News

Der WEF-Bericht 2026 bestätigt: Transparenz ist der Schlüssel zur Resilienz

Der WEF-Bericht 2026 bestätigt: Transparenz ist der Schlüssel zur Resilienz

Der kürzlich veröffentlichte Global Risks Report 2026 des Weltwirtschaftsforums macht eines unmissverständlich klar: Digitale Stabilität und physische Sicherheit lassen sich heute nicht mehr getrennt voneinander betrachten.  […]
EU-Kommission genehmigt Google-Übernahme von Wiz – kein wettbewerbsrechtlicher Einwand

EU-Kommission genehmigt Google-Übernahme von Wiz – kein wettbewerbsrechtlicher Einwand

Grünes Licht aus Brüssel: Die Europäische Kommission hat der milliardenschweren Übernahme des Cloud-Sicherheitsunternehmens Wiz durch Google zugestimmt – und zwar ohne jegliche wettbewerbsrechtliche Auflagen. Die […]
Fraunhofer IPMS präsentiert 10G TSN-Endpoint IP-Core für Echtzeit-Ethernet-Kommunikation

Fraunhofer IPMS präsentiert 10G TSN-Endpoint IP-Core für Echtzeit-Ethernet-Kommunikation

Automotive-, Industrie- und sicherheitsrelevante Systeme fordern zunehmend leistungsfähigere Netzwerklösungen, die hohe Übertragungsgeschwindigkeiten mit präziser zeitlicher Steuerung verbinden. Das Fraunhofer Institut für Photonische Mikrosysteme IPMS hat […]
EU-Kommissarin fordert offensive Cyber-Kapazitäten für Europa

EU-Kommissarin fordert offensive Cyber-Kapazitäten für Europa

Die Europäische Union muss ihre Cyber-Strategie erweitern. Reine Verteidigungsmaßnahmen genügen nicht länger, um den wachsenden Bedrohungen im digitalen Raum zu begegnen. Die EU-Kommissarin macht sich […]
Polizei Aalen warnt vor Netto-Fakeshop: Betrüger täuschen Kunden mit gefälschter Website

Polizei Aalen warnt vor Netto-Fakeshop: Betrüger täuschen Kunden mit gefälschter Website

Das Polizeipräsidium Aalen registriert vermehrt Beschwerden über einen betrügerischen Online-Shop, der sich als Netto-Markt ausgibt. Die Ermittler raten zur Vorsicht beim Online-Einkauf und empfehlen die […]
Datenleck bei Odido: 6,2 Millionen Kundendaten kompromittiert

Datenleck bei Odido: 6,2 Millionen Kundendaten kompromittiert

Der niederländische Telekommunikationskonzern Odido hat einen schwerwiegenden Sicherheitsvorfall öffentlich gemacht. Cyberkriminelle verschafften sich Zugriff auf ein Kundenkontaktsystem und entwendeten personenbezogene Informationen von 6,2 Millionen Nutzern. […]
OpenClaw: 67 Sicherheitslücken geschlossen – Patches jetzt verfügbar

OpenClaw: 67 Sicherheitslücken geschlossen – Patches jetzt verfügbar

Der KI-Assistent OpenClaw war über zahlreiche Schwachstellen angreifbar. Insgesamt 67 Sicherheitsprobleme hat der Hersteller nun mit Updates adressiert – darunter eine Lücke mit dem höchstmöglichen […]
JWT-Authentifizierung umgehbar: Sicherheitslücke im OpenID Connect Authenticator für Apache Tomcat

JWT-Authentifizierung umgehbar: Sicherheitslücke im OpenID Connect Authenticator für Apache Tomcat

Im Rahmen eines Kundenprojekts haben IT-Sicherheitsexperten von ERNW Research eine Schwachstelle in der Bibliothek OpenID Connect Authenticator für Apache Tomcat identifiziert, die es erlaubt, die […]
Bluetooth-Scanner enthüllt: Was Ihre Geräte über Ihren Alltag preisgeben

