Top-News

News

Falsches Gesicht: Unit 42 zeigt beunruhigend einfache Erstellung von Deepfakes

Falsches Gesicht: Unit 42 zeigt beunruhigend einfache Erstellung von Deepfakes

Der Forschungsbericht zeigt signifikante Sicherheits-, Rechts- und Compliance-Risiken auf und liefert zudem praktische Handlungsanweisungen für Sicherheits- und HR-Teams zur Optimierung ihrer internen Prozesse. […]
Commerzbank startet Banking-Avatar auf Basis künstlicher Intelligenz

Commerzbank startet Banking-Avatar auf Basis künstlicher Intelligenz

Virtuelle Assistentin Ava hilft Kunden in Banking-App bei Serviceanliegen, Kontoverwaltung und bei Fragen zu Commerzbank-Produkten + Rund um die Uhr erreichbar und Interaktion in natürlicher […]
CCC warnt vor Überwachungsstaat – Notbremse bei Koalitionsplänen gefordert

CCC warnt vor Überwachungsstaat – Notbremse bei Koalitionsplänen gefordert

Wem diese Liste keine schlechte Laune macht, dem ist nicht zu helfen. CDU, CSU und SPD scheinen nichts aus Jahrzehnten etablierter höchstrichterlicher Rechtsprechung gelernt zu […]
Armis stellt neue Vulnerability Intelligence Database zur Stärkung präventiver Sicherheit vor

Armis stellt neue Vulnerability Intelligence Database zur Stärkung präventiver Sicherheit vor

Das Unternehmen ist nun auch als CVE-Nummerierungsstelle zugelassen und gehört damit zu einem exklusiven Kreis Armis, das Unternehmen für Cyber Risk Exposure Management und Cybersicherheit, […]
FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

In diesem Jahr feiert das Internet Crime Complaint Center (IC3) des FBI sein 25-jähriges Bestehen. Ursprünglich für Strafverfolgungsbehörden gedacht, hat sich das IC3 zur ersten […]
Könnten kartellrechtliche Maßnahmen gegen Google negative Auswirkungen auf die Cybersicherheit haben?

Könnten kartellrechtliche Maßnahmen gegen Google negative Auswirkungen auf die Cybersicherheit haben?

Auf dem Spiel steht mehr als nur Marktanteile von Unternehmen, denn Chrome ist nicht nur ein Browser. Es handelt sich um eine aktive, anpassungsfähige Sicherheitsplattform. […]
Forschungsbericht: Trends im Bereich Erpressung und Ransomware

Forschungsbericht: Trends im Bereich Erpressung und Ransomware

Unit 42 von Palo Alto Networks hat die neuesten Trends im Bereich Erpressung und Ransomware für den Zeitraum Januar bis März 2025 veröffentlicht. Die Analyse […]
Quantencomputer: Eine wachsende Bedrohung für Cybersicherheit und Unternehmensstabilität

Quantencomputer: Eine wachsende Bedrohung für Cybersicherheit und Unternehmensstabilität

Angesichts der jüngsten Fortschritte und Durchbrüche in der Quantenphysik können wir davon ausgehen, dass Quantencomputing in den nächsten Jahren Einzug in unsere alltäglichen Plattformen und […]
Zwischen Aufbruch und Alarm: Künstliche Intelligenz stellt Europas Datenschutz auf die Probe

Zwischen Aufbruch und Alarm: Künstliche Intelligenz stellt Europas Datenschutz auf die Probe

Europäische DSGVO-Bußgelder überschreiten 5 Milliarden Euro seit 2018 – In Deutschland zeichnet sich eine positive Entwicklung im Bereich des Datenschutzes ab: Die Zahl der registrierten […]
Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Kubernetes-Cluster und andere containerisierte Assets – darunter Knoten, Workloads, Registries und Images – sind zunehmend komplexen Bedrohungen ausgesetzt. Ein umfassender Schutz dieser Umgebungen erfordert mehr […]
Patch-Management neu definiert: Ivanti reduziert Risiken mit Ring Deployment

Patch-Management neu definiert: Ivanti reduziert Risiken mit Ring Deployment

Das Ring Deployment von Ivanti ermöglicht es IT-Teams, monatliche Wartungspatches gestaffelt und kontrolliert auszurollen, um Beeinträchtigungen produktiver Systeme zu minimieren. Es hilft IT-Teams, SLAs einzuhalten […]
Was ist Active Directory-Sicherheit?

Was ist Active Directory-Sicherheit?

Die Einhaltung von Best Practices ist für die Sicherheit von Active Directory von entscheidender Bedeutung, da sie dazu beiträgt, potenzielle Bedrohungen zu minimieren, vor unbefugtem […]
Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Das Versprechen von Network-Detection-and-Response-Lösungen (NDR) ist groß: Sie sind höchst effektiv und gehen auf die Jagd nach sämtlichen Bedrohungen, die ihren Weg ins Netzwerk finden. […]
Was ist eine automatisierte Sicherheitsvalidierung?

Was ist eine automatisierte Sicherheitsvalidierung?

