
Allgemeiner KI-Verhaltenskodex jetzt verfügbar
Die Europäische Kommission hat die endgültige Fassung des Verhaltenskodex für KI mit allgemeinem Verwendungszweck erhalten, ein freiwilliges Instrument, das von 13 unabhängigen Experten entwickelt wurde […]

PwC-Studie: Compliance neu denken – Tempo schlägt Bürokratie
Laut dem aktuellen Global Compliance Survey 2025 der Wirtschaftsprüfungsgesellschaft PwC gewinnen Compliance-Funktionen in Unternehmen zunehmend strategische Bedeutung. Statt als reine Kontrollinstanz wahrgenommen zu werden, tragen […]

PQC-Umstellung: Worauf bei der Implementierung hybrider Verschlüsselungsverfahren geachtet werden sollte
Die Ära der ersten leistungsstarken Quantencomputer, sie rückt näher und näher – und damit auch die Notwendigkeit der Umstellung der Verschlüsselungsverfahren auf Post-Quanten-Kryptografie (PQC). IT-Verantwortliche […]

FoxyWallet: Über 40 schadhafte Firefox-Erweiterungen tarnen sich als Krypto-Tools
Sicherheitsforscher von Koi Security haben eine umfassende Kampagne aufgedeckt, bei der über 40 bösartige Firefox-Erweiterungen zum Einsatz kamen. Ziel der Angreifer: der Diebstahl sensibler Zugangsdaten […]

SAP-Patch-Tag im Juli 2025: Rekordzahl an Patches und kritische Deserialisierungslücken
Die Gefahr der Deserialisierung verstehen – In diesem Beitrag möchte ich mich jedoch auf einige Sicherheitshinweise aus diesem Patch Tuesday konzentrieren, die zu einer sehr […]

Cohesity-Studie: Mensch bleibt größtes Sicherheitsrisiko in der IT
Trotz steigender Cyberbedrohungen bleibt der Mensch die Achillesferse der IT-Sicherheit. Laut einer aktuellen Umfrage des IT-Unternehmens Cohesity unter 1.000 Beschäftigten in Deutschland erhielt rund ein […]

IT-Security-Fachkräfte: Schlüsselrolle für die digitale Sicherheit der Zukunft
Um qualifizierte Fachkräfte zu gewinnen, bieten viele Unternehmen ein überzeugendes Gesamtpaket. Flexible Arbeitszeitmodelle, Homeoffice, Weiterbildungen und überdurchschnittliche Gehälter gehören mittlerweile zur Standardausstattung vieler Stellenangebote im […]

Unsicherer Systemstart: Sicherheitslücke in initramfs erlaubt Umgehung von Linux-Bootschutz
Linux-Distributionen wie Ubuntu und Fedora weisen kritische Schwachstelle beim Startvorgang auf – Angreifer benötigen nur kurzzeitigen physischen Zugriff – Eine Sicherheitslücke in gängigen Linux-Systemen wie […]

SAP Patch Day: Juli 2025
Es wurden insgesamt 30 neue und aktualisierte SAP-Sicherheitspatches veröffentlicht, darunter sechs HotNews und fünf Hinweise mit hoher Priorität. […]

WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran
Der neue Internet Security Report von WatchGuard Technologies für das erste Quartal 2025 zeichnet ein alarmierendes Bild: Die Anzahl der einzigartigen Malware-Varianten ist im Vergleich […]

Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern
Eine aktuelle Untersuchung des Cybersicherheitsunternehmens Group-IB wirft ein kritisches Licht auf die im Dark Web kursierenden Combolists und sogenannten ULP-Dateien (URL-Login-Password). Unter dem Titel „Combolists […]

Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front
Die noch relativ junge Ransomware-Gruppe BERT, auch bekannt unter dem Namen Water Pombero (Bezeichnung von Trend Micro), sorgt derzeit in mehreren Weltregionen für Aufsehen. Die […]

Streamen Sie Red Sift-Telemetriedaten an Sentinel, Splunk und mehr mit Event Hub
Event Hub ist eine neue Funktion, die strukturierte Sicherheitsereignisse in Echtzeit aus Red Sift-Produkten an die Plattformen streamt, die Sicherheitsteams bereits verwenden: SIEMs, SOARs, XDRs, […]

Datenschutz mit Vitamin-D: Wie Datenschleusen und Data Loss Prevention gemeinsam für mehr IT-Sicherheit sorgen
Der Wunsch nach umfassender IT-Sicherheit ist allgegenwärtig – idealerweise mit einer Datenschleuse an jedem Eingang ins Unternehmensnetzwerk. Doch in der Praxis erweist sich dieses Konzept […]

Atomic macOS Stealer: Neue Hintertür ermöglicht dauerhaften Zugriff auf Apple-Rechner
Die Malware Atomic macOS Stealer (AMOS) stellt für Nutzer von Apple-Geräten eine wachsende Bedrohung dar: Laut einer aktuellen Analyse der Sicherheitsfirma Moonlock enthält die neueste […]

Ransomware-Angriff auf Ingram Micro legt Systeme lahm – mutmaßlich SafePay verantwortlich
Ein massiver IT-Ausfall beim internationalen Technologiedienstleister Ingram Micro ist auf einen Ransomware-Angriff zurückzuführen. Wie das Unternehmen mitteilte, beeinträchtigt die Attacke insbesondere die Softwarelizenzierung und hindert […]

Amazon baut für Anthropic gigantischen KI-Supercomputer „Project Rainier“ – das ist bisher bekannt
Amazon Web Services (AWS) arbeitet an einem der ambitioniertesten Projekte seiner Unternehmensgeschichte: einem gewaltigen Supercomputer namens „Project Rainier“, der speziell für das Training von KI-Modellen […]

Ford-Chef warnt: Künstliche Intelligenz könnte „die Hälfte der Angestellten“ ersetzen
Was also tun mit all den Beschäftigten, die durch Automatisierung und KI überflüssig zu werden drohen? Farley fordert einen gesellschaftlichen Plan: „Wir müssen anerkennen, dass […]

Ein Fünftel wurde im Job zu KI geschult
Große Mehrheit der Berufstätigen erhält aber keine KI-Fortbildungen + Jeder Siebte glaubt, im Beruf durch eine KI ersetzbar zu sein + Jeder Dritte meint, eine KI […]

SAP-Sicherheit im Jahr 2025: Schutz Ihres Unternehmens vor modernen Cyber-Bedrohungen
Traditionell bestanden die SAP-Best Practices für Cloud-Sicherheit darin, geschäftskritische SAP-Systeme vor Ort zu betreiben und sie mit mehreren Sicherheitsebenen zu umgeben, um eine theoretisch undurchdringliche […]