Top-News

News

ITK-Branche wächst auf 245 Milliarden Euro – Software und Cloud als Wachstumstreiber

ITK-Branche wächst auf 245 Milliarden Euro – Software und Cloud als Wachstumstreiber

Digitalsektor trotzt schwacher Konjunktur mit solidem Wachstum – Der deutsche Markt für Informationstechnologie und Telekommunikation entwickelt sich auch 2026 positiv und erreicht ein Umsatzvolumen von […]
Deutschland und Israel intensivieren Zusammenarbeit bei Cybersicherheit und KI-Technologie

Deutschland und Israel intensivieren Zusammenarbeit bei Cybersicherheit und KI-Technologie

Neue Partnerschaft für digitale Verteidigung – Deutschland und Israel haben ihre strategische Kooperation im Bereich der Cybersicherheit durch einen umfassenden Pakt deutlich erweitert. Bundesinnenminister Alexander […]
CRIF-Analyse zeigt: Staatliche Register werden für Datenhandel zweckentfremdet

CRIF-Analyse zeigt: Staatliche Register werden für Datenhandel zweckentfremdet

Eine umfassende Untersuchung der Datenschutzorganisation noyb bringt Licht in die Herkunft von Millionen Datensätzen bei der Kreditauskunftei CRIF. Die Analyse von über 2.400 Datenauskünften zeigt: […]
750.000 kanadische Anleger von Phishing-Angriff auf CIRO betroffen

750.000 kanadische Anleger von Phishing-Angriff auf CIRO betroffen

Die kanadische Investitionsaufsichtsbehörde CIRO hat das vollständige Ausmaß eines Cyberangriffs bekanntgegeben, der im August 2025 erstmals registriert wurde. Nach umfangreichen forensischen Untersuchungen steht fest: Etwa […]
Gartner prognostiziert weltweite KI-Ausgaben von 2,5 Billionen US-Dollar für 2026

Gartner prognostiziert weltweite KI-Ausgaben von 2,5 Billionen US-Dollar für 2026

Allein der Aufbau von KI-Grundlagen wird bis 2026 zu einem Anstieg der Ausgaben für KI-optimierte Server um 49 % führen, was 17 % der gesamten […]
Fahndung nach Kopf der Ransomware-Gruppierung „Black Basta“ Durchsuchungen bei Mitgliedern der Gruppierung in der Ukraine

Fahndung nach Kopf der Ransomware-Gruppierung „Black Basta“ Durchsuchungen bei Mitgliedern der Gruppierung in der Ukraine

Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das Bundeskriminalamt (BKA) sind gemeinsam mit Strafverfolgungsbehörden aus den Niederlanden, der […]
Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

Eine kürzlich identifizierte Schwachstelle in mehreren Cisco Unified Communications-Lösungen ermöglicht nicht authentifizierten Angreifern die Ausführung beliebiger Befehle auf dem Betriebssystem betroffener Systeme. Cisco stuft das […]
SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Bequemlichkeit vor Sicherheit: Wie SMS-Zugangslinks zur Datenfalle werden – Eine umfangreiche Untersuchung zeigt erhebliche Sicherheits- und Datenschutzprobleme bei der gängigen Praxis, Zugangscodes und Login-Links per […]
ITK-Branche wächst auf 245 Milliarden Euro – Software und Cloud als Wachstumstreiber

ITK-Branche wächst auf 245 Milliarden Euro – Software und Cloud als Wachstumstreiber

Digitalsektor trotzt schwacher Konjunktur mit solidem Wachstum – Der deutsche Markt für Informationstechnologie und Telekommunikation entwickelt sich auch 2026 positiv und erreicht ein Umsatzvolumen von […]
Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

Das jüngste Windows-Update von Microsoft hat zahlreiche Anwender in Schwierigkeiten gebracht: Nach der Installation des Patches KB5074109 vom 13. Januar 2026 reagieren Outlook und weitere […]
Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

Sehr effektiv ist hierbei die sichere Konfiguration, auch bekannt als Secure Configuration oder System Hardening bzw. Systemhärtung. Dabei gibt es eine große Herausforderung: Moderne IT-Umgebungen […]
Neues Analysetool für Post-Quanten-Kryptografie im Unternehmensnetzwerk

