Latest from todayNewsHacker legen Websites von Conceptnet-Kunden lahmEine Ransomware-Attacke auf den IT-Dienstleister Conceptnet hat zu einem Ausfall von zahlreichen Kunden-Websites geführt. Von Julia Mutzbauer22. Jan. 20262 MinutenCyberkriminalitätSchadsoftwareRansomware Kommentar Warum Microsoft-365-Konfigurationen geschützt werden müssenVon Lukas Haas22. Jan. 20265 MinutenSicherheitNews Hacker erbeuten rund 42.000 Datensätze von Ingram MicroVon Julia Mutzbauer21. Jan. 20262 MinutenCyberangriffeDatenschutzverletzungenRansomware NewsEU-Kommission will Huawei und ZTE aus Netzen verbannenVon dpa (Deutsche Presse-Agentur) 21. Jan. 20265 MinutenKritische InfrastrukturSicherheit AnalyseThird Party Risk Management: So vermeiden Sie Compliance-UnheilVon Sabine Frömling 21. Jan. 20265 MinutenCompliance News-AnalyseFünf Chrome-Erweiterungen, die Unternehmenssitzungen kapernVon Shweta Sharma 20. Jan. 20263 MinutenBrowser-SicherheitEndpoint ProtectionSicherheit NewsFake-Video mit Reinhold Würth wirbt für dubiose GeldanlagenVon dpa (Deutsche Presse-Agentur) 20. Jan. 20263 MinutenCyberkriminalitätSicherheit NewsNeue EU-Schwachstellen-Datenbank gestartetVon Julia Mutzbauer 19. Jan. 20262 MinutenSicherheitSchwachstellen NewsPython-Bibliotheken für Hugging-Face-Modelle vergiftetVon Tristan Fincken 19. Jan. 20264 MinutenPythonSicherheit MehrNewsFahndung nach Kopf von Black BastaErmittlungsbehörden suchen mit Haftbefehl nach dem russischen Kopf der Ransomware-Bande Black Basta.Von dpa (Deutsche Presse-Agentur) 19. Jan. 2026 2 MinutenCyberkriminalitätSchadsoftwareRansomwareNews-AnalyseWEF 2026: KI weiterhin Top-Thema in der Cybersicherheit Laut dem aktuellen Cybersecurity-Report des WEF ist KI der wichtigste Treiber – sowohl für Angreifer als auch für Verteidiger.Von Howard Solomon 16. Jan. 2026 8 MinutenArtificial IntelligenceSicherheitFeature4 Wege aus der Security-AkronymhölleAbkürzungen können dazu beitragen, lange, technische Begriffe im Kopf zu behalten. Oder zum Problem werden.Von Lee-Anne Goodman und Florian Maier 16. Jan. 2026 6 MinutenCSO und CISOSicherheitspraktikenNewsInterrail-Kundendatenbank gehacktEurail informiert aktuell über ein Datenleck. Der Bahnreiseanbieter stellt auch Interrail-Pässe für deutsche Kunden aus.Von Julia Mutzbauer 15. Jan. 2026 2 MinutenCyberangriffeCyberkriminalitätDatenschutzverletzungenBrandpostAnzeige MaconiaCyber Circle: Awareness Training neu gedachtSpannend, unterhaltsam und mit echtem Mehrwert – das ist der neue Video-Podcast „Cyber Circle“. In der ersten Folge dreht sich alles um Awareness Training und moderne Ansätze für mehr Sicherheit. 18. Aug. 2025 1 MinutenSicherheitNewsSchlag gegen Cyberkriminelle in DeutschlandMehr als eine Million Phishing-Mails pro Tag und ein riesiger Schaden: Ein Rechenzentrum in Deutschland war das Herzstück eines globalen Betrugsnetzwerks, das nun zerschlagen wurde.Von dpa (Deutsche Presse-Agentur) 15. Jan. 2026 3 MinutenCyberkriminalitätSicherheitNewsHackerangriff löst Fehlalarm in Halle ausAm Samstagabend wurden die Bürger in Halle plötzlich von Sirenenalarm und