Management

Wie die EU bei der E-Mail-Sicherheit nachbessern kann

Wie die EU bei der E-Mail-Sicherheit nachbessern kann

Die EU steht beim Schutz digitaler Kommunikation vor einer entscheidenden Weichenstellung: Noch immer bestehen erhebliche Sicherheitslücken im E-Mail-Verkehr, die Cyberkriminellen Tür und Tor öffnen. Ein […]
Linux-Härtung: Achten Sie auf diese Stolpersteine

Linux-Härtung: Achten Sie auf diese Stolpersteine

Wenn Sie ein oder mehrere Linux-Systeme sicher konfigurieren wollen, müssen Sie viel Zeit, Energie und auch Geduld mitbringen – denn es gibt allerlei Hürden zu […]
Still, stark, führend: Schweiz wird globaler Hotspot für Deep Tech

Still, stark, führend: Schweiz wird globaler Hotspot für Deep Tech

Ein neuer Bericht wirft ein Schlaglicht auf die bemerkenswerte Entwicklung der Schweiz zu einem weltweit führenden Standort für Deep-Tech-Innovationen. Laut Analysen von Dealroom.co und Startupticker […]
„16 Milliarden Passwörter gestohlen?“ – Experten zweifeln an Bericht über angeblichen Mega-Datenklau

„16 Milliarden Passwörter gestohlen?“ – Experten zweifeln an Bericht über angeblichen Mega-Datenklau

Ein angeblicher Cyberangriff mit dem Diebstahl von über 16 Milliarden Zugangsdaten hat in den vergangenen Tagen für Aufsehen gesorgt – allerdings vor allem wegen seiner […]
Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können

Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können

Cyberangriffe wirken in der öffentlichen Vorstellung oft wie Szenen aus einem Thriller: Ein unbekannter Angreifer nutzt eine neu entdeckte Sicherheitslücke, ein sogenannter Zero-Day-Exploit, und hebelt […]
Mehr als 40 Prozent der Agenten-KI-Projekte vor dem Aus bis 2027 – warnt Gartner

Mehr als 40 Prozent der Agenten-KI-Projekte vor dem Aus bis 2027 – warnt Gartner

Als Gründe für das bevorstehende Aus vieler Projekte nennt Gartner vor allem steigende Betriebskosten, unklare oder ausbleibende wirtschaftliche Mehrwerte sowie unzureichende Strategien zur Risikominimierung. Die […]
OneClik: Neue APT-Kampagne nimmt Energiebranche ins Visier

OneClik: Neue APT-Kampagne nimmt Energiebranche ins Visier

ClickOnce ist eine Microsoft .NET-Bereitstellungstechnologie, mit der sich selbstaktualisierende Anwendungen von Remote-Quellen installieren und ausführen lassen. Obwohl ClickOnce für eine einfache Bereitstellung gedacht ist, können […]
Neue Leitlinien zur Reduzierung von Speicher-Sicherheitslücken veröffentlicht

Neue Leitlinien zur Reduzierung von Speicher-Sicherheitslücken veröffentlicht

Heute hat die CISA in Zusammenarbeit mit der National Security Agency (NSA) einen gemeinsamen Leitfaden zur Reduzierung von Speicher-Sicherheitslücken in der modernen Softwareentwicklung veröffentlicht.  Neue […]
Studie von Bundesdruckerei und Possible zu Fachverfahren: Wie kann KI in Verwaltungsprozessen effektiv unterstützen?

Studie von Bundesdruckerei und Possible zu Fachverfahren: Wie kann KI in Verwaltungsprozessen effektiv unterstützen?

Abgleich zwischen wiederkehrenden Komponenten in Fachverfahren und geeigneten Technologien liefert wirksame Ansätze für Automatisierung und Verwaltungsmodernisierung  + Systematisierung ermöglicht übertragbare praxistaugliche Lösungen über Fachbereichsgrenzen hinweg  + […]
OWASP veröffentlicht Leitfaden für sichere KI-Tests

OWASP veröffentlicht Leitfaden für sichere KI-Tests

Mit dem rasanten Vormarsch künstlicher Intelligenz in Unternehmen wächst auch der Bedarf an klaren Sicherheitsstandards. Während etablierte OWASP-Leitfäden wie der Web Security Testing Guide (WSTG) […]
Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

Die Hacktivistenaktivität stieg am 13. Juni um 46 % über den Ausgangswert, ist seitdem jedoch um etwa 70 % gegenüber ihrem Höchststand zurückgegangen. + Die Analyse […]
FitNIS2-Navigator gestartet: Neues Online-Tool unterstützt KMU bei Umsetzung der NIS2-Richtlinie

FitNIS2-Navigator gestartet: Neues Online-Tool unterstützt KMU bei Umsetzung der NIS2-Richtlinie

Mit dem FitNIS2-Navigator steht kleinen und mittleren Unternehmen (KMU) ab sofort ein praktisches Hilfsmittel zur Verfügung, um die Anforderungen der neuen EU-Richtlinie zur Cybersicherheit (NIS2) […]
„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

Ein Forscher des KI-Sicherheitsunternehmens Neural Trust hat eine neue Methode entdeckt, mit der sich selbst fortschrittliche Sprachmodelle wie GPT-4 oder Gemini-2.5 austricksen lassen. Die als […]
Zusammenfassung der Sicherheitslücken – Woche vom 16. Juni 2025

Zusammenfassung der Sicherheitslücken – Woche vom 16. Juni 2025

Die US-amerikanische Cybersecurity-Behörde CISA hat im aktuellen Vulnerability Bulletin die sicherheitsrelevanten Schwachstellen der vergangenen Woche veröffentlicht. Der Bericht listet neu gemeldete Sicherheitslücken, darunter mehrere, denen […]
KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten

KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten

Der KI-Entwickler Anthropic hat in aktuellen Experimenten mit seinem Sprachmodell Claude Opus 4 alarmierende Ergebnisse festgestellt. Demnach können große Sprachmodelle (LLMs) in bestimmten Szenarien toxisches […]
KI auf Abwegen: Wenn der Code Gespenster sieht

KI auf Abwegen: Wenn der Code Gespenster sieht

Im Zentrum steht dabei ein Phänomen, das die Wissenschaftler als „Paket-Halluzinationen“ bezeichnen: KI-Modelle erfinden beim Schreiben von Code mitunter Softwarepakete, die gar nicht existieren – […]