Neues Analysetool für Post-Quanten-Kryptografie im Unternehmensnetzwerk

Das Analysetool unterscheidet sich von klassischen TLS-Scannern durch seinen erweiterten Prüfumfang. Während herkömmliche Lösungen primär Zertifikatsvalidität und traditionelle Verschlüsselungsstärke bewerten, erfasst dieser Scanner zusätzlich quantenrelevante […]
Cloudflare startet umfassende Resilienz-Initiative nach Netzwerkausfällen

Cloudflare startet umfassende Resilienz-Initiative nach Netzwerkausfällen

Neue Sicherheitsarchitektur für globales Content Delivery Network – Nach zwei signifikanten Störungen seiner globalen Infrastruktur hat Cloudflare ein umfangreiches Maßnahmenpaket angekündigt. Die Initiative trägt den […]
Cyber-Angriff auf Next.js: 59.000 Server in 48 Stunden kompromittiert

Cyber-Angriff auf Next.js: 59.000 Server in 48 Stunden kompromittiert

Eine großangelegte Kampagne unter dem Namen PCPcat hat innerhalb von nur 48 Stunden rund 59.000 Next.js-Server kompromittiert. Sicherheitsforscher konnten durch aktive Honeypot-Überwachung die Command-and-Control-Infrastruktur der […]
Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

Eine kürzlich identifizierte Schwachstelle in mehreren Cisco Unified Communications-Lösungen ermöglicht nicht authentifizierten Angreifern die Ausführung beliebiger Befehle auf dem Betriebssystem betroffener Systeme. Cisco stuft das […]
Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

Das jüngste Windows-Update von Microsoft hat zahlreiche Anwender in Schwierigkeiten gebracht: Nach der Installation des Patches KB5074109 vom 13. Januar 2026 reagieren Outlook und weitere […]
PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

Eine aktuelle Untersuchung vom Sicherheitsexperten Anurag Gawande deckt mehrere Phishing-Webseiten auf, die sich als offizielles Zahlungsportal von PNB MetLife Insurance tarnen. Die Betrüger kombinieren Datendiebstahl […]
Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Die Schwachstellen krimineller Infrastrukturen können zu deren größtem Problem werden. CyberArk Labs demonstriert dies eindrücklich am Beispiel von StealC: Durch eine einfache XSS-Lücke im Administrationspanel […]
SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Bequemlichkeit vor Sicherheit: Wie SMS-Zugangslinks zur Datenfalle werden – Eine umfangreiche Untersuchung zeigt erhebliche Sicherheits- und Datenschutzprobleme bei der gängigen Praxis, Zugangscodes und Login-Links per […]
PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

Eine aktuelle Untersuchung vom Sicherheitsexperten Anurag Gawande deckt mehrere Phishing-Webseiten auf, die sich als offizielles Zahlungsportal von PNB MetLife Insurance tarnen. Die Betrüger kombinieren Datendiebstahl […]
Sicherheitslücke in WordPress-Plugin ACF Extended ermöglicht Admin-Zugriff

Sicherheitslücke in WordPress-Plugin ACF Extended ermöglicht Admin-Zugriff

Eine kritische Schwachstelle im WordPress-Plugin Advanced Custom Fields Extended betrifft über 100.000 Websites. Angreifer können sich ohne Anmeldung Administratorrechte verschaffen. Update verfügbar. […]
WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

Island Enterprise Browser integriert IT-Sicherheit, Netzwerkkontrollen, Datenschutz und App-Zugriff direkt in den Browser für sicheren Anwendungszugriff und optimierte IT-Operationen. […]
Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

Das jüngste Windows-Update von Microsoft hat zahlreiche Anwender in Schwierigkeiten gebracht: Nach der Installation des Patches KB5074109 vom 13. Januar 2026 reagieren Outlook und weitere […]
Zehn Entscheidungskriterien für die Wahl eines SAP-Sicherheitspartners

Zehn Entscheidungskriterien für die Wahl eines SAP-Sicherheitspartners

Die Absicherung von SAP-Landschaften verlangt mehr als Standardlösungen aus dem Cybersecurity-Bereich. Universelle Schwachstellenscanner stoßen bei der Komplexität geschäftskritischer Enterprise-Anwendungen schnell an ihre Grenzen. Unternehmen sollten […]
RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

RISE with SAP vereint moderne ERP-Funktionalität, Innovationstools und Prozessanalyse in einem integrierten Servicemodell. Der wirtschaftliche Nutzen manifestiert sich in drei konkreten Bereichen: reduzierte Gesamtbetriebskosten durch […]
SAP-Sicherheitsupdate Januar 2026: Kritische Schwachstellen in S/4HANA geschlossen

