Top-News
News

CYBERsicher Notfallhilfe für mittelständische Unternehmen ab sofort online
Das Angebot der CYBERsicher Notfallhilfe steht bundesweit allen kleinen und mittleren Unternehmen offen. Ein Online-Selbstcheck ermöglicht es den Nutzern, zunächst durch die Eingabe der eigenen […]

Digitaler Verbraucherschutz: BSI-Jahresrückblick 2024
Die deutsche Cybersicherheitsbehörde rät Verbrauchern, einen Passwortmanager zu nutzen, um starke Passwörter zu erstellen, und die Zwei-Faktor-Authentifizierung (2FA) zu aktivieren, um ihre Online-Konten zu schützen. […]

Großbritannien hat ein Jahrzehnt, um sich gegen Quanten-Cyberangriffe zu wappnen, die bestehende Verschlüsselungen entschlüsseln können
Der Grund: Herkömmliche Verschlüsselung basiert auf mathematischen Problemen, die klassische Computer nur schwer lösen können. Quantencomputer hingegen könnten diese Hürden mit ihrer überlegenen Rechenleistung deutlich […]

Hannover Messe: Generative KI & Datenräume – Lösungen für Unternehmen
Auf der Hannover Messe 2025 präsentiert Fraunhofer FIT seine neusten Anwendungslösungen in den Bereichen Generative KI und Datenräumen. Das Exponat »Generative KI, die funktioniert« zeigt, […]

Chinesische Hacker der Gruppe „Salt Typhoon“ exploiteren Schwachstellen in Exchange, um gezielt Organisationen anzugreifen
Die chinesische Advanced Persistent Threat (APT)-Gruppe, bekannt als Salt Typhoon, auch unter den Namen FamousSparrow, GhostEmperor, Earth Estries und UNC2286, hat weltweit wichtige Sektoren ins […]

Eine schwerwiegende Schwachstelle in Veeam, die bei der Sicherung und Replikation auftritt, erlaubt es, Schadcode aus der Ferne auszuführen
Es wird dringend empfohlen, auf Veeam Backup & Replication Version 12.3.1 (Build 12.3.1.1139) zu aktualisieren, um das Risiko zu verringern. Besonders Nutzer älterer Versionen sollten […]

Globale Expansion in der generativen KI: ein Jahr des Wachstums, der Neueinsteiger und der Angriffe
KI (Künstliche Intelligenz) ist ein weit gefasstes Konzept, das Maschinen umfasst, die kognitive Aufgaben des Menschen simulieren oder duplizieren, wobei maschinelles Lernen (ML) als datengetriebener […]

Mit der CISO 2025-Checkliste sind Sie Cyber-Bedrohungen immer einen Schritt voraus
Dies ist Ihr Leitfaden, um nicht nur Risiken zu mindern, sondern auch die Sicherheit Ihrer Organisation auf ein neues Niveau zu heben. […]

Cloud-Sicherheitslösungen der nächsten Generation
Es ist uns eine Ehre, das erste Cloud-native Pentesting-Produkt im Bereich Cybersicherheit zu haben. Durch die Erweiterung unserer Automated Security Validation Platform um Pentera Cloud […]

Netskope Threat Labs: GenAI-Daten-Uploads haben sich innerhalb eines Jahres verdreißigfacht; 75 % der Unternehmen verwenden Apps mit integrierten GenAI-Funktionen
Obwohl die Risiken einer unerwünschten Datenexposition durch Drittanbieter-Apps in der Cloud reduziert werden, bringt die Verlagerung auf eine lokale Infrastruktur neue Datensicherheitsrisiken mit sich. Das […]

CrowdStrike beschleunigt die Konsolidierung der Cybersicherheit mithilfe einer KI-gestützten Bewertung von Netzwerk-Schwachstellen für Falcon Exposure Management
Falcon Exposure Management priorisiert Schwachstellen auf der Grundlage gegnerischer Aktivitäten und realer Angriffspfade und ermöglicht es Sicherheitsteams, Risiken zu identifizieren und zu entschärfen, bevor sie […]

Entmystifizierung von Okta AiTM
Kurz gesagt ist die standardmäßige „Alles ablehnen“-CORS-Richtlinie von Okta eine gängige Sicherheitsmaßnahme, um nicht autorisierten Zugriff über verschiedene Quellen hinweg zu blockieren. Allerdings werden Angriffe, […]

Cloudflare stellt APIs auf HTTPS um und schließt alle HTTP-Ports
Cloudflare hat angekündigt, seine APIs künftig ausschließlich über HTTPS bereitzustellen und damit alle HTTP-Ports zu deaktivieren. Diese Maßnahme dient dem Schutz sensibler Daten während der […]

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle
Was ist CVE-2024-47176? Eine Linux-Privilegienerweiterungs-Schwachstelle CVE-ID: CVE-2024-47176 Beschreibung: Eine Schwachstelle bei der Rechteausweitung im Common UNIX Printing System (CUPS) betrifft den cups-browsed-Dienst, einen Helfer für […]

Warum es eine schlechte Idee ist, Geheimnisse zu teilen, selbst über die sichersten Apps
Obwohl Signal in der Sicherheitsbranche allgemein als vertrauenswürdigere Wahl gilt – und es ist erwähnenswert, dass WhatsApp zu Meta gehört – empfehle ich dennoch, bei […]

Neue Android-Malware-Kampagnen entgehen der Erkennung mithilfe des plattformübergreifenden Frameworks .NET MAUI
Neue Android-Malware-Kampagnen nutzen Microsofts plattformübergreifendes Framework .NET MAUI und tarnen sich als legitime Dienste, um unentdeckt zu bleiben. Diese Methode wurde vom McAfee Mobile Research Team […]

