
Der Sicherheitsforscher Alexander Moch vom Heidelberger IT-Sicherheitsunternehmen ERNW hat sich in einem aktuellen Blogbeitrag mit der Einrichtung von Secure Boot unter Gentoo Linux beschäftigt. Dabei erklärt er nicht nur die Funktionsweise der Technik, sondern beleuchtet auch die Schwächen der Linux-Implementierungen im Vergleich zu Microsoft Windows und Apple macOS.
Während große Linux-Distributionen wie Canonical (Ubuntu), Debian, openSUSE oder Red Hat vor allem auf ein möglichst sofort einsatzbereites System setzen, stößt die Umsetzung von Secure Boot in der Praxis häufig an Grenzen. Gründe dafür sind unter anderem proprietäre Treiber, die außerhalb des Linux-Kernels gepflegt werden, oder Lizenzprobleme, die eine einfache Integration erschweren. Für Endnutzer kann das bedeuten, dass nicht alle benötigten Treiber zum Booten des Systems verfügbar sind.
Gentoo Linux nimmt in dieser Diskussion eine besondere Rolle ein. Als sogenannte Meta-Distribution überlässt sie viele Entscheidungen den Anwendern – inklusive der kompletten Gestaltung der Boot-Kette. „Der Vorteil ist, dass man nicht gegen die Vorgaben eines Distributors arbeiten muss, sondern das System nach eigenen Vorstellungen absichern kann“, schreibt Moch. Genau aus diesem Grund habe er Gentoo als Beispielplattform für die praktische Demonstration gewählt.
Auf einem gehärteten System sollte Secure Boot stets in Kombination mit einer vollständigen Festplattenverschlüsselung eingesetzt werden – nur so lasse sich ein wirklich hohes Sicherheitsniveau erreichen.
Sicherer Start
Der sichere Start erzwingt eine Hierarchie von Schlüsseln und Hashwerten mit dem Ziel, EFI-Ausführungsdateien zu überprüfen und zu laden. Im einfachsten Fall handelt es sich bei dieser Ausführungsdatei um den Bootloader. Vor der Ausführung werden seine Signatur oder sein Hashwert mit den bereitgestellten Werten verglichen.
Gute Informationsquellen zum Thema UEFI Secure Boot finden Sie in der UEFI-Spezifikation, in der Erklärung von Oracle zu UEFI Secure Boot, in James Bottomleys Blogbeitrag „The Meaning of all the UEFI Keys“ oder in @depletionsmodes Blogbeitrag „Understanding modern UEFI-based platform boot“.
Im Gegensatz zu den meisten anderen Anleitungen erklären wir diese Hierarchie von unten nach oben.
- Signaturdatenbank (db): Die Signaturdatenbank enthält öffentliche Schlüssel, digitale Signaturen oder Hashes von ausführbaren Dateien. Wenn eine EFI-Binärdatei geladen wird, wird sie mit den Einträgen in
dbverglichen und darf ausgeführt werden, wenn eine Übereinstimmung gefunden wird. - Verbotene Signaturdatenbank (dbx): Die
dbxfunktioniert ähnlich wie die Signaturdatenbank, dient jedoch dem gegenteiligen Zweck. Sie enthält öffentliche Schlüssel, Signaturen oder Hashes, die ausdrücklich verboten sind. Wenn eine ausführbare Datei mit einem Eintrag in derdbxübereinstimmt, wird die Ausführung blockiert, auch wenn sie ansonsten gültig wäre. - Schlüsselaustauschschlüssel (KEK): KEKs werden verwendet, um Aktualisierungen der
dbunddbxzu signieren und zu autorisieren. Es können mehrere KEKs vorhanden sein, sodass verschiedene Stellen (z. B. Microsoft oder der Plattformanbieter) die Signaturdatenbanken verwalten können. - Plattformschlüssel (PK): Der Plattformschlüssel ist die Vertrauensbasis. Er gehört dem Plattformbesitzer (d. h. in der Regel dem Anbieter), kann jedoch durch einen benutzerdefinierten PK ersetzt werden, der pro Gerät, Benutzer oder Organisation generiert wird. Der PK wird zum Signieren von KEKs und zum Autorisieren seines eigenen Ersatzes verwendet.