SAP-Sicherheitsupdate Januar 2026: Kritische Schwachstellen in S/4HANA geschlossen

Der Start ins SAP-Sicherheitsjahr 2026 bringt umfangreiche Updates: SAP hat im Januar insgesamt 19 neue und aktualisierte Sicherheitspatches veröffentlicht. Darunter befinden sich sechs als HotNews […]
SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Bequemlichkeit vor Sicherheit: Wie SMS-Zugangslinks zur Datenfalle werden – Eine umfangreiche Untersuchung zeigt erhebliche Sicherheits- und Datenschutzprobleme bei der gängigen Praxis, Zugangscodes und Login-Links per […]
Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten

Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten

Authentifizierung ausgehebelt: Wie Angreifer ServiceNow-Systeme übernehmen konnten – Sicherheitsforscher von AppOmni haben eine Schwachstelle in ServiceNow entdeckt, die als schwerste KI-bezogene Sicherheitslücke gilt. Die unter […]
Sicherheitslücken im Kartenmischer DeckMate 2: Wie Cyberkriminelle Pokerspiele manipulierten

Sicherheitslücken im Kartenmischer DeckMate 2: Wie Cyberkriminelle Pokerspiele manipulierten

Ein automatischer Kartenmischer gilt als objektiv und manipulationssicher – doch die Realität sieht anders aus. Sicherheitsforscher demonstrierten 2023, wie sich das weit verbreitete Modell DeckMate […]
Saviynt erweitert Identity Security um KI-Agenten-Management

Saviynt erweitert Identity Security um KI-Agenten-Management

Die Lösung interagiert mit Anwendungen wie ein menschlicher Administrator, erkennt Benutzeroberflächen und passt sich an veränderte Interfaces an. Integrationsprojekte, die bisher Wochen oder Monate beanspruchten, […]
Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Podcast mit Asdrubal Pichardo, CEO von Squalify Thema im heutigen Podcast: Unternehmen kaufen Cyberversicherungen – aber verstehen sie wirklich ihr Risiko? Squalify.io zeigt, wie datenbasierte Cyber […]
Identity Security Posture Management (ISPM): Rettung oder Hype?

Identity Security Posture Management (ISPM): Rettung oder Hype?

Podcast mit Chris Steiner VP DACH bei Saviynt und Josef Nemecek, Client Solutions Advisor EMEA bei Saviynt Identitäten sind das neue Gold der Cyberkriminellen. Passwörter […]
Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Podcast mit Britta Simms, Global Platform Security Lead, Christian Hoppe, European Platform Security Lead und Stephan Trautmann, DACH Platform Security Lead – Accenture „Warum ERP-Security […]
Daten in eigener Hand: Europas Souveränität im Fokus

Daten in eigener Hand: Europas Souveränität im Fokus

Podcast mit Florian Breger, Vice President Öffentlicher Sektor DACH, IBM Deutschland diskutiert über Chipfabriken und Batteriewerke als neue industrielle Schlüsselstandorte. Deutlich weniger Aufmerksamkeit erhalten hingegen […]
Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

Eine kürzlich identifizierte Schwachstelle in mehreren Cisco Unified Communications-Lösungen ermöglicht nicht authentifizierten Angreifern die Ausführung beliebiger Befehle auf dem Betriebssystem betroffener Systeme. Cisco stuft das […]
PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

Eine aktuelle Untersuchung vom Sicherheitsexperten Anurag Gawande deckt mehrere Phishing-Webseiten auf, die sich als offizielles Zahlungsportal von PNB MetLife Insurance tarnen. Die Betrüger kombinieren Datendiebstahl […]
Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Die Schwachstellen krimineller Infrastrukturen können zu deren größtem Problem werden. CyberArk Labs demonstriert dies eindrücklich am Beispiel von StealC: Durch eine einfache XSS-Lücke im Administrationspanel […]
GCVE startet öffentliche Schwachstellen-Datenbank db.gcve.eu

GCVE startet öffentliche Schwachstellen-Datenbank db.gcve.eu

Die GCVE-Initiative hat den Start von db.gcve.eu verkündet – einer kostenfrei nutzbaren Datenbank für IT-Sicherheitslücken. Das System führt Informationen aus verschiedenen öffentlichen Ressourcen zusammen, darunter […]