Management

75 Prozent der Dating-Apps fallen bei Sicherheit durch

75 Prozent der Dating-Apps fallen bei Sicherheit durch

Ein Wisch nach rechts wirkt harmlos – doch hinter den Kulissen hapert es bei vielen Dating-Plattformen gewaltig. Laut einer aktuellen Untersuchung des Business Digital Index […]
Einführung in die forensische Untersuchung von Salesforce-Sicherheitsvorfällen

Einführung in die forensische Untersuchung von Salesforce-Sicherheitsvorfällen

Leitfaden für Protokolle, Berechtigungen und Backups zur Stärkung der Reaktionsfähigkeit + Nach einer Serie von Cyberangriffen hat Salesforce einen forensischen Leitfaden vorgestellt, der Unternehmen bei der […]
Digitale Behördendienste oft über ausländische Netzwerke geleitet

Digitale Behördendienste oft über ausländische Netzwerke geleitet

Ein aktueller Beitrag von Rashna Kumar, Doktorandin in der Forschungsgruppe AquaLab von Prof. Bustamante am Fachbereich Informatik der Northwestern University, macht auf ein bislang wenig […]
SANS 2025 SOC-Umfrage deckt kritische Lücken auf und zeigt, was Top-Teams richtig machen

SANS 2025 SOC-Umfrage deckt kritische Lücken auf und zeigt, was Top-Teams richtig machen

85 Prozent der SOC-Analysten sagen, dass Endpunktwarnungen die Reaktion vorantreiben, doch 42 Prozent der SOCs verfügen über keine Strategie für die Verwaltung eingehender Daten. Die weltweite […]
Cybersicherheit in der Automobilindustrie: GenAI-Modelle als Risiko für die Lieferkette

Cybersicherheit in der Automobilindustrie: GenAI-Modelle als Risiko für die Lieferkette

Die zunehmende Integration von Generativer Künstlicher Intelligenz (GenAI) in Fahrzeugsysteme eröffnet zwar neue Funktionen, bringt jedoch erhebliche Sicherheitsrisiken mit sich. Anders als klassische Software handelt […]
e-ID: Persönlicher Nutzen und digitaler Fortschritt für die Schweiz

e-ID: Persönlicher Nutzen und digitaler Fortschritt für die Schweiz

Am 28. September 2025 entscheidet die Schweizer Stimmbevölkerung erneut über die Einführung einer staatlich anerkannten elektronischen Identität (e-ID). Mit dem neuen Gesetz würde der Bund […]
NIST IR 8349, Methodik zur Charakterisierung des Netzwerkverhaltens von IoT-Geräten

NIST IR 8349, Methodik zur Charakterisierung des Netzwerkverhaltens von IoT-Geräten

Das NIST National Cybersecurity Center of Excellence (NCCoE) hat die endgültige Fassung des NIST Internal Report (IR) 8349, Methodik zur Charakterisierung des Netzwerkverhaltens von Internet-of-Things-Geräten […]
EIP-7730 sofort implementieren

EIP-7730 sofort implementieren

Der jüngste Hackerangriff auf die Kryptobörse Bybit, bei dem 1,5 Milliarden US-Dollar entwendet wurden, legt eine seit Jahren unterschätzte Schwachstelle im Web3-Ökosystem offen. Zwar waren […]
Internationale Warnung vor chinesischen Cyberakteuren – Salt Typhoon im Fokus

Internationale Warnung vor chinesischen Cyberakteuren – Salt Typhoon im Fokus

Eine internationale Allianz von Strafverfolgungs- und Sicherheitsbehörden hat am Mittwoch eine gemeinsame Cybersicherheitswarnung (CSA) veröffentlicht. Das Dokument legt die Vorgehensweise staatlich unterstützter chinesischer Hackergruppen offen. […]
Wer bei KI führen will, muss den Selbstbetrug beenden

Wer bei KI führen will, muss den Selbstbetrug beenden

Im Jahr 2025 wirken Menschen zunehmend wie Maschinen – und Maschinen imitieren den Menschen. Künstliche Intelligenz verändert leise, aber grundlegend die Arbeitswelt. Die Grenzen zwischen […]
Israelische Nationale Digitalagentur enttarnt weltweite Cyberangriffskampagne „ShadowCaptcha“

Israelische Nationale Digitalagentur enttarnt weltweite Cyberangriffskampagne „ShadowCaptcha“

Die israelische Nationale Digitalagentur hat eine internationale Angriffswelle aufgedeckt, die unter dem Namen „ShadowCaptcha“ bekannt ist. Nach Angaben der Forscher nutzten die Angreifer gefälschte Google- […]
CISA präsentiert neues Tool zur Stärkung der Software-Lieferkettensicherheit

CISA präsentiert neues Tool zur Stärkung der Software-Lieferkettensicherheit

Mit einem interaktiven Web-Tool will die US-Cybersicherheitsbehörde Unternehmen bei einer risikobewussten und sicheren Softwarebeschaffung unterstützen. Die Cybersecurity and Infrastructure Security Agency (CISA) hat Software Acquisition […]
Weitreichender Datendiebstahl über Drift-Integration auf Salesforce-Instanzen

Weitreichender Datendiebstahl über Drift-Integration auf Salesforce-Instanzen

Hacker nutzen kompromittierte OAuth-Token, um auf Unternehmensdaten in Salesforce zuzugreifen und diese zu stehlen. Die Google Threat Intelligence Group (GTIG) hat eine Warnung vor einer […]
Shadow AI ist allgegenwärtig: 80 Prozent der Unternehmen betroffen

Shadow AI ist allgegenwärtig: 80 Prozent der Unternehmen betroffen

Shadow AI entwickelt sich zunehmend zu einem zentralen Problem in Unternehmen. Nach Angaben von XM Cyber zeigen mehr als 80 Prozent der untersuchten Organisationen Anzeichen […]
Sicherheitshinweis: Kritische Schwachstellen in NetScaler ADC und NetScaler Gateway

Sicherheitshinweis: Kritische Schwachstellen in NetScaler ADC und NetScaler Gateway

In NetScaler ADC (ehemals Citrix ADC) und NetScaler Gateway (ehemals Citrix Gateway) sind mehrere Sicherheitslücken bekannt geworden. Betroffen sind die Schwachstellen CVE-2025-7775, CVE-2025-7776 und CVE-2025-8424. […]
pBCI – warum die neue Technologie ein Gamechanger für das Training von KI-Modellen zu werden verspricht

pBCI – warum die neue Technologie ein Gamechanger für das Training von KI-Modellen zu werden verspricht

In praktisch allen Branchen sind Unternehmen derzeit mit dem Training von KI-Modellen beschäftigt. Ihr Ziel: KI-Anwendungen zu kreieren, die die Erwartungen ihrer Anwender erfüllen und […]