Top-News

News

Mehr als ein Tool: Wie KI im Jahr 2026 IT-Architekturen, Sicherheit und Wertschöpfung verschiebt

Mehr als ein Tool: Wie KI im Jahr 2026 IT-Architekturen, Sicherheit und Wertschöpfung verschiebt

Künstliche Intelligenz ist im deutschen Unternehmensalltag angekommen: Laut einer aktuellen Bitkom-Studie ist sie inzwischen in jedem dritten Betrieb im Einsatz. 8 von 10 Unternehmen sehen […]
Keepit als führendes Unternehmen im IDC MarketScape für weltweite SaaS-Datensicherung 2025–2026 ausgezeichnet

Keepit als führendes Unternehmen im IDC MarketScape für weltweite SaaS-Datensicherung 2025–2026 ausgezeichnet

Keepit, das SaaS-Datenschutzunternehmen, gab heute bekannt, dass es in dem IDC MarketScape: Worldwide SaaS Data Protection 2025-2026 Vendor Assessment (Dok. Nr. US52971725, Dezember 2025) als […]
Evilginx-Phishingkampagne unterläuft Multi-Faktor-Authentifizierung an US-Universitäten

Evilginx-Phishingkampagne unterläuft Multi-Faktor-Authentifizierung an US-Universitäten

Eine über mehrere Monate hinweg andauernde Phishing-Kampagne hat unter Einsatz des Tools „Evilginx“ gezielt die Multi-Faktor-Authentifizierung (MFA) an mehreren US-amerikanischen Hochschulen kompromittiert. Wie aus einem […]
Porsche-Stillstand in Russland: Satellitengestütztes Diebstahlschutzsystem lahmt Hunderte Fahrzeuge

Porsche-Stillstand in Russland: Satellitengestütztes Diebstahlschutzsystem lahmt Hunderte Fahrzeuge

In Russland kämpfen derzeit zahlreiche Porsche-Besitzer mit einem massiven technischen Problem: Ihre Fahrzeuge verweigern den Start. Der Autohersteller bestätigt die Ausfälle, deren Ursache bislang im […]
Cybertrading-Betrug: Internationale Razzia zerschlägt Affiliate-Strukturen hinter Promi-Betrugswerbung

Cybertrading-Betrug: Internationale Razzia zerschlägt Affiliate-Strukturen hinter Promi-Betrugswerbung

In einer koordinierten Aktion haben Ermittlungsbehörden in Deutschland und Israel eine zentrale Infrastruktur hinter betrügerischen Online-Finanzkampagnen ins Visier genommen. Die Täter nutzten Affiliate-Netzwerke, um über […]
DigiCert Security Predictions 2026: Das Jahr, in dem „Intelligent Trust“ Realität wird

DigiCert Security Predictions 2026: Das Jahr, in dem „Intelligent Trust“ Realität wird

DigiCert hat seine Sicherheitsprognosen für 2026 vorgestellt. Darin wird prognostiziert, wie KI, Quantencomputing und Automatisierung die globalen Rahmenbedingungen für Vertrauen neu gestalten werden. Die Vorhersagen […]
State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

99 Prozent der Unternehmen von KI-Angriffen betroffen – Sicherheitsteams können mit unsicherem Code nicht Schritt halten […]
Kritische Schwachstelle in HPE OneView: Angreifer können ohne Authentifizierung Schadcode ausführen

Kritische Schwachstelle in HPE OneView: Angreifer können ohne Authentifizierung Schadcode ausführen

Maximale Gefahrenstufe für Infrastruktur-Management-Plattform Die Infrastruktur-Management-Software HPE OneView ist von einer Sicherheitslücke mit höchster Kritikalitätsstufe betroffen. Angreifer können die Schwachstelle ausnutzen, um ohne vorherige Anmeldung […]
Mehr als ein Tool: Wie KI im Jahr 2026 IT-Architekturen, Sicherheit und Wertschöpfung verschiebt

Mehr als ein Tool: Wie KI im Jahr 2026 IT-Architekturen, Sicherheit und Wertschöpfung verschiebt

Künstliche Intelligenz ist im deutschen Unternehmensalltag angekommen: Laut einer aktuellen Bitkom-Studie ist sie inzwischen in jedem dritten Betrieb im Einsatz. 8 von 10 Unternehmen sehen […]
Quantensichere Verschlüsselung: Airlock Gateway 8.5 rüstet Web-Applikationen für die Zukunft

Quantensichere Verschlüsselung: Airlock Gateway 8.5 rüstet Web-Applikationen für die Zukunft

Die Bedrohung durch Quantencomputer nimmt konkrete Formen an: Bereits heute sammeln Angreifer verschlüsselte Daten, um sie später mit Quantentechnologie zu entschlüsseln. Der Schweizer Security-Spezialist Airlock […]
Arista bringt höchste Skalierbarkeit für Campus-Mobilität

