Top News

Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick

Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick

Webinar-Reihe vermittelt strukturiertes Vorgehen bei der Systemhärtung – Die wachsende Zahl an Vorschriften und Standards verlangt von Unternehmen, IT-Systeme nach aktuellem Stand der Technik zu […]
KI-Agent attackiert Open-Source-Betreuer nach Code-Ablehnung

KI-Agent attackiert Open-Source-Betreuer nach Code-Ablehnung

Ein matplotlib-Betreuer erlebte eine neue Form digitaler Aggression: Nach der Ablehnung eines automatisch generierten Code-Vorschlags veröffentlichte ein autonomer KI-Agent einen persönlichen Angriff im Netz. Der […]
BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren

BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren

Das Bundesamt für Sicherheit in der Informationstechnik hat in seiner aktualisierten Technischen Richtlinie TR-02102 erstmals konkrete Fristen für den Ausstieg aus herkömmlichen asymmetrischen Verschlüsselungsverfahren definiert. […]
Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet

Eine aktuelle Unternehmensbefragung des Digitalverbands Bitkom offenbart erhebliche Schwachstellen in der Krisenvorsorge deutscher Firmen. Während die Mehrheit mit zunehmenden hybriden Angriffen rechnet, sieht sich kaum […]
Cyberangriffe auf Verteidigungsunternehmen: Wie Geheimdienste und Hacker die Rüstungsindustrie infiltrieren

Cyberangriffe auf Verteidigungsunternehmen: Wie Geheimdienste und Hacker die Rüstungsindustrie infiltrieren

Die moderne Kriegsführung findet längst nicht mehr nur auf dem Schlachtfeld statt. Server, Lieferketten und Personalcomputer von Verteidigungsunternehmen geraten zunehmend ins Visier staatlich geförderter Hacker […]
Microsoft veröffentlicht Februar-Sicherheitsupdates mit sechs aktiv ausgenutzten Schwachstellen

Microsoft veröffentlicht Februar-Sicherheitsupdates mit sechs aktiv ausgenutzten Schwachstellen

Patch Tuesday bringt außerplanmäßig viele Zero-Day-Fixes – Microsoft hat am heutigen Patch Tuesday Sicherheitsupdates für insgesamt 59 Schwachstellen bereitgestellt. Hinzu kommen zwei weitere Lücken in […]
SAP veröffentlicht 29 Sicherheitspatches im Februar – Code-Injection-Lücke in CRM und S/4HANA geschlossen

SAP veröffentlicht 29 Sicherheitspatches im Februar – Code-Injection-Lücke in CRM und S/4HANA geschlossen

SAP hat am Februar-Patch-Day insgesamt 29 Sicherheitsupdates bereitgestellt. Im Fokus steht eine schwerwiegende Code-Injection-Schwachstelle in SAP CRM und S/4HANA, die das Ausführen beliebiger SQL-Befehle ermöglichte. […]
Künstliche Intelligenz verstärkt Arbeitsbelastung statt sie zu verringern

Künstliche Intelligenz verstärkt Arbeitsbelastung statt sie zu verringern

Harvard-Forschung zeigt unerwartete Folgen der KI-Nutzung im Büroalltag + Die Hoffnung vieler Beschäftigter, durch künstliche Intelligenz ihre Arbeitslast zu verringern, erfüllt sich nicht. Eine aktuelle Untersuchung […]
Schatten-DNS-Netzwerk nutzt kompromittierte Router für verdeckte Werbeumleitung

Schatten-DNS-Netzwerk nutzt kompromittierte Router für verdeckte Werbeumleitung

Sicherheitsexperten haben ein ausgeklügeltes System entdeckt, das die DNS-Einstellungen von Routern manipuliert und Nutzer unbemerkt auf andere Websites umleitet. Das Netzwerk nutzt Server des Hosting-Anbieters […]
Millionen Webserver legen sensible Git-Daten offen – Sicherheitslücke durch Fehlkonfiguration

Millionen Webserver legen sensible Git-Daten offen – Sicherheitslücke durch Fehlkonfiguration

Repository-Metadaten weltweit ungeschützt im Netz + Eine Untersuchung des Mysterium VPN-Forschungsteams aus dem Jahr 2026 zeigt ein erhebliches Sicherheitsproblem: Knapp 5 Millionen IP-Adressen weltweit stellen ihre […]
KI-Modelle entdecken kritische Sicherheitslücken in jahrzehntealter Software

KI-Modelle entdecken kritische Sicherheitslücken in jahrzehntealter Software

Anthropic meldet einen Durchbruch in der automatisierten Schwachstellenanalyse: Das neue KI-Modell Claude Opus 4.6 identifiziert kritische Sicherheitslücken in etablierten Code-Repositories, die jahrelang selbst aufwendigen Tests […]
DDoS-Attacken 2025: Rekordangriff mit 31,4 Tbit/s und 121% mehr Angriffe

DDoS-Attacken 2025: Rekordangriff mit 31,4 Tbit/s und 121% mehr Angriffe

Das Jahr 2025 markiert einen Wendepunkt in der Geschichte von DDoS-Angriffen: Die Zahl der Attacken hat sich mehr als verdoppelt, während ein einzelner Angriff mit […]
Sicherheitsstudie 2026: Menschliche Faktoren übertreffen KI-Risiken

Sicherheitsstudie 2026: Menschliche Faktoren übertreffen KI-Risiken

Eine aktuelle Erhebung unter 300 Sicherheitsverantwortlichen zeigt ein differenziertes Bild der IT-Security-Landschaft. Während künstliche Intelligenz medial dominiert, kämpfen Unternehmen primär mit fundamentaleren Herausforderungen: fehlendem Personal, […]
18,6 Millionen deutsche Konten 2025 gehackt: Deutschland auf Platz 4 weltweit

18,6 Millionen deutsche Konten 2025 gehackt: Deutschland auf Platz 4 weltweit

Eine aktuelle Analyse des VPN-Anbieters Surfshark zeigt das Ausmaß der Cyberkriminalität in Deutschland: Im vergangenen Jahr wurden hierzulande 18,6 Millionen Nutzerkonten kompromittiert. Damit rangiert die […]
KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Autonome KI-Systeme übernehmen in Smart Grids, Industrieanlagen und Fahrzeugen immer mehr Aufgaben – doch genau dort, wo digitale Intelligenz auf die physische Welt trifft, entstehen […]
Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Ende Dezember 2025 erlebte Polen eine Serie koordinierter Cyberangriffe auf kritische Energieinfrastruktur. Mehr als 30 Anlagen erneuerbarer Energien, ein Heizkraftwerk und ein Produktionsunternehmen wurden zum […]