Top-News
News

Criteo-Bußgeld bestätigt: 40 Millionen Euro wegen DSGVO-Verstößen
Der französische Werbetechnologie-Konzern Criteo muss 40 Millionen Euro Bußgeld zahlen. Der Conseil d’État hat die Berufung des Unternehmens gegen die Entscheidung der französischen Datenschutzbehörde CNIL […]

Altersüberprüfung im Internet: Wie neue Gesetze Datenschutz und Sicherheit aller Nutzer gefährden
Immer mehr Länder verlangen von Internetnutzern, ihren Ausweis oder Reisepass hochzuladen, um Zugang zu Apps, Websites und Online-Plattformen zu erhalten. Hunderte Sicherheits- und Datenschutzforscher warnen […]

Digital Omnibus: EU plant zentrales Meldeportal für Cybervorfälle
Cyberangriffe treffen europäische Unternehmen und Behörden in immer kürzeren Abständen. Die EU-Kommission reagiert mit einem Vorschlag, der mehrere bestehende Meldepflichten unter einem Dach zusammenführen soll […]

Belgien führt staatliche Messaging-App „Beam“ für Beamte und Militär ein
Mit der App „Beam“ schafft Belgien eine eigene, staatlich kontrollierte Kommunikationsplattform für rund 750.000 Beschäftigte im öffentlichen Dienst, wie De Morgen berichtet. Kommerzielle Dienste wie […]

Operation Alice: Internationale Polizeiaktion legt riesiges Dark-Web-Netzwerk trocken
Unter Federführung deutscher Behörden haben Ermittler aus 23 Ländern mehr als 373.000 illegale Websites im Dark Web abgeschaltet. Hinter dem Netzwerk soll eine einzige Person […]

AWS und Behörden zerschlagen weltweit größtes DDoS-Botnetz Kimwolf
Eine koordinierte internationale Strafverfolgungsoperation hat vier leistungsstarke DDoS-Botnetze vom Netz genommen. Im Mittelpunkt steht Kimwolf, das mit Spitzenwerten von bis zu 30 Terabit pro Sekunde […]

Krypto-Köder: Wie Angreifer gekaperte YouTube-Kanäle zur RAT-Verteilung nutzen
Das Controlware Computer Security Incident Response Team (CSIRT) hat im Januar 2026 eine Cyberkampagne identifiziert, bei der Angreifer manipulierte YouTube-Videos einsetzen, um die Fernzugriffs-Malware NetSupport […]

Mandantenübergreifende Wiederherstellung für Entra ID: Keepit bietet neue Testoption für Identitätsdaten
Fällt die Identitätsverwaltung aus, steht der Zugriff auf alle abhängigen Systeme still. Mit einer neuen Funktion in seiner Entra ID-Lösung erlaubt Keepit die Wiederherstellung von […]

Keitaro Tracker im Missbrauch: Wie Cyberkriminelle KI-Investmentbetrug im großen Stil betreiben
IT-Sicherheitsexperten von Infoblox und Confiant haben über vier Monate hinweg systematisch dokumentiert, in welchem Ausmaß der kommerzielle Werbetracker Keitaro für kriminelle Zwecke zweckentfremdet wird. Das […]

Island Enterprise Platform: Vom Browser zur integrierten Unternehmensumgebung
Der Anbieter Island bringt mit der Enterprise Platform eine vollständige Arbeitsumgebung für Unternehmen auf den Markt. Das Produkt baut auf der Infrastruktur des bekannten Enterprise […]

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert
Wer KI-Agenten mit externen Diensten verbindet, verlässt sich meist auf Sicherheitsbewertungen einzelner Tools. Eine groß angelegte Untersuchung von über 5.000 MCP-Servern zeigt jedoch, dass diese […]

Zero-Day-Lücke in Cisco-Firewall: Interlock-Ransomware nutzte Schwachstelle 36 Tage vor Bekanntgabe aus
Amazon Threat Intelligence hat eine laufende Ransomware-Kampagne der Gruppe Interlock aufgedeckt, die eine Sicherheitslücke in der Cisco Secure Firewall Management Center (FMC)-Software ausnutzt. Besonders relevant: […]