Beachten Sie, dass es jeweils nur einen Plattformschlüssel gibt, aber mehrere KEKs und Datenbankeinträge vorhanden sein können.
Letztendlich entscheiden die Datenbanken db und dbx darüber, ob eine Binärdatei ausgeführt werden kann. Diese Datenbanken werden von den KEKs signiert und daher auch von diesen verwaltet. Der Plattformbesitzer kontrolliert über den PK, welche KEKs vertrauenswürdig sind, indem er sie signiert.
In einer typischen Werkseinstellung (z. B. auf einem Notebook) wird der PK vom Anbieter festgelegt. In der Regel sind zwei KEKs installiert und vom Anbieter signiert:
- Eine Hersteller-KEK, die zum Signieren von Datenbanken mit Firmware-Updates oder herstellerspezifischen Wiederherstellungseinträgen verwendet wird.
- Eine Microsoft-KEK, die es Windows Update ermöglicht, Secure Boot-Datenbanken zu verwalten.
Die entsprechenden privaten Schlüssel sind nur ihren Besitzern bekannt. Beachten Sie, dass KEKs nicht bereichsbezogen sind: Jeder, der Zugriff auf den entsprechenden privaten Schlüssel hat, kann beliebige Binärdateien (Firmware, Kernel, Treiber usw.) zur db hinzufügen und ihnen damit effektiv Secure Boot-Vertrauen gewähren.
Shim-Lader und Maschinenbesitzer-Schlüssel
Große Distributionen möchten sicherstellen, dass ihre Systeme sofort einsatzbereit sind. Sie verfügen jedoch weder über eigene Schlüssel, die in der UEFI-Firmware vorinstalliert sind, noch besitzen sie die privaten Schlüssel des Plattformanbieters oder von Microsoft. Um diese Lücke zu schließen, wird ein Shim Loader verwendet.
Shim wird von Microsoft signiert und enthält den öffentlichen Schlüssel der Distribution. Während des Bootvorgangs wird Shim von der UEFI-Firmware geladen und verwendet seinen integrierten Schlüssel, um die nachfolgenden Phasen des Bootvorgangs zu überprüfen.
Zunächst überprüft shim GRUB und lädt es. Anschließend kann der Benutzer über GRUB einen Boot-Eintrag auswählen. GRUB überprüft das Kernel-Image vor dem Laden mithilfe der Validierungsinfrastruktur von shim. Wenn die Überprüfung erfolgreich ist, wird die Kontrolle an den ausgewählten Eintrag übertragen, bei dem es sich in der Regel um den Linux-Kernel handelt. Nach dem Start ist der Kernel für die Überprüfung der Kernel-Module beim Laden verantwortlich.
Linux steht vor Herausforderungen mit Kernel-Modulen von Drittanbietern und außerhalb des Baums (d. h. Treibern). Diese Module sind möglicherweise nicht im Lieferumfang der Distribution enthalten und werden häufig bei einem Kernel-Update mit DKMS auf dem Host-System erstellt. Da der private Schlüssel der Distribution jedoch nicht auf dem Host vorhanden ist, können diese Module nicht mit einem vertrauenswürdigen Schlüssel signiert werden, der shim oder dem Kernel bereits bekannt ist.
Um dieses Problem zu lösen, werden Machine Owner Keys (MOKs) verwendet. Diese Schlüssel werden auf dem Hostsystem generiert und beim nächsten Neustart in den UEFI-NVRAM eingetragen.
MOKs sind nicht Teil der offiziellen UEFI-Secure-Boot-Spezifikation, werden jedoch von shim und dem Linux-Kernel erkannt. Wenn ein Kernel-Modul eines Drittanbieters oder außerhalb des Baums neu erstellt wird, kann es mit dem MOK signiert werden, sodass es ohne Verletzung der Secure-Boot-Richtlinien geladen werden kann.
Initiales RAM-Dateisystem und einheitliche Kernel-Images
Die oben beschriebene Boot-Kette überprüft den Kernel und seine Module. Benutzerkomponenten wie das initiale RAM-Dateisystem (initramfs) werden jedoch in der Regel nicht überprüft. Das initramfs ist ein minimales Root-Dateisystem, das die Benutzerkomponenten enthält, die zum Mounten des echten Root-Dateisystems und zur Übergabe der Kontrolle an das Init-System erforderlich sind.