Bluetooth-Scanner enthüllt: Was Ihre Geräte über Ihren Alltag preisgeben

Bluetooth ist aus dem Alltag kaum wegzudenken – Smartphones, Wearables, Autos und medizinische Geräte senden ihre Signale permanent aus. Ein Entwickler hat nun mit einem […]
Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

Passwortmanager gehören für viele Nutzer zum digitalen Alltag: Sie bündeln Hunderte von Zugangsdaten hinter einem einzigen Masterpasswort und ermöglichen deren geräteübergreifenden Abruf über die Cloud. […]
Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick

Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick

Webinar-Reihe vermittelt strukturiertes Vorgehen bei der Systemhärtung – Die wachsende Zahl an Vorschriften und Standards verlangt von Unternehmen, IT-Systeme nach aktuellem Stand der Technik zu […]
Fraunhofer IPMS präsentiert 10G TSN-Endpoint IP-Core für Echtzeit-Ethernet-Kommunikation

Fraunhofer IPMS präsentiert 10G TSN-Endpoint IP-Core für Echtzeit-Ethernet-Kommunikation

Automotive-, Industrie- und sicherheitsrelevante Systeme fordern zunehmend leistungsfähigere Netzwerklösungen, die hohe Übertragungsgeschwindigkeiten mit präziser zeitlicher Steuerung verbinden. Das Fraunhofer Institut für Photonische Mikrosysteme IPMS hat […]
BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren

BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren

Das Bundesamt für Sicherheit in der Informationstechnik hat in seiner aktualisierten Technischen Richtlinie TR-02102 erstmals konkrete Fristen für den Ausstieg aus herkömmlichen asymmetrischen Verschlüsselungsverfahren definiert. […]
Schatten-DNS-Netzwerk nutzt kompromittierte Router für verdeckte Werbeumleitung

Schatten-DNS-Netzwerk nutzt kompromittierte Router für verdeckte Werbeumleitung

Sicherheitsexperten haben ein ausgeklügeltes System entdeckt, das die DNS-Einstellungen von Routern manipuliert und Nutzer unbemerkt auf andere Websites umleitet. Das Netzwerk nutzt Server des Hosting-Anbieters […]
OpenClaw: 67 Sicherheitslücken geschlossen – Patches jetzt verfügbar

OpenClaw: 67 Sicherheitslücken geschlossen – Patches jetzt verfügbar

Der KI-Assistent OpenClaw war über zahlreiche Schwachstellen angreifbar. Insgesamt 67 Sicherheitsprobleme hat der Hersteller nun mit Updates adressiert – darunter eine Lücke mit dem höchstmöglichen […]
JWT-Authentifizierung umgehbar: Sicherheitslücke im OpenID Connect Authenticator für Apache Tomcat

JWT-Authentifizierung umgehbar: Sicherheitslücke im OpenID Connect Authenticator für Apache Tomcat

Im Rahmen eines Kundenprojekts haben IT-Sicherheitsexperten von ERNW Research eine Schwachstelle in der Bibliothek OpenID Connect Authenticator für Apache Tomcat identifiziert, die es erlaubt, die […]
Bluetooth-Scanner enthüllt: Was Ihre Geräte über Ihren Alltag preisgeben

Bluetooth-Scanner enthüllt: Was Ihre Geräte über Ihren Alltag preisgeben

Bluetooth ist aus dem Alltag kaum wegzudenken – Smartphones, Wearables, Autos und medizinische Geräte senden ihre Signale permanent aus. Ein Entwickler hat nun mit einem […]
Wie unabhängig ist Ihre IT wirklich? Red Hat liefert Antworten mit neuem Bewertungstool

Wie unabhängig ist Ihre IT wirklich? Red Hat liefert Antworten mit neuem Bewertungstool

Regulatorischer Druck und zunehmende Abhängigkeiten von Cloud-Anbietern rücken digitale Souveränität stärker in den Fokus von IT-Entscheidern. Red Hat reagiert mit einem Selbstbewertungswerkzeug, das Organisationen eine […]
Bluetooth-Scanner enthüllt: Was Ihre Geräte über Ihren Alltag preisgeben

