Top-News

News

BKA: Endgame 2.0: Weitere 20 Haftbefehle in der bislang weltweit größten Cyber-Polizeioperation

BKA: Endgame 2.0: Weitere 20 Haftbefehle in der bislang weltweit größten Cyber-Polizeioperation

Deutschland und internationale Partner nehmen erneut führende Akteure der Underground Economy ins Visier Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) […]
BlueVoyant als führender MDR-Anbieter in Europa ausgezeichnet

BlueVoyant als führender MDR-Anbieter in Europa ausgezeichnet

Das unabhängige Marktforschungsunternehmen erkennt BlueVoyant als einen der bemerkenswertesten Anbieter von Managed Detection and Response (MDR) in Europa an. Mit Security Operations Centres (SOCs) in […]
Energieeffiziente KI: Europäisch-koreanisches Projekt entwickelt neuartige Technologie auf Basis ferroelektrischer Materialien

Energieeffiziente KI: Europäisch-koreanisches Projekt entwickelt neuartige Technologie auf Basis ferroelektrischer Materialien

Die zunehmende Verbreitung von Künstlicher Intelligenz (KI) in Bereichen wie Gesundheitswesen, autonomem Fahren und intelligenten Städten stellt herkömmliche Computerarchitekturen vor enorme Herausforderungen – vor allem […]
Gefälschte Lidl-Shops im Netz: Wie Betrüger mit Markenimitation Opfer täuschen

Gefälschte Lidl-Shops im Netz: Wie Betrüger mit Markenimitation Opfer täuschen

Ein internationales Netzwerk von Online-Betrügern nutzt gefälschte Webseiten, um ahnungslose Konsumenten zur Preisgabe sensibler Zahlungsdaten zu verleiten. Laut einer aktuellen Analyse von Recorded Future Payment […]
1,2 Milliarden Facebook-Nutzerdaten angeblich geleakt

1,2 Milliarden Facebook-Nutzerdaten angeblich geleakt

Ein massiver Datendiebstahl erschüttert die Social-Media-Welt: Laut Angaben einer Hackergruppe sollen durch den Missbrauch einer Programmierschnittstelle (API) von Facebook – einem Unternehmen der Meta-Gruppe – […]
NXP präsentiert OrangeBox 2.0: Smarter Connectivity Controller für mehr Fahrzeugsicherheit

NXP präsentiert OrangeBox 2.0: Smarter Connectivity Controller für mehr Fahrzeugsicherheit

Mit der neuen OrangeBox 2.0 bringt NXP Semiconductors die nächste Generation seiner Entwicklungsplattform für vernetzte Fahrzeuge auf den Markt. Die Lösung vereint künstliche Intelligenz, Post-Quanten-Kryptografie […]
Datenschutz als Innovationshemmnis: Unternehmen bremsen Projekte aus

Datenschutz als Innovationshemmnis: Unternehmen bremsen Projekte aus

Seit Inkrafttreten der europäischen Datenschutz-Grundverordnung (DSGVO) am 25. Mai 2018 spielt der Schutz persönlicher Daten eine zentrale Rolle in der Unternehmenspraxis. Doch die strengen Vorgaben […]
Neuer Leitfaden zur Sicherung von KI-Daten veröffentlicht

Neuer Leitfaden zur Sicherung von KI-Daten veröffentlicht

Ein gemeinsames Expertenteam aus der CISA, der National Security Agency (NSA), dem Federal Bureau of Investigation (FBI) und internationalen Partnern hat heute ein neues Cybersecurity-Informationsblatt […]
Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen

Privilegierte Zugriffe gelten zunehmend als Achillesferse moderner IT-Sicherheit. In vielen Unternehmen sind gerade jene Konten, die weitreichende Kontrolle über Systeme besitzen, am schlechtesten überwacht – […]
Mit KI gegen SAP-Risiken: Onapsis erweitert Sicherheitsplattform deutlich

Mit KI gegen SAP-Risiken: Onapsis erweitert Sicherheitsplattform deutlich

Onapsis kündigt entscheidende Aktualisierungen der Onapsis Platform an, um den steigenden Sicherheitsherausforderungen zu begegnen, mit denen SAP-Kunden bei der Modernisierung ihrer Systeme sowie der Migration […]
Wahrscheinlich ausgenutzte Schwachstellen: NIST veröffentlicht Cybersecurity White Paper 41

Wahrscheinlich ausgenutzte Schwachstellen: NIST veröffentlicht Cybersecurity White Paper 41

