-
Cisco-Sicherheitstechnologie kommt in die Telekom Shops
Ab sofort können KMU in über 150 Telekom Geschäften deutschlandweit Cybersecurity-Lösungen von Cisco kaufen – von Meraki-Routern über WiFi 7 Access Points bis zu Videokonferenz-Equipment.
-
KI und Cloud verwandeln physische Sicherheit in ein Business-Asset
Neue Technologien wie KI und Cloud verändern physische Sicherheitslösungen und erhöhen das Reaktionsvermögen von Unternehmen. Ein weltweiter Report von Genetec zeigt, wie Technologien zu einem vereinheitlichten Sicherheitsmanagement beitragen können.
-
BSI stuft Linux-Schwachstelle als kritisch ein
Eine laut BSI kritische Sicherheitslücke im Linux-Kernel ermöglicht es Angreifern, Sicherheitsmechanismen zu umgehen. Die Schwachstelle besteht seit August 2025, doch es kommen nach wie vor neue betroffene Produkte hinzu.
-
So schleichen sich Angreifer in Ihr WhatsApp
Achtung vor Ghost Pairing! Cyberkriminelle nutzen gefälschte Links, um Zugriff auf WhatsApp-Konten zu erlangen. Das BSI warnt derzeit vor dieser Masche. So überprüfen Sie verknüpfte Geräte in Ihren Einstellungen, um sich zu schützen.
-
Wie sicher ist OpenClaw?
Der KI-Assistent „OpenClaw“ geht derzeit viral. Er verfügt über viele praktische Funktionen und modulare Plugins. Doch dafür benötigt er weitreichende Systemrechte und ist damit ein interessantes Ziel für Cyberkriminelle. Es stellt sich also die Frage, wie sicher ist der neue Trend-KI-Agent?
-
Diese Hacker sind die Zukunft der IT-Security
Am 11. Februar 2026 fand die Siegerehrung der Hacking Challenge der TH Augsburg statt. Mehr als 650 Teilnehmende haben sich registriert, gewonnen hat ein Schüler aus der elften Klasse.
-
Praxisorientierte Automatisierung mit Power Automate
Power Automate gewinnt an Bedeutung, weil verteilte Dienste verlässliche Übergaben benötigen und strukturierte Abläufe zunehmend zum Rückgrat moderner Infrastrukturen werden. Der Schwerpunkt liegt auf praxistauglichen Szenarien mit realer technischer Tiefe und klaren Prozessmechanismen.
-
Lehren aus dem npm-Supply-Chain-Angriff
Ein manipuliertes npm-Paket, viele betroffene Module und ein Angriff, der sich in den automatisierten Abläufen moderner Softwareentwicklung versteckt hatte: Der Vorfall um „tinycolor“ zeigt, wie verwundbar Softwarelieferketten heute sind. Warum klassische Schutzstrategien versagen und wie Unternehmen ihre Sicherheitsarchitektur jetzt anpassen müssen.