Archiv fĂŒr MĂ€rz 2026

📄

Hacker knachen McKinsey-KI „Lilli“ in nur 2 Stunden

In nur zwei Stunden haben Hacker Zugriff auf McKinseys interne KI „Lilli“ er­halten. Sie nutzten eine herkömmliche SicherheitsanfĂ€lligkeit aus, um auf vertrauliche Daten zuzugreifen. Diese Lehren können CISO und Sicher­heits­be­auftragte daraus ziehen.

Mehr lesen →
📄

CRA macht Cybersecurity zur Voraussetzung fĂŒr das CE-Zeichen

Der Cyber Resilience Act macht Cybersecurity zur Voraussetzung fĂŒr die CE-Kennzeichnung. Ohne nachweisbare IT-Sicherheit gibt es keinen EU-Markt­zu­gang mehr. Hersteller mĂŒssen daher die Vorgaben zeitnah umsetzen. Der msg-Vorstand Karsten Redenius erklĂ€rt im GesprĂ€ch, welche fĂŒnf Schritte Unternehmen in den nĂ€chsten 100 Tagen unbedingt starten sollten.

Mehr lesen →
📄

CISA Adds Five Known Exploited Vulnerabilities to Catalog

CISA has added five new vulnerabilities to its Known Exploited Vulnerabilities (KEV) Catalog, based on evidence of active exploitation. CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt These types of vulnerabilities are frequent attack vectors for malicious cyber actors and pose significant risks to the federal enterprise. Binding Operational Directive (BOD) 22-01: Reducing […]

Mehr lesen →
📄

Confidential Computing und die Quanten-Bedrohung

Confidential Computing schĂŒtzt Daten wĂ€hrend der Verarbeitung durch hardwarebasierte Trusted Execution Environments. Angreifer speichern inzwischen aber verschlĂŒsselte Daten, um sie spĂ€ter mit Quantencomputern zu entschlĂŒsseln („Harvest Now, Decrypt Later“). Hyperscaler wie AWS, Azure und Google bieten dagegen zwar Lösungen an, doch Attestierung und SchlĂŒsselverwaltung bleiben außerhalb der Kundenkontrolle.

Mehr lesen →
📄

Quantensicherheit beginnt mit einer Bestandsaufnahme

Das Szenario „Harvest Now, Decrypt Later“ ist real: Angreifer speichern verschlĂŒsselte Daten, um sie spĂ€ter mit Quantencomputern zu ent­schlĂŒs­seln. Doch bevor Unternehmen ihre Kryptografie hĂ€rten können, mĂŒssen sie wissen, wo sie ĂŒberhaupt im Einsatz ist. Discovery Tools durchleuchten IT-Umgebungen automatisiert und schaffen die Transparenz, die fĂŒr Krypto-AgilitĂ€t unverzichtbar ist.

Mehr lesen →