Top-News
News

BKA: Endgame 2.0: Weitere 20 Haftbefehle in der bislang weltweit größten Cyber-Polizeioperation
Deutschland und internationale Partner nehmen erneut führende Akteure der Underground Economy ins Visier Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) […]

BlueVoyant als führender MDR-Anbieter in Europa ausgezeichnet
Das unabhängige Marktforschungsunternehmen erkennt BlueVoyant als einen der bemerkenswertesten Anbieter von Managed Detection and Response (MDR) in Europa an. Mit Security Operations Centres (SOCs) in […]

Energieeffiziente KI: Europäisch-koreanisches Projekt entwickelt neuartige Technologie auf Basis ferroelektrischer Materialien
Die zunehmende Verbreitung von Künstlicher Intelligenz (KI) in Bereichen wie Gesundheitswesen, autonomem Fahren und intelligenten Städten stellt herkömmliche Computerarchitekturen vor enorme Herausforderungen – vor allem […]

Gefälschte Lidl-Shops im Netz: Wie Betrüger mit Markenimitation Opfer täuschen
Ein internationales Netzwerk von Online-Betrügern nutzt gefälschte Webseiten, um ahnungslose Konsumenten zur Preisgabe sensibler Zahlungsdaten zu verleiten. Laut einer aktuellen Analyse von Recorded Future Payment […]

1,2 Milliarden Facebook-Nutzerdaten angeblich geleakt
Ein massiver Datendiebstahl erschüttert die Social-Media-Welt: Laut Angaben einer Hackergruppe sollen durch den Missbrauch einer Programmierschnittstelle (API) von Facebook – einem Unternehmen der Meta-Gruppe – […]

NXP präsentiert OrangeBox 2.0: Smarter Connectivity Controller für mehr Fahrzeugsicherheit
Mit der neuen OrangeBox 2.0 bringt NXP Semiconductors die nächste Generation seiner Entwicklungsplattform für vernetzte Fahrzeuge auf den Markt. Die Lösung vereint künstliche Intelligenz, Post-Quanten-Kryptografie […]

Datenschutz als Innovationshemmnis: Unternehmen bremsen Projekte aus
Seit Inkrafttreten der europäischen Datenschutz-Grundverordnung (DSGVO) am 25. Mai 2018 spielt der Schutz persönlicher Daten eine zentrale Rolle in der Unternehmenspraxis. Doch die strengen Vorgaben […]

Neuer Leitfaden zur Sicherung von KI-Daten veröffentlicht
Ein gemeinsames Expertenteam aus der CISA, der National Security Agency (NSA), dem Federal Bureau of Investigation (FBI) und internationalen Partnern hat heute ein neues Cybersecurity-Informationsblatt […]

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen
Privilegierte Zugriffe gelten zunehmend als Achillesferse moderner IT-Sicherheit. In vielen Unternehmen sind gerade jene Konten, die weitreichende Kontrolle über Systeme besitzen, am schlechtesten überwacht – […]

Mit KI gegen SAP-Risiken: Onapsis erweitert Sicherheitsplattform deutlich
Onapsis kündigt entscheidende Aktualisierungen der Onapsis Platform an, um den steigenden Sicherheitsherausforderungen zu begegnen, mit denen SAP-Kunden bei der Modernisierung ihrer Systeme sowie der Migration […]

Wahrscheinlich ausgenutzte Schwachstellen: NIST veröffentlicht Cybersecurity White Paper 41
Diese Arbeit präsentiert einen Vorschlag für eine Sicherheitsmetrik zur Bestimmung der Wahrscheinlichkeit, dass eine Schwachstelle ausgenutzt wurde. Nur ein kleiner Teil der Zehntausenden von Software- […]

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein
Der Einsatz eines PowerShell-basierten Shellcode-Loaders verdeutlicht einen besorgniserregenden Trend in der Cyberkriminalität: Angreifer setzen zunehmend auf dateilose Methoden, um klassische Sicherheitssysteme zu umgehen. Schadcode wird […]

Nahtloses Failover und Echtzeit-Datensynchronisation für unterbrechungsfreien Geschäftsbetrieb
QNAP präsentiert Beta-Version seiner High-Availability-Lösung + Der Netzwerkspezialist QNAP hat eine neue High-Availability-Lösung in der Beta-Phase vorgestellt. Ziel ist es, eine maximale Betriebszeit für geschäftskritische […]

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft
In vielen Unternehmen gilt Cybersicherheit noch immer als reiner Kostenfaktor – ein notwendiges Übel, das vor allem Ressourcen verschlingt. Doch wer Sicherheitsinvestitionen weiterhin ausschließlich mit […]

Unit 42 warnt: Autonome KI revolutioniert Tempo und Taktik von Cyberangriffen
Die Cybersicherheitseinheit Unit 42 von Palo Alto Networks schlägt Alarm: Mit dem Aufkommen sogenannter Agentic AI – also agentischer, autonom entscheidungsfähiger KI – erreichen Cyberangriffe […]

Volkswagen-App gehackt: Persönliche Daten von Autobesitzern offengelegt
Ein Sicherheitsforscher entdeckte gravierende Schwachstellen in der App „My Volkswagen“ – betroffen sind potenziell Tausende Fahrzeuge. Was als gewöhnlicher Gebrauchtwagenkauf begann, entwickelte sich zu einem […]

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal
Im Rahmen kontinuierlicher Sicherheitsanalysen wurde kürzlich ein bislang unauffälliges npm-Paket mit dem Namen „os-info-checker-es6“ als Teil einer hochentwickelten mehrstufigen Malware-Kampagne identifiziert. Der vermeintlich legitime Zweck […]

