Top-News

News

CISA stellt Verbreitung von Cybersicherheitswarnungen um

CISA stellt Verbreitung von Cybersicherheitswarnungen um

Die US-Behörde für Cybersicherheit und Infrastrukturschutz (CISA) hat am Montag eine grundlegende Änderung in ihrer Informationspolitik bekannt gegeben. Künftig will die Behörde Cybersicherheitswarnungen und sicherheitsrelevante […]
Varonis setzt auf KI-Agenten für schnellere Reaktion auf Sicherheitsvorfälle

Varonis setzt auf KI-Agenten für schnellere Reaktion auf Sicherheitsvorfälle

Um die Reaktionszeit bei Sicherheitsvorfällen weiter zu verkürzen, erweitert Varonis sein Team für Managed Data Detection and Response (MDDR) um KI-gestützte Agenten. Die sogenannten „Agentic […]
Krypto-Tauschdienst „eXch“ vom Netz genommen – 34 Millionen Euro beschlagnahmt

Krypto-Tauschdienst „eXch“ vom Netz genommen – 34 Millionen Euro beschlagnahmt

Die Behörden haben den Krypto-Swapping-Dienst „eXch“ abgeschaltet und digitale Vermögenswerte im Wert von rund 34 Millionen Euro sichergestellt. Die Frankfurter Generalstaatsanwaltschaft – Zentralstelle zur Bekämpfung […]
Ungarns neue Überwachungsgesetze verstoßen gegen EU-KI-Verordnung

Ungarns neue Überwachungsgesetze verstoßen gegen EU-KI-Verordnung

Ungarns Regierung hat neue Gesetze verabschiedet, die den Einsatz von Gesichtserkennungstechnologie erlauben – und damit offenbar gegen das geplante EU-Gesetz zur Regulierung künstlicher Intelligenz (KI) […]
Mit Künstlicher Intelligenz gegen Betrugsmaschen: Google verstärkt Schutzmaßnahmen in Chrome und Android

Mit Künstlicher Intelligenz gegen Betrugsmaschen: Google verstärkt Schutzmaßnahmen in Chrome und Android

Google rüstet seinen Chrome-Browser weiter auf, um Nutzer besser vor Online-Betrug zu schützen. Im Fokus steht der erweiterte Schutzmodus von Safe Browsing – die höchste […]
Cyberattacken auf Stadtportale: DDoS-Welle trifft mehrere deutsche Kommunen

Cyberattacken auf Stadtportale: DDoS-Welle trifft mehrere deutsche Kommunen

Deutschland ist aktuell nicht nur ein bevorzugtes Ziel solcher Cyberattacken, sondern auch ein zentraler Standort, von dem Angriffe ausgehen. […]
Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Das Cybersicherheitsunternehmen Group-IB hat seine aktuelle Liste der zehn aktivsten und bedrohlichsten Cybercrime-Gruppen des Jahres 2025 veröffentlicht. Unter dem Titel „Masked Actors“ liefert der Report […]
CISA stellt Verbreitung von Cybersicherheitswarnungen um

CISA stellt Verbreitung von Cybersicherheitswarnungen um

Die US-Behörde für Cybersicherheit und Infrastrukturschutz (CISA) hat am Montag eine grundlegende Änderung in ihrer Informationspolitik bekannt gegeben. Künftig will die Behörde Cybersicherheitswarnungen und sicherheitsrelevante […]
Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

SAP-Anwendungen sind das Rückgrat vieler großer Unternehmen und wickeln wichtige Prozesse wie Finanzen, Treasury, Lieferkette und Personalwesen ab. Das macht sie zu bevorzugten Zielen für […]
Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

In vielen Unternehmen gilt Cybersicherheit noch immer als reiner Kostenfaktor – ein notwendiges Übel, das vor allem Ressourcen verschlingt. Doch wer Sicherheitsinvestitionen weiterhin ausschließlich mit […]
Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

In vielen Unternehmen gilt Cybersicherheit noch immer als reiner Kostenfaktor – ein notwendiges Übel, das vor allem Ressourcen verschlingt. Doch wer Sicherheitsinvestitionen weiterhin ausschließlich mit […]
Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist

Laut Forrester ist UVM „eine Lösung, die als primäre Aufzeichnungsquelle für alle Schwachstellen im Unternehmen dient und die Workflows zur Behebung von Schwachstellen verbessert und […]
Hacker entdeckt neue Methode zur Umgehung von SentinelOne-EDR

