
Ihre KI ist nicht sicher: Wie LLM-Hijacking und Prompt-Leaks eine neue Welle von Datenverstößen auslösen
Die Sicherheitslage rund um große Sprachmodelle (LLMs) hat sich 2025 dramatisch verändert. Immer häufiger geraten nicht schlecht gesicherte Datenbanken, sondern die Schnittstellen zu Künstlicher Intelligenz […]

Künstliche Intelligenz: Energiehunger und Engpässe in der Lieferkette
Von Rechenzentren über Stromnetze bis hin zur Chipfertigung: Der rasante Aufstieg generativer KI-Anwendungen wie ChatGPT bringt nicht nur Chancen, sondern stellt auch eine zunehmende Belastung […]

Selbstreplizierende Dero-Malware infiziert containerisierte Umgebungen über exponierte Docker-APIs
Im Rahmen einer aktuellen Untersuchung von -Sicherheitslücken wurde eine ausgeklügelte Kampagne entdeckt, die sich gezielt gegen unsichere Docker-APIs richtet. Die Angreifer nutzen eine selbstverbreitende Malware, […]

CISA warnt vor russischer Cyberkampagne: Zero-Day-Lücke in Commvault Azure-App ausgenutzt
Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) warnt vor einer gezielten Cyberangriffskampagne, bei der staatlich unterstützte russische Hacker eine kritische Sicherheitslücke in der Azure-basierten Anwendung […]

Tarnkappen-Angriff auf den Checkout: Neue Formjacking-Malware zielt auf WooCommerce-Shops
Eine neuartige Formjacking-Malware nimmt gezielt E-Commerce-Plattformen ins Visier – mit ausgeklügelten Methoden und beunruhigend hoher Tarnung. Bild/Quelle: https://depositphotos.com/de/home.htmlDas Wordfence Threat Intelligence Team hat eine neue […]

Datenschutz als Innovationshemmnis: Unternehmen bremsen Projekte aus
Seit Inkrafttreten der europäischen Datenschutz-Grundverordnung (DSGVO) am 25. Mai 2018 spielt der Schutz persönlicher Daten eine zentrale Rolle in der Unternehmenspraxis. Doch die strengen Vorgaben […]

Neuer Leitfaden zur Sicherung von KI-Daten veröffentlicht
Ein gemeinsames Expertenteam aus der CISA, der National Security Agency (NSA), dem Federal Bureau of Investigation (FBI) und internationalen Partnern hat heute ein neues Cybersecurity-Informationsblatt […]

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen
Privilegierte Zugriffe gelten zunehmend als Achillesferse moderner IT-Sicherheit. In vielen Unternehmen sind gerade jene Konten, die weitreichende Kontrolle über Systeme besitzen, am schlechtesten überwacht – […]

Mit KI gegen SAP-Risiken: Onapsis erweitert Sicherheitsplattform deutlich
Onapsis kündigt entscheidende Aktualisierungen der Onapsis Platform an, um den steigenden Sicherheitsherausforderungen zu begegnen, mit denen SAP-Kunden bei der Modernisierung ihrer Systeme sowie der Migration […]

Neue Cyber-Bedrohung „Hazy Hawk“ kapert Subdomains – Gefahr auch für Ihr Unternehmen?
Ein bislang wenig beachteter Cyberangreifer mit dem Namen Hazy Hawk hat sich auf eine ausgeklügelte Methode spezialisiert: Er kapert verwaiste Cloud-Ressourcen wie Amazon-S3-Buckets oder Azure-Endpunkte, […]

Koordinierter Einsatz gegen Cyberkriminalität: Microsoft stoppt Lumma weltweit
Ein großer Erfolg im Kampf gegen Cyberkriminalität: Microsoft hat gemeinsam mit internationalen Strafverfolgungsbehörden und Partnerorganisationen einen bedeutenden Schlag gegen die Schadsoftware „Lumma Stealer“ erzielt. Die […]

Pay-i sichert sich 4,9 Millionen Dollar für Plattform zur Messung von GenAI-Renditen
„In den Führungsetagen schwindet die Geduld für offene Ausgaben für GenAI. Pay-i gibt Führungskräften endlich die datengestützte Klarheit, um mit Überzeugung zu investieren und GenAI […]

Russische Cyberangriffe auf westliche Logistik: Deutsche Behörden warnen vor GRU-Einheit 26165
In einem gemeinsamen Sicherheitshinweis warnen der Bundesnachrichtendienst (BND), das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Bundesamt für Verfassungsschutz (BfV) vor gezielten Cyberangriffen […]

Ausgewogenes Verhältnis zwischen Notfallwiederherstellung, Backup-Systemen und Sicherheit
Cyberangriffe sind nicht mehr nur ein IT-Problem – sie sind eine Frage des Überlebens für Unternehmen. Ohne eine bewährte, widerstandsfähige Backup-Strategie können Ransomware-Angriffe oder Cloud-Ausfälle […]

100 Tage bis zum Inkrafttreten des Data Act: Deutsche Unternehmen kaum vorbereitet
Mit dem Countdown von 100 Tagen bis zum Start des EU-weit geltenden Data Act zeigt sich: Die deutsche Wirtschaft ist nur unzureichend auf die neuen […]

Weltweiter Sicherheitslagebericht zeigt dringenden Handlungsbedarf: Vernetzte Prozesse als Schlüssel
Ein zentrales Ergebnis: Trotz des rasanten Fortschritts beim Einsatz von KI-Technologien bleibt die Skepsis groß. Nur 11 Prozent der befragten Unternehmen vertrauen der KI bei […]
