Management

Bevor der erste Dominostein fällt: Cyberwarfare am Scheideweg

Bevor der erste Dominostein fällt: Cyberwarfare am Scheideweg

Laut dem neuesten Bericht von Armis, „Warfare Without Borders: AI’s Role in the New Age of Cyberwarfare“ sind mehr als 87 Prozent der weltweiten IT-Entscheidungsträger […]
KI-Gesetzgebung: EU vs. USA – Wo stehen wir aktuell?

KI-Gesetzgebung: EU vs. USA – Wo stehen wir aktuell?

Während künstliche Intelligenz rasant an Bedeutung gewinnt, bemühen sich sowohl die Europäische Union als auch die Vereinigten Staaten um gesetzliche Leitplanken. Doch zwischen Anspruch und […]
Coralogix launcht MCP-Server: Echtzeit-Zugriff für KI-Agenten auf Observability-Daten

Coralogix launcht MCP-Server: Echtzeit-Zugriff für KI-Agenten auf Observability-Daten

Mit dem neuen Model Context Protocol (MCP)-Server ermöglicht Coralogix erstmals einen sicheren Echtzeitzugriff auf Observability-Daten – und eröffnet damit neue Möglichkeiten für den Einsatz intelligenter […]
Oracle schließt 309 Sicherheitslücken mit Juli-Update 2025

Oracle schließt 309 Sicherheitslücken mit Juli-Update 2025

Oracle hat im Rahmen seines regelmäßigen Critical Patch Update für Juli 2025 insgesamt 309 Sicherheitslücken in verschiedenen Produkten behoben. Das vierteljährliche Sicherheitsupdate zählt zu den umfangreichsten […]
Support-Ende für WordPress 4.1 bis 4.6: Handlungsbedarf für Betreiber älterer Installationen

Support-Ende für WordPress 4.1 bis 4.6: Handlungsbedarf für Betreiber älterer Installationen

Im Juli 2025 stellt WordPress offiziell die Sicherheitsunterstützung für die Versionen 4.1 bis 4.6 ein. Damit endet ein Entgegenkommen gegenüber veralteten Installationen. Für Betreiber dieser […]
Quantencomputing rückt näher: Unternehmen bereiten sich auf das Ende heutiger Verschlüsselung vor

Quantencomputing rückt näher: Unternehmen bereiten sich auf das Ende heutiger Verschlüsselung vor

Fortschritte in der Quantencomputer-Technologie könnten schon bald drastische Auswirkungen auf die Cybersicherheit haben. Fachleute warnen, dass herkömmliche Verschlüsselungsverfahren in wenigen Jahren obsolet werden könnten. Bereits 70 […]
Gesichtserkennung in Windows Hello for Business: Forscher decken neue Schwachstellen auf

Gesichtserkennung in Windows Hello for Business: Forscher decken neue Schwachstellen auf

WHfB ist das Flaggschiffprodukt von Microsoft für die passwortlose Authentifizierung in Domänen. Dies steht im Gegensatz zu herkömmlichen Authentifizierungsmethoden, die Passwörter verwenden. Wenn sich ein […]
Report: Unternehmen bei SaaS-Sicherheit schlecht vorbereitet – Risiken durch KI-Anwendungen nehmen zu

Report: Unternehmen bei SaaS-Sicherheit schlecht vorbereitet – Risiken durch KI-Anwendungen nehmen zu

Die Ergebnisse zeigen, dass SaaS zwar zu einer der am häufigsten angegriffenen Ebenen der Angriffsfläche von Unternehmen geworden ist, aber nach wie vor zu den […]
Chief AI Officer als Erfolgsfaktor: Studie zeigt bis zu 36 % höheren ROI bei KI-Investitionen

Chief AI Officer als Erfolgsfaktor: Studie zeigt bis zu 36 % höheren ROI bei KI-Investitionen

Eine gemeinsame Studie von IBM und der Dubai Future Foundation zeigt: Unternehmen, die auf eine gezielte KI-Führung setzen, können ihre Rendite deutlich steigern – um […]
Das M&A-Sicherheitshandbuch: 11 Fragen zur Bewältigung der Cybersicherheit bei Fusionen und Übernahmen

Das M&A-Sicherheitshandbuch: 11 Fragen zur Bewältigung der Cybersicherheit bei Fusionen und Übernahmen

Bei Fusionen und Übernahmen ist jedes Szenario anders – einige sind relativ unkompliziert, andere komplex und benötigen Jahre der Vorbereitung. Aber selbst in den einfachsten […]
IT-Resilienz als Überlebensfaktor – Wieso Infrastructure-as-Code-Lösungen für schnellere Disaster Recovery so effektiv sind

IT-Resilienz als Überlebensfaktor – Wieso Infrastructure-as-Code-Lösungen für schnellere Disaster Recovery so effektiv sind

Angesichts der vom Bundesamt für Sicherheit in der Informationstechnik als „besorgniserregend“ eingestuften Cybersicherheitslage gewinnen automatisierte Ansätze für die Stärkung der IT-Resilienz zunehmend an Bedeutung, wie […]
Gartner sagt für 2025 ein weltweites Wachstum der IT-Ausgaben um 7,9 % voraus

Gartner sagt für 2025 ein weltweites Wachstum der IT-Ausgaben um 7,9 % voraus

CIOs halten sich mit neuen Investitionen zurück aufgrund makroökonomischer Unsicherheiten + 62 % der CEOs und Topmanager sehen Künstliche Intelligenz als entscheidenden Wettbewerbsfaktor der nächsten zehn […]
KI macht Entwickler langsamer – überraschende Erkenntnisse von METR

KI macht Entwickler langsamer – überraschende Erkenntnisse von METR

Ein aufschlussreicher Beitrag der gemeinnützigen Forschungsorganisation METR wirft ein neues Licht auf den Einfluss von Künstlicher Intelligenz auf die Softwareentwicklung. Ziel von METR ist es, […]
Jenseits von Passwörtern: Warum Privileged Access Management unerlässlich ist

Jenseits von Passwörtern: Warum Privileged Access Management unerlässlich ist

Cyberkriminelle nutzen gezielt schwache Passwörter und ungesicherte Fernzugriffe, um an vertrauliche Informationen zu gelangen. Unternehmen stehen deshalb vor der dringenden Aufgabe, besonders den externen Zugriff […]
Grok-4: Sicherheitsforscher knacken KI-Modell mit Exploit-Kombination

Grok-4: Sicherheitsforscher knacken KI-Modell mit Exploit-Kombination

Sicherheitsforschern von NeuralTrust ist es gelungen, das KI-Sprachmodell Grok-4 von X mit einem raffinierten Jailbreak-Angriff auszuhebeln. Dabei kombinierten sie zwei fortschrittliche Exploit-Techniken – Echo Chamber […]
Sicherheitslücken bei Asus und Adobe

Sicherheitslücken bei Asus und Adobe

Das Vulnerability Discovery & Research Team von Cisco Talos hat kürzlich zwei Sicherheitslücken in den Produkten Asus Armoury Crate und Adobe Acrobat bekannt gegeben. […]