Unified Kernel Images (UKIs) bündeln den Kernel, initramfs, Befehlszeilenparameter, CPU-Mikrocode und mehr in einer einzigen monolithischen EFI-Binärdatei, die signiert werden kann. UKIs werden als PE-EFI-Binärdateien (Portable Executable) erstellt, dem gleichen Format, das auch von Standard-UEFI-Anwendungen verwendet wird, sodass sie direkt von der UEFI-Firmware oder Shimüberprüft und ausgeführt werden können. Dadurch kann die gesamte frühe Boot-Kette kryptografisch überprüft werden.
Ein UKI kann grundsätzlich direkt von UEFI selbst geladen und überprüft werden, ohne dass ein Bootloader erforderlich ist. Dazu muss der Benutzer jedoch das UKI mit einem in dbregistrierten Schlüssel signieren und somit auch seine eigenen KEK und PKverwalten. Dies bietet zwar vollständige Kontrolle, ist jedoch ein komplexer Prozess, der bei falscher Ausführung dazu führen kann, dass das Gerät nicht mehr bootfähig ist.
Alternativ kann die UKI von einem Bootloader geladen werden, wobei man die Vorteile von shimnutzen kann, das die Überprüfung von mit Machine Owner Keys (MOKs) signierten Binärdateien unterstützt. Dies wirft die Frage auf: Kann shim eine UKI direkt laden?
Theoretisch ja. shim kann jede signierte EFI-Binärdatei, einschließlich einer UKI, überprüfen und starten. In der Praxis ist shim jedoch fest darauf programmiert, GRUB als nächste Stufe zu laden. Um dieses Verhalten anzupassen, muss shim geändert werden, was nur zulässig ist, wenn Sie Ihre eigenen Secure Boot-Schlüssel (PK, KEK, db) kontrollieren.
Daher bleibt in den meisten Fällen die folgende Kette bestehen: UEFI → shim → Bootloader → UKI
Secure Boot unter Gentoo Linux: Moch beschreibt Einrichtungsschritte
Weiterhin schreibt Alexander Moch in seinem Beitrag zur Einrichtung von Secure Boot unter Gentoo Linux: Ziel sei es, die Boot-Kette so zu konfigurieren, dass keine Änderungen an den Secure-Boot-Schlüsseln notwendig sind. Lediglich ein Machine Owner Key (MOK) müsse importiert werden. Während GRUB beim Prüfen eines Unified Kernel Image (UKI) ausschließlich auf die Secure-Boot-Schlüssel zurückgreift und nicht auf den MOK, greifen Distributionen wie Red Hat und Canonical auf eigene Patches zurück. Diese seien jedoch bislang nicht in den offiziellen Code aufgenommen worden. Daher setze Moch auf systemd-boot. Hier übernimmt der systemd-stub innerhalb der UKI die Überprüfung mithilfe der shim-Logik, sodass auch mit dem MOK signierte UKIs akzeptiert werden – ohne Änderungen an PK, KEK oder db.
Gentoo Linux nutzt dabei den von Microsoft signierten shim aus Fedora, der fest verdrahtet auf grubx64.efi verweist. Um stattdessen systemd-boot zu starten, sei ein kleiner Eingriff erforderlich: Die Datei systemd-bootx64.efi müsse in grubx64.efi umbenannt werden.
Vorausgesetzt wird eine FAT32-formatierte EFI-Systempartition (ESP) unter /efi ohne separate /boot-Partition. Zudem empfiehlt Moch die Nutzung des Pakets gentoo-kernel-bin sowie dracut zur Erstellung des initramfs. Getestet wurde die Anleitung auf einem Gentoo-System mit dem Init-System OpenRC. Für Nutzerinnen und Nutzer von systemd sei lediglich die Anpassung erforderlich, in der Konfiguration das Paket systemd-utils durch systemd zu ersetzen.