Cloudflare stellt APIs auf HTTPS um und schließt alle HTTP-Ports
Cloudflare hat angekündigt, seine APIs künftig ausschließlich über HTTPS bereitzustellen und damit alle HTTP-Ports zu deaktivieren. Diese Maßnahme dient dem Schutz sensibler Daten während der […]

Die 10 besten Geheimnisse, die iOS-Apps ohne Ihr Wissen preisgeben
Das Herunterladen einer App sollte sicher sein. Leider ist dies nicht immer der Fall. Eine Untersuchung von Cybernews ergab, dass 71 % der iOS-Apps sensible […]

Cloud-Sicherheitslösungen der nächsten Generation
Es ist uns eine Ehre, das erste Cloud-native Pentesting-Produkt im Bereich Cybersicherheit zu haben. Durch die Erweiterung unserer Automated Security Validation Platform um Pentera Cloud […]

Aktive Ausnutzung der SAP-Schwachstelle CVE-2017-12637
Nach erfolgreicher Entschlüsselung kann sich der Angreifer über einen Webbrowser bei der SAP-Anwendung oder der SAP-Datenbank anmelden, je nachdem, welche Konnektivitätsstufe erreicht wurde: […]

Intelligente Resilienz: Die Zukunft des SaaS-Datenschutzes
Intelligente Ausfallsicherheit bedeutet nicht nur, sich von einem Ausfall zu erholen, sondern auch, ihm voraus zu sein. Keepit ermöglicht es Unternehmen, ihr wertvollstes Asset – […]

Entmystifizierung von Okta AiTM
Kurz gesagt ist die standardmäßige „Alles ablehnen“-CORS-Richtlinie von Okta eine gängige Sicherheitsmaßnahme, um nicht autorisierten Zugriff über verschiedene Quellen hinweg zu blockieren. Allerdings werden Angriffe, […]

Mit der CISO 2025-Checkliste sind Sie Cyber-Bedrohungen immer einen Schritt voraus
Dies ist Ihr Leitfaden, um nicht nur Risiken zu mindern, sondern auch die Sicherheit Ihrer Organisation auf ein neues Niveau zu heben. […]

Sichere und schnelle Identitätsprüfung: So gelingt effizientes Onboarding
Angesichts des wachsenden Online-Betrugs, strengerer Compliance-Anforderungen und steigender Kundenerwartungen wird die sichere Verifizierung von Identitäten immer entscheidender. Dennoch verlassen sich viele Unternehmen weiterhin auf langsame, […]

PAM für DORA-Compliance: Wie es hilft, Cyberrisiken zu minimieren
DORA stellt einen bedeutenden Schritt zur Verbesserung der operativen Widerstandsfähigkeit im Finanzsektor dar. PAM ist nicht nur eine Compliance-Anforderung, sondern eine kritische Sicherheitskontrolle, die es […]

Identitätsprüfung mit Airlock IAM – So funktioniert es
Airlock Flows, kombiniert mit dem Scriptable Flow Step, ermöglichen eine flexible und einfache Integration von Drittanbieterdiensten. Dieses Beispiel zeigt, wie sich eine Identitätsprüfung nahtlos in […]

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen
Podcast mit Pascal Cronauer, Regional Sales Director, Central Europe @Obsidian Security | SaaS Security | SSPM | Threat Mitigation | Integration Risk Mgmt Thema: Da SaaS-Tools […]

Data Security Posture Management – Warum ist DSPM wichtig?
Podcast mit Florian Raack, Sales Engineer und Marc Seltzer, Manager of Sales Engineering bei Varonis. Thema: Der ursprünglich von Gartner eingeführte Begriff Data Security Posture […]

Verborgene Cloud-Risiken? Bedrohungen in M365, Azure & Co. erkennen
Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Thema: Threat Detection and Response für Cloud und SaaS Die meisten Unternehmen haben kaum einen […]

Messung des ROI in der Cybersicherheit
Podcast mit Hanspeter Karl, Area Vice President DACH bei Pentera Thema: Wie steht es um den Return of Invest, der die Rentabilität einer Investition betrifft. […]

Phishing-as-a-Service – Professionalität krimineller Dienstleister nimmt spürbar zu
In einem aktuellen Forschungsbericht haben IT-Sicherheitsspezialisten für das vergangene Jahr eine Vervierfachung der Ransomware-Bedrohungen festgestellt. Die Ursache des Anstiegs: die wachsende Verfügbarkeit kommerziell-krimineller Ransomware-as-a-Service-Angebote. Eine […]

Aktive Ausnutzung der SAP-Schwachstelle CVE-2017-12637
Nach erfolgreicher Entschlüsselung kann sich der Angreifer über einen Webbrowser bei der SAP-Anwendung oder der SAP-Datenbank anmelden, je nachdem, welche Konnektivitätsstufe erreicht wurde: […]

Neue Android-Malware-Kampagnen entgehen der Erkennung mithilfe des plattformübergreifenden Frameworks .NET MAUI
Neue Android-Malware-Kampagnen nutzen Microsofts plattformübergreifendes Framework .NET MAUI und tarnen sich als legitime Dienste, um unentdeckt zu bleiben. Diese Methode wurde vom McAfee Mobile Research Team […]

BADBOX 2.0 nimmt Verbrauchergeräte ins Visier und nutzt dabei verschiedene Betrugsmethoden
Das vielleicht charakteristischste Merkmal von BADBOX 2.0 – und zuvor von BADBOX – ist die Vielzahl von Betrugsmöglichkeiten, die die Operation ermöglicht. Forscher beobachteten vier […]