
Digitale Souveränität beginnt an der Basis. Warum Systemhärtung dabei unverzichtbar ist
In einer zunehmend vernetzten Welt ist der Schutz digitaler Systeme essentiell – für Staaten, Unternehmen und Verwaltungen. Setzen Sie daher auf ein starkes, sicheres Fundament. […]

Ein Entwickler, Millionen Nutzer: Risiko im Code des Verteidigungsministeriums
Ein zentraler Codebaustein, den auch das US-Verteidigungsministerium und Millionen anderer Anwender nutzen, wird von einem einzigen russischen Entwickler gepflegt. Während manche darin kein Problem sehen […]

Amazon unterbricht Watering-Hole-Kampagne der russischen APT29
Das Threat Intelligence Team von Amazon hat eine Watering-Hole-Kampagne identifiziert und unterbrochen, die von APT29 (auch bekannt als Midnight Blizzard) durchgeführt wurde, einem Bedrohungsakteur, der […]

Microsoft führt verpflichtende Multi-Faktor-Authentifizierung für Azure-Portal ein
Microsoft verschärft den Schutz seiner Administrator-Portale. Ab 2024 wird die Multi-Faktor-Authentifizierung (MFA) für die Anmeldung beim Azure-Portal verpflichtend. Das Unternehmen verweist auf eigene Untersuchungen, wonach […]

KI-Crawler im Fokus: Datenverkehr nach Zweck und Branche
KI-Chatbots durchsuchen Websites millionenfach – doch sie liefern kaum Besucher zurück. Neue Daten zeigen: Plattformen wie ChatGPT greifen massenhaft auf Inhalte zu, ohne Publishern nennenswerten […]

Exploit für SAP-Sicherheitslücke CVE-2025-31324 veröffentlicht – Angreifer nutzen Schwachstelle aktiv aus
Seit Mitte August sehen sich Unternehmen mit einer neuen Bedrohung konfrontiert: Sicherheitsforscher von Onapsis berichten, dass Cyberkriminelle die kritische SAP-Schwachstelle CVE-2025-31324 aktiv angreifen, nachdem ein […]

75 Prozent der Dating-Apps fallen bei Sicherheit durch
Ein Wisch nach rechts wirkt harmlos – doch hinter den Kulissen hapert es bei vielen Dating-Plattformen gewaltig. Laut einer aktuellen Untersuchung des Business Digital Index […]

Einführung in die forensische Untersuchung von Salesforce-Sicherheitsvorfällen
Leitfaden für Protokolle, Berechtigungen und Backups zur Stärkung der Reaktionsfähigkeit + Nach einer Serie von Cyberangriffen hat Salesforce einen forensischen Leitfaden vorgestellt, der Unternehmen bei der […]

Digitale Behördendienste oft über ausländische Netzwerke geleitet
Ein aktueller Beitrag von Rashna Kumar, Doktorandin in der Forschungsgruppe AquaLab von Prof. Bustamante am Fachbereich Informatik der Northwestern University, macht auf ein bislang wenig […]

Cybersicherheit in der Automobilindustrie: GenAI-Modelle als Risiko für die Lieferkette
Die zunehmende Integration von Generativer Künstlicher Intelligenz (GenAI) in Fahrzeugsysteme eröffnet zwar neue Funktionen, bringt jedoch erhebliche Sicherheitsrisiken mit sich. Anders als klassische Software handelt […]

e-ID: Persönlicher Nutzen und digitaler Fortschritt für die Schweiz
Am 28. September 2025 entscheidet die Schweizer Stimmbevölkerung erneut über die Einführung einer staatlich anerkannten elektronischen Identität (e-ID). Mit dem neuen Gesetz würde der Bund […]

Anthropic stoppt Versuche, Claude für Cyberangriffe zu missbrauchen
Erkennung und Bekämpfung von KI-Missbrauch: August 2025 + Das KI-Forschungsunternehmen Anthropic hat nach eigenen Angaben mehrere Versuche von Cyberkriminellen abgewehrt, sein Sprachmodell Claude für Angriffe zu […]

EIP-7730 sofort implementieren
Der jüngste Hackerangriff auf die Kryptobörse Bybit, bei dem 1,5 Milliarden US-Dollar entwendet wurden, legt eine seit Jahren unterschätzte Schwachstelle im Web3-Ökosystem offen. Zwar waren […]

Wer bei KI führen will, muss den Selbstbetrug beenden
Im Jahr 2025 wirken Menschen zunehmend wie Maschinen – und Maschinen imitieren den Menschen. Künstliche Intelligenz verändert leise, aber grundlegend die Arbeitswelt. Die Grenzen zwischen […]

Israelische Nationale Digitalagentur enttarnt weltweite Cyberangriffskampagne „ShadowCaptcha“
Die israelische Nationale Digitalagentur hat eine internationale Angriffswelle aufgedeckt, die unter dem Namen „ShadowCaptcha“ bekannt ist. Nach Angaben der Forscher nutzten die Angreifer gefälschte Google- […]

Weitreichender Datendiebstahl über Drift-Integration auf Salesforce-Instanzen
Hacker nutzen kompromittierte OAuth-Token, um auf Unternehmensdaten in Salesforce zuzugreifen und diese zu stehlen. Die Google Threat Intelligence Group (GTIG) hat eine Warnung vor einer […]
