Management

BND-Reform: Geheimdienst erhält operative Befugnisse

BND-Reform: Geheimdienst erhält operative Befugnisse

Der Bundesnachrichtendienst steht vor der größten Reform seiner Geschichte. Ein Entwurf aus dem Kanzleramt erweitert das Gesetz von 69 auf 139 Paragraphen. Erstmals soll der […]
Österreichs OGH zwingt Meta zur vollständigen Datenoffenlegung

Österreichs OGH zwingt Meta zur vollständigen Datenoffenlegung

Wie noyb aktuell berichtet, hat der Oberste Gerichtshof Österreichs nach über einem Jahrzehnt juristischer Auseinandersetzung ein bahnbrechendes Urteil gegen Meta gefällt. Das Unternehmen muss künftig […]
US-Handelsbeauftragter kündigt Vergeltungsmaßnahmen gegen EU-Technologieregulierung an

US-Handelsbeauftragter kündigt Vergeltungsmaßnahmen gegen EU-Technologieregulierung an

Sollten die EU und ihre Mitgliedstaaten an der derzeitigen Regulierungspraxis festhalten, sieht sich Washington gezwungen, mit Vergeltungsmaßnahmen zu reagieren. Die USTR kündigt an, sämtliche verfügbaren […]
OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

OpenAI hat mit GPT-5.2-Codex ein spezialisiertes KI-Modell vorgestellt, das die Entwicklung komplexer Software-Projekte eigenständig übernehmen kann. Die neue Version kombiniert fortschrittliche Programmierfähigkeiten mit deutlich verbesserten […]
Zero-Day-Schwachstelle in WatchGuard Firebox ermöglicht Fernzugriff

Zero-Day-Schwachstelle in WatchGuard Firebox ermöglicht Fernzugriff

Kritische Sicherheitslücke bedroht Tausende Netzwerk-Infrastrukturen weltweit: Der Security-Hersteller WatchGuard warnt vor aktiven Angriffen auf seine Firebox-Firewalls. Die als CVE-2025-14733 klassifizierte Schwachstelle wird bereits gezielt ausgenutzt, […]
Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Speichersicherheitsprobleme zählen zu den gefährlichsten Schwachstellen moderner Software. Während klassische Tools wie AddressSanitizer in der Entwicklung überzeugen, scheitern sie in Produktionsumgebungen am enormen Ressourcenverbrauch. Eine […]
Schwachstelle in Windows Admin Center ermöglicht Systemzugriff

Schwachstelle in Windows Admin Center ermöglicht Systemzugriff

Sicherheitsforscher haben eine Schwachstelle in Microsofts Windows Admin Center identifiziert, die es Angreifern mit eingeschränkten Rechten ermöglicht, vollständige Systemkontrolle zu erlangen. Die unter CVE-2025-64669 registrierte […]
Zero-Day-Angriff auf Cisco-E-Mail-Gateways: Chinesische Hackergruppe setzt Python-Backdoor ein

Zero-Day-Angriff auf Cisco-E-Mail-Gateways: Chinesische Hackergruppe setzt Python-Backdoor ein

Das Sicherheitsteam von Cisco Talos hat eine laufende Cyberangriffswelle identifiziert, die gezielt AsyncOS-Software ins Visier nimmt. Die betroffenen Systeme – Cisco Secure Email Gateway (ehemals […]
Krypto-Mining-Attacke auf AWS-Plattform aufgedeckt

Krypto-Mining-Attacke auf AWS-Plattform aufgedeckt

Amazon betont ausdrücklich, dass keine Sicherheitslücke in den eigenen Diensten ausgenutzt wurde. Die Angriffe fallen in den Verantwortungsbereich der Kunden innerhalb des Shared Responsibility Model. […]
State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

99 Prozent der Unternehmen von KI-Angriffen betroffen – Sicherheitsteams können mit unsicherem Code nicht Schritt halten […]
Kritische Schwachstelle in HPE OneView: Angreifer können ohne Authentifizierung Schadcode ausführen

Kritische Schwachstelle in HPE OneView: Angreifer können ohne Authentifizierung Schadcode ausführen

Maximale Gefahrenstufe für Infrastruktur-Management-Plattform Die Infrastruktur-Management-Software HPE OneView ist von einer Sicherheitslücke mit höchster Kritikalitätsstufe betroffen. Angreifer können die Schwachstelle ausnutzen, um ohne vorherige Anmeldung […]
Mehr als ein Tool: Wie KI im Jahr 2026 IT-Architekturen, Sicherheit und Wertschöpfung verschiebt

Mehr als ein Tool: Wie KI im Jahr 2026 IT-Architekturen, Sicherheit und Wertschöpfung verschiebt

Künstliche Intelligenz ist im deutschen Unternehmensalltag angekommen: Laut einer aktuellen Bitkom-Studie ist sie inzwischen in jedem dritten Betrieb im Einsatz. 8 von 10 Unternehmen sehen […]
Quantensichere Verschlüsselung: Airlock Gateway 8.5 rüstet Web-Applikationen für die Zukunft

Quantensichere Verschlüsselung: Airlock Gateway 8.5 rüstet Web-Applikationen für die Zukunft

Die Bedrohung durch Quantencomputer nimmt konkrete Formen an: Bereits heute sammeln Angreifer verschlüsselte Daten, um sie später mit Quantentechnologie zu entschlüsseln. Der Schweizer Security-Spezialist Airlock […]
Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Die Zahlen sprechen eine deutliche Sprache: Umfangreiche Testreihen belegen eine dramatische Entwicklung. Mehr als neun von zehn Besuchern geparkter Domains werden mittlerweile zu gefährlichen Inhalten […]
Microsoft sperrt Exchange Online für veraltete Mobile-Geräte ab März 2026

Microsoft sperrt Exchange Online für veraltete Mobile-Geräte ab März 2026

Microsoft zieht die Notbremse bei veralteten Mobilgeräten: Ab dem 1. März 2026 können Smartphones und Tablets mit Exchange ActiveSync-Versionen unterhalb von 16.1 nicht mehr auf […]
Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Die Absicherung von SAP-Anwendungen entwickelt sich vom reinen IT-Thema zur strategischen Priorität auf Vorstandsebene. Angesichts raffinierter Angriffe, die neue Schwachstellen binnen 72 Stunden ausnutzen, während […]