
React-Server-Komponenten: Neue Sicherheitslücken trotz React2Shell-Patch
Eine schwerwiegende Sicherheitslücke in React Server Components wird seit Anfang Dezember 2025 aktiv von verschiedenen Angreifergruppen ausgenutzt. Das Threat-Intelligence-Team von Google dokumentiert koordinierte Kampagnen, bei […]

KI-gestützte Cyberangriffe: Zwischen Medienhype und tatsächlicher Bedrohungslage
Realitätscheck: Wo steht KI-Malware wirklich? Die Schlagzeilen überschlagen sich mit Warnungen vor intelligenter, autonomer Schadsoftware. Doch ein nüchterner Blick zeigt: Der Großteil dessen, was als […]

Zwei Drittel aller Betrugsseiten nutzen Cloudflare-Infrastruktur
Analyse von 42.000 Phishing-URLs zeigt: 68 Prozent der Betrugsinfrastruktur läuft über Cloudflare. Professionelle Phishing-as-a-Service-Plattformen unterwandern klassische Abwehrmaßnahmen. […]

So wird NIS-2 zu Nichts-2
Die Kritik zielt auf die Diskrepanz zwischen regulatorischen Anforderungen und praktischer Umsetzung. Während die NIS-2-Richtlinie weitreichende Verpflichtungen zur Verbesserung der Cybersicherheit vorsieht, mangelt es offenbar […]

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität
US-Behörden können auf in der EU gehostete Daten von US-Unternehmen und deren europäischen Tochtergesellschaften zugreifen. Das Gutachten schließt nicht aus, dass auch EU-Unternehmen, die auf […]

Apple schließt kritische Zero-Day-Sicherheitslücken nach gezielten iPhone-Angriffen
Der iPhone-Konzern aus Cupertino hat am 12. Dezember 2025 umfassende Sicherheitsupdates ausgerollt, die zwei aktiv ausgenutzten Zero-Day-Schwachstellen schließen. Die Sicherheitslücken in der WebKit-Engine wurden für […]

Gartner identifiziert die wichtigsten Trends, die sich bis 2026 auf Infrastruktur und Betrieb auswirken werden
„Wenn Unternehmen die vollständigen Auswirkungen dieser neuen Trends verstehen, können sie wirksame Maßnahmen ergreifen, um darauf zu reagieren, der Entwicklung voraus zu sein und den […]

ClickFix-Attacke missbraucht ChatGPT-Domain für macOS-Malware
Cyberkriminelle haben eine raffinierte Methode entwickelt, um macOS-Anwender zu kompromittieren: Sie missbrauchen die Chat-Sharing-Funktion von ChatGPT für scheinbar offizielle Installationsanleitungen. Die Links führen zur legitimen […]

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert
Der ZVEI-Fachverband Automation definiert mit seinem aktuellen Whitepaper die Koordinaten der industriellen Transformation neu. Im Zentrum steht die Verschmelzung von Software Defined Industry und agentenbasierter […]

CISA veröffentlicht die 25 kritischsten Software-Schwachstellen für 2025
Sicherheitsverantwortliche werden aufgefordert, die Top 25 in ihre Prozesse für Schwachstellenmanagement und Anwendungssicherheitstests zu integrieren. Dadurch lassen sich kritische Sicherheitslücken systematisch bewerten und wirksam eindämmen. […]

Die vier zentralen Herausforderungen für PKI-Verantwortliche und -Teams im Jahr 2026
Auch 2026, davon ist auszugehen, werden die Anforderungen an PKI-Verantwortliche und -Teams wieder kräftig steigen. Es ist das Jahr, in dem die empfohlene Gültigkeitsdauer von […]

SCAP 1.4: NIST veröffentlicht überarbeitete Sicherheitsprotokolle zur Stellungnahme
Kernfunktionen des Security Content Automation Protocol – Das Security Content Automation Protocol bezeichnet ein Rahmenwerk interoperabler Spezifikationen zur standardisierten Repräsentation, Distribution und Verarbeitung sicherheitsrelevanter Informationen. […]

OWASP veröffentlicht Security-Framework für autonome KI-Systeme
Das OWASP GenAI Security Project hat erstmals eine Top-10-Liste für Sicherheitsrisiken in agentenbasierten KI-Anwendungen vorgelegt. Das neue Framework konzentriert sich auf operative Gefahren, die durch […]

KI-Prompt-Injection: Warum diese Bedrohung nie vollständig eliminierbar ist
Das National Cyber Security Centre warnt vor einem fundamentalen Sicherheitsproblem bei KI-Systemen: Anders als klassische Injection-Angriffe lassen sich Prompt-Injections nicht durch technische Maßnahmen vollständig unterbinden. […]

KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil
Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend, und die Regulierungsbehörden reagieren ebenso schnell darauf. Compliance-Teams können sich nicht mehr auf jährliche Audits oder verstreute Tabellenkalkulationen […]

Wie eine Klinik KIM-Dienste gegen Malware absichert
Die Kommunikation im Medizinwesen (KIM) revolutioniert den Datenaustausch zwischen Kliniken, Praxen und Patienten. Doch während der Standard selbst durch Verschlüsselung geschützt ist, entstehen Sicherheitslücken an […]
