Top-News
News

Keepit als führendes Unternehmen im IDC MarketScape für weltweite SaaS-Datensicherung 2025–2026 ausgezeichnet
Keepit, das SaaS-Datenschutzunternehmen, gab heute bekannt, dass es in dem IDC MarketScape: Worldwide SaaS Data Protection 2025-2026 Vendor Assessment (Dok. Nr. US52971725, Dezember 2025) als […]

Evilginx-Phishingkampagne unterläuft Multi-Faktor-Authentifizierung an US-Universitäten
Eine über mehrere Monate hinweg andauernde Phishing-Kampagne hat unter Einsatz des Tools „Evilginx“ gezielt die Multi-Faktor-Authentifizierung (MFA) an mehreren US-amerikanischen Hochschulen kompromittiert. Wie aus einem […]

Porsche-Stillstand in Russland: Satellitengestütztes Diebstahlschutzsystem lahmt Hunderte Fahrzeuge
In Russland kämpfen derzeit zahlreiche Porsche-Besitzer mit einem massiven technischen Problem: Ihre Fahrzeuge verweigern den Start. Der Autohersteller bestätigt die Ausfälle, deren Ursache bislang im […]

Cybertrading-Betrug: Internationale Razzia zerschlägt Affiliate-Strukturen hinter Promi-Betrugswerbung
In einer koordinierten Aktion haben Ermittlungsbehörden in Deutschland und Israel eine zentrale Infrastruktur hinter betrügerischen Online-Finanzkampagnen ins Visier genommen. Die Täter nutzten Affiliate-Netzwerke, um über […]

DigiCert Security Predictions 2026: Das Jahr, in dem „Intelligent Trust“ Realität wird
DigiCert hat seine Sicherheitsprognosen für 2026 vorgestellt. Darin wird prognostiziert, wie KI, Quantencomputing und Automatisierung die globalen Rahmenbedingungen für Vertrauen neu gestalten werden. Die Vorhersagen […]

Fast-Fashion unter der Lupe: Zwei Drittel der Modehändler mit kritischen Sicherheitslücken
Eine aktuelle Sicherheitsanalyse von 20 führenden Fast-Fashion-Marken offenbart besorgniserregende Defizite: Lediglich ein Zehntel erfüllt höchste Sicherheitsstandards. Bei fast zwei Dritteln zirkulieren gestohlene Zugangsdaten im Dark […]

Microsoft sperrt Exchange Online für veraltete Mobile-Geräte ab März 2026
Microsoft zieht die Notbremse bei veralteten Mobilgeräten: Ab dem 1. März 2026 können Smartphones und Tablets mit Exchange ActiveSync-Versionen unterhalb von 16.1 nicht mehr auf […]

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices
Die Absicherung von SAP-Anwendungen entwickelt sich vom reinen IT-Thema zur strategischen Priorität auf Vorstandsebene. Angesichts raffinierter Angriffe, die neue Schwachstellen binnen 72 Stunden ausnutzen, während […]

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
GhostPairing-Attacken nutzen WhatsApp-Geräteverbindungen für Kontoübernahmen. Sicherheitsforscher warnen vor Social-Engineering-Methode ohne Passwortdiebstahl. […]

KI-Agenten erreichen Profi-Niveau bei Penetrationstests: Studie zeigt überraschende Ergebnisse
Erstmals wurden KI-Agenten mit menschlichen Cybersecurity-Experten bei Live-Penetrationstests verglichen. Das neue ARTEMIS-System übertraf 9 von 10 Profis – bei einem Bruchteil der Kosten. […]

Arista bringt höchste Skalierbarkeit für Campus-Mobilität
Operative Höchstleistungen auf Basis von Arista VESPA und erweitertem AVA + Arista Networks veröffentlicht bedeutende Neuerungen bei der Skalierbarkeit von Cognitive Campus. Dazu gehört die […]

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde
Das dritte Quartal 2025 markiert einen Wendepunkt in der DDoS-Bedrohungslandschaft: Mit dem Aisuru-Botnet ist eine neue Dimension der Cyber-Kriminalität entstanden. Die von Cloudflare dokumentierten Angriffe […]