Hacker entdeckt neue Methode zur Umgehung von SentinelOne-EDR

Nach der Veröffentlichung des Aon-Berichts zu einer kritischen Schwachstelle im Agent-Update-Prozess hat SentinelOne eigene Maßnahmen zur Risikominderung vorgestellt. In einem offiziellen Blogbeitrag kündigte der Sicherheitsanbieter […]
Sicherheit in der Lieferkette: Kritische Herausforderungen und Schwachstellen

Sicherheit in der Lieferkette: Kritische Herausforderungen und Schwachstellen

Um diesen Herausforderungen zu begegnen, ist ein umfassender Ansatz erforderlich, der über herkömmliche Perimeter-Abwehrmaßnahmen hinausgeht. Unternehmen müssen ein robustes Risikomanagement für Dritte implementieren, Software-Lieferketten sichern, […]
Google-Forscher entdecken Sicherheitslücken bei macOS-Sandboxen durch gezielte Analyse von Mach-IPC

Google-Forscher entdecken Sicherheitslücken bei macOS-Sandboxen durch gezielte Analyse von Mach-IPC

Täglich verarbeiten hochprivilegierte System-Daemons unter macOS mehrere Hundert Interprozesskommunikationsnachrichten (IPC). Manche dieser Daemons nehmen dabei Daten auch aus Sandbox-Umgebungen oder von unprivilegierten Prozessen entgegen – […]
Kaspersky warnt: KI-gesteuertes Slopsquatting gefährdet zunehmend Lieferketten

Kaspersky warnt: KI-gesteuertes Slopsquatting gefährdet zunehmend Lieferketten

KI-gestützte Code-Assistenten sind aus der Softwareentwicklung kaum noch wegzudenken. Laut Schätzungen stammt bereits rund 40 Prozent des neu geschriebenen Codes aus der Feder künstlicher Intelligenz […]
Mit Künstlicher Intelligenz gegen Betrugsmaschen: Google verstärkt Schutzmaßnahmen in Chrome und Android

Mit Künstlicher Intelligenz gegen Betrugsmaschen: Google verstärkt Schutzmaßnahmen in Chrome und Android

Google rüstet seinen Chrome-Browser weiter auf, um Nutzer besser vor Online-Betrug zu schützen. Im Fokus steht der erweiterte Schutzmodus von Safe Browsing – die höchste […]
DMARCbis: Was ändert sich und wie kann man sich darauf vorbereiten?

DMARCbis: Was ändert sich und wie kann man sich darauf vorbereiten?

DMARCbis, auch bekannt als DMARC 2.0, ist die bevorstehende Aktualisierung des E-Mail-Authentifizierungsprotokolls DMARC, mit der Einschränkungen und Unklarheiten im ursprünglichen Standard behoben werden sollen. Die […]
Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

SAP-Anwendungen sind das Rückgrat vieler großer Unternehmen und wickeln wichtige Prozesse wie Finanzen, Treasury, Lieferkette und Personalwesen ab. Das macht sie zu bevorzugten Zielen für […]
Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist

Laut Forrester ist UVM „eine Lösung, die als primäre Aufzeichnungsquelle für alle Schwachstellen im Unternehmen dient und die Workflows zur Behebung von Schwachstellen verbessert und […]
Supply-Chain-Angriff auf npm-Paket „rand-user-agent“: Malware entdeckt

Supply-Chain-Angriff auf npm-Paket „rand-user-agent“: Malware entdeckt

Das npm-Repository, ein zentrales Verzeichnis für Open-Source-JavaScript-Bibliotheken, ist in jüngster Zeit zunehmend ins Visier von Cyberkriminellen geraten. Über manipulierte Pakete lassen sich zahlreiche Entwickler und […]
Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier

Wie der aktuelle Netskope Threat Labs Report for Healthcare 2025 zeigt, setzen Cyberkriminelle verstärkt auf legitime Plattformen wie GitHub, um Schadsoftware zu verbreiten. Bereits 13 […]
Wenn Integrationen scheitern: Technische Herausforderungen bei externem Zugriff

