
Künstliche Intelligenz (KI)-Dominanz der USA: Bleibt Europa wieder nur Zuschauer?
Das politische Klima hat sich verändert, und die USA gelten nicht mehr als verlässlicher Partner. In Europa drängen die Staats- und Regierungschefs auf digitale Souveränität. […]

Cybersicherheit: der wirtschaftliche Nutzen der DSGVO
Die CNIL veröffentlicht eine Analyse der wirtschaftlichen Auswirkungen der DSGVO auf Cybersicherheit. Durch die Stärkung der Verpflichtungen in diesem Bereich hätte die Verordnung es möglich […]

Neuer Cyber-Entwurf zur Verbesserung des Krisenmanagements der EU im Bereich Cybersicherheit
Der überarbeitete Entwurf für ein Krisenmanagement im Bereich Cybersicherheit wurde heute vom Rat der EU angenommen Die EU-Mitgliedstaaten haben heute die Empfehlung des Rates für […]

Missbrauch von Paste.ee: Malware-Kampagnen mit XWorm und AsyncRAT nutzen legitime Dienste als Waffe
Cyberkriminelle setzen auf vertraute Plattformen + Die Text-Sharing-Plattform Paste.ee gerät ins Visier von Cybersicherheitsexperten: Kriminelle nutzen den eigentlich legitimen Dienst, um gefährliche Schadsoftware wie XWorm und […]

Rasante Verbreitung von GenAI bringt Chancen und Risiken – Bericht zeigt alarmierende Entwicklung im Jahr 2025
Generative Künstliche Intelligenz (GenAI) hat sich im Jahr 2025 endgültig von einer vielversprechenden Innovation zu einer unternehmenskritischen Technologie entwickelt. Unternehmen setzen GenAI zunehmend ein, um […]

Microsoft startet europäisches Sicherheitsprogramm gegen wachsende Cyberbedrohungen
Das Europäische Sicherheitsprogramm umfasst drei zentrale Maßnahmen: Intensivierter Austausch von KI-gestützten Bedrohungsanalysen mit europäischen Regierungen; Gezielte Investitionen in die Stärkung von Cybersicherheitskapazitäten und Widerstandsfähigkeit; Ausbau […]

Saviynt stellt umfassende KI-Lösung für Identity Security Posture Management vor
Das Unternehmen Saviynt hat eine neue, KI-gestützte Plattform für Identity Security Posture Management (ISPM) auf den Markt gebracht. Die Lösung soll Organisationen dabei unterstützen, sämtliche […]

Gefälschte Bank-E-Mails nutzen Outlook-Schwachstelle für gezieltes Phishing
Eine aktuelle Phishing-Kampagne nutzt gezielt eine Eigenheit von Microsoft Outlook, um bösartige Links vor den Augen von Unternehmensnutzern zu verbergen. Die Angreifer setzen dabei auf […]

Überwachung via Chromium: Wie Angreifer Bildschirmaktivitäten unbemerkt aufzeichnen können
Ein neuer Blogbeitrag beleuchtet, wie sich ein bestimmtes Befehlszeilen-Flag in Chromium-basierten Browsern dazu missbrauchen lässt, um die Bildschirmaktivitäten eines Nutzers heimlich zu überwachen. Der Sicherheitsforscher […]

Intelligente Resilienz: Warum Ausfallsicherheit neu gedacht werden muss
Digitale Infrastruktur braucht mehr als klassischen Datenschutz + In einer zunehmend digitalisierten Welt wird die Frage nach zuverlässiger Ausfallsicherheit zur strategischen Kernaufgabe. Zwar haben die […]

Enthüllt: Meta und Yandex nutzten versteckte Localhost-Technik zum App-Tracking auf Android
Sicherheitsforscher haben eine bislang unbekannte Tracking-Methode aufgedeckt, mit der Meta (Facebook, Instagram) und das russische Technologieunternehmen Yandex Android-Nutzer über lokale Schnittstellen identifizieren konnten – sogar […]

Internationale Behörden warnen vor Play-Ransomware: Neue Angriffsmethoden entdeckt
CISA, das Federal Bureau of Investigation (FBI) und das Australian Cyber Security Centre (ASD’s ACSC) des Australian Signals Directorate haben eine aktualisierte Warnung zu Play […]

„Beweisen Sie, dass Sie ein Mensch sind“ – Wie Angreifer CAPTCHA-Systeme für Malware-Kampagnen missbrauchen
In einer neuen Angriffswelle missbrauchen Cyberkriminelle gängige CAPTCHA-Systeme, um das Vertrauen der Nutzer auszunutzen und Schadsoftware auf Windows-Systemen zu verbreiten. Die Kampagne tarnt sich hinter […]

SAP RECON-Sicherheitslücke: Fortgesetzte Ausnutzung und Erkenntnisse von Onapsis
Trotz einer CVSS-Bewertung von 10 von 10 Punkten lag die wahre Schwere von RECON nicht nur in der Leichtigkeit ihrer Ausnutzung, sondern auch in ihrer […]

Cyberangriffe auf russische Schlüsselindustrien: „Black Owl“ sorgt für Aufsehen in der digitalen Unterwelt
Eine bislang wenig bekannte pro-ukrainische Hacktivistengruppe mit dem Namen „Black Owl“ – auch bekannt unter Aliasnamen wie BO Team, Lifting Zmiy und Hoody Hyena – […]

Zielscheibe Fertigungsindustrie: Cyberangriffe durch staatlich geförderte Gruppen und Ransomware-Banden nehmen stark zu
Cyberangriffe durch staatlich geförderte Gruppen und Ransomware-Banden nehmen stark zu […]
