Allgemein

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

US-Behörden können auf in der EU gehostete Daten von US-Unternehmen und deren europäischen Tochtergesellschaften zugreifen. Das Gutachten schließt nicht aus, dass auch EU-Unternehmen, die auf […]
Apple schließt kritische Zero-Day-Sicherheitslücken nach gezielten iPhone-Angriffen

Apple schließt kritische Zero-Day-Sicherheitslücken nach gezielten iPhone-Angriffen

Der iPhone-Konzern aus Cupertino hat am 12. Dezember 2025 umfassende Sicherheitsupdates ausgerollt, die zwei aktiv ausgenutzten Zero-Day-Schwachstellen schließen. Die Sicherheitslücken in der WebKit-Engine wurden für […]
ClickFix-Attacke missbraucht ChatGPT-Domain für macOS-Malware

ClickFix-Attacke missbraucht ChatGPT-Domain für macOS-Malware

Cyberkriminelle haben eine raffinierte Methode entwickelt, um macOS-Anwender zu kompromittieren: Sie missbrauchen die Chat-Sharing-Funktion von ChatGPT für scheinbar offizielle Installationsanleitungen. Die Links führen zur legitimen […]
Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

Der ZVEI-Fachverband Automation definiert mit seinem aktuellen Whitepaper die Koordinaten der industriellen Transformation neu. Im Zentrum steht die Verschmelzung von Software Defined Industry und agentenbasierter […]
CISA veröffentlicht die 25 kritischsten Software-Schwachstellen für 2025

CISA veröffentlicht die 25 kritischsten Software-Schwachstellen für 2025

Sicherheitsverantwortliche werden aufgefordert, die Top 25 in ihre Prozesse für Schwachstellenmanagement und Anwendungssicherheitstests zu integrieren. Dadurch lassen sich kritische Sicherheitslücken systematisch bewerten und wirksam eindämmen. […]
Die vier zentralen Herausforderungen für PKI-Verantwortliche und -Teams im Jahr 2026

Die vier zentralen Herausforderungen für PKI-Verantwortliche und -Teams im Jahr 2026

Auch 2026, davon ist auszugehen, werden die Anforderungen an PKI-Verantwortliche und -Teams wieder kräftig steigen. Es ist das Jahr, in dem die empfohlene Gültigkeitsdauer von […]
SCAP 1.4: NIST veröffentlicht überarbeitete Sicherheitsprotokolle zur Stellungnahme

SCAP 1.4: NIST veröffentlicht überarbeitete Sicherheitsprotokolle zur Stellungnahme

Kernfunktionen des Security Content Automation Protocol – Das Security Content Automation Protocol bezeichnet ein Rahmenwerk interoperabler Spezifikationen zur standardisierten Repräsentation, Distribution und Verarbeitung sicherheitsrelevanter Informationen. […]
OWASP veröffentlicht Security-Framework für autonome KI-Systeme

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Das OWASP GenAI Security Project hat erstmals eine Top-10-Liste für Sicherheitsrisiken in agentenbasierten KI-Anwendungen vorgelegt. Das neue Framework konzentriert sich auf operative Gefahren, die durch […]
KI-Prompt-Injection: Warum diese Bedrohung nie vollständig eliminierbar ist

KI-Prompt-Injection: Warum diese Bedrohung nie vollständig eliminierbar ist

Das National Cyber Security Centre warnt vor einem fundamentalen Sicherheitsproblem bei KI-Systemen: Anders als klassische Injection-Angriffe lassen sich Prompt-Injections nicht durch technische Maßnahmen vollständig unterbinden. […]
KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil

KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil

Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend, und die Regulierungsbehörden reagieren ebenso schnell darauf. Compliance-Teams können sich nicht mehr auf jährliche Audits oder verstreute Tabellenkalkulationen […]
Wie eine Klinik KIM-Dienste gegen Malware absichert

Wie eine Klinik KIM-Dienste gegen Malware absichert

Die Kommunikation im Medizinwesen (KIM) revolutioniert den Datenaustausch zwischen Kliniken, Praxen und Patienten. Doch während der Standard selbst durch Verschlüsselung geschützt ist, entstehen Sicherheitslücken an […]
Arista bringt höchste Skalierbarkeit für Campus-Mobilität

Arista bringt höchste Skalierbarkeit für Campus-Mobilität

Operative Höchstleistungen auf Basis von Arista VESPA und erweitertem AVA + Arista Networks veröffentlicht bedeutende Neuerungen bei der Skalierbarkeit  von Cognitive Campus. Dazu gehört die […]
Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken

Der aktuelle HP Threat Insight Report zeigt, dass Cyberkriminelle zunehmend auf hochgradig überzeugende, animierte Köder setzen, um Nutzer zu manipulieren und sie zum Besuch präparierter […]
Chrome-Sicherheitsupdate: Google schließt aktiv ausgenutzte Schwachstelle

Chrome-Sicherheitsupdate: Google schließt aktiv ausgenutzte Schwachstelle

Eiliger Patch gegen Zero-Day-Angriffe + Google hat in der Nacht zum Donnerstag ein außerplanmäßiges Sicherheitsupdate für seinen Chrome-Browser veröffentlicht. Der Patch behebt eine Schwachstelle, die Angreifer […]
Sicherheitslücken und verstecktes Mikrofon: Analyse des Sipeed NanoKVM-Fernwartungsgeräts

Sicherheitslücken und verstecktes Mikrofon: Analyse des Sipeed NanoKVM-Fernwartungsgeräts

Die Analyse wirft zudem grundsätzliche Fragen auf: Wie viele Consumer-Geräte verbergen ähnliche, undokumentierte Funktionen? Und betrifft dies ausschließlich Produkte aus China? […]
KI-Agenten werden zum entscheidenden Faktor für Cyberversicherungen

KI-Agenten werden zum entscheidenden Faktor für Cyberversicherungen

Die Zeiten, in denen Multi-Faktor-Authentifizierung und Backup-Strategien für den Abschluss einer Cyberversicherung ausreichten, sind vorbei. Mit dem rasanten Aufstieg autonomer KI-Systeme richtet sich der Fokus […]