
Ransomware-Angriff auf Ingram Micro legt Systeme lahm – mutmaßlich SafePay verantwortlich
Ein massiver IT-Ausfall beim internationalen Technologiedienstleister Ingram Micro ist auf einen Ransomware-Angriff zurückzuführen. Wie das Unternehmen mitteilte, beeinträchtigt die Attacke insbesondere die Softwarelizenzierung und hindert […]

Amazon baut für Anthropic gigantischen KI-Supercomputer „Project Rainier“ – das ist bisher bekannt
Amazon Web Services (AWS) arbeitet an einem der ambitioniertesten Projekte seiner Unternehmensgeschichte: einem gewaltigen Supercomputer namens „Project Rainier“, der speziell für das Training von KI-Modellen […]

Ford-Chef warnt: Künstliche Intelligenz könnte „die Hälfte der Angestellten“ ersetzen
Was also tun mit all den Beschäftigten, die durch Automatisierung und KI überflüssig zu werden drohen? Farley fordert einen gesellschaftlichen Plan: „Wir müssen anerkennen, dass […]

Ein Fünftel wurde im Job zu KI geschult
Große Mehrheit der Berufstätigen erhält aber keine KI-Fortbildungen + Jeder Siebte glaubt, im Beruf durch eine KI ersetzbar zu sein + Jeder Dritte meint, eine KI […]

SAP-Sicherheit im Jahr 2025: Schutz Ihres Unternehmens vor modernen Cyber-Bedrohungen
Traditionell bestanden die SAP-Best Practices für Cloud-Sicherheit darin, geschäftskritische SAP-Systeme vor Ort zu betreiben und sie mit mehreren Sicherheitsebenen zu umgeben, um eine theoretisch undurchdringliche […]

Cloudflare geht gegen KI-Crawler vor – ein neuer Weg zum Schutz digitaler Inhalte?
Von Anabelle Nicoud, Tech-Reporterin und Editorial Lead bei IBM – veröffentlicht am 3. Juli 2025 + Kann das offene Internet im Zeitalter generativer KI bestehen? Cloudflare […]

Ein widerstandsfähiges SOC aufbauen
Warum es so wichtig ist zu den Grundlagen zurückzukehren + Oft passiert das Folgende in Unternehmen: Es gibt einen neuen Bedrohungsbericht über einen möglichen Angreifer und […]

Unsichtbare Gefahr: So stehlen Hacker Ihre Daten – ohne dass Sie es merken
Ein Klick, ein Moment der Unachtsamkeit – und Ihre sensibelsten Daten gehören Fremden. In einer exklusiven Demonstration zeigt der renommierte ethische Hacker Ryan M. Montgomery, […]

Die Kosten der digitalen Verzögerung: Warum IPv6 für die digitale Souveränität entscheidend ist
Die Einführung von IPv6 ist zu einer Frage der nationalen Sicherheit geworden, da Länder, die den Übergang nur langsam vorantreiben, aufgrund der Knappheit von IPv4-Adressen […]

Zwei Drittel der EU-Institutionen erfüllen grundlegende Cybersicherheitsstandards nicht
67 % der EU-Regierungsinstitutionen erhalten für ihre Cybersicherheitsbemühungen die Note D oder F + Die vom Business Digital Index (BDI) veröffentlichten und von Cybernews zusammengestellten […]

Vereinheitlichung der Cybersicherheitsstrategie: Warum der Digital-Twin-Ansatz herkömmliche Datenaggregation hinter sich lässt
Die Absicherung einer zunehmend komplexen Bedrohungslandschaft stellt Unternehmen vor enorme Herausforderungen. Im Zentrum steht dabei die Frage, wie sich die stetig wachsende Flut an Sicherheitsdaten […]

Datenleck enttarnt Spionagesoftware „Catwatchful“ – Tausende Nutzer betroffen
Ein Sicherheitsleck in der Android-Spionage-App Catwatchful hat sensible Daten von Tausenden Nutzern offenbart – darunter auch Informationen des Betreibers selbst. Die App, die unbemerkt auf […]

Kritische Schwachstelle in Cisco Unified Communications Manager: Remote-Angreifer erhalten Root-Zugriff
In der Kommunikationssoftware Cisco Unified Communications Manager (Unified CM) sowie in der Session Management Edition (SME) ist eine schwerwiegende Sicherheitslücke bekannt geworden. Sie betrifft fest […]

DragonForce: Ransomware-Kartell festigt seine Machtposition
Die Ransomware-Gruppe DragonForce rückt zunehmend in den Fokus der Cybersicherheitsbranche. Eine aktuelle Analyse von Bitdefender beleuchtet die Aktivitäten des Kartells im Bereich „Ransomware-as-a-Service“ und zeigt: […]

PDFs: Tragbare Dokumente oder trojanisches Pferd für Phishing?
Gefälschte PDF-Dokumente im Namen von Microsoft, DocuSign und Dropbox im Umlauf + Cyberkriminelle setzen zunehmend auf manipulierte PDF-Dateien, um in raffinierten Phishing-Kampagnen als bekannte Unternehmen wie […]

Nordkoreas digitale Schattenarmee: Wie Remote-IT-Kräfte Unternehmen infiltrieren
Die Methoden nordkoreanischer IT-Betrüger werden zunehmend ausgeklügelter – und damit schwieriger zu durchschauen. Wie Sicherheitsexperten warnen, agieren die Täter oft unter falscher Identität und nutzen […]
