Top-News
News

Lücken bei der IP-Adressvergabe: Wie Kriminelle die Internet-Infrastruktur missbrauchen
Das RIPE Network Coordination Centre (RIPE NCC) mit Sitz in Amsterdam vergibt IP-Adressen und weitere Internet-Ressourcen für Europa, den Nahen Osten und Teile Zentralasiens. Nach […]

Der WEF-Bericht 2026 bestätigt: Transparenz ist der Schlüssel zur Resilienz
Der kürzlich veröffentlichte Global Risks Report 2026 des Weltwirtschaftsforums macht eines unmissverständlich klar: Digitale Stabilität und physische Sicherheit lassen sich heute nicht mehr getrennt voneinander betrachten. […]

EU-Kommission genehmigt Google-Übernahme von Wiz – kein wettbewerbsrechtlicher Einwand
Grünes Licht aus Brüssel: Die Europäische Kommission hat der milliardenschweren Übernahme des Cloud-Sicherheitsunternehmens Wiz durch Google zugestimmt – und zwar ohne jegliche wettbewerbsrechtliche Auflagen. Die […]

Fraunhofer IPMS präsentiert 10G TSN-Endpoint IP-Core für Echtzeit-Ethernet-Kommunikation
Automotive-, Industrie- und sicherheitsrelevante Systeme fordern zunehmend leistungsfähigere Netzwerklösungen, die hohe Übertragungsgeschwindigkeiten mit präziser zeitlicher Steuerung verbinden. Das Fraunhofer Institut für Photonische Mikrosysteme IPMS hat […]

EU-Kommissarin fordert offensive Cyber-Kapazitäten für Europa
Die Europäische Union muss ihre Cyber-Strategie erweitern. Reine Verteidigungsmaßnahmen genügen nicht länger, um den wachsenden Bedrohungen im digitalen Raum zu begegnen. Die EU-Kommissarin macht sich […]

Polizei Aalen warnt vor Netto-Fakeshop: Betrüger täuschen Kunden mit gefälschter Website
Das Polizeipräsidium Aalen registriert vermehrt Beschwerden über einen betrügerischen Online-Shop, der sich als Netto-Markt ausgibt. Die Ermittler raten zur Vorsicht beim Online-Einkauf und empfehlen die […]

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf
Proaktive Bedrohungsaufklärung und einheitlicher Schutz gewinnen angesichts wachsender Komplexität zunehmend an Bedeutung – Mit Blick auf das zweite Halbjahr 2025 verzeichnet WatchGuard Technologies im aktuellen Internet […]

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert
Steigende IT-Ausgaben allein reichen nicht mehr aus: Wer 2026 in Technologie investiert, muss den konkreten Nutzen für das Unternehmen belegen können. Das zeigt der aktuelle […]

CRA – warum IoT-Hersteller noch in diesem Jahr mit der Umstellung ihrer Authentifizierungsverfahren beginnen sollten
Vor etwas über einem Jahr wurden IoT-Hersteller mit den neuen Vorgaben des Cyber Resilience Acts (CRA) konfrontiert. Bis Ende 2027 haben sie Zeit, die neuen […]

KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI
Eine internationale Studie des Datenintegrations-Spezialisten Precisely zeigt: Deutschen Unternehmen mangelt es weniger an technologischer Infrastruktur als an der konsequenten Verknüpfung ihrer KI-Initiativen mit messbaren Geschäftszielen. […]

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen
Active Directory ist in Windows-basierten Netzwerken weltweit verbreitet und übernimmt die zentrale Verwaltung von Benutzerkonten, Zugriffsrechten und Netzwerkressourcen. Diese exponierte Stellung macht AD-Umgebungen zum bevorzugten […]

Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick
Webinar-Reihe vermittelt strukturiertes Vorgehen bei der Systemhärtung – Die wachsende Zahl an Vorschriften und Standards verlangt von Unternehmen, IT-Systeme nach aktuellem Stand der Technik zu […]

Fraunhofer IPMS präsentiert 10G TSN-Endpoint IP-Core für Echtzeit-Ethernet-Kommunikation
Automotive-, Industrie- und sicherheitsrelevante Systeme fordern zunehmend leistungsfähigere Netzwerklösungen, die hohe Übertragungsgeschwindigkeiten mit präziser zeitlicher Steuerung verbinden. Das Fraunhofer Institut für Photonische Mikrosysteme IPMS hat […]

BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren
Das Bundesamt für Sicherheit in der Informationstechnik hat in seiner aktualisierten Technischen Richtlinie TR-02102 erstmals konkrete Fristen für den Ausstieg aus herkömmlichen asymmetrischen Verschlüsselungsverfahren definiert. […]

OpenClaw: 67 Sicherheitslücken geschlossen – Patches jetzt verfügbar
Der KI-Assistent OpenClaw war über zahlreiche Schwachstellen angreifbar. Insgesamt 67 Sicherheitsprobleme hat der Hersteller nun mit Updates adressiert – darunter eine Lücke mit dem höchstmöglichen […]

JWT-Authentifizierung umgehbar: Sicherheitslücke im OpenID Connect Authenticator für Apache Tomcat
Im Rahmen eines Kundenprojekts haben IT-Sicherheitsexperten von ERNW Research eine Schwachstelle in der Bibliothek OpenID Connect Authenticator für Apache Tomcat identifiziert, die es erlaubt, die […]

Bluetooth-Scanner enthüllt: Was Ihre Geräte über Ihren Alltag preisgeben
Bluetooth ist aus dem Alltag kaum wegzudenken – Smartphones, Wearables, Autos und medizinische Geräte senden ihre Signale permanent aus. Ein Entwickler hat nun mit einem […]

Wie unabhängig ist Ihre IT wirklich? Red Hat liefert Antworten mit neuem Bewertungstool
Regulatorischer Druck und zunehmende Abhängigkeiten von Cloud-Anbietern rücken digitale Souveränität stärker in den Fokus von IT-Entscheidern. Red Hat reagiert mit einem Selbstbewertungswerkzeug, das Organisationen eine […]

Bluetooth-Scanner enthüllt: Was Ihre Geräte über Ihren Alltag preisgeben
Bluetooth ist aus dem Alltag kaum wegzudenken – Smartphones, Wearables, Autos und medizinische Geräte senden ihre Signale permanent aus. Ein Entwickler hat nun mit einem […]

Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick
Webinar-Reihe vermittelt strukturiertes Vorgehen bei der Systemhärtung – Die wachsende Zahl an Vorschriften und Standards verlangt von Unternehmen, IT-Systeme nach aktuellem Stand der Technik zu […]

Gefälschte Meeting-Einladungen: Cyberkriminelle missbrauchen Zoom, Teams und Google Meet
Cyberkriminelle setzen derzeit auf eine neue Angriffsmethode, die das Vertrauen in etablierte Videokonferenz-Plattformen ausnutzt. Mit täuschend echten Meeting-Einladungen und vorgeblichen Software-Updates verschaffen sich Angreifer Zugang […]

Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten
Die Chrome-Erweiterung „CL Suite von @CLMasters“ gibt vor, Arbeitsabläufe im Meta Business Manager zu vereinfachen, leitet jedoch im Hintergrund sensible Unternehmensdaten an Server der Entwickler […]

Remote Code Execution in SAP-Druckprotokoll: Sicherheitslücke CVE-2025-42937 betrifft tausende Unternehmen
Sicherheitsforscher entdecken Schwachstelle im SAP-Druckprotokoll – Die Onapsis Research Labs haben eine gravierende Sicherheitslücke im SAP-Druckprotokoll aufgedeckt. Die Schwachstelle mit der Kennung CVE-2025-42937 ermöglicht Angreifern […]

REMnux v8: Malware-Analyse-Toolkit erhält KI-Integration und erweiterte Funktionen
Nach 15 Jahren Entwicklung präsentiert das Open-Source-Projekt REMnux seine achte Hauptversion. Die kostenlose Linux-Distribution für Malware-Analysten integriert erstmals KI-gestützte Funktionen und bringt zahlreiche aktualisierte Werkzeuge […]

KI-Framework Zen-AI-Pentest vereint 20 Sicherheitstools unter einem Dach
Autonomes Pentest-Framework kombiniert etablierte Sicherheitswerkzeuge mit Sprachmodellen – Das Open-Source-Projekt Zen-AI-Pentest bringt künstliche Intelligenz und offensive Sicherheitstests zusammen. Das von SHAdd0WTAka in Zusammenarbeit mit Kimi […]

