Allgemein

China wirft Nvidia Kartellverstöße vor – Handelsgespräche mit den USA unter Druck

China wirft Nvidia Kartellverstöße vor – Handelsgespräche mit den USA unter Druck

China hat den US-Halbleiterkonzern Nvidia wegen eines Deals aus dem Jahr 2020 ins Visier genommen. Wie zuerst von Bloomberg berichtet, erklärte die staatliche Marktregulierungsbehörde nach […]
Sicherheit im SAP Knowledge Management: Warum fehlende Konfiguration zum Risiko wird

Sicherheit im SAP Knowledge Management: Warum fehlende Konfiguration zum Risiko wird

Die unterschätzten Gefahren von Standardfunktionen + Wie Onapsis berichtet, hält sich in der komplexen SAP-Landschaft hartnäckig die Annahme, leistungsstarke Komponenten seien automatisch sicher. Erfahrene SAP-Spezialisten […]
Einen Schritt voraus: Stark Industries Solutions umgeht EU-Sanktionen

Einen Schritt voraus: Stark Industries Solutions umgeht EU-Sanktionen

Ein Bericht von Recorded Future zeigt, dass Stark Industries Solutions kurz vor der EU-Sanktionierung am 24. Juni 2025 unter die Kontrolle des niederländischen Unternehmens WorkTitans […]
Durchbruch bei Künstlicher Intelligenz in Deutschland

Durchbruch bei Künstlicher Intelligenz in Deutschland

Künstliche Intelligenz (KI) hält zunehmend Einzug in die deutsche Wirtschaft: Jedes dritte Unternehmen setzt mittlerweile auf KI-Technologien – fast doppelt so viele wie noch vor […]
Sicherheitsrisiko im Büro: Drucker-Firmware bleibt oft ungepatcht

Sicherheitsrisiko im Büro: Drucker-Firmware bleibt oft ungepatcht

Nur etwa 36 Prozent der IT-Teams spielen Updates für die Drucker-Firmware zeitnah ein. Trotz des hohen Aufwands bleiben dadurch häufig kritische Schwachstellen bestehen – ein […]
Jenseits des Logins – Einblicke eines Fraud-Spezialisten in die Wertschöpfungskette des Passwort-Diebstahls

Jenseits des Logins – Einblicke eines Fraud-Spezialisten in die Wertschöpfungskette des Passwort-Diebstahls

Seit Jahren predigen wir die Gebote der Passwort-Sicherheit: lang, einzigartig, komplex. Und seit Jahren kämpfen wir mit der „Bequemlichkeitslücke“ – der Kluft zwischen dem Bewusstsein […]
Angreifer verfeinern Taktik: ultrarealistische PDF-Rechnungen als Köder

Angreifer verfeinern Taktik: ultrarealistische PDF-Rechnungen als Köder

Die altbekannten Living-of-the-Land (LOTL)- und Phishing-Techniken entwickeln sich weiter – so das Ergebnis des aktuellen HP Threat Insights Report. Damit sollen herkömmliche, auf Erkennung basierende […]
NIS2 richtig umsetzen: Warum Hardening unverzichtbar ist

NIS2 richtig umsetzen: Warum Hardening unverzichtbar ist

Die novellierte Network and Information Security Directive (NIS2) sorgt ständig für Schlagzeilen. Einerseits stockt die Umsetzung in den einzelnen EU-Mitgliedstaaten. Andererseits ist vielen IT-Verantwortlichen immer […]
Secure-by-Design für LLMs, GenAI und Agentic AI

Secure-by-Design für LLMs, GenAI und Agentic AI

Die Absicherung von Generative-AI-Systemen (GenAI), Large Language Models (LLMs) und zunehmend auch von Agentic AI, also KI-Systemen mit autonomen Entscheidungs- und Handlungskomponenten, erfordert eine Neuausrichtung […]
Studie: Technische Probleme kosten Unternehmen Millionen – KI bringt bislang nur begrenzten Produktivitätsschub

Studie: Technische Probleme kosten Unternehmen Millionen – KI bringt bislang nur begrenzten Produktivitätsschub

Technische Störungen bremsen die Arbeitsleistung in vielen Unternehmen erheblich aus. Laut einer aktuellen Studie des IT-Dienstleisters Ivanti summieren sich die dadurch verursachten Produktivitätsverluste jedes Jahr […]
Chatbots, APIs und die verborgenen Risiken in modernen Application Stacks

Chatbots, APIs und die verborgenen Risiken in modernen Application Stacks

Was passiert, wenn eine Legacy-Anwendung unbemerkt bleibt und plötzlich im Zentrum eines Sicherheitsvorfalls mit KI und APIs steht? Für ein globales Unternehmen wurde dieses Szenario […]
Über 600.000 WordPress-Seiten von Sicherheitslücke im Plugin „Fluent Forms“ betroffen

Über 600.000 WordPress-Seiten von Sicherheitslücke im Plugin „Fluent Forms“ betroffen

Am 17. August 2025 wurde eine authentifizierte PHP-Objekt-Injection-Sicherheitslücke im WordPress-Plugin Fluent Forms gemeldet, das auf mehr als 600.000 Websites aktiv ist. Über eine im Plugin […]
Besserer Schutz bei fehlerhaften Produkten – auch bei Software

Besserer Schutz bei fehlerhaften Produkten – auch bei Software

Wer durch ein fehlerhaftes Produkt Schaden nimmt, soll künftig leichter Schadensersatz vom Hersteller verlangen können. Das Bundesministerium der Justiz und für Verbraucherschutz (BMJV) hat dazu […]
EU-Kommission verhängt 2,95-Milliarden-Euro-Geldbuße gegen Google wegen Adtech-Verstößen

EU-Kommission verhängt 2,95-Milliarden-Euro-Geldbuße gegen Google wegen Adtech-Verstößen

Die Europäische Kommission hat gegen Google eine Geldbuße von 2,95 Milliarden Euro verhängt. Grund ist ein Verstoß gegen die EU-Kartellvorschriften: Google soll den Wettbewerb im […]
Chrome-Erweiterungsbetrug: Hacker zielen auf Meta-Konten

Chrome-Erweiterungsbetrug: Hacker zielen auf Meta-Konten

Gefälschte Plattform „Madgicx Plus“ als Köder für Werbetreibende – Cybereason Security Services hat eine groß angelegte Kampagne mit bösartigen Chrome-Erweiterungen untersucht, deren Anfänge bereits von […]
Cybersicherheitsexperten treffen sich in Berlin – 5 Gründe, warum die VB2025 (Virus Bulletin) Pflichttermin ist

Cybersicherheitsexperten treffen sich in Berlin – 5 Gründe, warum die VB2025 (Virus Bulletin) Pflichttermin ist

Vom 24. bis 26. September 2025 wird Berlin zum Treffpunkt der internationalen Cybersicherheits-Community. Auf der VB2025, der renommierten Jahreskonferenz von Virus Bulletin, kommen Experten aus […]