Moch verweist außerdem auf eine ähnliche Anleitung von Gabriele Svelto, der jedoch auf GRUB statt systemd-boot setzt und reguläre Kernel-Images mit unsigniertem initramfs verwendet. Diese Methode bringe Nachteile mit sich: Weder initramfs noch Kernel-Befehlszeilen seien signiert, GRUB könne keine mit MOK signierten UKIs starten und alle Module müssten signiert oder als monolithischer „Standalone“-Build vorliegen, der bei jedem Kernel-Update erneuert werden müsse. Dennoch, so Moch, sei sein Beitrag von Sveltos Arbeit inspiriert.
Generieren und Installieren des Maschinenbesitzerschlüssels
Zunächst generieren wir den Maschinenbesitzerschlüssel in /root/secureboot und konvertieren ihn in das DER-Format, das für den Import in den NVRAM erforderlich ist:
root ~ # openssl req -new -nodes -utf8 -sha256 -x509 -outform PEM -out /root/secureboot/MOK.pem -keyout /root/secureboot/MOK.key -subj "/CN=<your name here>/"
root ~ # openssl x509 -in /root/secureboot/MOK.pem -outform DER -out /root/secureboot/MOK.der
Nachdem die MOK erstellt wurde, müssen wir die richtigen USE-Flags und Variablen in /etc/portage/make.conf festlegen. Stellen Sie sicher, dass die USE-Flags modules-sign und secureboot gesetzt sind:
USE="... modules-sign secureboot ..."
Stellen Sie außerdem sicher, dass die Variablen für das Zertifikat und den Schlüssel in /etc/portage/make.conf:
SECUREBOOT_SIGN_KEY="/root/secureboot/MOK.key"
SECUREBOOT_SIGN_CERT="/root/secureboot/MOK.pem"
MODULES_SIGN_KEY="/root/secureboot/MOK.key"
MODULES_SIGN_CERT="/root/secureboot/MOK.pem"
Beachten Sie, dass Sie für die Module einen separaten Schlüssel verwenden können. „Der Einfachheit halber überspringen wir diesen Schritt.“
Moch: Wir verwenden dracut, um unser initramfs und UKI zu generieren. Wir müssen dracut unseren MOK mitteilen, damit UKI automatisch signiert werden kann. Fügen Sie Folgendes in /etc/dracut.conf oder /etc/dracut.conf.d/secureboot.confein:
uefi_secureboot_cert="/root/secureboot/MOK.pem" uefi_secureboot_key="/root/secureboot/MOK.key"
Wenn mokutil noch nicht installiert ist, installieren Sie es mit emerge mokutil. Importieren Sie schließlich die Schlüssel in den NVRAM:
ignore-keyring --import /root/secureboot/MOK.der
root ~ # mokutil --ignore-keyring --import /usr/src/linux-<version>-gentoo-dist/certs/signing_key.x509
Sie müssen ein Passwort festlegen, das Sie beim nächsten Neustart eingeben müssen, um die Schlüssel bereitzustellen. Das Passwort wird nur einmal für die Bereitstellung der Schlüssel verwendet und kann anschließend gelöscht werden. Die Vorgehensweise wird im Folgenden beschrieben.
Installieren von systemd-boot und Erstellen der UKI
Wir haben bisher die Schlüssel eingerichtet. Als Nächstes müssen wir systemd-boot installieren und sicherstellen, dass UKIs automatisch erstellt und signiert werden. Setzen Sie zunächst die entsprechenden USE-Flags für sys-apps/systemd-utils und sys-kernel/installkernel in /etc/portage/package.use:
sys-apps/systemd-utils boot kernel-install secureboot
sys-kernel/installkernel dracut systemd systemd-boot uki
root ~ # emerge systemd-utils shim installkernel
Als Nächstes installieren Sie systemd-boot und shim auf der EFI-Systempartition. Beachten Sie, dass wir systemd-bootx64.efi in grubx64.efi umbenennen (oder kopieren) müssen, da das Laden von grubx64.efi fest in shim codiert ist. Außerdem unterstützt FAT32 keine Symlinks.
