
CISA verschärft Maßnahmen: Neue Vorgaben für Cisco ASA- und Firepower-Sicherheitslücken
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat den Leitfaden zur Notfallrichtlinie 25-03 veröffentlicht. Ziel ist es, kritische Schwachstellen in Cisco Adaptive Security Appliances […]

CISA warnt vor WatchGuard Firebox: Kritische Out-of-Bounds-Write-Sicherheitslücke bedroht VPN-Funktionalität
Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine Warnung zu einer schwerwiegenden Schwachstelle im WatchGuard Fireware OS veröffentlicht. Die Lücke erlaubt es nicht […]

Stärkung von Red Teams: Ein modulares Gerüst für Kontrollbewertungen
Agentische Sabotage — wenn KI-Systeme heimlich eigene Ziele verfolgen — gehört zu den zentralen Kontrollrisiken moderner Assistenzagenten. Ein neues, modulares Red-Team-Gerüst, kombiniert mit einem probabilistischen […]

Heimlicher Angriff auf die DSGVO
Die EU-Kommission arbeitet offenbar an einer umfassenden Reform der Datenschutz-Grundverordnung (DSGVO), die unter dem Deckmantel angeblicher „Vereinfachungen“ massive Rechte der Bürger:innen einschränken könnte. Insbesondere KI-Unternehmen […]

Warum Gcore Everywhere AI notwendig ist
Die Einführung von KI in Unternehmen scheitert oft an Komplexität, steigenden Kosten und mangelnder Skalierbarkeit. Gcore Everywhere AI verspricht Abhilfe: Mit nur drei Klicks lassen […]

Windows-Kernel-0-Day: Aktive Ausnutzung von CVE-2025-62215 ermöglicht Rechteausweitung
Microsoft warnt vor einer kritischen Sicherheitslücke im Windows-Kernel, die derzeit in gezielten Angriffen aktiv ausgenutzt wird.Die Schwachstelle (CVE-2025-62215) erlaubt es Angreifern, ihre Berechtigungen auf betroffenen […]

Wenn Maschinen lügen, ohne es zu wissen
Ob ChatGPT, Gemini oder Claude – moderne Sprachmodelle sprechen mit Überzeugung, auch wenn sie falsch liegen. Ihre Fehler sind charmant verpackt, aber potenziell gefährlich. Eine […]

Keyfactor validiert PKI-basierte Identität zur Sicherung von Agentic AI
Neue Funktion gewährleistet kryptografische Vertrauenswürdigkeit für KI-Agenten, die in Unternehmensumgebungen eingesetzt werden Keyfactor stellt eine neue Funktion vor, die seine Lösungen für PKI- und Certificate […]

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar
Deutschland wird digital sicherer – aber nicht sicher genug. Der aktuelle BSI-Lagebericht 2025 zeigt deutliche Fortschritte bei der Absicherung kritischer Infrastrukturen und bei internationalen Ermittlungen […]

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen
Beim SAP Patch Day im November 2025 stehen erneut schwerwiegende Sicherheitslücken im Fokus. Insgesamt 26 neue und aktualisierte Sicherheitshinweise wurden veröffentlicht – darunter vier als […]

OWASP Top 10 2025: Neue Sicherheitsrisiken und entscheidende Verschiebungen in der Risikopriorisierung
Das Open Web Application Security Project (OWASP) hat die achte Ausgabe seiner renommierten Top-10-Liste für Anwendungssicherheitsrisiken veröffentlicht. Die 2025er-Version spiegelt die aktuellen Bedrohungen der Softwarelandschaft […]

CISA warnt vor Samsung-0-Day-RCE: Aktive Angriffe auf Mobilgeräte
Die US-Behörde CISA hat eine kritische Sicherheitslücke in Samsung-Mobilgeräten als aktiv ausgenutzt eingestuft. Die Zero-Day-Schwachstelle ermöglicht es Angreifern, über manipulierte Bilddateien beliebigen Code auszuführen. Betroffene […]

Supercomputer „Otus“: Paderborns neues IT-Herzstück
Ein neuer Supercomputer in Paderborn eröffnet Forschenden aus ganz Deutschland völlig neue Möglichkeiten: „Otus“ kann hunderte wissenschaftliche Aufgaben gleichzeitig berechnen – von Grundlagenforschung über KI-Entwicklung […]

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte
Ermittler decken neue Angriffstaktik auf: Nordkoreanische APT-Gruppen kompromittieren Google-Konten und nutzen den Sicherheitsdienst Find Hub für Fernlösch-Angriffe auf Android-Geräte. Das Genians Security Center warnt vor […]

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität
Jede digitale Verbindung beginnt mit einer DNS-Abfrage: DNS fungiert als „Telefonbuch“ des Internets, das Domainnamen in IP-Adressen übersetzt. Fällt DNS aus, können Anwendungen keine Adressen […]

Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien
Soziale Plattformen, die Kundenbindung fördern sollen, werden zunehmend zum Angriffsziel. KI ermöglicht Cyberkriminellen, Markenauftritte in Minutenschnelle auf allen relevanten Plattformen zu imitieren. Dieser Leitfaden bietet […]
