AlertJetzt patchen!Schadcode-Attacken auf KI-Tool Langflow beobachtetEine kritische Sicherheitslücke in Langflow dient Angreifern dazu, Schadcode auf PCs zu schieben und auszuführen. Ein Sicherheitspatch ist verfügbar.
Android 17Google sichert sein OS gegen Quantencomputer abGoogle bereitet sein mobiles Betriebssystem auf künftige Angriffe mit Quantencomputern vor. In Android 17 ziehen erste Schutzmechanismen ein.
Aufzeichnung im Shop verfügbarMicrosofts-Cloud-Security: Lücken und Fehler mit SCUBA selbst finden und beheben
iX-Workshop: ISO 27001 als Admin im Unternehmen praktisch umsetzenAdministratoren und IT-Verantwortliche lernen ihre Rolle im ISMS kennen und trainieren, wie sie Maßnahmen der ISO 27001 technisch und organisatorisch umsetzen.
EU-Kommission: Cyberangriff auf Cloud-DiensteDie Europäische Kommission ist Opfer eines Cyberangriffes geworden. Ein mutmaßlicher Angreifer meldete sich bei der Presse.
Berichte über Cyberangriff auf FBI-Direktor Kash Patel durch Iran-HackerCyberkriminelle veröffentlichen private Mails des FBI-Direktors Kash Patel, wie Medien berichten. Die mutmaßliche Tätergruppe ist den USA bekannt.
Angriffe übers Terminal: Apple verhindert Kommando-AusführungMehr und mehr Malware wird auch über Terminal-Kommandos verbreitet, die Nutzer willig eingeben. In macOS gibt es hierfür nun eine Vorsichtsmaßnahme.
Q-Day näher als gedacht? Google drückt bei der Quantensicherheit aufs TempoQuantencomputer bedrohen herkömmliche Verschlüsselungs- und Signaturverfahren. In Mountain View erwartet man den Q-Day früher als bislang angenommen.
iX-Workshop: Sicherer Betrieb von Windows 11 im UnternehmenLernen Sie an praktischen Beispielen, wie Sie Windows 11 Pro und Enterprise in Ihrem Unternehmen sicher und effektiv einsetzen.
KI-Agenten suchen auf GitHub Schwachstellen in Bash, PHP und DockerfilesEine neue Sicherheitsanalyse mit KI-Agenten soll die statische Prüfung von Pull-Requests verbessern.
OpenAI: Neues Bug-Bounty-Programm für Datensicherheit gestartetAb sofort können Sicherheitsforscher gegen Geldprämien etwa den ChatGPT-Agent auf Datenschutz abklopfen.
Apple gibt „E-Mail-Adresse verbergen“-Nutzer an das FBI weiterMit einer kostenpflichtigen iCloud-Funktion sollen User ihre E-Mail-Adresse schützen können. Bei Behörden landen die Daten unter Umständen dennoch.
AlertAngreifer können Cisco-Firewalls und WLAN-Controller lahmlegenCisco hat wichtige Sicherheitsupdates für verschiedene Netzwerkprodukte veröffentlicht. Primär sind DoS-Attacken möglich.
iX-Workshop: Cloud Security Masterclass - Angriff und Verteidigung in AWSErfahren Sie, wie Angreifer Fehlkonfigurationen und mangelnde Härtung der Amazon Cloud ausnutzen und wie Sie AWS-Dienste und Cloud-Identitäten dagegen schützen.
Qilin: Linkspartei meldet russischen Ransomware-AngriffDie Partei „Die Linke“ sieht sich mit einem Cybersicherheitsvorfall konfrontiert – Mitgliederdaten seien jedoch nicht betroffen.
Nur mit Opt-out: GitHub trainiert künftig Copilot-Modelle mit NutzerdatenPrompts, Code-Vorschläge und Kommentare: GitHub sammelt künftig Daten von KI-Interaktionen für das eigene Modelltraining. Widerspruch ist per Opt-out möglich.
293.000 E-Mail-Konten geleakt: IT-Vorfall bei Plug-in-Hersteller Sound RadixBeim Have-I-Been-Pwned-Projekt lässt sich prüfen, ob die eigene E-Mail-Adresse Teil des Datenlecks beim VST-Plug-in-Hersteller Sound Radix ist.
AlertZwei kritische Schadcode-Lücken bedrohen Automatisierungsplattform n8nMehrere Softwareschwachstellen bedrohen das KI-gestützte Automatisierungstool n8n. Sicherheitspatches stehen zum Download bereit.
AlertSicherheitsupdates GitLab: Angreifer können E-Mail-Adressen hinterlegenDie Entwicklungsumgebung GitLab ist über mehrere Sicherheitslücken angreifbar. Admins sollten ihre Installationen auf den aktuellen Stand bringen.
Videokurs | Cloud-TechnologienEntra ID – Neuerungen in Q4/2025Unser Quartalsupdate informiert Sie über die neuesten Änderungen in Entra ID, die Ihnen dabei helfen, Ihren Tenant noch sicherer und effizienter zu verwalten.
Workshop | 13. – 15.04.2026BCM - Notfallplanung und NotfallübungenErarbeiten Sie Schritt für Schritt die Struktur für eine professionelle BCM-Notfallplanung inklusive der zur Überprüfung notwendigen Notfallübungen.
Konferenz | 06.05.2026IT-Sicherheitstag in MainzSupply Chain Security – Sicherheit in vernetzten Wertschöpfungsketten
Workshop | 26.08.2026Physische IT-SicherheitDieser Workshop zeigt, warum man IT-Infrastrukturen auch physisch gegen Eindringlinge schützen muss.