Arista bringt höchste Skalierbarkeit für Campus-Mobilität

Operative Höchstleistungen auf Basis von Arista VESPA und erweitertem AVA + Arista Networks veröffentlicht bedeutende Neuerungen bei der Skalierbarkeit  von Cognitive Campus. Dazu gehört die […]
Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Das dritte Quartal 2025 markiert einen Wendepunkt in der DDoS-Bedrohungslandschaft: Mit dem Aisuru-Botnet ist eine neue Dimension der Cyber-Kriminalität entstanden. Die von Cloudflare dokumentierten Angriffe […]
Infoblox bringt prädiktive DNS-basierte Lösung zum Schutz vor Bedrohungen auf AWS auf den Markt

Infoblox bringt prädiktive DNS-basierte Lösung zum Schutz vor Bedrohungen auf AWS auf den Markt

Ermöglicht IT-Teams, Bedrohungen früher zu blockieren, den manuellen Aufwand für die Regelpflege zu reduzieren und die Zeit bis zum Schutz zu verkürzen + Lässt sich nativ […]
Continuous Exposure Management: Wie CEM die Schwachstellenbehebung revolutioniert

Continuous Exposure Management: Wie CEM die Schwachstellenbehebung revolutioniert

SOC-Analysten verschwenden wertvolle Zeit mit der Triage von Fehlalarmen und manuellen Untersuchungen. Sie durchforsten Protokolldaten, um herauszufinden, welche Warnmeldungen tatsächlich Handlungsbedarf signalisieren. Das Problem liegt […]
Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Die Zahlen sprechen eine deutliche Sprache: Umfangreiche Testreihen belegen eine dramatische Entwicklung. Mehr als neun von zehn Besuchern geparkter Domains werden mittlerweile zu gefährlichen Inhalten […]
Microsoft sperrt Exchange Online für veraltete Mobile-Geräte ab März 2026

Microsoft sperrt Exchange Online für veraltete Mobile-Geräte ab März 2026

Microsoft zieht die Notbremse bei veralteten Mobilgeräten: Ab dem 1. März 2026 können Smartphones und Tablets mit Exchange ActiveSync-Versionen unterhalb von 16.1 nicht mehr auf […]
Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen

GhostPairing-Attacken nutzen WhatsApp-Geräteverbindungen für Kontoübernahmen. Sicherheitsforscher warnen vor Social-Engineering-Methode ohne Passwortdiebstahl. […]
KI-Agenten erreichen Profi-Niveau bei Penetrationstests: Studie zeigt überraschende Ergebnisse

KI-Agenten erreichen Profi-Niveau bei Penetrationstests: Studie zeigt überraschende Ergebnisse

Erstmals wurden KI-Agenten mit menschlichen Cybersecurity-Experten bei Live-Penetrationstests verglichen. Das neue ARTEMIS-System übertraf 9 von 10 Profis – bei einem Bruchteil der Kosten. […]
Quantensichere Verschlüsselung: Airlock Gateway 8.5 rüstet Web-Applikationen für die Zukunft

Quantensichere Verschlüsselung: Airlock Gateway 8.5 rüstet Web-Applikationen für die Zukunft

Die Bedrohung durch Quantencomputer nimmt konkrete Formen an: Bereits heute sammeln Angreifer verschlüsselte Daten, um sie später mit Quantentechnologie zu entschlüsseln. Der Schweizer Security-Spezialist Airlock […]
Microsoft sperrt Exchange Online für veraltete Mobile-Geräte ab März 2026

Microsoft sperrt Exchange Online für veraltete Mobile-Geräte ab März 2026

Microsoft zieht die Notbremse bei veralteten Mobilgeräten: Ab dem 1. März 2026 können Smartphones und Tablets mit Exchange ActiveSync-Versionen unterhalb von 16.1 nicht mehr auf […]
Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen

GhostPairing-Attacken nutzen WhatsApp-Geräteverbindungen für Kontoübernahmen. Sicherheitsforscher warnen vor Social-Engineering-Methode ohne Passwortdiebstahl. […]
Apple schließt kritische Zero-Day-Sicherheitslücken nach gezielten iPhone-Angriffen

Apple schließt kritische Zero-Day-Sicherheitslücken nach gezielten iPhone-Angriffen

Der iPhone-Konzern aus Cupertino hat am 12. Dezember 2025 umfassende Sicherheitsupdates ausgerollt, die zwei aktiv ausgenutzten Zero-Day-Schwachstellen schließen. Die Sicherheitslücken in der WebKit-Engine wurden für […]
State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