Die automatisierte Sicherheitsvalidierung ist ein entscheidender Bestandteil moderner Cybersicherheitsstrategien. Da sich Cyber-Bedrohungen ständig weiterentwickeln, stellt die Automatisierung der Sicherheitsvalidierung sicher, dass Unternehmen Risiken proaktiv managen […]
Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe

Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe

Verschleierung heißt: Den Code so stark zu verfremden, dass er für den menschlichen Verstand zur unentwirrbaren Falle wird – ohne dabei sein eigentliches Verhalten zu […]
Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Die Existenz einer universellen Umgehungsmöglichkeit für moderne LLMs über Modelle, Organisationen und Architekturen hinweg weist auf einen gravierenden Mangel in der Art und Weise hin, […]
Commerzbank startet Banking-Avatar auf Basis künstlicher Intelligenz

Commerzbank startet Banking-Avatar auf Basis künstlicher Intelligenz

Virtuelle Assistentin Ava hilft Kunden in Banking-App bei Serviceanliegen, Kontoverwaltung und bei Fragen zu Commerzbank-Produkten + Rund um die Uhr erreichbar und Interaktion in natürlicher […]
Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Die Pentera API ermöglicht es Sicherheitsteams, kritische Workflows zu automatisieren und so die Sicherheit, Produktivität und Zusammenarbeit zu verbessern. Mit Anwendungsfällen wie der Verwaltung kompromittierter […]
Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe

Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe

Verschleierung heißt: Den Code so stark zu verfremden, dass er für den menschlichen Verstand zur unentwirrbaren Falle wird – ohne dabei sein eigentliches Verhalten zu […]
Aktive Ausnutzung einer SAP-Zero-Day-Schwachstelle (CVE-2025-31324, SAP-Sicherheitshinweis 3594142)

Aktive Ausnutzung einer SAP-Zero-Day-Schwachstelle (CVE-2025-31324, SAP-Sicherheitshinweis 3594142)

Es ist wichtig zu betonen, dass zum Zeitpunkt der Veröffentlichung kein öffentlich zugänglicher Exploit-Code veröffentlicht wurde. Beachten Sie jedoch, dass die aktive Ausnutzung dieser Schwachstelle […]
Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Die Angreifer setzen auf eine neuartige Methode: Sie missbrauchen legitime OAuth-2.0-Authentifizierungsprozesse von Microsoft 365, um Zugriff auf sensible Daten zu erlangen. Dabei geben sich die […]
Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Im Jahr 2024 wurden über 106 Millionen neu beobachtete Domains registriert – das sind etwa 289.000 pro Tag. Aus der Beobachtung dieser Daten lassen sich […]
Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Die Pentera API ermöglicht es Sicherheitsteams, kritische Workflows zu automatisieren und so die Sicherheit, Produktivität und Zusammenarbeit zu verbessern. Mit Anwendungsfällen wie der Verwaltung kompromittierter […]
PKI in produktiven Umgebungen – deutlich sicherer als selbstsignierte Zertifikate

PKI in produktiven Umgebungen – deutlich sicherer als selbstsignierte Zertifikate

Wenn in Unternehmen Mitarbeiter digitale Zertifikate selbständig signieren, ist dies für die betroffenen IT-Systeme mit erheblichen Sicherheitsrisiken verbunden. Zum einen erhöht das Signieren ohne Public […]
CrowdStrike stellt Falcon Privileged Access vor und bietet so die einzige Plattform für lückenlose hybride Identitätssicherheit

CrowdStrike stellt Falcon Privileged Access vor und bietet so die einzige Plattform für lückenlose hybride Identitätssicherheit

Die Falcon-Plattform schützt vor dem gesamten Lebenszyklus von Identitätsangriffen – vom Erstzugriff über die Privilegienerweiterung bis hin zur lateralen Bewegung – in hybriden Umgebungen und erweitert […]
Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Laut dem Sicherheitsforscher Patussi geht die größte Gefahr nicht unbedingt von der Anzahl der erteilten Berechtigungen aus. Vielmehr sei es die Kombination bestimmter Zugriffsrechte, die […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Podcast mit Sebastian Brabetz, Channel SE EMEA bei Pentera. Thema: Die Angriffsfläche ist nicht mehr das, was sie einmal war, und es wird immer schwieriger, […]
Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Podcast mit Marc Dönges, Projektleiter Transferstelle Cybersicherheit im Mittelstand Thema: Cybersicherheit für den Mittelstand: Kostenfreie Hilfe bei digitalen Bedrohungen Haben Sie schon einmal von der Transferstelle […]
Anmeldeinformationen und credential-basierte Angriffe

Anmeldeinformationen und credential-basierte Angriffe

Podcast mit Jannis Utz, VP Sales Engineering bei Pentera  Thema: Der Data Breach Investigations Report-Bericht von Verizon, sowie viele andere Berichte, unterstreichen die allgegenwärtige Bedrohung durch solche […]
Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Podcast mit Pascal Cronauer, Regional Sales Director, Central Europe @Obsidian Security | SaaS Security | SSPM | Threat Mitigation | Integration Risk Mgmt Thema: Da SaaS-Tools […]
Forschungsbericht: Trends im Bereich Erpressung und Ransomware

Forschungsbericht: Trends im Bereich Erpressung und Ransomware

Unit 42 von Palo Alto Networks hat die neuesten Trends im Bereich Erpressung und Ransomware für den Zeitraum Januar bis März 2025 veröffentlicht. Die Analyse […]
Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Kubernetes-Cluster und andere containerisierte Assets – darunter Knoten, Workloads, Registries und Images – sind zunehmend komplexen Bedrohungen ausgesetzt. Ein umfassender Schutz dieser Umgebungen erfordert mehr […]
Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Die Angreifer setzen auf eine neuartige Methode: Sie missbrauchen legitime OAuth-2.0-Authentifizierungsprozesse von Microsoft 365, um Zugriff auf sensible Daten zu erlangen. Dabei geben sich die […]
Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

Heute haben wir M-Trends 2025 veröffentlicht, die 16. Ausgabe unseres Jahresberichts, der Unternehmen dabei helfen soll, allen Arten von Angriffen einen Schritt voraus zu sein. […]