Management

Warum Gcore Everywhere AI notwendig ist

Warum Gcore Everywhere AI notwendig ist

Die Einführung von KI in Unternehmen scheitert oft an Komplexität, steigenden Kosten und mangelnder Skalierbarkeit. Gcore Everywhere AI verspricht Abhilfe: Mit nur drei Klicks lassen […]
Windows-Kernel-0-Day: Aktive Ausnutzung von CVE-2025-62215 ermöglicht Rechteausweitung

Windows-Kernel-0-Day: Aktive Ausnutzung von CVE-2025-62215 ermöglicht Rechteausweitung

Microsoft warnt vor einer kritischen Sicherheitslücke im Windows-Kernel, die derzeit in gezielten Angriffen aktiv ausgenutzt wird.Die Schwachstelle (CVE-2025-62215) erlaubt es Angreifern, ihre Berechtigungen auf betroffenen […]
Wenn Maschinen lügen, ohne es zu wissen

Wenn Maschinen lügen, ohne es zu wissen

Ob ChatGPT, Gemini oder Claude – moderne Sprachmodelle sprechen mit Überzeugung, auch wenn sie falsch liegen. Ihre Fehler sind charmant verpackt, aber potenziell gefährlich. Eine […]
BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Deutschland wird digital sicherer – aber nicht sicher genug. Der aktuelle BSI-Lagebericht 2025 zeigt deutliche Fortschritte bei der Absicherung kritischer Infrastrukturen und bei internationalen Ermittlungen […]
SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Beim SAP Patch Day im November 2025 stehen erneut schwerwiegende Sicherheitslücken im Fokus. Insgesamt 26 neue und aktualisierte Sicherheitshinweise wurden veröffentlicht – darunter vier als […]
OWASP Top 10 2025: Neue Sicherheitsrisiken und entscheidende Verschiebungen in der Risikopriorisierung

OWASP Top 10 2025: Neue Sicherheitsrisiken und entscheidende Verschiebungen in der Risikopriorisierung

Das Open Web Application Security Project (OWASP) hat die achte Ausgabe seiner renommierten Top-10-Liste für Anwendungssicherheitsrisiken veröffentlicht. Die 2025er-Version spiegelt die aktuellen Bedrohungen der Softwarelandschaft […]
CISA warnt vor Samsung-0-Day-RCE: Aktive Angriffe auf Mobilgeräte

CISA warnt vor Samsung-0-Day-RCE: Aktive Angriffe auf Mobilgeräte

Die US-Behörde CISA hat eine kritische Sicherheitslücke in Samsung-Mobilgeräten als aktiv ausgenutzt eingestuft. Die Zero-Day-Schwachstelle ermöglicht es Angreifern, über manipulierte Bilddateien beliebigen Code auszuführen. Betroffene […]
Supercomputer „Otus“: Paderborns neues IT-Herzstück

Supercomputer „Otus“: Paderborns neues IT-Herzstück

Ein neuer Supercomputer in Paderborn eröffnet Forschenden aus ganz Deutschland völlig neue Möglichkeiten: „Otus“ kann hunderte wissenschaftliche Aufgaben gleichzeitig berechnen – von Grundlagenforschung über KI-Entwicklung […]
Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

Ermittler decken neue Angriffstaktik auf: Nordkoreanische APT-Gruppen kompromittieren Google-Konten und nutzen den Sicherheitsdienst Find Hub für Fernlösch-Angriffe auf Android-Geräte. Das Genians Security Center warnt vor […]
DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

Jede digitale Verbindung beginnt mit einer DNS-Abfrage: DNS fungiert als „Telefonbuch“ des Internets, das Domainnamen in IP-Adressen übersetzt. Fällt DNS aus, können Anwendungen keine Adressen […]
Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien

Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien

Soziale Plattformen, die Kundenbindung fördern sollen, werden zunehmend zum Angriffsziel. KI ermöglicht Cyberkriminellen, Markenauftritte in Minutenschnelle auf allen relevanten Plattformen zu imitieren. Dieser Leitfaden bietet […]
Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Aufstieg der Neoclouds – längere Rekrutierungszeiten für Entwickler – Die Studie zeigt, dass 85 % der KI-Entscheidungsträger auf C-Level innerhalb der nächsten drei Jahre einen […]
Web-Seminar: Unternehmerische Resilienz und BCM – Überlebensfaktor für KMU

Web-Seminar: Unternehmerische Resilienz und BCM – Überlebensfaktor für KMU

In einer Zeit, in der Lieferketten ins Stocken geraten, Cyberangriffe zunehmen und externe Krisen jederzeit Geschäftsmodelle erschüttern können, wird unternehmerische Resilienz zum entscheidenden Erfolgsfaktor – […]
Rechenzentren in Deutschland: Künstliche Intelligenz befeuert das Wachstum

Rechenzentren in Deutschland: Künstliche Intelligenz befeuert das Wachstum

Trotz des Wachstums bleibt Deutschland im internationalen Vergleich zurück: USA und China verfügen über ein Vielfaches an Rechenleistung und errichten Mega-Center speziell für KI-Anwendungen. „Deutschland […]
Das Chaos der SIEM-Konsolidierung beweist: Es gibt keine Einheitslösung

Das Chaos der SIEM-Konsolidierung beweist: Es gibt keine Einheitslösung

Der SIEM-Markt verändert sich rasant. Die Nachfrage nach Protokollverwaltung und Bedrohungserkennung steigt weiter an, aber auch der Konsolidierungsdruck nimmt zu. Allein im letzten Jahr waren […]
Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

Der Netskope Threat Labs Manufacturing Report 2025 zeigt eine deutliche Zunahme generativer KI in der Industrie sowie neue Risiken durch Datenschutzverstöße und Malware-Verbreitung über Cloud-Anwendungen. […]