Top-News
News

CISA stellt Verbreitung von Cybersicherheitswarnungen um
Die US-Behörde für Cybersicherheit und Infrastrukturschutz (CISA) hat am Montag eine grundlegende Änderung in ihrer Informationspolitik bekannt gegeben. Künftig will die Behörde Cybersicherheitswarnungen und sicherheitsrelevante […]

Varonis setzt auf KI-Agenten für schnellere Reaktion auf Sicherheitsvorfälle
Um die Reaktionszeit bei Sicherheitsvorfällen weiter zu verkürzen, erweitert Varonis sein Team für Managed Data Detection and Response (MDDR) um KI-gestützte Agenten. Die sogenannten „Agentic […]

Krypto-Tauschdienst „eXch“ vom Netz genommen – 34 Millionen Euro beschlagnahmt
Die Behörden haben den Krypto-Swapping-Dienst „eXch“ abgeschaltet und digitale Vermögenswerte im Wert von rund 34 Millionen Euro sichergestellt. Die Frankfurter Generalstaatsanwaltschaft – Zentralstelle zur Bekämpfung […]

Ungarns neue Überwachungsgesetze verstoßen gegen EU-KI-Verordnung
Ungarns Regierung hat neue Gesetze verabschiedet, die den Einsatz von Gesichtserkennungstechnologie erlauben – und damit offenbar gegen das geplante EU-Gesetz zur Regulierung künstlicher Intelligenz (KI) […]

Mit Künstlicher Intelligenz gegen Betrugsmaschen: Google verstärkt Schutzmaßnahmen in Chrome und Android
Google rüstet seinen Chrome-Browser weiter auf, um Nutzer besser vor Online-Betrug zu schützen. Im Fokus steht der erweiterte Schutzmodus von Safe Browsing – die höchste […]

Cyberattacken auf Stadtportale: DDoS-Welle trifft mehrere deutsche Kommunen
Deutschland ist aktuell nicht nur ein bevorzugtes Ziel solcher Cyberattacken, sondern auch ein zentraler Standort, von dem Angriffe ausgehen. […]

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025
Das Cybersicherheitsunternehmen Group-IB hat seine aktuelle Liste der zehn aktivsten und bedrohlichsten Cybercrime-Gruppen des Jahres 2025 veröffentlicht. Unter dem Titel „Masked Actors“ liefert der Report […]

CISA stellt Verbreitung von Cybersicherheitswarnungen um
Die US-Behörde für Cybersicherheit und Infrastrukturschutz (CISA) hat am Montag eine grundlegende Änderung in ihrer Informationspolitik bekannt gegeben. Künftig will die Behörde Cybersicherheitswarnungen und sicherheitsrelevante […]

Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können
SAP-Anwendungen sind das Rückgrat vieler großer Unternehmen und wickeln wichtige Prozesse wie Finanzen, Treasury, Lieferkette und Personalwesen ab. Das macht sie zu bevorzugten Zielen für […]

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft
In vielen Unternehmen gilt Cybersicherheit noch immer als reiner Kostenfaktor – ein notwendiges Übel, das vor allem Ressourcen verschlingt. Doch wer Sicherheitsinvestitionen weiterhin ausschließlich mit […]

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft
In vielen Unternehmen gilt Cybersicherheit noch immer als reiner Kostenfaktor – ein notwendiges Übel, das vor allem Ressourcen verschlingt. Doch wer Sicherheitsinvestitionen weiterhin ausschließlich mit […]

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist
Laut Forrester ist UVM „eine Lösung, die als primäre Aufzeichnungsquelle für alle Schwachstellen im Unternehmen dient und die Workflows zur Behebung von Schwachstellen verbessert und […]

Hacker entdeckt neue Methode zur Umgehung von SentinelOne-EDR
Nach der Veröffentlichung des Aon-Berichts zu einer kritischen Schwachstelle im Agent-Update-Prozess hat SentinelOne eigene Maßnahmen zur Risikominderung vorgestellt. In einem offiziellen Blogbeitrag kündigte der Sicherheitsanbieter […]

Sicherheit in der Lieferkette: Kritische Herausforderungen und Schwachstellen
Um diesen Herausforderungen zu begegnen, ist ein umfassender Ansatz erforderlich, der über herkömmliche Perimeter-Abwehrmaßnahmen hinausgeht. Unternehmen müssen ein robustes Risikomanagement für Dritte implementieren, Software-Lieferketten sichern, […]

Google-Forscher entdecken Sicherheitslücken bei macOS-Sandboxen durch gezielte Analyse von Mach-IPC
Täglich verarbeiten hochprivilegierte System-Daemons unter macOS mehrere Hundert Interprozesskommunikationsnachrichten (IPC). Manche dieser Daemons nehmen dabei Daten auch aus Sandbox-Umgebungen oder von unprivilegierten Prozessen entgegen – […]

Kaspersky warnt: KI-gesteuertes Slopsquatting gefährdet zunehmend Lieferketten
KI-gestützte Code-Assistenten sind aus der Softwareentwicklung kaum noch wegzudenken. Laut Schätzungen stammt bereits rund 40 Prozent des neu geschriebenen Codes aus der Feder künstlicher Intelligenz […]

Mit Künstlicher Intelligenz gegen Betrugsmaschen: Google verstärkt Schutzmaßnahmen in Chrome und Android
Google rüstet seinen Chrome-Browser weiter auf, um Nutzer besser vor Online-Betrug zu schützen. Im Fokus steht der erweiterte Schutzmodus von Safe Browsing – die höchste […]