Wenn Integrationen scheitern: Technische Herausforderungen bei externem Zugriff

Allerdings können sich nur wenige Unternehmen die Entwicklung eigener Lösungen für bestimmte Betriebsabläufe leisten. Kleine und mittlere Unternehmen verfügen oft nicht über die dafür erforderlichen […]
Der Wandel zu sofortigem, sicherem Zugriff: Vor und nach Fudo ShareAccess

Der Wandel zu sofortigem, sicherem Zugriff: Vor und nach Fudo ShareAccess

Fudo ShareAccess beseitigt VPN-Verzögerungen, Firewall-Risiken und die unkontrollierte Verbreitung von Anmeldedaten durch die Einführung eines föderierten, zeitgebundenen Zugriffs zwischen Unternehmen und Dritten. Basierend auf Reverse-Tunneln, […]
Jetzt neu: Fudo ShareAccess – Sofortzugriff für Dritte einfach gemacht

Jetzt neu: Fudo ShareAccess – Sofortzugriff für Dritte einfach gemacht

Fudo ShareAccess ist eine Plattform, mit der Unternehmen privilegierten Zugriff sicher und sofort mit Subunternehmern und Dritten teilen können. […]
Sicherheit in der Lieferkette: Kritische Herausforderungen und Schwachstellen

Sicherheit in der Lieferkette: Kritische Herausforderungen und Schwachstellen

Um diesen Herausforderungen zu begegnen, ist ein umfassender Ansatz erforderlich, der über herkömmliche Perimeter-Abwehrmaßnahmen hinausgeht. Unternehmen müssen ein robustes Risikomanagement für Dritte implementieren, Software-Lieferketten sichern, […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Podcast mit Antonio Cardin, Senior Product Manager bei Onapsis Thema: Onapsis Control Central: Sicherheit und Effizienz für den SAP-Wandel Was ursprünglich als Tool zur Codeanalyse für […]
Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Podcast mit Sebastian Brabetz, Channel SE EMEA bei Pentera. Thema: Die Angriffsfläche ist nicht mehr das, was sie einmal war, und es wird immer schwieriger, […]
Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Podcast mit Marc Dönges, Projektleiter Transferstelle Cybersicherheit im Mittelstand Thema: Cybersicherheit für den Mittelstand: Kostenfreie Hilfe bei digitalen Bedrohungen Haben Sie schon einmal von der Transferstelle […]
Anmeldeinformationen und credential-basierte Angriffe

Anmeldeinformationen und credential-basierte Angriffe

Podcast mit Jannis Utz, VP Sales Engineering bei Pentera  Thema: Der Data Breach Investigations Report-Bericht von Verizon, sowie viele andere Berichte, unterstreichen die allgegenwärtige Bedrohung durch solche […]
Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Das Cybersicherheitsunternehmen Group-IB hat seine aktuelle Liste der zehn aktivsten und bedrohlichsten Cybercrime-Gruppen des Jahres 2025 veröffentlicht. Unter dem Titel „Masked Actors“ liefert der Report […]
Supply-Chain-Angriff auf npm-Paket „rand-user-agent“: Malware entdeckt

Supply-Chain-Angriff auf npm-Paket „rand-user-agent“: Malware entdeckt

Das npm-Repository, ein zentrales Verzeichnis für Open-Source-JavaScript-Bibliotheken, ist in jüngster Zeit zunehmend ins Visier von Cyberkriminellen geraten. Über manipulierte Pakete lassen sich zahlreiche Entwickler und […]
LockBit gehackt: Der Fall des einst mächtigsten Ransomware-Syndikats

LockBit gehackt: Der Fall des einst mächtigsten Ransomware-Syndikats

Ein bemerkenswerter Machtwechsel in der Welt der Cyberkriminalität: Die berüchtigte Ransomware-Gruppe LockBit, lange Zeit als eine der gefährlichsten und aktivsten ihrer Art gefürchtet, wurde selbst […]
KnowBe4 sagt am Internationalen Anti-Ransomware-Day voraus, dass agentenbasierte KI-Ransomware unmittelbar bevorsteht

KnowBe4 sagt am Internationalen Anti-Ransomware-Day voraus, dass agentenbasierte KI-Ransomware unmittelbar bevorsteht

Neue Art von Ransomware, die agentenbasierte KI für schnellere und effektivere Angriffe nutzt, wird voraussichtlich zu einer Bedrohung werden KnowBe4, die weltweit anerkannte Cybersicherheitsplattform, die […]