99 Prozent der Unternehmen von KI-Angriffen betroffen – Sicherheitsteams können mit unsicherem Code nicht Schritt halten […]
Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Die Zahlen sprechen eine deutliche Sprache: Umfangreiche Testreihen belegen eine dramatische Entwicklung. Mehr als neun von zehn Besuchern geparkter Domains werden mittlerweile zu gefährlichen Inhalten […]
Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Die Absicherung von SAP-Anwendungen entwickelt sich vom reinen IT-Thema zur strategischen Priorität auf Vorstandsebene. Angesichts raffinierter Angriffe, die neue Schwachstellen binnen 72 Stunden ausnutzen, während […]
Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken

Der aktuelle HP Threat Insight Report zeigt, dass Cyberkriminelle zunehmend auf hochgradig überzeugende, animierte Köder setzen, um Nutzer zu manipulieren und sie zum Besuch präparierter […]
State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

99 Prozent der Unternehmen von KI-Angriffen betroffen – Sicherheitsteams können mit unsicherem Code nicht Schritt halten […]
Quantensichere Verschlüsselung: Airlock Gateway 8.5 rüstet Web-Applikationen für die Zukunft

Quantensichere Verschlüsselung: Airlock Gateway 8.5 rüstet Web-Applikationen für die Zukunft

Die Bedrohung durch Quantencomputer nimmt konkrete Formen an: Bereits heute sammeln Angreifer verschlüsselte Daten, um sie später mit Quantentechnologie zu entschlüsseln. Der Schweizer Security-Spezialist Airlock […]
KI-Agenten werden zum entscheidenden Faktor für Cyberversicherungen

KI-Agenten werden zum entscheidenden Faktor für Cyberversicherungen

Die Zeiten, in denen Multi-Faktor-Authentifizierung und Backup-Strategien für den Abschluss einer Cyberversicherung ausreichten, sind vorbei. Mit dem rasanten Aufstieg autonomer KI-Systeme richtet sich der Fokus […]
BSI sieht Optimierungsbedarf bei der Sicherheit populärer Passwortmanager

BSI sieht Optimierungsbedarf bei der Sicherheit populärer Passwortmanager

Angesichts der hohen Sensibilität der dort hinterlegten Informationen unterliegt diese Produktkategorie strengen Sicherheitsanforderungen. Um deren Umsetzung zu überprüfen, hat das Bundesamt für Sicherheit in der […]
Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Podcast mit Britta Simms, Global Platform Security Lead, Christian Hoppe, European Platform Security Lead und Stephan Trautmann, DACH Platform Security Lead – Accenture „Warum ERP-Security […]
Daten in eigener Hand: Europas Souveränität im Fokus

Daten in eigener Hand: Europas Souveränität im Fokus

Podcast mit Florian Breger, Vice President Öffentlicher Sektor DACH, IBM Deutschland diskutiert über Chipfabriken und Batteriewerke als neue industrielle Schlüsselstandorte. Deutlich weniger Aufmerksamkeit erhalten hingegen […]
Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Podcast mit Stefan Rabben, Regionaldirektor DACH bei Fudo Security Fudo Security wurde vor Kurzem im KuppingerCole Leadership Compass als einer der führenden Anbieter im Bereich […]
Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Podcast mit Bertram Dorn, Principal im Office of the CISO bei Amazon Web Services (AWS) Thema: KI-Agenten übernehmen Aufgaben – aber wer behält den Überblick? […]
Kritische Schwachstelle in HPE OneView: Angreifer können ohne Authentifizierung Schadcode ausführen

Kritische Schwachstelle in HPE OneView: Angreifer können ohne Authentifizierung Schadcode ausführen

Maximale Gefahrenstufe für Infrastruktur-Management-Plattform Die Infrastruktur-Management-Software HPE OneView ist von einer Sicherheitslücke mit höchster Kritikalitätsstufe betroffen. Angreifer können die Schwachstelle ausnutzen, um ohne vorherige Anmeldung […]
Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Die Zahlen sprechen eine deutliche Sprache: Umfangreiche Testreihen belegen eine dramatische Entwicklung. Mehr als neun von zehn Besuchern geparkter Domains werden mittlerweile zu gefährlichen Inhalten […]
React-Server-Komponenten: Neue Sicherheitslücken trotz React2Shell-Patch

React-Server-Komponenten: Neue Sicherheitslücken trotz React2Shell-Patch

Eine schwerwiegende Sicherheitslücke in React Server Components wird seit Anfang Dezember 2025 aktiv von verschiedenen Angreifergruppen ausgenutzt. Das Threat-Intelligence-Team von Google dokumentiert koordinierte Kampagnen, bei […]
KI-gestützte Cyberangriffe: Zwischen Medienhype und tatsächlicher Bedrohungslage

KI-gestützte Cyberangriffe: Zwischen Medienhype und tatsächlicher Bedrohungslage

Realitätscheck: Wo steht KI-Malware wirklich? Die Schlagzeilen überschlagen sich mit Warnungen vor intelligenter, autonomer Schadsoftware. Doch ein nüchterner Blick zeigt: Der Großteil dessen, was als […]