Management

Sicherheitslücken und verstecktes Mikrofon: Analyse des Sipeed NanoKVM-Fernwartungsgeräts

Sicherheitslücken und verstecktes Mikrofon: Analyse des Sipeed NanoKVM-Fernwartungsgeräts

Die Analyse wirft zudem grundsätzliche Fragen auf: Wie viele Consumer-Geräte verbergen ähnliche, undokumentierte Funktionen? Und betrifft dies ausschließlich Produkte aus China? […]
KI-Agenten werden zum entscheidenden Faktor für Cyberversicherungen

KI-Agenten werden zum entscheidenden Faktor für Cyberversicherungen

Die Zeiten, in denen Multi-Faktor-Authentifizierung und Backup-Strategien für den Abschluss einer Cyberversicherung ausreichten, sind vorbei. Mit dem rasanten Aufstieg autonomer KI-Systeme richtet sich der Fokus […]
Millionenschaden durch Sicherheitslücken: KI-Coding-Plattform Cursor ermöglicht Budget-Manipulation

Millionenschaden durch Sicherheitslücken: KI-Coding-Plattform Cursor ermöglicht Budget-Manipulation

Die auf Visual Studio Code basierende Plattform Cursor erfreut sich bei KI-gestützten Entwicklern großer Beliebtheit. Doch die flexible Architektur birgt erhebliche finanzielle Risiken: Ein neuer […]
Ransomware-Welle: Über 2 Milliarden Dollar Lösegeldzahlungen in drei Jahren

Ransomware-Welle: Über 2 Milliarden Dollar Lösegeldzahlungen in drei Jahren

Die US-Finanzaufsicht FinCEN hat alarmierende Zahlen zur Ransomware-Bedrohung veröffentlicht: Zwischen 2022 und 2024 wurden Lösegeldforderungen in Höhe von mehr als 2,1 Milliarden Dollar gezahlt. Der […]
SAP Patch Day Dezember 2025: Kritische HotNews-Lücken geschlossen

SAP Patch Day Dezember 2025: Kritische HotNews-Lücken geschlossen

Ein zentrales Risiko adressiert eine kritische Code-Injection-Schwachstelle im SAP Solution Manager, die Angreifern potenziell eine vollständige Kompromittierung des betroffenen Systems ermöglicht. Darüber hinaus trug Onapsis […]
Cloud-Transformation im Reality-Check: Internationale SAP-Umfrage zeigt klare Hybrid-Tendenzen

Cloud-Transformation im Reality-Check: Internationale SAP-Umfrage zeigt klare Hybrid-Tendenzen

Immer mehr Unternehmen verlagern geschäftskritische Prozesse in die Cloud – dennoch bleibt die Realität komplexer als ein reiner Technologiewechsel vermuten lässt. Eine gemeinsame Erhebung der […]
BSI sieht Optimierungsbedarf bei der Sicherheit populärer Passwortmanager

BSI sieht Optimierungsbedarf bei der Sicherheit populärer Passwortmanager

Angesichts der hohen Sensibilität der dort hinterlegten Informationen unterliegt diese Produktkategorie strengen Sicherheitsanforderungen. Um deren Umsetzung zu überprüfen, hat das Bundesamt für Sicherheit in der […]
Omega: Neue Plattform sichert KI-Agenten in der Cloud gegen Datenlecks und Manipulation

Omega: Neue Plattform sichert KI-Agenten in der Cloud gegen Datenlecks und Manipulation

Sprachmodellbasierte KI-Agenten werden verstärkt als Cloud-Services bereitgestellt und müssen dabei auf vertrauliche Informationen zugreifen, eigenständig externe Werkzeuge nutzen und mit weiteren Agenten kommunizieren. Die Herausforderung: […]
Neue europäische Software-Gütesiegel stärken Datenschutz und digitale Souveränität

Neue europäische Software-Gütesiegel stärken Datenschutz und digitale Souveränität

Europäische Softwarehersteller erhalten neue Qualitätskennzeichnungen: Auf dem DIGITAL SME Summit in Brüssel präsentierte der BITMi die Siegel „Software Made in Europe“ und „Software Hosted in […]
WatchGuard Firebox: Kritische Sicherheitslücken ermöglichen Code-Injection und Umgehung von Schutzmaßnahmen

WatchGuard Firebox: Kritische Sicherheitslücken ermöglichen Code-Injection und Umgehung von Schutzmaßnahmen

WatchGuard warnt vor mehreren gravierenden Sicherheitslücken in seinen Firebox-Produkten. Die Anfang Dezember 2025 veröffentlichten Advisories beschreiben Schwachstellen, die von der Manipulation von Boot-Prozessen bis zu […]
Von der Idee zur Praxis: Fraunhofer skizziert nachhaltigen KI-Einsatz in Unternehmen

Von der Idee zur Praxis: Fraunhofer skizziert nachhaltigen KI-Einsatz in Unternehmen

Unter dem Untertitel „Requirements for Long-Term Operations of AI in Industry“ gliedert das Dokument die entscheidenden Erfolgsfaktoren für KI-Projekte jenseits des Prototyps in sechs Kategorien: […]
Evilginx-Phishingkampagne unterläuft Multi-Faktor-Authentifizierung an US-Universitäten

Evilginx-Phishingkampagne unterläuft Multi-Faktor-Authentifizierung an US-Universitäten

Eine über mehrere Monate hinweg andauernde Phishing-Kampagne hat unter Einsatz des Tools „Evilginx“ gezielt die Multi-Faktor-Authentifizierung (MFA) an mehreren US-amerikanischen Hochschulen kompromittiert. Wie aus einem […]
10 Jahre DSPortal: Über 300.000 Betrugsversuche verhindert und 12,5 Mrd. Euro Schaden abgewendet

10 Jahre DSPortal: Über 300.000 Betrugsversuche verhindert und 12,5 Mrd. Euro Schaden abgewendet

Das Deutsche Schutzportal (DSPortal) feiert zehnjähriges Bestehen. Seit 2015 hat die Plattform rund 50 Millionen Anträge auf Kredite, Leasingverträge und andere Finanzdienstleistungen geprüft und über 300.000 […]
Präventive Sicherheit: Warum Unternehmen jetzt vom Reagieren zum Vorbeugen wechseln müssen

Präventive Sicherheit: Warum Unternehmen jetzt vom Reagieren zum Vorbeugen wechseln müssen

Die Zeiten, in denen Unternehmen erst auf Sicherheitsvorfälle reagieren, nachdem diese eingetreten sind, neigen sich dem Ende zu. Moderne Cyberangriffe – verstärkt durch künstliche Intelligenz […]
React2Shell (CVE-2025-55182): Chinesische Hackergruppen greifen kritische React-Schwachstelle an

React2Shell (CVE-2025-55182): Chinesische Hackergruppen greifen kritische React-Schwachstelle an

Sofortige Angriffe auf React Server Components + Nur wenige Stunden nach der Veröffentlichung der Schwachstelle CVE-2025-55182 am 3. Dezember 2025 registrierten Sicherheitsforscher von Amazon erste Angriffsversuche. […]
CISA warnt vor BRICKSTORM: Chinesische Cyberwaffe infiltriert kritische Infrastrukturen

CISA warnt vor BRICKSTORM: Chinesische Cyberwaffe infiltriert kritische Infrastrukturen

Die US-Cybersicherheitsbehörde CISA warnt eindringlich vor einer raffinierten Malware-Kampagne aus China. Die Backdoor BRICKSTORM ermöglicht es Angreifern, sich über Monate hinweg unbemerkt in kompromittierten Systemen […]