Diese Arbeit präsentiert einen Vorschlag für eine Sicherheitsmetrik zur Bestimmung der Wahrscheinlichkeit, dass eine Schwachstelle ausgenutzt wurde. Nur ein kleiner Teil der Zehntausenden von Software- […]
Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Der Einsatz eines PowerShell-basierten Shellcode-Loaders verdeutlicht einen besorgniserregenden Trend in der Cyberkriminalität: Angreifer setzen zunehmend auf dateilose Methoden, um klassische Sicherheitssysteme zu umgehen. Schadcode wird […]
Nahtloses Failover und Echtzeit-Datensynchronisation für unterbrechungsfreien Geschäftsbetrieb

Nahtloses Failover und Echtzeit-Datensynchronisation für unterbrechungsfreien Geschäftsbetrieb

QNAP präsentiert Beta-Version seiner High-Availability-Lösung + Der Netzwerkspezialist QNAP hat eine neue High-Availability-Lösung in der Beta-Phase vorgestellt. Ziel ist es, eine maximale Betriebszeit für geschäftskritische […]
Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

In vielen Unternehmen gilt Cybersicherheit noch immer als reiner Kostenfaktor – ein notwendiges Übel, das vor allem Ressourcen verschlingt. Doch wer Sicherheitsinvestitionen weiterhin ausschließlich mit […]
Unit 42 warnt: Autonome KI revolutioniert Tempo und Taktik von Cyberangriffen

Unit 42 warnt: Autonome KI revolutioniert Tempo und Taktik von Cyberangriffen

Die Cybersicherheitseinheit Unit 42 von Palo Alto Networks schlägt Alarm: Mit dem Aufkommen sogenannter Agentic AI – also agentischer, autonom entscheidungsfähiger KI – erreichen Cyberangriffe […]
Volkswagen-App gehackt: Persönliche Daten von Autobesitzern offengelegt

Volkswagen-App gehackt: Persönliche Daten von Autobesitzern offengelegt

Ein Sicherheitsforscher entdeckte gravierende Schwachstellen in der App „My Volkswagen“ – betroffen sind potenziell Tausende Fahrzeuge. Was als gewöhnlicher Gebrauchtwagenkauf begann, entwickelte sich zu einem […]
Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Im Rahmen kontinuierlicher Sicherheitsanalysen wurde kürzlich ein bislang unauffälliges npm-Paket mit dem Namen „os-info-checker-es6“ als Teil einer hochentwickelten mehrstufigen Malware-Kampagne identifiziert. Der vermeintlich legitime Zweck […]
Vorsicht, Bücherwurm! Diese iOS-App plaudert über Ihre Lesegewohnheiten

Vorsicht, Bücherwurm! Diese iOS-App plaudert über Ihre Lesegewohnheiten

Laut dem Bericht von Cybernews wurden sensible Nutzerdaten wie E-Mail-Adressen und möglicherweise auch Informationen zu den gelesenen oder gespeicherten Büchern öffentlich zugänglich. Das Ausmaß des […]
VicOne stellt mit xAurient neue Threat-Intelligence-Plattform für die Automobilindustrie vor

VicOne stellt mit xAurient neue Threat-Intelligence-Plattform für die Automobilindustrie vor

Mit xAurient bringt VicOne eine spezialisierte Threat-Intelligence-Plattform auf den Markt, die OEMs und Zulieferer bei der Abwehr komplexer Cyberbedrohungen im Fahrzeugbereich unterstützt. Die Lösung analysiert […]
Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen

Privilegierte Zugriffe gelten zunehmend als Achillesferse moderner IT-Sicherheit. In vielen Unternehmen sind gerade jene Konten, die weitreichende Kontrolle über Systeme besitzen, am schlechtesten überwacht – […]
Fudo ShareAccess: Neue Plattform für sicheren Drittanbieterzugriff

Fudo ShareAccess: Neue Plattform für sicheren Drittanbieterzugriff

Die neue Lösung ermöglicht sofortige und richtlinienkonforme Zugriffsfreigabe für externe Dienstleister – ohne Kompromisse bei der IT-Sicherheit Fudo Security stellt mit Fudo ShareAccess eine neue […]
Mit KI gegen SAP-Risiken: Onapsis erweitert Sicherheitsplattform deutlich

Mit KI gegen SAP-Risiken: Onapsis erweitert Sicherheitsplattform deutlich

Onapsis kündigt entscheidende Aktualisierungen der Onapsis Platform an, um den steigenden Sicherheitsherausforderungen zu begegnen, mit denen SAP-Kunden bei der Modernisierung ihrer Systeme sowie der Migration […]
Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen

Privilegierte Zugriffe gelten zunehmend als Achillesferse moderner IT-Sicherheit. In vielen Unternehmen sind gerade jene Konten, die weitreichende Kontrolle über Systeme besitzen, am schlechtesten überwacht – […]
Fudo ShareAccess: Neue Plattform für sicheren Drittanbieterzugriff

Fudo ShareAccess: Neue Plattform für sicheren Drittanbieterzugriff

Die neue Lösung ermöglicht sofortige und richtlinienkonforme Zugriffsfreigabe für externe Dienstleister – ohne Kompromisse bei der IT-Sicherheit Fudo Security stellt mit Fudo ShareAccess eine neue […]
Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Doch der Weg zur passenden cIAM-Lösung ist oft steinig. Die Auswahl geeigneter Technologien und deren reibungslose Implementierung stellen viele Unternehmen vor komplexe Aufgaben – gerade […]
Wenn Integrationen scheitern: Technische Herausforderungen bei externem Zugriff

Wenn Integrationen scheitern: Technische Herausforderungen bei externem Zugriff

Allerdings können sich nur wenige Unternehmen die Entwicklung eigener Lösungen für bestimmte Betriebsabläufe leisten. Kleine und mittlere Unternehmen verfügen oft nicht über die dafür erforderlichen […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Insider – die verdrängte Gefahr

Insider – die verdrängte Gefahr

Podcast mit Florian Raack, Sales Engineer und Marc Seltzer, Manager of Sales Engineering bei Varonis. Thema: Insider-Bedrohungen sind oft noch ein Tabu-Thema, da hier oft […]
Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Podcast mit Antonio Cardin, Senior Product Manager bei Onapsis Thema: Onapsis Control Central: Sicherheit und Effizienz für den SAP-Wandel Was ursprünglich als Tool zur Codeanalyse für […]
Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Podcast mit Sebastian Brabetz, Channel SE EMEA bei Pentera. Thema: Die Angriffsfläche ist nicht mehr das, was sie einmal war, und es wird immer schwieriger, […]
Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Podcast mit Marc Dönges, Projektleiter Transferstelle Cybersicherheit im Mittelstand Thema: Cybersicherheit für den Mittelstand: Kostenfreie Hilfe bei digitalen Bedrohungen Haben Sie schon einmal von der Transferstelle […]
VicOne stellt mit xAurient neue Threat-Intelligence-Plattform für die Automobilindustrie vor

VicOne stellt mit xAurient neue Threat-Intelligence-Plattform für die Automobilindustrie vor

Mit xAurient bringt VicOne eine spezialisierte Threat-Intelligence-Plattform auf den Markt, die OEMs und Zulieferer bei der Abwehr komplexer Cyberbedrohungen im Fahrzeugbereich unterstützt. Die Lösung analysiert […]
Koordinierter Einsatz gegen Cyberkriminalität: Microsoft stoppt Lumma weltweit

Koordinierter Einsatz gegen Cyberkriminalität: Microsoft stoppt Lumma weltweit

Ein großer Erfolg im Kampf gegen Cyberkriminalität: Microsoft hat gemeinsam mit internationalen Strafverfolgungsbehörden und Partnerorganisationen einen bedeutenden Schlag gegen die Schadsoftware „Lumma Stealer“ erzielt. Die […]
Kritische 0-Day-Lücke in Ivanti EPMM wird aktiv ausgenutzt

Kritische 0-Day-Lücke in Ivanti EPMM wird aktiv ausgenutzt

Sicherheitsforscher schlagen Alarm: Eine gravierende Schwachstellenkette in Ivantis Endpoint Manager Mobile (EPMM) wird derzeit gezielt von Angreifern ausgenutzt. Die beiden Sicherheitslücken – eine Authentifizierungsumgehung (CVE-2025-4427) […]
BEC- und FTF-Angriffe – keine andere Cyberbedrohung hat 2024 für mehr Schaden gesorgt

BEC- und FTF-Angriffe – keine andere Cyberbedrohung hat 2024 für mehr Schaden gesorgt

Kürzlich hat der Cyberversicherungsanbieter Coalition seinen neuesten jährlichen Cyber Claims Report vorgelegt. Dessen Kernaussage: Die Mehrheit der Cyberversicherungsansprüche des Jahres 2024 resultierte aus der Kompromittierung […]