Gefälschte Meeting-Einladungen: Cyberkriminelle missbrauchen Zoom, Teams und Google Meet
Cyberkriminelle setzen derzeit auf eine neue Angriffsmethode, die das Vertrauen in etablierte Videokonferenz-Plattformen ausnutzt. Mit täuschend echten Meeting-Einladungen und vorgeblichen Software-Updates verschaffen sich Angreifer Zugang […]

CRA – warum IoT-Hersteller noch in diesem Jahr mit der Umstellung ihrer Authentifizierungsverfahren beginnen sollten
Vor etwas über einem Jahr wurden IoT-Hersteller mit den neuen Vorgaben des Cyber Resilience Acts (CRA) konfrontiert. Bis Ende 2027 haben sie Zeit, die neuen […]

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus
Passwortmanager gehören für viele Nutzer zum digitalen Alltag: Sie bündeln Hunderte von Zugangsdaten hinter einem einzigen Masterpasswort und ermöglichen deren geräteübergreifenden Abruf über die Cloud. […]

Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten
Die Chrome-Erweiterung „CL Suite von @CLMasters“ gibt vor, Arbeitsabläufe im Meta Business Manager zu vereinfachen, leitet jedoch im Hintergrund sensible Unternehmensdaten an Server der Entwickler […]

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen
Der wachsende Einsatz von KI-Agenten, APIs und Microservices stellt Unternehmen vor neue Herausforderungen bei der Authentifizierung über verschiedene Sicherheitsdomänen. Mit Token Exchange nach RFC 8693 […]

Incident Response Retainer – worauf sollte man achten?
Podcast mit Joanna Lang-Recht, Director IT Forensics und Prokuristin bei Intersoft Consulting Themen: Auswahl eines Dienstleisters Mögliche Zertifizierungen Remote- und Vor-Ort-Einsätze Krisenmanagement und Lösegeldverhandlungen Welche […]

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen
Podcast mit Miro Mitrovic, Regional Director DACH, Abnormal AI Thema: Die Bedrohung durch künstliche Intelligenz hat eine neue Dimension erreicht. Cyberkriminelle setzen KI-gestützte E-Mail-Angriffe ein, […]

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg
Podcast mit Christian Bruns, Business Development Manager Cyber Security, BTC AG Das Thema NIS2 löst in vielen Unternehmen derzeit Nervosität aus. Viele empfinden es als […]

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen
Podcast mit Asdrubal Pichardo, CEO von Squalify Thema im heutigen Podcast: Unternehmen kaufen Cyberversicherungen – aber verstehen sie wirklich ihr Risiko? Squalify.io zeigt, wie datenbasierte Cyber […]

Neuartige Voice-Phishing-Kits ermöglichen Anpassung von Phishing-Angriffen in Echtzeit
Okta-Sicherheitsforscher haben kürzlich in einem Blogbeitrag berichtet, neuartige Phishing-Kits aufgespürt zu haben. Diese Kits ermöglichen es auch unerfahrenen Angreifern, hochkomplexe, stark individualisierte Vishing-Angriffe zu initiieren. […]

JWT-Authentifizierung umgehbar: Sicherheitslücke im OpenID Connect Authenticator für Apache Tomcat
Im Rahmen eines Kundenprojekts haben IT-Sicherheitsexperten von ERNW Research eine Schwachstelle in der Bibliothek OpenID Connect Authenticator für Apache Tomcat identifiziert, die es erlaubt, die […]

PoC zeigt: KI ermöglicht Erstellung individualisierter Phishing-Webseiten in Echtzeit
Kürzlich haben Sicherheitsforscher in einem Blogbeitrag einen Bericht über den erfolgreich umgesetzten Proof-of-Concept (PoC) eines Cyberangriffs vorgestellt, der Sicherheitsverantwortliche aufhorchen lassen sollte. In ihrer Untersuchung […]

REMnux v8: Malware-Analyse-Toolkit erhält KI-Integration und erweiterte Funktionen
Nach 15 Jahren Entwicklung präsentiert das Open-Source-Projekt REMnux seine achte Hauptversion. Die kostenlose Linux-Distribution für Malware-Analysten integriert erstmals KI-gestützte Funktionen und bringt zahlreiche aktualisierte Werkzeuge […]