RC4-Deaktivierung – so müssen Sie jetzt handeln
Die Ära von RC4 neigt sich rapide dem Ende zu. Sind Sie darauf vorbereitet? Wissen Sie, was zu tun ist, um Ihre Server sicherer zu […]

Manipulation im digitalen Alltag: Social Engineering erkennen und abwehren
Viele Sicherheitsvorfälle in Unternehmen beginnen nicht mit einem technischen Angriff auf IT-Systeme, sondern mit gezielter Einflussnahme auf Mitarbeitende – oder auf KI-Anwendungen, die im Unternehmensalltag […]

Keitaro Tracker im Missbrauch: Wie Cyberkriminelle KI-Investmentbetrug im großen Stil betreiben
IT-Sicherheitsexperten von Infoblox und Confiant haben über vier Monate hinweg systematisch dokumentiert, in welchem Ausmaß der kommerzielle Werbetracker Keitaro für kriminelle Zwecke zweckentfremdet wird. Das […]

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen
Sicherheitsforscher der Qualys Threat Research Unit (TRU) haben neun Schwachstellen im Linux Security Module AppArmor aufgedeckt, die unter dem Namen „CrackArmor“ zusammengefasst werden. Nicht privilegierte […]

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen
KI-Agenten, die für alltägliche Unternehmensaufgaben entwickelt wurden, können unter bestimmten Bedingungen offensive Cyberoperationen gegen die eigene Infrastruktur durchführen – ohne externe Angriffe, ohne manipulierte Eingaben, […]

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert
Wer KI-Agenten mit externen Diensten verbindet, verlässt sich meist auf Sicherheitsbewertungen einzelner Tools. Eine groß angelegte Untersuchung von über 5.000 MCP-Servern zeigt jedoch, dass diese […]

Altersüberprüfung im Internet: Wie neue Gesetze Datenschutz und Sicherheit aller Nutzer gefährden
Immer mehr Länder verlangen von Internetnutzern, ihren Ausweis oder Reisepass hochzuladen, um Zugang zu Apps, Websites und Online-Plattformen zu erhalten. Hunderte Sicherheits- und Datenschutzforscher warnen […]

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen
Sicherheitsforscher der Qualys Threat Research Unit (TRU) haben neun Schwachstellen im Linux Security Module AppArmor aufgedeckt, die unter dem Namen „CrackArmor“ zusammengefasst werden. Nicht privilegierte […]

Perseus: Neue Android-Malware tarnt sich als Streaming-App und stiehlt persönliche Notizen
IT-Sicherheitsexperten von ThreatFabric haben eine neue Android-Malware namens Perseus identifiziert, die sich in TV-Streaming-Applikationen versteckt und aktiv verbreitet wird. Die Schadsoftware richtet sich schwerpunktmäßig gegen […]

DarkSword: iOS-Exploit-Kit von Staatshackern und Spyware-Anbietern aktiv genutzt
Googles Threat Intelligence Group hat eine vollständige iOS-Exploit-Kette namens DarkSword identifiziert, die von staatlich geförderten Akteuren sowie kommerziellen Überwachungsanbietern seit mindestens November 2025 eingesetzt wird. […]

Keitaro Tracker im Missbrauch: Wie Cyberkriminelle KI-Investmentbetrug im großen Stil betreiben
IT-Sicherheitsexperten von Infoblox und Confiant haben über vier Monate hinweg systematisch dokumentiert, in welchem Ausmaß der kommerzielle Werbetracker Keitaro für kriminelle Zwecke zweckentfremdet wird. Das […]

Island Enterprise Platform: Vom Browser zur integrierten Unternehmensumgebung
Der Anbieter Island bringt mit der Enterprise Platform eine vollständige Arbeitsumgebung für Unternehmen auf den Markt. Das Produkt baut auf der Infrastruktur des bekannten Enterprise […]

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen
Sicherheitsforscher der Qualys Threat Research Unit (TRU) haben neun Schwachstellen im Linux Security Module AppArmor aufgedeckt, die unter dem Namen „CrackArmor“ zusammengefasst werden. Nicht privilegierte […]

CVE-2026-21992: Oracle schließt RCE-Lücke in Fusion Middleware außerhalb des regulären Patch-Zyklus
Oracle hat seinen regulären Patch-Rhythmus unterbrochen, um eine schwerwiegende Sicherheitslücke in der Fusion Middleware zu adressieren. Die als CVE-2026-21992 klassifizierte Schwachstelle erlaubt es Angreifern, ohne […]