Bluetooth-Scanner enthüllt: Was Ihre Geräte über Ihren Alltag preisgeben

Bluetooth ist aus dem Alltag kaum wegzudenken – Smartphones, Wearables, Autos und medizinische Geräte senden ihre Signale permanent aus. Ein Entwickler hat nun mit einem […]
Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick

Systemhärtung: Strukturierte Prozesse und zentrale Aufgaben im Überblick

Webinar-Reihe vermittelt strukturiertes Vorgehen bei der Systemhärtung – Die wachsende Zahl an Vorschriften und Standards verlangt von Unternehmen, IT-Systeme nach aktuellem Stand der Technik zu […]
Gefälschte Meeting-Einladungen: Cyberkriminelle missbrauchen Zoom, Teams und Google Meet

Gefälschte Meeting-Einladungen: Cyberkriminelle missbrauchen Zoom, Teams und Google Meet

Cyberkriminelle setzen derzeit auf eine neue Angriffsmethode, die das Vertrauen in etablierte Videokonferenz-Plattformen ausnutzt. Mit täuschend echten Meeting-Einladungen und vorgeblichen Software-Updates verschaffen sich Angreifer Zugang […]
Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten

Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten

Die Chrome-Erweiterung „CL Suite von @CLMasters“ gibt vor, Arbeitsabläufe im Meta Business Manager zu vereinfachen, leitet jedoch im Hintergrund sensible Unternehmensdaten an Server der Entwickler […]
Remote Code Execution in SAP-Druckprotokoll: Sicherheitslücke CVE-2025-42937 betrifft tausende Unternehmen

Remote Code Execution in SAP-Druckprotokoll: Sicherheitslücke CVE-2025-42937 betrifft tausende Unternehmen

Sicherheitsforscher entdecken Schwachstelle im SAP-Druckprotokoll – Die Onapsis Research Labs haben eine gravierende Sicherheitslücke im SAP-Druckprotokoll aufgedeckt. Die Schwachstelle mit der Kennung CVE-2025-42937 ermöglicht Angreifern […]
REMnux v8: Malware-Analyse-Toolkit erhält KI-Integration und erweiterte Funktionen

REMnux v8: Malware-Analyse-Toolkit erhält KI-Integration und erweiterte Funktionen

Nach 15 Jahren Entwicklung präsentiert das Open-Source-Projekt REMnux seine achte Hauptversion. Die kostenlose Linux-Distribution für Malware-Analysten integriert erstmals KI-gestützte Funktionen und bringt zahlreiche aktualisierte Werkzeuge […]
KI-Framework Zen-AI-Pentest vereint 20 Sicherheitstools unter einem Dach

KI-Framework Zen-AI-Pentest vereint 20 Sicherheitstools unter einem Dach

Autonomes Pentest-Framework kombiniert etablierte Sicherheitswerkzeuge mit Sprachmodellen – Das Open-Source-Projekt Zen-AI-Pentest bringt künstliche Intelligenz und offensive Sicherheitstests zusammen. Das von SHAdd0WTAka in Zusammenarbeit mit Kimi […]
Gefälschte Meeting-Einladungen: Cyberkriminelle missbrauchen Zoom, Teams und Google Meet

Gefälschte Meeting-Einladungen: Cyberkriminelle missbrauchen Zoom, Teams und Google Meet

Cyberkriminelle setzen derzeit auf eine neue Angriffsmethode, die das Vertrauen in etablierte Videokonferenz-Plattformen ausnutzt. Mit täuschend echten Meeting-Einladungen und vorgeblichen Software-Updates verschaffen sich Angreifer Zugang […]
Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

Passwortmanager gehören für viele Nutzer zum digitalen Alltag: Sie bündeln Hunderte von Zugangsdaten hinter einem einzigen Masterpasswort und ermöglichen deren geräteübergreifenden Abruf über die Cloud. […]
Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten

Gefährliche Chrome-Erweiterung entwendet Zugangsdaten von Meta Business-Konten

Die Chrome-Erweiterung „CL Suite von @CLMasters“ gibt vor, Arbeitsabläufe im Meta Business Manager zu vereinfachen, leitet jedoch im Hintergrund sensible Unternehmensdaten an Server der Entwickler […]
Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

Token Exchange: Sichere Authentifizierung über Identity-Provider-Grenzen

Der wachsende Einsatz von KI-Agenten, APIs und Microservices stellt Unternehmen vor neue Herausforderungen bei der Authentifizierung über verschiedene Sicherheitsdomänen. Mit Token Exchange nach RFC 8693 […]
KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor

KuppingerCole legt Forschungsagenda für IAM und Cybersecurity 2026 vor

Das Analystenhaus KuppingerCole hat seine Forschungsschwerpunkte für 2026 in den Bereichen Cybersicherheit und Identity & Access Management definiert. Die beiden Research Compasses zeigen, welche Technologien […]
KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

Podcast mit Miro Mitrovic, Regional Director DACH, Abnormal AI Thema: Die Bedrohung durch künstliche Intelligenz hat eine neue Dimension erreicht. Cyberkriminelle setzen KI-gestützte E-Mail-Angriffe ein, […]
NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Podcast mit Christian Bruns, Business Development Manager Cyber Security, BTC AG Das Thema NIS2 löst in vielen Unternehmen derzeit Nervosität aus. Viele empfinden es als […]
Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Podcast mit Asdrubal Pichardo, CEO von Squalify Thema im heutigen Podcast: Unternehmen kaufen Cyberversicherungen – aber verstehen sie wirklich ihr Risiko? Squalify.io zeigt, wie datenbasierte Cyber […]
Identity Security Posture Management (ISPM): Rettung oder Hype?

Identity Security Posture Management (ISPM): Rettung oder Hype?

Podcast mit Chris Steiner VP DACH bei Saviynt und Josef Nemecek, Client Solutions Advisor EMEA bei Saviynt Identitäten sind das neue Gold der Cyberkriminellen. Passwörter […]
JWT-Authentifizierung umgehbar: Sicherheitslücke im OpenID Connect Authenticator für Apache Tomcat

JWT-Authentifizierung umgehbar: Sicherheitslücke im OpenID Connect Authenticator für Apache Tomcat

Im Rahmen eines Kundenprojekts haben IT-Sicherheitsexperten von ERNW Research eine Schwachstelle in der Bibliothek OpenID Connect Authenticator für Apache Tomcat identifiziert, die es erlaubt, die […]
PoC zeigt: KI ermöglicht Erstellung individualisierter Phishing-Webseiten in Echtzeit

PoC zeigt: KI ermöglicht Erstellung individualisierter Phishing-Webseiten in Echtzeit

Kürzlich haben Sicherheitsforscher in einem Blogbeitrag einen Bericht über den erfolgreich umgesetzten Proof-of-Concept (PoC) eines Cyberangriffs vorgestellt, der Sicherheitsverantwortliche aufhorchen lassen sollte. In ihrer Untersuchung […]
REMnux v8: Malware-Analyse-Toolkit erhält KI-Integration und erweiterte Funktionen

REMnux v8: Malware-Analyse-Toolkit erhält KI-Integration und erweiterte Funktionen

Nach 15 Jahren Entwicklung präsentiert das Open-Source-Projekt REMnux seine achte Hauptversion. Die kostenlose Linux-Distribution für Malware-Analysten integriert erstmals KI-gestützte Funktionen und bringt zahlreiche aktualisierte Werkzeuge […]
Cloudflare Pages als Tarnung: Weiterleitungsnetzwerk verteilt Malware über 250 gefälschte Blogs

Cloudflare Pages als Tarnung: Weiterleitungsnetzwerk verteilt Malware über 250 gefälschte Blogs

Malware-Analyst Anurag Gawande hat eine umfangreiche Infrastruktur aufgedeckt, bei der Angreifer die Hosting-Plattform Cloudflare Pages systematisch für die Verbreitung von Schadsoftware missbrauchen. Die Kampagne nutzt […]