DMARCbis: Was ändert sich und wie kann man sich darauf vorbereiten?
DMARCbis, auch bekannt als DMARC 2.0, ist die bevorstehende Aktualisierung des E-Mail-Authentifizierungsprotokolls DMARC, mit der Einschränkungen und Unklarheiten im ursprünglichen Standard behoben werden sollen. Die […]

Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können
SAP-Anwendungen sind das Rückgrat vieler großer Unternehmen und wickeln wichtige Prozesse wie Finanzen, Treasury, Lieferkette und Personalwesen ab. Das macht sie zu bevorzugten Zielen für […]

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist
Laut Forrester ist UVM „eine Lösung, die als primäre Aufzeichnungsquelle für alle Schwachstellen im Unternehmen dient und die Workflows zur Behebung von Schwachstellen verbessert und […]

Supply-Chain-Angriff auf npm-Paket „rand-user-agent“: Malware entdeckt
Das npm-Repository, ein zentrales Verzeichnis für Open-Source-JavaScript-Bibliotheken, ist in jüngster Zeit zunehmend ins Visier von Cyberkriminellen geraten. Über manipulierte Pakete lassen sich zahlreiche Entwickler und […]

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Wie der aktuelle Netskope Threat Labs Report for Healthcare 2025 zeigt, setzen Cyberkriminelle verstärkt auf legitime Plattformen wie GitHub, um Schadsoftware zu verbreiten. Bereits 13 […]

Wenn Integrationen scheitern: Technische Herausforderungen bei externem Zugriff
Allerdings können sich nur wenige Unternehmen die Entwicklung eigener Lösungen für bestimmte Betriebsabläufe leisten. Kleine und mittlere Unternehmen verfügen oft nicht über die dafür erforderlichen […]

Der Wandel zu sofortigem, sicherem Zugriff: Vor und nach Fudo ShareAccess
Fudo ShareAccess beseitigt VPN-Verzögerungen, Firewall-Risiken und die unkontrollierte Verbreitung von Anmeldedaten durch die Einführung eines föderierten, zeitgebundenen Zugriffs zwischen Unternehmen und Dritten. Basierend auf Reverse-Tunneln, […]

Jetzt neu: Fudo ShareAccess – Sofortzugriff für Dritte einfach gemacht
Fudo ShareAccess ist eine Plattform, mit der Unternehmen privilegierten Zugriff sicher und sofort mit Subunternehmern und Dritten teilen können. […]

Sicherheit in der Lieferkette: Kritische Herausforderungen und Schwachstellen
Um diesen Herausforderungen zu begegnen, ist ein umfassender Ansatz erforderlich, der über herkömmliche Perimeter-Abwehrmaßnahmen hinausgeht. Unternehmen müssen ein robustes Risikomanagement für Dritte implementieren, Software-Lieferketten sichern, […]

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken
Podcast mit Antonio Cardin, Senior Product Manager bei Onapsis Thema: Onapsis Control Central: Sicherheit und Effizienz für den SAP-Wandel Was ursprünglich als Tool zur Codeanalyse für […]

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht
Podcast mit Sebastian Brabetz, Channel SE EMEA bei Pentera. Thema: Die Angriffsfläche ist nicht mehr das, was sie einmal war, und es wird immer schwieriger, […]

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
Podcast mit Marc Dönges, Projektleiter Transferstelle Cybersicherheit im Mittelstand Thema: Cybersicherheit für den Mittelstand: Kostenfreie Hilfe bei digitalen Bedrohungen Haben Sie schon einmal von der Transferstelle […]

Anmeldeinformationen und credential-basierte Angriffe
Podcast mit Jannis Utz, VP Sales Engineering bei Pentera Thema: Der Data Breach Investigations Report-Bericht von Verizon, sowie viele andere Berichte, unterstreichen die allgegenwärtige Bedrohung durch solche […]

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025
Das Cybersicherheitsunternehmen Group-IB hat seine aktuelle Liste der zehn aktivsten und bedrohlichsten Cybercrime-Gruppen des Jahres 2025 veröffentlicht. Unter dem Titel „Masked Actors“ liefert der Report […]

Supply-Chain-Angriff auf npm-Paket „rand-user-agent“: Malware entdeckt
Das npm-Repository, ein zentrales Verzeichnis für Open-Source-JavaScript-Bibliotheken, ist in jüngster Zeit zunehmend ins Visier von Cyberkriminellen geraten. Über manipulierte Pakete lassen sich zahlreiche Entwickler und […]

LockBit gehackt: Der Fall des einst mächtigsten Ransomware-Syndikats
Ein bemerkenswerter Machtwechsel in der Welt der Cyberkriminalität: Die berüchtigte Ransomware-Gruppe LockBit, lange Zeit als eine der gefährlichsten und aktivsten ihrer Art gefürchtet, wurde selbst […]

KnowBe4 sagt am Internationalen Anti-Ransomware-Day voraus, dass agentenbasierte KI-Ransomware unmittelbar bevorsteht
Neue Art von Ransomware, die agentenbasierte KI für schnellere und effektivere Angriffe nutzt, wird voraussichtlich zu einer Bedrohung werden KnowBe4, die weltweit anerkannte Cybersicherheitsplattform, die […]