Management

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

Island Enterprise Browser integriert IT-Sicherheit, Netzwerkkontrollen, Datenschutz und App-Zugriff direkt in den Browser für sicheren Anwendungszugriff und optimierte IT-Operationen. […]
GCVE startet öffentliche Schwachstellen-Datenbank db.gcve.eu

GCVE startet öffentliche Schwachstellen-Datenbank db.gcve.eu

Die GCVE-Initiative hat den Start von db.gcve.eu verkündet – einer kostenfrei nutzbaren Datenbank für IT-Sicherheitslücken. Das System führt Informationen aus verschiedenen öffentlichen Ressourcen zusammen, darunter […]
RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

RISE with SAP vereint moderne ERP-Funktionalität, Innovationstools und Prozessanalyse in einem integrierten Servicemodell. Der wirtschaftliche Nutzen manifestiert sich in drei konkreten Bereichen: reduzierte Gesamtbetriebskosten durch […]
Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme

Große Sprachmodelle sind in vielen Unternehmen längst mehr als experimentelle Assistenzsysteme. Sie greifen auf interne Wissensbestände zu, verarbeiten externe Inhalte und interagieren über angebundene Tools […]
Januar-Patch 2026: Windows-App verweigert Anmeldung bei Azure Virtual Desktop

Januar-Patch 2026: Windows-App verweigert Anmeldung bei Azure Virtual Desktop

Das erste Sicherheitsupdate 2026 sorgt für Verbindungsabbrüche bei der Windows-App. Nutzer von Azure Virtual Desktop und Windows 365 können sich nicht mehr anmelden. Microsoft arbeitet […]
IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Firmen ohne Modernisierungsstrategie verlieren nicht nur den Anschluss, sondern fallen aktiv hinter den Markt zurück. Legacy-Systeme bilden eine Barriere, die sowohl KI-Implementierungen erschwert als auch […]
EU fördert KI und digitale Technologien: 307 Millionen Euro für Innovation und strategische Autonomie

EU fördert KI und digitale Technologien: 307 Millionen Euro für Innovation und strategische Autonomie

Die Förderaufrufe stehen im Einklang mit dem Wettbewerbsfähigkeitskompass der Kommission und sollen die Führungsrolle Europas bei strategischen digitalen Technologien durch nachhaltige, menschenzentrierte Innovationen sichern. Der […]
Gartner prognostiziert weltweite KI-Ausgaben von 2,5 Billionen US-Dollar für 2026

Gartner prognostiziert weltweite KI-Ausgaben von 2,5 Billionen US-Dollar für 2026

Allein der Aufbau von KI-Grundlagen wird bis 2026 zu einem Anstieg der Ausgaben für KI-optimierte Server um 49 % führen, was 17 % der gesamten […]
VoidLink: Cloud-native Linux-Malware mit über 30 Plug-ins entdeckt

VoidLink: Cloud-native Linux-Malware mit über 30 Plug-ins entdeckt

Sicherheitsforscher von Check Point Research haben im Dezember 2024 ein bislang unbekanntes Malware-Framework identifiziert, das speziell für Angriffe auf Linux-basierte Cloud-Infrastrukturen entwickelt wurde. Das als […]
ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

ETSI EN 304 223 schafft einen robusten Rahmen zum Schutz von KI-Systemen vor zunehmenden und immer raffinierteren Cyberbedrohungen. Der neue Standard verstärkt die in ETSI […]
Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Es bleiben jedoch kritische Lücken. Nur 64 Prozent der europäischen Organisationen haben einen formellen Plan zur Reaktion auf Vorfälle als Teil ihrer Datenschutzkontrollen, wodurch mehr […]
Angriffsphasen verstehen: Cyber-Kill-Chain in Unternehmens-IT und Industrieanlagen

Angriffsphasen verstehen: Cyber-Kill-Chain in Unternehmens-IT und Industrieanlagen

Cyberangriffe folgen einem erkennbaren Muster, das sich systematisch in Phasen unterteilen lässt. Das etablierte Kill-Chain-Modell bietet Sicherheitsverantwortlichen einen Rahmen zur Analyse und Verteidigung. Wie IT-Forensiker […]
Authentifizierungsfehler in SQL Server erlaubt Privilegien-Eskalation

Authentifizierungsfehler in SQL Server erlaubt Privilegien-Eskalation

Eine Sicherheitslücke in verschiedenen Versionen von Microsoft SQL Server verschafft Angreifern mit bestehenden Zugriffsrechten die Möglichkeit, ihre Berechtigungen im System auszuweiten. Der Hersteller stellt Updates […]
DoS-Schwachstelle in PAN-OS bedroht GlobalProtect-Infrastruktur

DoS-Schwachstelle in PAN-OS bedroht GlobalProtect-Infrastruktur

Für die Mehrheit der Prisma Access-Kunden wurde das erforderliche Sicherheitsupdate bereits eingespielt. Einige wenige Kunden stehen aufgrund terminlicher Abstimmungen noch aus und werden zeitnah im […]
Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Deutlich an Bedeutung gewonnen hat Künstliche Intelligenz. Mit 32 Prozent der Nennungen steigt KI von Platz zehn im Vorjahr auf Rang zwei und verzeichnet damit […]
Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten

Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten

Authentifizierung ausgehebelt: Wie Angreifer ServiceNow-Systeme übernehmen konnten – Sicherheitsforscher von AppOmni haben eine Schwachstelle in ServiceNow entdeckt, die als schwerste KI-bezogene Sicherheitslücke gilt. Die unter […]