Management

UNC6384 setzt Windows-Zero-Day ein – PlugX gegen diplomatische Vertretungen in Ungarn und Belgien

UNC6384 setzt Windows-Zero-Day ein – PlugX gegen diplomatische Vertretungen in Ungarn und Belgien

Arctic Wolf Labs hat eine aktive Cyberspionagekampagne des chinesisch verbundenen Bedrohungsakteurs UNC6384 entdeckt, die sich im September und Oktober 2025 gegen diplomatische Einrichtungen in Ungarn, […]
Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Eine aktuelle Analyse von The Conference Board und ESGAUGE zeigt: 72 Prozent der Unternehmen im S&P 500 stufen Künstliche Intelligenz inzwischen als wesentliches Risiko in […]
Leitfaden für Access Risk Management in SAP

Leitfaden für Access Risk Management in SAP

Access Risk Management in SAP stellt sicher, dass Nutzer nur die Zugriffe besitzen, die sie für ihre Arbeit benötigen. Es ist ein zentraler Bestandteil moderner […]
Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar

39 Prozent der IT-Geräte im Active Directory verfügen über keinen aktiven EDR- oder XDR-Schutz, darunter firmeneigene Computer und Server. 77,8 Prozent der Netzwerke sind schlecht […]
Blink-Bug «Brash» ermöglicht schnellen Chromium-Absturz

Blink-Bug «Brash» ermöglicht schnellen Chromium-Absturz

Chromium-Browser durch DoS über document.title angreifbar — Kritische Blink-Lücke ermöglicht Absturz in Sekunden […]
Jenkins-Sicherheitslücken: SAML-Authentifizierung und MCP-Server-Plugin betroffen

Jenkins-Sicherheitslücken: SAML-Authentifizierung und MCP-Server-Plugin betroffen

Nutzer des Jenkins-Automatisierungsservers stehen nach der Offenlegung von 14 Sicherheitslücken in mehreren Plugins vor ernsten Risiken. Die Warnung beschreibt ein weit verbreitetes Muster: Mechanismen zur […]
Expositionsmanagement neu denken – Risiken aus der Sicht der Angreifer betrachten

Expositionsmanagement neu denken – Risiken aus der Sicht der Angreifer betrachten

Der Einstieg in das Expositionsmanagement ist für Fachleute mit Hintergrund in Anwendungssicherheit sowohl spannend als auch herausfordernd. Die Cybersicherheitsbranche befindet sich in einer Phase der Hypervisibilität, […]
Die KI-Fabriken der EU: Zwischen Forschung und kommerzieller Innovation

Die KI-Fabriken der EU: Zwischen Forschung und kommerzieller Innovation

Ein aktueller Policy Brief untersucht das KI-Fabrikennetzwerk der Europäischen Union und analysiert dreizehn vor Oktober 2025 ausgewählte Standorte. Dabei stehen Umfang und Zugang zur Infrastruktur, […]
Commvault integriert Konversations-KI in Backup- und Cyber-Resilienz-Lösungen

Commvault integriert Konversations-KI in Backup- und Cyber-Resilienz-Lösungen

Commvault ermöglicht Unternehmen künftig, die Sicherung und den Schutz ihrer Daten über eine KI-gestützte Chat-Oberfläche zu steuern. Die Lösung bietet die gleiche intuitive Bedienung wie […]
Schlüssel zum Königreich: Google veröffentlicht Leitfaden zum Schutz privilegierter Konten

Schlüssel zum Königreich: Google veröffentlicht Leitfaden zum Schutz privilegierter Konten

Privilegierte Zugriffe zählen zu den kritischsten Angriffsvektoren in der heutigen IT-Sicherheitslandschaft. Sie ermöglichen den Zugriff auf sensible Systeme und Daten – ihr Schutz ist daher […]
Strafanzeige gegen Clearview AI wegen illegaler Biometrie-Datenbank

Strafanzeige gegen Clearview AI wegen illegaler Biometrie-Datenbank

Die Datenschutzorganisation noyb hat eine Strafanzeige gegen Clearview AI sowie gegen verantwortliche Manager:innen des Unternehmens eingereicht. Der US-Anbieter von Gesichtserkennungssoftware ist bekannt dafür, weltweit Milliarden […]
EU-Kommission gründet DC-EDIC für gemeinsame digitale Infrastruktur

EU-Kommission gründet DC-EDIC für gemeinsame digitale Infrastruktur

Die Europäische Kommission hat heute die Gründung des Digital Commons European Digital Infrastructure Consortium (DC-EDIC) beschlossen. Mit diesem neuen Instrument können die Mitgliedstaaten künftig grenzüberschreitende […]
Atroposia: Heimlicher Remote‑Access‑Trojaner mit umfangreicher Funktionsliste

Atroposia: Heimlicher Remote‑Access‑Trojaner mit umfangreicher Funktionsliste

Atroposia ist ein neuer Remote‑Access‑Trojaner (RAT), den Varonis entdeckt hat. Das Schadprogramm bietet verschlüsselte Befehlskanäle, versteckten Fernzugriff, den Diebstahl von Anmeldedaten und Kryptowallets sowie dateilose […]
KI im Blick: Neues Open-Access-Fachbuch beleuchtet alle Facetten

KI im Blick: Neues Open-Access-Fachbuch beleuchtet alle Facetten

Das neue Fachbuch „Künstliche Intelligenz und Wir“ (Springer Nature, Open Access) bietet erstmals einen umfassenden, transdisziplinären Überblick über den aktuellen Stand, künftige Entwicklungen und gesellschaftliche […]
Tata Motors behebt Schwachstellen in E-Dukaan und FleetEdge nach AWS-Schlüssel-Lücke

Tata Motors behebt Schwachstellen in E-Dukaan und FleetEdge nach AWS-Schlüssel-Lücke

Tata Motors hat 2023 mehrere Sicherheitslücken auf seinen öffentlich zugänglichen Plattformen E-Dukaan und FleetEdge geschlossen. Entdeckt wurden die Schwachstellen von einem Cybersicherheitsforscher, der später Details […]
CVE-2025-55315: Microsoft warnt vor ASP.NET-Sicherheitslücke

CVE-2025-55315: Microsoft warnt vor ASP.NET-Sicherheitslücke

Microsoft hat am 14. Oktober 2025 ein Sicherheitsupdate für CVE-2025-55315 veröffentlicht. Die Lücke in ASP.NET Core ermöglicht HTTP-Request-Smuggling und hat einen CVSS-Score von 9,9, der […]