Top-News

News

Französisches Gericht zwingt VPN-Anbieter zur Sperrung illegaler Sport-Streams – Präzedenzfall im Kampf gegen Online-Piraterie

Französisches Gericht zwingt VPN-Anbieter zur Sperrung illegaler Sport-Streams – Präzedenzfall im Kampf gegen Online-Piraterie

Erstmals in der französischen Rechtsprechung hat ein Gericht entschieden, dass VPN-Anbieter verpflichtet sind, den Zugang zu illegalen Sport-Streaming-Seiten zu blockieren. Die Entscheidung gilt als Meilenstein […]
Keyfactor übernimmt InfoSec Global und CipherInsights, um Marktführer im Bereich quantenresistente Sicherheit zu werden

Keyfactor übernimmt InfoSec Global und CipherInsights, um Marktführer im Bereich quantenresistente Sicherheit zu werden

Übernahme führender kryptografischer Erkennungslösungen verbessert Keyfactors Fähigkeiten, kryptografische Risiken zu identifizieren, zu priorisieren und zu beseitigen Keyfactor gibt die Übernahme von InfoSec Global, einem führenden […]
KI-Training mit Nutzerdaten: noyb mahnt Meta ab – Verbandsklage könnte folgen

KI-Training mit Nutzerdaten: noyb mahnt Meta ab – Verbandsklage könnte folgen

Der Datenschutzverein noyb hat den US-Konzern Meta wegen geplanter Datenverwendung für KI-Trainings abgemahnt. Hintergrund ist Metas Ankündigung, ab dem 27. Mai persönliche Daten von Nutzern […]
Proofpoint übernimmt Hornetsecurity: Ausbau der globalen Sicherheitslösungen für Unternehmen

Proofpoint übernimmt Hornetsecurity: Ausbau der globalen Sicherheitslösungen für Unternehmen

Der Cybersicherheitsanbieter Proofpoint hat eine Vereinbarung zur Übernahme von Hornetsecurity unterzeichnet. Die strategische Akquisition markiert einen bedeutenden Schritt für Proofpoint, seine personenzentrierten Sicherheitslösungen weltweit auszubauen. […]
Keepit für herausragende Leistungen bei den Cloud Security Awards 2025 ausgezeichnet

Keepit für herausragende Leistungen bei den Cloud Security Awards 2025 ausgezeichnet

Keepit bietet zum zweiten Mal in Folge die „Beste Sicherheitslösung für Datenmanagement /Datenschutz“ Keepit gab seinen Sieg bei den Cloud Security Awards bekannt. Zum zweiten […]
Hackerangriff auf externen BVG-Dienstleister – bis zu 180.000 Kunden betroffen

Hackerangriff auf externen BVG-Dienstleister – bis zu 180.000 Kunden betroffen

Unbekannte Hacker haben Daten von bis zu 180.000 Kunden der Berliner Verkehrsbetriebe (BVG) erbeutet. Ziel des Angriffs war ein externer Dienstleister, wie eine BVG-Sprecherin dem […]
ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

Eine neue Klasse von Schwachstellen in Intel-Prozessoren sorgt für Sicherheitsbedenken: Forschende der ETH Zürich zeigen, dass sogenannte spekulative Technologien, mit denen Prozessoren Rechenschritte vorwegnehmen, gezielt […]
Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Unserer Ansicht nach besteht der erste Schritt auf diesem Weg darin, durch proaktive Verteidigungsoptimierung eine geeignete Sicherheitsbasis zu schaffen, bei der Unternehmen dazu angehalten werden, […]
Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Ein gravierendes Datenleck erschüttert die Cloud-Welt: Weltweit sind rund 200 Milliarden Dateien durch falsch konfigurierte Speicher-Buckets bei mehreren großen Cloud-Anbietern ungeschützt im Netz gelandet. Darunter […]
Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Im Rahmen kontinuierlicher Sicherheitsanalysen wurde kürzlich ein bislang unauffälliges npm-Paket mit dem Namen „os-info-checker-es6“ als Teil einer hochentwickelten mehrstufigen Malware-Kampagne identifiziert. Der vermeintlich legitime Zweck […]
Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Der Einsatz eines PowerShell-basierten Shellcode-Loaders verdeutlicht einen besorgniserregenden Trend in der Cyberkriminalität: Angreifer setzen zunehmend auf dateilose Methoden, um klassische Sicherheitssysteme zu umgehen. Schadcode wird […]
Nahtloses Failover und Echtzeit-Datensynchronisation für unterbrechungsfreien Geschäftsbetrieb

Nahtloses Failover und Echtzeit-Datensynchronisation für unterbrechungsfreien Geschäftsbetrieb

QNAP präsentiert Beta-Version seiner High-Availability-Lösung + Der Netzwerkspezialist QNAP hat eine neue High-Availability-Lösung in der Beta-Phase vorgestellt. Ziel ist es, eine maximale Betriebszeit für geschäftskritische […]
Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

