



Cisco März 2025
We Secure IT April 2025
IAM Spezial März April 2025
Quanten Computing Februar 2025
Moderne Cybersicherheitsstrategie
„Ohne digitale Souveränität wird es auch mit der europäischen Souveränität nichts,“ sagte Claudia Plattner – jetzt Präsidentin des BSI – im Jahr 2022, als sie noch IT-Leiterin der Europäischen Zentralbank war.
Neue Funktionen
OpenAI rüstet seinen Chatbot ChatGPT mit neuen Bildbearbeitungsfunktionen aus und erweitert dessen Fähigkeiten zur Erstellung von Visualisierungen mit lesbaren Textelementen. Die Neuerungen sollen die Attraktivität des KI-Tools sowohl für geschäftliche als auch private Anwender steigern.
CVE-2017-12637
Die Onapsis Research Labs haben eine alarmierende Entdeckung gemacht: Die SAP-Sicherheitslücke CVE-2017-12637 wird derzeit aktiv ausgenutzt. Cyberkriminelle nutzen die Schwachstelle, um sich Zugriff auf kritische SAP-Konfigurationsdateien zu verschaffen – mit potenziell verheerenden Folgen.
Patch steht bereit
Google hat einen kritischen Sicherheitspatch für seinen Chrome-Browser veröffentlicht, nachdem Kaspersky eine schwerwiegende Zero-Day-Sicherheitslücke entdeckt hatte.
Cyberkriminalität 2024
Cyberkriminelle haben im Jahr 2024 ihre Methoden angepasst und vermehrt mobile Geräte sowie den Kryptowährungssektor ins Visier genommen.
Trump nimmt Waltz in Schutz
US-Präsident Donald Trump distanziert sich von der drastischen Sicherheitspanne seiner Regierung mit einem Geheimchat. «Ich war nicht involviert», sagte er dem rechten Sender Newsmax.
Verschiedene Wege für bargeldloses Zahlen
Kontaktlos und digital bezahlen per Karte, Smartphone oder Smartwatch – das ist bei Kunden zunehmend gefragt, aber noch nicht überall in Deutschland möglich. Die neue Initiative «Deutschland zahlt digital» mehrerer Zahlungsdienstleister will solche Bezahlmodelle fördern und ihre Akzeptanz weiter voranbringen.
Vorgehen gegen Fälschungen mit KI
Amazon hat im vergangenen Jahr über 15 Millionen gefälschte Produkte aus dem Verkehr gezogen. Das waren mehr als doppelt so viele wie 2023.
Anwendungssicherheit
Der Schlüssel zu sicheren Anwendungen ist eine eng verzahnte Zusammenarbeit von Entwicklungs- und IT-Security-Teams. Wegen der tiefen Gräben zwischen den Abteilungen ist das aber oft schwieriger als gedacht.