Kurz nach dem Aufflammen der kriegerischen Auseinandersetzungen in der Region des Persischen Golfs machten sich Bedrohungsakteure diesen Konflikt bereits für eine virtuelle Angriffskampagne zunutze. Die Sicherheitsexperten von ThreatLabz beobachten seit dem 1. März 2026 einen ...
Auf der RSA Conference kamen in dieser Woche fünf Cybersicherheitsexperten des SANS Institutes zusammen, um die wichtigsten fünf Cyberattacken vorzustellen. Bei der diesjährigen Veranstaltung, moderiert von Ed Skoudis, Präsident des SANS Technology Institute, hatten alle ...
Untersuchungen zeigen, dass 100 % der führenden generativen KI-Modelle unsicheren Code für kritische Entwicklungsszenarien generieren Armis, das Unternehmen für Cyber Exposure Management und Cybersicherheit, warnt davor, dass das rasante Tempo der KI-Entwicklung bestehende Sicherheitsmaßnahmen schlichtweg ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...
Es beginnt mit einer einfachen Handlung.Man schreibt eine Beschwerde.Man schildert einen Sachverhalt.Man legt dar, was aus eigener Sicht nicht stimmt. Dann passiert etwas Merkwürdiges. Nichts. Keine Rückmeldung.Kein Zeichen.Kein Hinweis darauf, ob überhaupt jemand liest. Das ...
Warum Milliarden an Militärbudget keine Souveränität kaufen – und das westliche Sicherheitsmodell sichtbar erodiert Die Straße von Hormuz ist geschlossen. Was sich zunächst wie ein regionales Ereignis anhört, entfaltet in Wahrheit eine globale Wirkung. Die ...
Cyber-physische Systeme (CPS) werden mehr und mehr zu einem bevorzugten Ziel opportunistischer Angreifer. Dabei sind viele der Attacken von geopolitischen Ereignissen beeinflusst und technisch nicht besonders ausgefeilt. Zu diesem und weiteren Ergebnissen kommt der neue ...
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cybersicherheitslösungen, hat den „AI Factory Security Architecture Blueprint“ veröffentlicht. Dabei handelt es sich um eine umfassende, vom Hersteller getestete Referenzarchitektur zur ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...