
Hybride Angriffe: Neuer Verfassungsschutz-Leitfaden
Eine Veröffentlichung des Verfassungsschutzes zeigt, wie hybride Angriffe ablaufen und welche Rolle Fake News spielen.

Eine Veröffentlichung des Verfassungsschutzes zeigt, wie hybride Angriffe ablaufen und welche Rolle Fake News spielen.

Der Bund wollte seine souveräne Cloud und eine Bürger-App von SAP und Telekom bauen lassen. Ein Konsortium um Google zieht jetzt vor die Vergabekammer und kann das Projekt um Monate verzögern.

GitHub streicht die Copilot-Flatrate. Ab Juni 2026 regelt der Token-Verbrauch den Preis. Grund sind explodierende Kosten durch KI-Agenten.

Die Cybercrime-Gruppe ShinyHunters will neun Millionen Datensätze und mehrere Terabyte interner Informationen von Medtronic erbeutet haben. Der Medizintechnikkonzern bestätigt einen unautorisierten Systemzugriff, schweigt aber bislang zur Lösegeldfrage.

Der Freelancer-Markt wandelt sich: Die Nachfrage nach Governance und Compliance explodiert, während reiner Code an Wert verliert.

BlueNoroff attackiert Krypto-CEOs mit gefälschten Zoom-Meetings. KI-Deepfakes und Clipboard-Hacks führen in unter 5 Minuten zum vollen Systemzugriff.

Vodafone hat ein System installiert, um Kunden vor Betrugsanrufen zu warnen.

Die Hackergruppe UNC6692 nutzt Microsoft Teams und E-Mail-Bombing, um die neue Snow-Malware zu verbreiten. Wie die Hacker Netzwerke infiltrieren.

Nach dem Hackerangriff bleibt der IT-Kern der Kreisverwaltung Ahrweiler verschont. Nur das «Schaufenster» ist betroffen. Dafür gibt es eine Übergangslösung.

Unternehmen sollten NIS2 als Chance begreifen, Cybersicherheit nicht nur compliant, sondern operativ resilient aufzustellen. Gemeinsame Taxonomien, Meldewege und Kontrollen, die jetzt aufgebaut werden, tragen auch die Anforderungen anderer Regulierungen.