Mandantenübergreifende Wiederherstellung für Entra ID: Keepit bietet neue Testoption für Identitätsdaten
Fällt die Identitätsverwaltung aus, steht der Zugriff auf alle abhängigen Systeme still. Mit einer neuen Funktion in seiner Entra ID-Lösung erlaubt Keepit die Wiederherstellung von […]

Altersüberprüfung im Internet: Wie neue Gesetze Datenschutz und Sicherheit aller Nutzer gefährden
Immer mehr Länder verlangen von Internetnutzern, ihren Ausweis oder Reisepass hochzuladen, um Zugang zu Apps, Websites und Online-Plattformen zu erhalten. Hunderte Sicherheits- und Datenschutzforscher warnen […]

Neues BloodHound Enterprise: SpecterOps erweitert Identity Attack Path Management auf Okta, GitHub und Mac
SpecterOps, Entwickler von BloodHound und Anbieter für Identity Attack Path Management (APM), erweitert seine Lösung ab sofort um die Unterstützung für Okta, GitHub und Mac-Umgebungen. […]

Chrome setzt auf Merkle-Tree-Zertifikate: So soll HTTPS quantensicher werden
Google plant, die Sicherheitsarchitektur des Webs grundlegend weiterzuentwickeln: Statt klassische X.509-Zertifikate mit Post-Quanten-Kryptografie nachzurüsten, setzt Chrome auf ein neues Zertifikatsformat namens Merkle-Tree-Certificates (MTCs). Die Umstellung […]

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen
Podcast mit Lennart Uden, Sales DACH, Island Das Thema bekommt in vielen Unternehmen noch viel zu wenig Aufmerksamkeit – obwohl es uns alle täglich betrifft: Browser-Sicherheit. […]

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2
Podcast mit Stefan Rabben, Regionaldirektor DACH bei Fudo Security Teil 2: Integration & Betrieb Inwiefern müssen SRA-Plattformen heute mit bestehenden Sicherheitslösungen wie SIEM, SOAR oder […]

Incident Response Retainer – worauf sollte man achten?
Podcast mit Joanna Lang-Recht, Director IT Forensics und Prokuristin bei Intersoft Consulting Themen: Auswahl eines Dienstleisters Mögliche Zertifizierungen Remote- und Vor-Ort-Einsätze Krisenmanagement und Lösegeldverhandlungen Welche […]

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen
Podcast mit Miro Mitrovic, Regional Director DACH, Abnormal AI Thema: Die Bedrohung durch künstliche Intelligenz hat eine neue Dimension erreicht. Cyberkriminelle setzen KI-gestützte E-Mail-Angriffe ein, […]

Perseus: Neue Android-Malware tarnt sich als Streaming-App und stiehlt persönliche Notizen
IT-Sicherheitsexperten von ThreatFabric haben eine neue Android-Malware namens Perseus identifiziert, die sich in TV-Streaming-Applikationen versteckt und aktiv verbreitet wird. Die Schadsoftware richtet sich schwerpunktmäßig gegen […]

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick
Jedes Jahr im Frühjahr steigt das Volumen steuerbezogener E-Mails sprunghaft an – und Cyberkriminelle nutzen dieses vorhersehbare Muster gezielt aus. Microsoft Threat Intelligence hat in […]

Zero-Day-Lücke in Cisco-Firewall: Interlock-Ransomware nutzte Schwachstelle 36 Tage vor Bekanntgabe aus
Amazon Threat Intelligence hat eine laufende Ransomware-Kampagne der Gruppe Interlock aufgedeckt, die eine Sicherheitslücke in der Cisco Secure Firewall Management Center (FMC)-Software ausnutzt. Besonders relevant: […]

DarkSword: iOS-Exploit-Kit von Staatshackern und Spyware-Anbietern aktiv genutzt
Googles Threat Intelligence Group hat eine vollständige iOS-Exploit-Kette namens DarkSword identifiziert, die von staatlich geförderten Akteuren sowie kommerziellen Überwachungsanbietern seit mindestens November 2025 eingesetzt wird. […]