Infoblox bringt prädiktive DNS-basierte Lösung zum Schutz vor Bedrohungen auf AWS auf den Markt
Ermöglicht IT-Teams, Bedrohungen früher zu blockieren, den manuellen Aufwand für die Regelpflege zu reduzieren und die Zeit bis zum Schutz zu verkürzen + Lässt sich nativ […]

Continuous Exposure Management: Wie CEM die Schwachstellenbehebung revolutioniert
SOC-Analysten verschwenden wertvolle Zeit mit der Triage von Fehlalarmen und manuellen Untersuchungen. Sie durchforsten Protokolldaten, um herauszufinden, welche Warnmeldungen tatsächlich Handlungsbedarf signalisieren. Das Problem liegt […]

Microsoft sperrt Exchange Online für veraltete Mobile-Geräte ab März 2026
Microsoft zieht die Notbremse bei veralteten Mobilgeräten: Ab dem 1. März 2026 können Smartphones und Tablets mit Exchange ActiveSync-Versionen unterhalb von 16.1 nicht mehr auf […]

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
GhostPairing-Attacken nutzen WhatsApp-Geräteverbindungen für Kontoübernahmen. Sicherheitsforscher warnen vor Social-Engineering-Methode ohne Passwortdiebstahl. […]

KI-Agenten erreichen Profi-Niveau bei Penetrationstests: Studie zeigt überraschende Ergebnisse
Erstmals wurden KI-Agenten mit menschlichen Cybersecurity-Experten bei Live-Penetrationstests verglichen. Das neue ARTEMIS-System übertraf 9 von 10 Profis – bei einem Bruchteil der Kosten. […]

React-Server-Komponenten: Neue Sicherheitslücken trotz React2Shell-Patch
Eine schwerwiegende Sicherheitslücke in React Server Components wird seit Anfang Dezember 2025 aktiv von verschiedenen Angreifergruppen ausgenutzt. Das Threat-Intelligence-Team von Google dokumentiert koordinierte Kampagnen, bei […]

Microsoft sperrt Exchange Online für veraltete Mobile-Geräte ab März 2026
Microsoft zieht die Notbremse bei veralteten Mobilgeräten: Ab dem 1. März 2026 können Smartphones und Tablets mit Exchange ActiveSync-Versionen unterhalb von 16.1 nicht mehr auf […]

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
GhostPairing-Attacken nutzen WhatsApp-Geräteverbindungen für Kontoübernahmen. Sicherheitsforscher warnen vor Social-Engineering-Methode ohne Passwortdiebstahl. […]

Apple schließt kritische Zero-Day-Sicherheitslücken nach gezielten iPhone-Angriffen
Der iPhone-Konzern aus Cupertino hat am 12. Dezember 2025 umfassende Sicherheitsupdates ausgerollt, die zwei aktiv ausgenutzten Zero-Day-Schwachstellen schließen. Die Sicherheitslücken in der WebKit-Engine wurden für […]

QuicDraw: Open-Source-Tool für Race-Condition-Tests in HTTP/3-Infrastrukturen
QuicDraw ermöglicht als erstes spezialisiertes Werkzeug professionelle Security-Tests von HTTP/3-Servern. Die Quic-Fin-Sync-Methode identifiziert Race Conditions effektiver als herkömmliche Tools. […]

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices
Die Absicherung von SAP-Anwendungen entwickelt sich vom reinen IT-Thema zur strategischen Priorität auf Vorstandsebene. Angesichts raffinierter Angriffe, die neue Schwachstellen binnen 72 Stunden ausnutzen, während […]

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Der aktuelle HP Threat Insight Report zeigt, dass Cyberkriminelle zunehmend auf hochgradig überzeugende, animierte Köder setzen, um Nutzer zu manipulieren und sie zum Besuch präparierter […]

SAP Patch Day Dezember 2025: Kritische HotNews-Lücken geschlossen
Ein zentrales Risiko adressiert eine kritische Code-Injection-Schwachstelle im SAP Solution Manager, die Angreifern potenziell eine vollständige Kompromittierung des betroffenen Systems ermöglicht. Darüber hinaus trug Onapsis […]