Lautsprecherdurchsagen überrascht. Die Stadt geht von einer Cyberattacke aus.Von Julia Mutzbauer 14. Jan. 2026 2 MinutenKritische InfrastrukturCyberangriffeCyberkriminalitätNews-AnalyseAllianz: KI birgt große Gefahr für UnternehmenKI ist laut Allianz ein zweischneidiges Schwert für Unternehmen, hilfreich und gefährlich zugleich. Die Technologie ist zum Geschäftsrisiko geworden – und nicht nur als Werkzeug krimineller Hacker.Von dpa (Deutsche Presse-Agentur) 14. Jan. 2026 4 MinutenArtificial IntelligenceCyberangriffeCyberkriminalitätAnalyseSecurity-KPIs und -KRIs: So messen Sie CybersicherheitWenn CISOs an ihre Vorgesetzten reporten, sollten daraus sinnvolle und umsetzbare Maßnahmen erwachsen können.Von Steve Durbin 14. Jan. 2026 6 MinutenRisikomanagementNews-AnalyseRansomware-Banden erpressen Opfer mit Compliance-VerstößenRansomware-Akteure haben es jetzt nicht mehr nur auf Daten abgesehen, sondern zunehmend auch auf Compliance-Lücken.Von Julia Mutzbauer 13. Jan. 2026 3 MinutenComplianceSchadsoftwareRansomwareNewsIm Fokus: Die IT-Agenda 2026 gestaltenUnser Sonderbericht beleuchtet die Trends und Technologien, die die IT-Agenda in diesem Jahr prägen werden. Jetzt herunterladen!Von Alexander Dreyssig 13. Jan. 2026 1 MinutenBusiness OperationsHow-toShai-Hulud & Co.: Die Supply Chain als AchillesferseNicht nur wegen Shai-Hulud, auch durch KI spitzt sich die Bedrohungslage bei der Software-Supply-Chain zu. Die Absicherung gehört deshalb ganz oben auf die CISO-Agenda.Von Patrick Münch 12. Jan. 2026 7 MinutenBusiness OperationsSicherheitSupply ChainNewsDobrindt: Mehr Kooperation mit Israel für Sicherheit DeutschlandsDer Brandanschlag auf das Stromnetz im Berliner Südwesten zeigt Schwachstellen in Deutschlands Sicherheit. Um besser aufgestellt zu sein, will die Bundesrepublik enger mit Israel zusammenarbeiten.Von dpa (Deutsche Presse-Agentur) 12. Jan. 2026 2 MinutenSicherheit Mehr anzeigen Weniger anzeigen Im Fokus: Festlegung der IT-Agenda für 2026 Artikel Buyer’s Guide Für IT-Führungskräfte, die Multicloud-Umgebungen verwalten, hängt der Erfolg von der strategischen Abstimmung zwischen den Geschäftsbereichen, robusten Governance-Rahmenwerken und proaktiven Sicherheitsmaßnahmen ab. Multicloud bietet zwar Agilität und Flexibilität bei der Auswahl der Anbieter, bringt jedoch auch Herausforderungen in Bezug auf Transparenz, Compliance und Entwicklerproduktivität mit sich. In diesem Sonderbericht erfahren Sie, wie Sie die Vorteile der Nutzung mehrerer Clouds nutzen, häufige Fallstricke vermeiden und sicherstellen können, dass sich die Investition in Multicloud lohnt. Alles ansehen Themen erkundenArtificial IntelligenceGenerative AIBusiness OperationsKarriereIndustrieIT-LeadershipComplianceSicherheitAnwendungssicherheitBusiness ContinuityCloud-SicherheitKritische InfrastrukturCyberkriminalitätIdentity and Access ManagementAlle Themen ansehen Populäre ThemenArtificial Intelligence NewsBug in Open WebUI macht Kostenlos-Tool zur BackdoorVon Shweta Sharma 7. Jan. 2026 4 MinutenArtificial Intelligence FeatureWie KI die Cybersicherheit neu gestaltetVon