root ~ # bootctl install --no-variables
root ~ # cp /usr/share/shim/BOOTX64.EFI /efi/EFI/systemd/shimx64.efi
root ~ # cp /usr/share/shim/mmx64.efi /efi/EFI/systemd/mmx64.efi
root ~ # cp /efi/EFI/systemd/systemd-bootx64.efi /efi/EFI/systemd/grubx64.efi
Erstellen Sie abschließend den Boot-Eintrag mit efibootmgr:
root ~ # efibootmgr --disk /dev/vda --part 1 --create --label "Systemd-boot via Shim" --loader '\EFI\systemd\shimx64.efi'
Angenommen, dass sys-kernel/gentoo-kernel-bin verwendet wird, konfigurieren Sie es neu (oder installieren Sie es neu), sodass installkernel ausgelöst wird und die UKI generiert wird.
root ~ # emerge --config gentoo-kernel-bin
Wenn Sie externe Kernel-Module über Portage installiert haben, müssen Sie diese möglicherweise neu kompilieren und signieren. Um herauszufinden, welche installierten Pakete das USE-Flag modules-sign haben, können Sie equery aus app-portage/gentoolkit verwenden:
root ~ # equery -q hasuse modules-sign
Härtung
In der Standardkonfiguration wechselt dracut bei einem Fehler in eine Debug-Shell7. Zusätzlich ist es möglich, die Kernel-Befehlszeilenargumente aus systemd-boot heraus zu bearbeiten. Von dort aus könnte ein Angreifer seinen eigenen MOK registrieren und den UKI ändern. Daher ist es ratsam, die Optionen efi=noruntime und rd.shell=0 rd.emergency=halt zur Variable kernel_cmdline in /etc/dracut.confhinzuzufügen.
Achten Sie darauf, auch alle anderen Parameter anzugeben, die zum Booten Ihres Systems erforderlich sind. Diese können Sie durch Überprüfen der aktuellen Kernel-Befehlszeile ermitteln, zum Beispiel:
root ~ # cat /proc/cmdline
root=zfs:zsystem/ROOT/gentoo rootfstype=zfs rootflags=rw,noatime,xattr,posixacl,casesensitive
Legen Sie anschließend die Variable kernel_cmdline in /etc/dracut.conf fest und fügen Sie die folgenden Parameter hinzu:
kernel_cmdline="root=zfs:zsystem/ROOT/gentoo rootfstype=zfs rootflags=rw,noatime,xattr,posixacl,casesensitive efi=noruntime rd.shell=0 rd.emergency=halt"
Wenn Secure Boot aktiviert ist, kann systemd-boot die Kernel-Befehlszeilenparameter nicht ändern. Wenn eine Fehlersuche erforderlich ist, muss Secure Boot zuerst deaktiviert werden. Stellen Sie sicher, dass ein UEFI-Passwort festgelegt ist, um unbefugte Änderungen an den Secure Boot-Einstellungen zu verhindern.
Erweiterte Themen
Ein Benutzer möchte möglicherweise die vollständige Kontrolle über das System übernehmen und seine eigenen Secure Boot-Schlüssel bereitstellen. Dazu muss insbesondere der Plattformschlüssel (PK) ersetzt werden. Wenn der Plattformschlüssel unter der Kontrolle des Benutzers steht, kann dieser entscheiden, welche Schlüsselaustauschschlüssel (KEKs) bereitgestellt werden sollen.
Es wird häufig empfohlen, die KEK- und db-Schlüssel von Microsoft einzubeziehen, um zu vermeiden, dass das Gerät nicht mehr bootfähig ist. Der Grund dafür ist, dass die Schlüssel von Microsoft häufig zum Signieren von Firmware verwendet werden. Wenn die Firmware aufgrund fehlender Schlüssel nicht überprüft werden kann, kann das System möglicherweise nicht mehr verwendet werden.
Registrieren eigener Schlüssel mit sbctl
Die vollständig manuelle Registrierung von Secure Boot-Schlüsseln ist ein umständlicher Prozess. Eine vollständige Anleitung finden Sie im Artikel zu Secure Boot im Gentoo-Wiki. Es wird jedoch empfohlen, sbctlzu verwenden. Dazu muss das System zunächst in den Setup-Modus versetzt werden. Der Setup-Modus löscht den vorhandenen Plattformschlüssel und ermöglicht die Registrierung neuer Schlüssel.
