-
Bundestag verabschiedet EU-Vorgaben zum Data Act
Der Bundestag hat Gesetzentwürfe zur Umsetzung des EU Data Act und des Data Governance Act verabschiedet. Die Bundesnetzagentur wird zentrale Aufsichtsbehörde und das Metadatenportal GovData übernimmt die Verwaltung der Metadaten und das Anfragenmanagement.
-
Jenseits des Vertrauens – Software muss Sicherheit technisch belegen
Angriffe auf Software-Lieferketten wie bei SolarWinds, XZ-Utils oder npm zeigen: Vertrauen allein reicht nicht mehr. CRA und NIS2 fordern erstmals, dass Software ihre Sicherheit technisch belegt – nachvollziehbar und überprüfbar. Hersteller müssen sichere Entwicklung attestieren, Betreiber diese Nachweise validieren. Sicherheit wird zur überprüfbaren Eigenschaft.
-
Ubuntu-Sicherheitslücke ermöglicht Angreifern Root-Zugriff
Eine Sicherheitslücke in Ubuntu ermöglicht Angreifern Root-Zugriff auf Standardinstallationen ab Version 24.04. Eine unbeabsichtigte Wechselwirkung im Snap-System lässt lokal Zugriffsrechte eskalieren.
-
Hacker stehlen 1,8 Millionen Kundendaten von asgoodasnew
Cyberkriminelle haben 1,8 Millionen Kundendaten beim Gebrauchtelektronikhändler asgoodasnew gestohlen. Ein unbekannter Angreifer nutzte eine Sicherheitslücke in einem Drittanbieter-Zahlungsmodul aus. Kunden sollten jetzt vorsichtig sein und auf Phishing-Angriffe achten.
-
Cyberangriff auf die Linke
Am 26. März 2026 ist die Partie Die Linke Ziel eines Cyberangriffs geworden. Russischsprachige Hacker hätten personenbezogene Daten von Mitarbeitenden sowie interne Informationen gestohlen.
-
Schatten-KI-Nutzung trotz Datenschutzbedenken
Mit dem Erfolgszug generativer Tools wird sogenannte Schatten-KI im Gesundheitswesen zu einem ernstzunehmenden Problem: Die Hälfte der niedergelassenen Ärztinnen und Ärzte greift mangels zertifizierter Alternativen zu nicht autorisierten KI-Tools wie ChatGPT für Recherchen und Dokumentation, berichtet Doctolib.
-
Wenn vernetzte Maschinen manipuliert werden, droht Lebensgefahr
Cyber-physische Systeme verschmelzen IT und OT zu einer gemeinsamen Steuerungs- und Datenebene. Dadurch entstehen neue Angriffsvektoren mit erheblichem Schadenspotenzial. Wenn Cyberattacken Maschinenbewegungen, Ventile oder medizinische Geräte manipulieren, steht nicht nur die Verfügbarkeit von Systemen auf dem Spiel, sondern die Sicherheit von Menschen.
-
Sicherheitslücke im Wing FTP Server wird aktiv ausgenutzt
Obwohl sie nur einen mittleren Schweregrad hat, warnt die CISA vor einer Schwachstelle im Wing FTP Server, die derzeit in Attacken missbraucht wird. Die Gefahr wird durch eine kritische Sicherheitslücke erhöht, die über die selbe Angriffskette ausgenutzt wird.