Cloud-Transformation im Reality-Check: Internationale SAP-Umfrage zeigt klare Hybrid-Tendenzen
Immer mehr Unternehmen verlagern geschäftskritische Prozesse in die Cloud – dennoch bleibt die Realität komplexer als ein reiner Technologiewechsel vermuten lässt. Eine gemeinsame Erhebung der […]

KI-Agenten werden zum entscheidenden Faktor für Cyberversicherungen
Die Zeiten, in denen Multi-Faktor-Authentifizierung und Backup-Strategien für den Abschluss einer Cyberversicherung ausreichten, sind vorbei. Mit dem rasanten Aufstieg autonomer KI-Systeme richtet sich der Fokus […]

BSI sieht Optimierungsbedarf bei der Sicherheit populärer Passwortmanager
Angesichts der hohen Sensibilität der dort hinterlegten Informationen unterliegt diese Produktkategorie strengen Sicherheitsanforderungen. Um deren Umsetzung zu überprüfen, hat das Bundesamt für Sicherheit in der […]

Evilginx-Phishingkampagne unterläuft Multi-Faktor-Authentifizierung an US-Universitäten
Eine über mehrere Monate hinweg andauernde Phishing-Kampagne hat unter Einsatz des Tools „Evilginx“ gezielt die Multi-Faktor-Authentifizierung (MFA) an mehreren US-amerikanischen Hochschulen kompromittiert. Wie aus einem […]

Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten sollten
Cybereason hat vor kurzem einen lesenswerten Beitrag zum derzeit unter Angreifern äußerst beliebten Phishing-Kit Tycoon 2FA veröffentlicht. Zu Recht. CISOs sollten die Phishing as a […]

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern
Podcast mit Britta Simms, Global Platform Security Lead, Christian Hoppe, European Platform Security Lead und Stephan Trautmann, DACH Platform Security Lead – Accenture „Warum ERP-Security […]

Daten in eigener Hand: Europas Souveränität im Fokus
Podcast mit Florian Breger, Vice President Öffentlicher Sektor DACH, IBM Deutschland diskutiert über Chipfabriken und Batteriewerke als neue industrielle Schlüsselstandorte. Deutlich weniger Aufmerksamkeit erhalten hingegen […]

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)
Podcast mit Stefan Rabben, Regionaldirektor DACH bei Fudo Security Fudo Security wurde vor Kurzem im KuppingerCole Leadership Compass als einer der führenden Anbieter im Bereich […]

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme
Podcast mit Bertram Dorn, Principal im Office of the CISO bei Amazon Web Services (AWS) Thema: KI-Agenten übernehmen Aufgaben – aber wer behält den Überblick? […]

React-Server-Komponenten: Neue Sicherheitslücken trotz React2Shell-Patch
Eine schwerwiegende Sicherheitslücke in React Server Components wird seit Anfang Dezember 2025 aktiv von verschiedenen Angreifergruppen ausgenutzt. Das Threat-Intelligence-Team von Google dokumentiert koordinierte Kampagnen, bei […]

KI-gestützte Cyberangriffe: Zwischen Medienhype und tatsächlicher Bedrohungslage
Realitätscheck: Wo steht KI-Malware wirklich? Die Schlagzeilen überschlagen sich mit Warnungen vor intelligenter, autonomer Schadsoftware. Doch ein nüchterner Blick zeigt: Der Großteil dessen, was als […]

Zwei Drittel aller Betrugsseiten nutzen Cloudflare-Infrastruktur
Analyse von 42.000 Phishing-URLs zeigt: 68 Prozent der Betrugsinfrastruktur läuft über Cloudflare. Professionelle Phishing-as-a-Service-Plattformen unterwandern klassische Abwehrmaßnahmen. […]

Apple schließt kritische Zero-Day-Sicherheitslücken nach gezielten iPhone-Angriffen
Der iPhone-Konzern aus Cupertino hat am 12. Dezember 2025 umfassende Sicherheitsupdates ausgerollt, die zwei aktiv ausgenutzten Zero-Day-Schwachstellen schließen. Die Sicherheitslücken in der WebKit-Engine wurden für […]
