Management

React-Server-Komponenten: Neue Sicherheitslücken trotz React2Shell-Patch

React-Server-Komponenten: Neue Sicherheitslücken trotz React2Shell-Patch

Eine schwerwiegende Sicherheitslücke in React Server Components wird seit Anfang Dezember 2025 aktiv von verschiedenen Angreifergruppen ausgenutzt. Das Threat-Intelligence-Team von Google dokumentiert koordinierte Kampagnen, bei […]
KI-gestützte Cyberangriffe: Zwischen Medienhype und tatsächlicher Bedrohungslage

KI-gestützte Cyberangriffe: Zwischen Medienhype und tatsächlicher Bedrohungslage

Realitätscheck: Wo steht KI-Malware wirklich? Die Schlagzeilen überschlagen sich mit Warnungen vor intelligenter, autonomer Schadsoftware. Doch ein nüchterner Blick zeigt: Der Großteil dessen, was als […]
Zwei Drittel aller Betrugsseiten nutzen Cloudflare-Infrastruktur

Zwei Drittel aller Betrugsseiten nutzen Cloudflare-Infrastruktur

Analyse von 42.000 Phishing-URLs zeigt: 68 Prozent der Betrugsinfrastruktur läuft über Cloudflare. Professionelle Phishing-as-a-Service-Plattformen unterwandern klassische Abwehrmaßnahmen. […]
So wird NIS-2 zu Nichts-2

So wird NIS-2 zu Nichts-2

Die Kritik zielt auf die Diskrepanz zwischen regulatorischen Anforderungen und praktischer Umsetzung. Während die NIS-2-Richtlinie weitreichende Verpflichtungen zur Verbesserung der Cybersicherheit vorsieht, mangelt es offenbar […]
BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

US-Behörden können auf in der EU gehostete Daten von US-Unternehmen und deren europäischen Tochtergesellschaften zugreifen. Das Gutachten schließt nicht aus, dass auch EU-Unternehmen, die auf […]
Apple schließt kritische Zero-Day-Sicherheitslücken nach gezielten iPhone-Angriffen

Apple schließt kritische Zero-Day-Sicherheitslücken nach gezielten iPhone-Angriffen

Der iPhone-Konzern aus Cupertino hat am 12. Dezember 2025 umfassende Sicherheitsupdates ausgerollt, die zwei aktiv ausgenutzten Zero-Day-Schwachstellen schließen. Die Sicherheitslücken in der WebKit-Engine wurden für […]
Gartner identifiziert die wichtigsten Trends, die sich bis 2026 auf Infrastruktur und Betrieb auswirken werden

Gartner identifiziert die wichtigsten Trends, die sich bis 2026 auf Infrastruktur und Betrieb auswirken werden

„Wenn Unternehmen die vollständigen Auswirkungen dieser neuen Trends verstehen, können sie wirksame Maßnahmen ergreifen, um darauf zu reagieren, der Entwicklung voraus zu sein und den […]
ClickFix-Attacke missbraucht ChatGPT-Domain für macOS-Malware

ClickFix-Attacke missbraucht ChatGPT-Domain für macOS-Malware

Cyberkriminelle haben eine raffinierte Methode entwickelt, um macOS-Anwender zu kompromittieren: Sie missbrauchen die Chat-Sharing-Funktion von ChatGPT für scheinbar offizielle Installationsanleitungen. Die Links führen zur legitimen […]
Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

Der ZVEI-Fachverband Automation definiert mit seinem aktuellen Whitepaper die Koordinaten der industriellen Transformation neu. Im Zentrum steht die Verschmelzung von Software Defined Industry und agentenbasierter […]
CISA veröffentlicht die 25 kritischsten Software-Schwachstellen für 2025

CISA veröffentlicht die 25 kritischsten Software-Schwachstellen für 2025

Sicherheitsverantwortliche werden aufgefordert, die Top 25 in ihre Prozesse für Schwachstellenmanagement und Anwendungssicherheitstests zu integrieren. Dadurch lassen sich kritische Sicherheitslücken systematisch bewerten und wirksam eindämmen. […]
Die vier zentralen Herausforderungen für PKI-Verantwortliche und -Teams im Jahr 2026

Die vier zentralen Herausforderungen für PKI-Verantwortliche und -Teams im Jahr 2026

Auch 2026, davon ist auszugehen, werden die Anforderungen an PKI-Verantwortliche und -Teams wieder kräftig steigen. Es ist das Jahr, in dem die empfohlene Gültigkeitsdauer von […]
SCAP 1.4: NIST veröffentlicht überarbeitete Sicherheitsprotokolle zur Stellungnahme

SCAP 1.4: NIST veröffentlicht überarbeitete Sicherheitsprotokolle zur Stellungnahme

Kernfunktionen des Security Content Automation Protocol – Das Security Content Automation Protocol bezeichnet ein Rahmenwerk interoperabler Spezifikationen zur standardisierten Repräsentation, Distribution und Verarbeitung sicherheitsrelevanter Informationen. […]
OWASP veröffentlicht Security-Framework für autonome KI-Systeme

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Das OWASP GenAI Security Project hat erstmals eine Top-10-Liste für Sicherheitsrisiken in agentenbasierten KI-Anwendungen vorgelegt. Das neue Framework konzentriert sich auf operative Gefahren, die durch […]
KI-Prompt-Injection: Warum diese Bedrohung nie vollständig eliminierbar ist

KI-Prompt-Injection: Warum diese Bedrohung nie vollständig eliminierbar ist

Das National Cyber Security Centre warnt vor einem fundamentalen Sicherheitsproblem bei KI-Systemen: Anders als klassische Injection-Angriffe lassen sich Prompt-Injections nicht durch technische Maßnahmen vollständig unterbinden. […]
KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil

KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil

Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend, und die Regulierungsbehörden reagieren ebenso schnell darauf. Compliance-Teams können sich nicht mehr auf jährliche Audits oder verstreute Tabellenkalkulationen […]
Wie eine Klinik KIM-Dienste gegen Malware absichert

Wie eine Klinik KIM-Dienste gegen Malware absichert

Die Kommunikation im Medizinwesen (KIM) revolutioniert den Datenaustausch zwischen Kliniken, Praxen und Patienten. Doch während der Standard selbst durch Verschlüsselung geschützt ist, entstehen Sicherheitslücken an […]