Allgemein

CISA verschärft Maßnahmen: Neue Vorgaben für Cisco ASA- und Firepower-Sicherheitslücken

CISA verschärft Maßnahmen: Neue Vorgaben für Cisco ASA- und Firepower-Sicherheitslücken

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat den Leitfaden zur Notfallrichtlinie 25-03 veröffentlicht. Ziel ist es, kritische Schwachstellen in Cisco Adaptive Security Appliances […]
CISA warnt vor WatchGuard Firebox: Kritische Out-of-Bounds-Write-Sicherheitslücke bedroht VPN-Funktionalität

CISA warnt vor WatchGuard Firebox: Kritische Out-of-Bounds-Write-Sicherheitslücke bedroht VPN-Funktionalität

Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat eine Warnung zu einer schwerwiegenden Schwachstelle im WatchGuard Fireware OS veröffentlicht. Die Lücke erlaubt es nicht […]
Stärkung von Red Teams: Ein modulares Gerüst für Kontrollbewertungen

Stärkung von Red Teams: Ein modulares Gerüst für Kontrollbewertungen

Agentische Sabotage — wenn KI-Systeme heimlich eigene Ziele verfolgen — gehört zu den zentralen Kontrollrisiken moderner Assistenzagenten. Ein neues, modulares Red-Team-Gerüst, kombiniert mit einem probabilistischen […]
Heimlicher Angriff auf die DSGVO

Heimlicher Angriff auf die DSGVO

Die EU-Kommission arbeitet offenbar an einer umfassenden Reform der Datenschutz-Grundverordnung (DSGVO), die unter dem Deckmantel angeblicher „Vereinfachungen“ massive Rechte der Bürger:innen einschränken könnte. Insbesondere KI-Unternehmen […]
Warum Gcore Everywhere AI notwendig ist

Warum Gcore Everywhere AI notwendig ist

Die Einführung von KI in Unternehmen scheitert oft an Komplexität, steigenden Kosten und mangelnder Skalierbarkeit. Gcore Everywhere AI verspricht Abhilfe: Mit nur drei Klicks lassen […]
Windows-Kernel-0-Day: Aktive Ausnutzung von CVE-2025-62215 ermöglicht Rechteausweitung

Windows-Kernel-0-Day: Aktive Ausnutzung von CVE-2025-62215 ermöglicht Rechteausweitung

Microsoft warnt vor einer kritischen Sicherheitslücke im Windows-Kernel, die derzeit in gezielten Angriffen aktiv ausgenutzt wird.Die Schwachstelle (CVE-2025-62215) erlaubt es Angreifern, ihre Berechtigungen auf betroffenen […]
Wenn Maschinen lügen, ohne es zu wissen

Wenn Maschinen lügen, ohne es zu wissen

Ob ChatGPT, Gemini oder Claude – moderne Sprachmodelle sprechen mit Überzeugung, auch wenn sie falsch liegen. Ihre Fehler sind charmant verpackt, aber potenziell gefährlich. Eine […]
Keyfactor validiert PKI-basierte Identität zur Sicherung von Agentic AI

Keyfactor validiert PKI-basierte Identität zur Sicherung von Agentic AI

Neue Funktion gewährleistet kryptografische Vertrauenswürdigkeit für KI-Agenten, die in Unternehmensumgebungen eingesetzt werden Keyfactor stellt eine neue Funktion vor, die seine Lösungen für PKI- und Certificate […]
BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Deutschland wird digital sicherer – aber nicht sicher genug. Der aktuelle BSI-Lagebericht 2025 zeigt deutliche Fortschritte bei der Absicherung kritischer Infrastrukturen und bei internationalen Ermittlungen […]
SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Beim SAP Patch Day im November 2025 stehen erneut schwerwiegende Sicherheitslücken im Fokus. Insgesamt 26 neue und aktualisierte Sicherheitshinweise wurden veröffentlicht – darunter vier als […]
OWASP Top 10 2025: Neue Sicherheitsrisiken und entscheidende Verschiebungen in der Risikopriorisierung

OWASP Top 10 2025: Neue Sicherheitsrisiken und entscheidende Verschiebungen in der Risikopriorisierung

Das Open Web Application Security Project (OWASP) hat die achte Ausgabe seiner renommierten Top-10-Liste für Anwendungssicherheitsrisiken veröffentlicht. Die 2025er-Version spiegelt die aktuellen Bedrohungen der Softwarelandschaft […]
CISA warnt vor Samsung-0-Day-RCE: Aktive Angriffe auf Mobilgeräte

CISA warnt vor Samsung-0-Day-RCE: Aktive Angriffe auf Mobilgeräte

Die US-Behörde CISA hat eine kritische Sicherheitslücke in Samsung-Mobilgeräten als aktiv ausgenutzt eingestuft. Die Zero-Day-Schwachstelle ermöglicht es Angreifern, über manipulierte Bilddateien beliebigen Code auszuführen. Betroffene […]
Supercomputer „Otus“: Paderborns neues IT-Herzstück

Supercomputer „Otus“: Paderborns neues IT-Herzstück

Ein neuer Supercomputer in Paderborn eröffnet Forschenden aus ganz Deutschland völlig neue Möglichkeiten: „Otus“ kann hunderte wissenschaftliche Aufgaben gleichzeitig berechnen – von Grundlagenforschung über KI-Entwicklung […]
Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

Ermittler decken neue Angriffstaktik auf: Nordkoreanische APT-Gruppen kompromittieren Google-Konten und nutzen den Sicherheitsdienst Find Hub für Fernlösch-Angriffe auf Android-Geräte. Das Genians Security Center warnt vor […]
DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

Jede digitale Verbindung beginnt mit einer DNS-Abfrage: DNS fungiert als „Telefonbuch“ des Internets, das Domainnamen in IP-Adressen übersetzt. Fällt DNS aus, können Anwendungen keine Adressen […]
Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien

Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien

Soziale Plattformen, die Kundenbindung fördern sollen, werden zunehmend zum Angriffsziel. KI ermöglicht Cyberkriminellen, Markenauftritte in Minutenschnelle auf allen relevanten Plattformen zu imitieren. Dieser Leitfaden bietet […]