
Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick
Webinar-Reihe vermittelt strukturiertes Vorgehen bei der Systemhärtung – Die wachsende Zahl an Vorschriften und Standards verlangt von Unternehmen, IT-Systeme nach aktuellem Stand der Technik zu […]

KI-Agent attackiert Open-Source-Betreuer nach Code-Ablehnung
Ein matplotlib-Betreuer erlebte eine neue Form digitaler Aggression: Nach der Ablehnung eines automatisch generierten Code-Vorschlags veröffentlichte ein autonomer KI-Agent einen persönlichen Angriff im Netz. Der […]

BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren
Das Bundesamt für Sicherheit in der Informationstechnik hat in seiner aktualisierten Technischen Richtlinie TR-02102 erstmals konkrete Fristen für den Ausstieg aus herkömmlichen asymmetrischen Verschlüsselungsverfahren definiert. […]

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet
Eine aktuelle Unternehmensbefragung des Digitalverbands Bitkom offenbart erhebliche Schwachstellen in der Krisenvorsorge deutscher Firmen. Während die Mehrheit mit zunehmenden hybriden Angriffen rechnet, sieht sich kaum […]

Cyberangriffe auf Verteidigungsunternehmen: Wie Geheimdienste und Hacker die Rüstungsindustrie infiltrieren
Die moderne Kriegsführung findet längst nicht mehr nur auf dem Schlachtfeld statt. Server, Lieferketten und Personalcomputer von Verteidigungsunternehmen geraten zunehmend ins Visier staatlich geförderter Hacker […]

Microsoft veröffentlicht Februar-Sicherheitsupdates mit sechs aktiv ausgenutzten Schwachstellen
Patch Tuesday bringt außerplanmäßig viele Zero-Day-Fixes – Microsoft hat am heutigen Patch Tuesday Sicherheitsupdates für insgesamt 59 Schwachstellen bereitgestellt. Hinzu kommen zwei weitere Lücken in […]

SAP veröffentlicht 29 Sicherheitspatches im Februar – Code-Injection-Lücke in CRM und S/4HANA geschlossen
SAP hat am Februar-Patch-Day insgesamt 29 Sicherheitsupdates bereitgestellt. Im Fokus steht eine schwerwiegende Code-Injection-Schwachstelle in SAP CRM und S/4HANA, die das Ausführen beliebiger SQL-Befehle ermöglichte. […]

Künstliche Intelligenz verstärkt Arbeitsbelastung statt sie zu verringern
Harvard-Forschung zeigt unerwartete Folgen der KI-Nutzung im Büroalltag + Die Hoffnung vieler Beschäftigter, durch künstliche Intelligenz ihre Arbeitslast zu verringern, erfüllt sich nicht. Eine aktuelle Untersuchung […]

Schatten-DNS-Netzwerk nutzt kompromittierte Router für verdeckte Werbeumleitung
Sicherheitsexperten haben ein ausgeklügeltes System entdeckt, das die DNS-Einstellungen von Routern manipuliert und Nutzer unbemerkt auf andere Websites umleitet. Das Netzwerk nutzt Server des Hosting-Anbieters […]

Millionen Webserver legen sensible Git-Daten offen – Sicherheitslücke durch Fehlkonfiguration
Repository-Metadaten weltweit ungeschützt im Netz + Eine Untersuchung des Mysterium VPN-Forschungsteams aus dem Jahr 2026 zeigt ein erhebliches Sicherheitsproblem: Knapp 5 Millionen IP-Adressen weltweit stellen ihre […]

KI-Modelle entdecken kritische Sicherheitslücken in jahrzehntealter Software
Anthropic meldet einen Durchbruch in der automatisierten Schwachstellenanalyse: Das neue KI-Modell Claude Opus 4.6 identifiziert kritische Sicherheitslücken in etablierten Code-Repositories, die jahrelang selbst aufwendigen Tests […]

DDoS-Attacken 2025: Rekordangriff mit 31,4 Tbit/s und 121% mehr Angriffe
Das Jahr 2025 markiert einen Wendepunkt in der Geschichte von DDoS-Angriffen: Die Zahl der Attacken hat sich mehr als verdoppelt, während ein einzelner Angriff mit […]

Sicherheitsstudie 2026: Menschliche Faktoren übertreffen KI-Risiken
Eine aktuelle Erhebung unter 300 Sicherheitsverantwortlichen zeigt ein differenziertes Bild der IT-Security-Landschaft. Während künstliche Intelligenz medial dominiert, kämpfen Unternehmen primär mit fundamentaleren Herausforderungen: fehlendem Personal, […]

18,6 Millionen deutsche Konten 2025 gehackt: Deutschland auf Platz 4 weltweit
Eine aktuelle Analyse des VPN-Anbieters Surfshark zeigt das Ausmaß der Cyberkriminalität in Deutschland: Im vergangenen Jahr wurden hierzulande 18,6 Millionen Nutzerkonten kompromittiert. Damit rangiert die […]

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen
Autonome KI-Systeme übernehmen in Smart Grids, Industrieanlagen und Fahrzeugen immer mehr Aufgaben – doch genau dort, wo digitale Intelligenz auf die physische Welt trifft, entstehen […]

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025
Ende Dezember 2025 erlebte Polen eine Serie koordinierter Cyberangriffe auf kritische Energieinfrastruktur. Mehr als 30 Anlagen erneuerbarer Energien, ein Heizkraftwerk und ein Produktionsunternehmen wurden zum […]
