
Wie Sie eine Systemhärtung bestens in Ihr Windows 11 Rollout Projekt integrieren
Stehen auch Sie vor der Aufgabe, Windows 11 in Ihrem Unternehmen einzuführen? Dann wissen Sie: Diese Herausforderung ist mit viel Aufwand und daher oft mit […]

Vom Aushängeschild zum Sicherheitsrisiko: Warum Ihre Website ein Angriffsziel ist
Ihre Firmenwebsite ist ein potenzieller Zugangspunkt für Cyberangriffe. Der Lagebericht des BSI zeigt: Schwachstellen in Webanwendungen nehmen drastisch zu. Besonders betroffen sind Content-Management-Systeme wie WordPress, […]

Bedrohungsorientierte Verteidigung für den Finanzsektor
Das Cyber Risk Institute (CRI) Profile ist eine Zusammenfassung des NIST Cybersecurity Framework (NIST CSF), das speziell auf das regulatorische Umfeld des Finanzdienstleistungssektors zugeschnitten ist. […]

Nach Hackerangriff: Serviettenhersteller Fasana meldet Insolvenz an – 240 Arbeitsplätze bedroht
Ein folgenschwerer Cyberangriff hat den Traditionsbetrieb Fasana in Euskirchen-Stotzheim in die Knie gezwungen. Der Hersteller von Papierservietten stellte zum 1. Juni Insolvenzantrag – ein Käufer […]

Meta klagt – und offenbart damit ein strukturelles Problem der KI-Sicherheit
Die jüngste Klage des Technologiekonzerns Meta gegen mutmaßliche Urheber schädlicher KI-Inhalte wirkt auf den ersten Blick wie ein Schritt in Richtung mehr Verantwortung. Doch für […]

Meta geht gegen „Nudify“-Apps vor – Klage gegen CrushAI eingereicht
Meta hat rechtliche Schritte gegen die Verbreitung sogenannter „Nudify“-Apps eingeleitet. Wie das Unternehmen mitteilt, wurde unter anderem Klage gegen die Betreiberfirma der App „CrushAI“ erhoben. […]

Großer Ausfall bei Google Cloud: Fehler im API-Management stört Dienste weltweit
Am 12. Juni 2025 kam es bei Google Cloud zu einem massiven Ausfall, der zahlreiche Online-Dienste weltweit beeinträchtigte. Ein technischer Fehler im API-Managementsystem löste eine […]

Ärgerlich und bösartig: Die gruselige Beziehung zwischen WordPress-Hackern und einer Adtech-Verschwörung
Was als Beobachtungsstudie begann – VexTrio stören und sehen, wie sie sich anpassen – führte zu einer Reihe überraschender Enthüllungen. Als ihr Traffic Distribution System […]

Energieverbrauch von KI: ChatGPT-Anfragen der Deutschen könnten 48 Haushalte versorgen
Energieverbrauch von KI: ChatGPT-Anfragen der Deutschen könnten 48 Haushalte versorgen + Die zunehmende Nutzung von Künstlicher Intelligenz hat nicht nur gesellschaftliche, sondern auch ökologische Folgen. Laut […]

Versteckte Verbindungen: Dutzende VPN-Apps in App Stores mit undurchsichtigen chinesischen Eigentümern
Laut einem Bericht des Tech Transparency Project (TTP) bieten die App-Stores von Apple und Google weiterhin zahlreiche VPN-Dienste an, die in Wirklichkeit chinesischen Unternehmen gehören […]

Hotelkette Numa: Ausweisdaten von Gästen öffentlich zugänglich
Ein gravierendes Sicherheitsproblem bei der Hotelkette Numa hat zur Offenlegung sensibler Gästedaten geführt. Über das digitale Check-in-System ließen sich durch einfaches Hochzählen der Rechnungsnummern mehr […]

YouTube-Video-Tipp: „Cyber Gangsta’s Paradise – Prof. Merli ft. MC BlackHat“
Mit bissigem Humor und musikalischer Parodie legt Cyber Gangsta’s Paradise den Finger in die Wunde: Viele Unternehmen begreifen IT-Sicherheit noch immer als lästige Pflicht statt […]

Großflächiger Ausfall bei Google Cloud und Cloudflare legt zahlreiche Dienste lahm
Cloudflare-Ausfall vom 12. Juni 2025 zeigt Risiken zentralisierter Infrastruktur + Am 12. Juni 2025 kam es zu einem massiven Ausfall bei Cloudflare und gleichzeitig zu Störungen […]

EU-Vorschriften für Lieferketten zwischen Effizienz und Effektivität
Die EU-Richtlinie über die Sorgfaltspflicht von Unternehmen im Bereich der Nachhaltigkeit (CS3D) ist ein wichtiges Gesetz, das sowohl EU- als auch Nicht-EU-Unternehmen verpflichtet, in ihren […]

Europas Herausforderung im Hinblick auf die Datenhoheit
Die Realität der Cloud-Abhängigkeit Europas + Europa steht in Sachen Datenhoheit an einem Scheideweg. Trotz seiner Bestrebungen nach Autonomie werden 97 % des Marktes für Cloud-Infrastruktur […]

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor
Das US-amerikanische National Institute of Standards and Technology (NIST) hat nun Leitlinien veröffentlicht, die Unternehmen beim Aufbau solcher Sicherheitsarchitekturen unterstützen sollen. Das Dokument enthält 19 […]
