-
NIS2: Ein Viertel der Unternehmen ist noch planlos
NIS2 wird kommen. Eine Übergangsfrist wird es nicht geben. Die Konsequenzen sind hart. Doch die Studie „Cybersicherheit in Zahlen“ von G Data, Statista und Brand Eins ergab, dass 25 Prozent der deutschen Unternehmen noch am Anfang stehen.
-
Wie Angreifer KI-Assistenten über E-Mails manipulieren
Angreifer nutzen KI nicht mehr nur für raffinierte Phishing-Kampagnen, sondern richten sich zunehmend direkt gegen KI-basierte Unternehmenswerkzeuge. Versteckte Prompts in E-Mails können KI-Assistenten unbemerkt manipulieren, Daten exfiltrieren oder unautorisierte Aktionen auslösen.
-
Fortinet patcht Zero Day erst nach 6 Wochen
Während eine kritische Schwachstelle in FortiWeb bereits seit Anfang Oktober für Cyberangriffe sorgt, steht Hersteller Fortinet in der Kritik, die Schwachstelle stillschweigend gepatcht zu haben. Ein veröffentlichter PoC erhöht den Druck, Systeme umgehend zu sichern.
-
Digitale Abhängigkeit der Verwaltung schluckt Milliarden an Steuern
Die deutsche Verwaltung steckt tief in Microsoft-Abhängigkeiten – mit explodierenden Lizenzkosten und laut Cyber Intelligence Institute wachsender digitaler Unsouveränität. Das Institut warnt: Ohne Kurswechsel drohen riskante Lock-ins und der Verlust staatlicher Kontrolle.
-
Wann ist der Patchday von SAP?
Zeitgleich mit dem Microsoft Patchday veranstaltet auch SAP regelmäßig einen Security Patchday. Das sind die Termine, an denen SAP 2025 Sicherheitsupdates veröffentlicht.
-
So geht „Onshoring“ von Cloud-Anbietern aus den USA
Die politischen Entwicklungen in den Vereinigten Staaten geben Unternehmen Anlass, ihre frühere Entscheidung für US-amerikanische Cloud-Anbieter neu zu bewerten. Zu den rechtlichen Fragen, die sich rund um ein „Onshoring“ stellen – und Antworten darauf.
-
KaliGPT automatisiert Pentest in Kali Linux mit natürlicher Sprache
KaliGPT erweitert Kali Linux um KI-gestützte Unterstützung für Pentests, OSINT-Analysen und Sicherheitsprüfungen. Befehle, Skripte und Workflows lassen sich per natürlicher Sprache erzeugen und direkt in bestehende Sicherheitsprozesse integrieren. Das vereinfacht Analysen, beschleunigt Abläufe und erleichtert auch komplexe Prüfungen.
-
Datenschützer rät nach Wunderland-Hackerangriff zu Vorsicht
Das Miniatur-Wunderland ist Ziel einer Cyberattacke geworden. Auch für den Datenschutzbeauftragten wird das zum Thema. Wie Betrüger gestohlene Daten nutzen können und was Karteninhaber tun sollten.