Mary K. Pratt 2. Jan. 2026 9 MinutenArtificial IntelligenceGenerative AISicherheit FeaturePodcast: Die IT-Tops und -Flops 2025Von Manfred Bremmer 22. Dez. 2025 4 MinutenArtificial IntelligenceSicherheit Thema ansehen Generative AI News-AnalyseUrban VPN beim Diebstahl privater KI-Chats erwischtVon Shweta Sharma 16. Dez. 2025 4 MinutenArtificial IntelligenceGenerative AISicherheit News-AnalyseKI-Browser gefährden UnternehmenVon Gyana Swain 10. Dez. 2025 5 MinutenArtificial IntelligenceGenerative AISicherheit TippGenAI-Security als ChecklisteVon Chris Hughes 9. Dez. 2025 8 MinutenGenerative AI Thema ansehen Cyberkriminalität NewsPhishing-Angreifer setzen vermehrt auf E-Mail-Routing-LückenVon Shweta Sharma 8. Jan. 2026 4 MinutenCyberkriminalitätPhishingSocial Engineering News-AnalyseNeue Ransomware-Bedrohung zielt auf deutsche UnternehmenVon Julia Mutzbauer 7. Jan. 2026 3 MinutenCyberkriminalitätSchadsoftwareRansomware FeatureCybercrime Inc.: Wenn Hacker besser organsiert sind als die ITVon Thomas Kress 31. Dez. 2025 7 MinutenCyberkriminalitätSicherheit Thema ansehen IT-Leadership News2026 – nichts für schwache CI(S)O-NervenVon Manfred Bremmer 6. Nov. 2025 5 MinutenArtificial IntelligenceIT-StrategieQuantencomputer FeatureZehn Karrierekiller für CISOsVon Mary K. Pratt 15. Sept. 2025 9 MinutenCSO und CISOKarriereIT-Leadership NewsCIO des Jahres 2025 – Wettbewerb startetVon Martin Bayer 28. März 2025 2 MinutenCIO des JahresIT-LeadershipIT-Strategie Thema ansehen EventsMai/20. Präsenz-Event CIO Cybersecurity Summit20. Mai 2025Design Office München Atlas CyberangriffeCyberkriminalität Feb./18.-Feb./20. Präsenz-Event Hamburg IT Strategy Days18. Feb. 2026Hamburg, Germany IT-Leadership März/3.-März/4. Präsenz-Event CIO SmartStack Frankfurt3. März 2026CETFrankfurt am Main, Deutschland Cloud-Sicherheit Alle Events ansehen Cyber Circle VideoAnzeige Maconia Der Cyber Circle im Gespräch mit … Holger Könnecke Awareness-Trainings, Tabletop-Übungen, Krisenschulungen – Immer mehr Unternehmen und Organisationen bereiten sich auf den Ernstfall vor. Denn vor Attacken ist niemand mehr gefeit, fast alle hatten bereits einen schwerwiegenden Sicherheitsvorfall. Aber gängige Schulungsmodelle haben trotz ihrer Vielfalt oft ein ganz entscheidendes Problem: Mangelnde Interaktivität und Engagement führen zu einer rein passiven Wissensaufnahme. Wie man solche Trainings aber neu denkt, und zwar mit Unterstützung durch Augmented Reality, zeigt Holger Könnecke, Geschäftsführer der Berliner Maconia GmbH, als Studiogast im Cyber Circle. Jetzt ansehen! 6. Aug. 2025 54 MinutenCyberangriffe Alle Videos ansehen Mehr anzeigenLetzte Feature SBOM erklärt: Was ist eine Software Bill of Materials? Von Josh Fruhlinger und Florian Maier12. Jan. 20269 Minuten RisikomanagementSicherheitspraktikenSupply Chain News-Analyse Ni8mare: Kritische n8n-Lücke bedroht 100.000 Server Von Julia Mutzbauer9. Jan. 20262 Minuten SicherheitSchwachstellen News Funk von kritischer Infrastruktur leicht abhörbar Von dpa (Deutsche Presse-Agentur)9. Jan. 20262 Minuten Kritische InfrastrukturSicherheit