Debatte um die Chatkontrolle vs. Datenschutz

Debatte um die Chatkontrolle vs. Datenschutz

Die EU möchte eine Chatkontrolle einführen, die Anbieter von Messaging- und anderen Kommunikationsdiensten verpflichten soll, in den Nachrichten der Nutzer nach Missbrauchsfotos und -videos (CSAM) zu ...
Effiziente KI beginnt mit der richtigen Infrastruktur

Effiziente KI beginnt mit der richtigen Infrastruk

Während Hyperscaler Milliarden in Rechenzentren und GPU-Cluster investieren, steht für die meisten Unternehmen nicht das Budget, sondern die Architektur im Mittelpunkt. KI-Projekte erfordern keine ...
Weiterer Windows 10 Support kostet Unternehmen Milliarden

Weiterer Windows 10 Support kostet Unternehmen Mil

Viele Unternehmen zögern noch mit der Umstellung auf Windows 11 – und zahlen dafür einen hohen Preis. Nach aktuellen Analysen könnten die weltweiten Kosten für den individuellen Support von Windows 10 bis ...
GhostRedirector: Hacker manipulieren Google-Suche

GhostRedirector: Hacker manipulieren Google-Suche

Die china-nahe Hackergruppe GhostRedirector infiltriert, wahrscheinlich über eine Schwachstelle, Windows-Server und manipuliert Google-Suchergebnisse, um bösartige Websites im Google-Ranking nach oben zu ...
Quantensichere Datenverschlüsselung ist schon heute wichtig

Quantensichere Datenverschlüsselung ist schon heut

Während viele Organisationen noch auf die Verfügbarkeit leistungsfähiger Quantencomputer warten, läuft das Risiko längst im Hintergrund: Verschlüsselte Daten werden bereits heute massenhaft gestohlen und ...
China-nahe Unternehmen greifen kritische Infrastrukturen an

China-nahe Unternehmen greifen kritische Infrastru

In China ansässige Technologieunternehmen werden mit einer globalen bösartigen Cyber-Kampagne gegen kritische Infrastrukturen in Verbindung gebracht. Mandiant war in eine langwierige und herausfordernde ...
Mit KI-Hilfe CPS-Assets präzise identifizieren

Mit KI-Hilfe CPS-Assets präzise identifizieren

Die Komplexität cyber-physischer Systeme (CPS) moderner Industrie-, Medizin- und Gebäudetechnologien erschwert eine präzise Risikoanalyse. Eine neue, KI-gestützte Asset-Bibliothek bringt nun Transparenz in ...
Threat Intelligence für Cyber-Resilienz

Threat Intelligence für Cyber-Resilienz

Cyberangriffe nehmen rasant zu und richten immer größere Schäden an. Schadensbegrenzung allein reicht deshalb nicht mehr aus. Reaktive Ansätze, die erst nach einem Vorfall wirksam werden, werden der ...
D-A-CH: Steigende Anzahl der Ransomware-Angriffe gegenüber Vorjahr

D-A-CH: Steigende Anzahl der Ransomware-Angriffe g

Ransomware ist und bleibt in der DACH-Region ein zentraler Risikotreiber: Bis September 2025 wurden in Deutschland von Kaspersky bereits 268 Ransomware-Angriffe registriert und blockiert, in der Schweiz 47 ...
SonicWall: Hacker stehlen alle Firewall-Konfigurations-Backups

SonicWall: Hacker stehlen alle Firewall-Konfigurat

Angreifern ist es gelungen im Cloud-Angebot unter mysonicwall.com unerlaubten Zugriff zu erhalten und haben dort gespeicherte Backups von Firewall-Konfigurationsdateien der SonicWall-Kunden gestohlen. Erst ...
EMEA: 3,2 Mill. DDoS-Angriffe bleiben Top-Bedrohung

EMEA: 3,2 Mill. DDoS-Angriffe bleiben Top-Bedrohun

Distributed-Denial-of-Service-Angriffe (DDoS) stellen Unternehmen weltweit weiterhin vor erhebliche Herausforderungen. Der aktuelle Bericht zeigt, dass KI-gestützte Automatisierung, Hacktivistenkampagnen ...
EU statt USA: Security und digitale Souveränität in der Cloud

EU statt USA: Security und digitale Souveränität i

Für viele Experten steht fest, dass durch US-Unternehmen gehostete Daten ihrer EU-Kunden innerhalb der EU nicht vor einem Zugriff durch die amerikanische Regierung geschützt wären. Viele Unternehmen suchen ...
Threat Hunter warnen vor neuer Ransomware-Gruppe mit innovativen Ideen

Threat Hunter warnen vor neuer Ransomware-Gruppe m

Die neue Ransomware-Gruppe Gold Salem mit ihrer Ransomware Warlock reiht sich seit Anfang des Jahres mit zahlreichen Attacken, die Ideenreichtum mit klassischen Techniken kombinieren, in der oberen Liga ...
GPUGate: Neue Angriffsmethode nutzt GitHub-Links

GPUGate: Neue Angriffsmethode nutzt GitHub-Links

Sicherheitsforscher haben eine neue Angriffstaktik namens „GPUGate“ aufgedeckt, die GitHub-Repository-Links und bezahlte Anzeigen manipuliert, um Nutzer zu schädlichen Downloads zu leiten. Die Malware ...
Sicherheitsrisiko: Ki-gestütztes Coding

Sicherheitsrisiko: Ki-gestütztes Coding

Wie eine aktuelle Studie zeigt, ist KI-gestütztes Coding längst Alltag. Über 80 % der befragten Unternehmen stellen wissentlich unsicheren Code bereit, während Governance-Regeln für den Einsatz von ...
Schädliche Android-Apps im Play Store entdeckt

Schädliche Android-Apps im Play Store entdeckt

Sicherheitsforscher haben vor einigen Wochen 77 bösartige Apps im Google Play Store mit über 19 Millionen Downloads identifiziert. Darunter befinden sich Adware, bekannte Malware-Varianten und ...
Cybersecurity Express-Kurse für Fachkräfte

Cybersecurity Express-Kurse für Fachkräfte

Cybersecurity-Fachkräfte stehen unter wachsendem Druck, ihr Wissen aktuell zu halten und das bei vollen Terminkalendern. Neue kompakte Express-Kurse bieten online praxisnahe Lernformate zu zentralen Themen ...