
BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität
US-Behörden können auf in der EU gehostete Daten von US-Unternehmen und deren europäischen Tochtergesellschaften zugreifen. Das Gutachten schließt nicht aus, dass auch EU-Unternehmen, die auf […]

Apple schließt kritische Zero-Day-Sicherheitslücken nach gezielten iPhone-Angriffen
Der iPhone-Konzern aus Cupertino hat am 12. Dezember 2025 umfassende Sicherheitsupdates ausgerollt, die zwei aktiv ausgenutzten Zero-Day-Schwachstellen schließen. Die Sicherheitslücken in der WebKit-Engine wurden für […]

ClickFix-Attacke missbraucht ChatGPT-Domain für macOS-Malware
Cyberkriminelle haben eine raffinierte Methode entwickelt, um macOS-Anwender zu kompromittieren: Sie missbrauchen die Chat-Sharing-Funktion von ChatGPT für scheinbar offizielle Installationsanleitungen. Die Links führen zur legitimen […]

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert
Der ZVEI-Fachverband Automation definiert mit seinem aktuellen Whitepaper die Koordinaten der industriellen Transformation neu. Im Zentrum steht die Verschmelzung von Software Defined Industry und agentenbasierter […]

CISA veröffentlicht die 25 kritischsten Software-Schwachstellen für 2025
Sicherheitsverantwortliche werden aufgefordert, die Top 25 in ihre Prozesse für Schwachstellenmanagement und Anwendungssicherheitstests zu integrieren. Dadurch lassen sich kritische Sicherheitslücken systematisch bewerten und wirksam eindämmen. […]

Die vier zentralen Herausforderungen für PKI-Verantwortliche und -Teams im Jahr 2026
Auch 2026, davon ist auszugehen, werden die Anforderungen an PKI-Verantwortliche und -Teams wieder kräftig steigen. Es ist das Jahr, in dem die empfohlene Gültigkeitsdauer von […]

SCAP 1.4: NIST veröffentlicht überarbeitete Sicherheitsprotokolle zur Stellungnahme
Kernfunktionen des Security Content Automation Protocol – Das Security Content Automation Protocol bezeichnet ein Rahmenwerk interoperabler Spezifikationen zur standardisierten Repräsentation, Distribution und Verarbeitung sicherheitsrelevanter Informationen. […]

OWASP veröffentlicht Security-Framework für autonome KI-Systeme
Das OWASP GenAI Security Project hat erstmals eine Top-10-Liste für Sicherheitsrisiken in agentenbasierten KI-Anwendungen vorgelegt. Das neue Framework konzentriert sich auf operative Gefahren, die durch […]

KI-Prompt-Injection: Warum diese Bedrohung nie vollständig eliminierbar ist
Das National Cyber Security Centre warnt vor einem fundamentalen Sicherheitsproblem bei KI-Systemen: Anders als klassische Injection-Angriffe lassen sich Prompt-Injections nicht durch technische Maßnahmen vollständig unterbinden. […]

KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil
Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend, und die Regulierungsbehörden reagieren ebenso schnell darauf. Compliance-Teams können sich nicht mehr auf jährliche Audits oder verstreute Tabellenkalkulationen […]

Wie eine Klinik KIM-Dienste gegen Malware absichert
Die Kommunikation im Medizinwesen (KIM) revolutioniert den Datenaustausch zwischen Kliniken, Praxen und Patienten. Doch während der Standard selbst durch Verschlüsselung geschützt ist, entstehen Sicherheitslücken an […]

Arista bringt höchste Skalierbarkeit für Campus-Mobilität
Operative Höchstleistungen auf Basis von Arista VESPA und erweitertem AVA + Arista Networks veröffentlicht bedeutende Neuerungen bei der Skalierbarkeit von Cognitive Campus. Dazu gehört die […]

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Der aktuelle HP Threat Insight Report zeigt, dass Cyberkriminelle zunehmend auf hochgradig überzeugende, animierte Köder setzen, um Nutzer zu manipulieren und sie zum Besuch präparierter […]

Chrome-Sicherheitsupdate: Google schließt aktiv ausgenutzte Schwachstelle
Eiliger Patch gegen Zero-Day-Angriffe + Google hat in der Nacht zum Donnerstag ein außerplanmäßiges Sicherheitsupdate für seinen Chrome-Browser veröffentlicht. Der Patch behebt eine Schwachstelle, die Angreifer […]

Sicherheitslücken und verstecktes Mikrofon: Analyse des Sipeed NanoKVM-Fernwartungsgeräts
Die Analyse wirft zudem grundsätzliche Fragen auf: Wie viele Consumer-Geräte verbergen ähnliche, undokumentierte Funktionen? Und betrifft dies ausschließlich Produkte aus China? […]

KI-Agenten werden zum entscheidenden Faktor für Cyberversicherungen
Die Zeiten, in denen Multi-Faktor-Authentifizierung und Backup-Strategien für den Abschluss einer Cyberversicherung ausreichten, sind vorbei. Mit dem rasanten Aufstieg autonomer KI-Systeme richtet sich der Fokus […]