Zum Zeitpunkt der Erstellung dieses Artikels ist die Version von sbctl in den Gentoo-Repositorys 0.16 und enthält nicht die 2023-Zertifikate von Microsoft. Diese sollten bereitgestellt werden, da die alten 2011-Zertifikate 2026 ablaufen. Version 0.17 von sbctl stellt die aktuellen 2023-Zertifikate automatisch bereit.
Installieren Sie zunächst sbctl wie gewohnt:
root ~ # emerge app-crypt/sbctl
root ~ # sbctl create-keys
Created Owner UUID a016ea31-f309-449a-9b64-6696af5bb218
Creating secure boot keys...✓
Secure boot keys created!
Anschließend registrieren Sie diese. Es wird empfohlen, den Befehlszeilenschalter -m zu verwenden, der auch die Microsoft-Schlüssel bereitstellt. Ohne diese Schlüssel kann das Gerät möglicherweise nicht mehr verwendet werden, da Option-ROMs häufig mit Microsoft-Schlüsseln signiert sind und beim nächsten Neustart nicht überprüft werden können.
root ~ # sbctl enroll-keys -m
Enrolling keys to EFI variables...
With vendor keys from microsoft...✓
Enrolled keys to the EFI variables!
Die Schlüssel finden Sie unter /var/lib/sbctl/keys/. Die relevantesten Schlüssel sind die Dateien im Unterordner db. Diese können in /etc/portage/make.conf mit den Variablen SECUREBOOT_SIGN_* und in /etc/dracut.conf mit den Variablen uefi_secureboot_* verwendet werden.
Beachten Sie, dass diese Schlüssel nicht mit den Variablen MODULES_SIGN_* in make.conf verwendet werden können. Die Vanilla- und Gentoo-Kernel überprüfen Module nicht anhand des Plattform-Schlüsselbunds. Debian, Ubuntu openSUSE, Fedora und Red Hat bieten gepatchte Kernel an, die Module anhand des Plattform-Schlüsselbunds überprüfen.
Das gentoo-kernel-bin enthält den Gentoo-Schlüssel, sodass die mit dem Kernel ausgelieferten Module von Gentoo signiert sind und überprüft werden können. Wenn Pakete mit dem modules-sign USE-Flag verwendet werden (typischerweise zfs-kmod oder nvidia-drivers), müssen sie wie oben beschrieben mit einem Machine Owner Key signiert werden. Dies gilt auch für die Pakete gentoo-kernel und vanilla-kernel, d. h. die nicht-binären Kernel.
Fortgeschrittene Benutzer, die ihre Kernel manuell erstellen, können den Patch auf ihre Kernel-Quellen anwenden. Alternativ kann möglicherweise ein monolithischer Kernel mit deaktiviertem Modul-Laden erstellt werden. OpenZFS bietet Skripte, um das Dateisystem direkt in den Kernel zu integrieren.
Direktes Booten der UKI
Um eine UKI direkt zu booten, muss das Image mit einem Schlüssel signiert sein, der in der db vorhanden ist. Beachten Sie, dass Kernel-Module zur Überprüfung mit einem anderen Schlüssel signiert sein müssen, es sei denn, es wird ein gepatchter Kernel verwendet. Ein MOK kann in diesem Szenario nicht verwendet werden, da shim und der shim_lock-Verifizierer nicht verfügbar sind. UKIs können über shim gebootet werden, oder das entsprechende vertrauenswürdige Zertifikat kann direkt in den Kernel eingebaut werden.
Der oben beschriebene Prozess erstellt bereits signierte Kernel-Images in /efi/EFI/Linux. Mit efibootmgrkönnen diese einfach als Boot-Option hinzugefügt werden:
root ~ # efibootmgr --disk /dev/vda --part 1 --create --label "Gentoo Linux 6.15.4 (UKI)" --loader '\EFI\Linux\gentoo-6.15.4-gentoo-dist.efi'
Das efistub USE-Flag kann auf installkernel gesetzt werden, um diese Einträge automatisch zu generieren. Interessierte Leser verweisen wir auf den Gentoo-Leitfaden.
Fachartikel

Solaranlagen im Visier von Hackern: Wie veraltete Protokolle die Energiewende gefährden

Wie Cyberkriminelle Microsoft-Nutzer mit gefälschten Gerätecodes täuschen

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