Vorsicht, Bücherwurm! Diese iOS-App plaudert über Ihre Lesegewohnheiten
Laut dem Bericht von Cybernews wurden sensible Nutzerdaten wie E-Mail-Adressen und möglicherweise auch Informationen zu den gelesenen oder gespeicherten Büchern öffentlich zugänglich. Das Ausmaß des […]

VicOne stellt mit xAurient neue Threat-Intelligence-Plattform für die Automobilindustrie vor
Mit xAurient bringt VicOne eine spezialisierte Threat-Intelligence-Plattform auf den Markt, die OEMs und Zulieferer bei der Abwehr komplexer Cyberbedrohungen im Fahrzeugbereich unterstützt. Die Lösung analysiert […]

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen
Privilegierte Zugriffe gelten zunehmend als Achillesferse moderner IT-Sicherheit. In vielen Unternehmen sind gerade jene Konten, die weitreichende Kontrolle über Systeme besitzen, am schlechtesten überwacht – […]

Fudo ShareAccess: Neue Plattform für sicheren Drittanbieterzugriff
Die neue Lösung ermöglicht sofortige und richtlinienkonforme Zugriffsfreigabe für externe Dienstleister – ohne Kompromisse bei der IT-Sicherheit Fudo Security stellt mit Fudo ShareAccess eine neue […]

Mit KI gegen SAP-Risiken: Onapsis erweitert Sicherheitsplattform deutlich
Onapsis kündigt entscheidende Aktualisierungen der Onapsis Platform an, um den steigenden Sicherheitsherausforderungen zu begegnen, mit denen SAP-Kunden bei der Modernisierung ihrer Systeme sowie der Migration […]

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen
Privilegierte Zugriffe gelten zunehmend als Achillesferse moderner IT-Sicherheit. In vielen Unternehmen sind gerade jene Konten, die weitreichende Kontrolle über Systeme besitzen, am schlechtesten überwacht – […]

Fudo ShareAccess: Neue Plattform für sicheren Drittanbieterzugriff
Die neue Lösung ermöglicht sofortige und richtlinienkonforme Zugriffsfreigabe für externe Dienstleister – ohne Kompromisse bei der IT-Sicherheit Fudo Security stellt mit Fudo ShareAccess eine neue […]

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen
Doch der Weg zur passenden cIAM-Lösung ist oft steinig. Die Auswahl geeigneter Technologien und deren reibungslose Implementierung stellen viele Unternehmen vor komplexe Aufgaben – gerade […]

Wenn Integrationen scheitern: Technische Herausforderungen bei externem Zugriff
Allerdings können sich nur wenige Unternehmen die Entwicklung eigener Lösungen für bestimmte Betriebsabläufe leisten. Kleine und mittlere Unternehmen verfügen oft nicht über die dafür erforderlichen […]

Insider – die verdrängte Gefahr
Podcast mit Florian Raack, Sales Engineer und Marc Seltzer, Manager of Sales Engineering bei Varonis. Thema: Insider-Bedrohungen sind oft noch ein Tabu-Thema, da hier oft […]

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken
Podcast mit Antonio Cardin, Senior Product Manager bei Onapsis Thema: Onapsis Control Central: Sicherheit und Effizienz für den SAP-Wandel Was ursprünglich als Tool zur Codeanalyse für […]

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht
Podcast mit Sebastian Brabetz, Channel SE EMEA bei Pentera. Thema: Die Angriffsfläche ist nicht mehr das, was sie einmal war, und es wird immer schwieriger, […]

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
Podcast mit Marc Dönges, Projektleiter Transferstelle Cybersicherheit im Mittelstand Thema: Cybersicherheit für den Mittelstand: Kostenfreie Hilfe bei digitalen Bedrohungen Haben Sie schon einmal von der Transferstelle […]

VicOne stellt mit xAurient neue Threat-Intelligence-Plattform für die Automobilindustrie vor
Mit xAurient bringt VicOne eine spezialisierte Threat-Intelligence-Plattform auf den Markt, die OEMs und Zulieferer bei der Abwehr komplexer Cyberbedrohungen im Fahrzeugbereich unterstützt. Die Lösung analysiert […]

Koordinierter Einsatz gegen Cyberkriminalität: Microsoft stoppt Lumma weltweit
Ein großer Erfolg im Kampf gegen Cyberkriminalität: Microsoft hat gemeinsam mit internationalen Strafverfolgungsbehörden und Partnerorganisationen einen bedeutenden Schlag gegen die Schadsoftware „Lumma Stealer“ erzielt. Die […]

Kritische 0-Day-Lücke in Ivanti EPMM wird aktiv ausgenutzt
Sicherheitsforscher schlagen Alarm: Eine gravierende Schwachstellenkette in Ivantis Endpoint Manager Mobile (EPMM) wird derzeit gezielt von Angreifern ausgenutzt. Die beiden Sicherheitslücken – eine Authentifizierungsumgehung (CVE-2025-4427) […]

BEC- und FTF-Angriffe – keine andere Cyberbedrohung hat 2024 für mehr Schaden gesorgt
Kürzlich hat der Cyberversicherungsanbieter Coalition seinen neuesten jährlichen Cyber Claims Report vorgelegt. Dessen Kernaussage: Die Mehrheit der Cyberversicherungsansprüche des Jahres 2024 resultierte aus der Kompromittierung […]