In vielen Unternehmen gilt Cybersicherheit noch immer als reiner Kostenfaktor – ein notwendiges Übel, das vor allem Ressourcen verschlingt. Doch wer Sicherheitsinvestitionen weiterhin ausschließlich mit […]
Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist

Laut Forrester ist UVM „eine Lösung, die als primäre Aufzeichnungsquelle für alle Schwachstellen im Unternehmen dient und die Workflows zur Behebung von Schwachstellen verbessert und […]
Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Im Rahmen kontinuierlicher Sicherheitsanalysen wurde kürzlich ein bislang unauffälliges npm-Paket mit dem Namen „os-info-checker-es6“ als Teil einer hochentwickelten mehrstufigen Malware-Kampagne identifiziert. Der vermeintlich legitime Zweck […]
Vorsicht, Bücherwurm! Diese iOS-App plaudert über Ihre Lesegewohnheiten

Vorsicht, Bücherwurm! Diese iOS-App plaudert über Ihre Lesegewohnheiten

Laut dem Bericht von Cybernews wurden sensible Nutzerdaten wie E-Mail-Adressen und möglicherweise auch Informationen zu den gelesenen oder gespeicherten Büchern öffentlich zugänglich. Das Ausmaß des […]
Google-Forscher entdecken Sicherheitslücken bei macOS-Sandboxen durch gezielte Analyse von Mach-IPC

Google-Forscher entdecken Sicherheitslücken bei macOS-Sandboxen durch gezielte Analyse von Mach-IPC

Täglich verarbeiten hochprivilegierte System-Daemons unter macOS mehrere Hundert Interprozesskommunikationsnachrichten (IPC). Manche dieser Daemons nehmen dabei Daten auch aus Sandbox-Umgebungen oder von unprivilegierten Prozessen entgegen – […]
Kaspersky warnt: KI-gesteuertes Slopsquatting gefährdet zunehmend Lieferketten

Kaspersky warnt: KI-gesteuertes Slopsquatting gefährdet zunehmend Lieferketten

KI-gestützte Code-Assistenten sind aus der Softwareentwicklung kaum noch wegzudenken. Laut Schätzungen stammt bereits rund 40 Prozent des neu geschriebenen Codes aus der Feder künstlicher Intelligenz […]
Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Unserer Ansicht nach besteht der erste Schritt auf diesem Weg darin, durch proaktive Verteidigungsoptimierung eine geeignete Sicherheitsbasis zu schaffen, bei der Unternehmen dazu angehalten werden, […]
Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Ein gravierendes Datenleck erschüttert die Cloud-Welt: Weltweit sind rund 200 Milliarden Dateien durch falsch konfigurierte Speicher-Buckets bei mehreren großen Cloud-Anbietern ungeschützt im Netz gelandet. Darunter […]
Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Nach dem Mai-Update für Windows 10 kommt es auf zahlreichen Geräten zu Problemen beim Systemstart. Wie Microsoft bestätigt, kann das Sicherheitsupdate KB5058379 dazu führen, dass […]
Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Der Einsatz eines PowerShell-basierten Shellcode-Loaders verdeutlicht einen besorgniserregenden Trend in der Cyberkriminalität: Angreifer setzen zunehmend auf dateilose Methoden, um klassische Sicherheitssysteme zu umgehen. Schadcode wird […]
Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Doch der Weg zur passenden cIAM-Lösung ist oft steinig. Die Auswahl geeigneter Technologien und deren reibungslose Implementierung stellen viele Unternehmen vor komplexe Aufgaben – gerade […]
Wenn Integrationen scheitern: Technische Herausforderungen bei externem Zugriff

Wenn Integrationen scheitern: Technische Herausforderungen bei externem Zugriff

Allerdings können sich nur wenige Unternehmen die Entwicklung eigener Lösungen für bestimmte Betriebsabläufe leisten. Kleine und mittlere Unternehmen verfügen oft nicht über die dafür erforderlichen […]
Der Wandel zu sofortigem, sicherem Zugriff: Vor und nach Fudo ShareAccess

Der Wandel zu sofortigem, sicherem Zugriff: Vor und nach Fudo ShareAccess

Fudo ShareAccess beseitigt VPN-Verzögerungen, Firewall-Risiken und die unkontrollierte Verbreitung von Anmeldedaten durch die Einführung eines föderierten, zeitgebundenen Zugriffs zwischen Unternehmen und Dritten. Basierend auf Reverse-Tunneln, […]
Jetzt neu: Fudo ShareAccess – Sofortzugriff für Dritte einfach gemacht

Jetzt neu: Fudo ShareAccess – Sofortzugriff für Dritte einfach gemacht

Fudo ShareAccess ist eine Plattform, mit der Unternehmen privilegierten Zugriff sicher und sofort mit Subunternehmern und Dritten teilen können. […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Insider – die verdrängte Gefahr

Insider – die verdrängte Gefahr

Podcast mit Florian Raack, Sales Engineer und Marc Seltzer, Manager of Sales Engineering bei Varonis. Thema: Insider-Bedrohungen sind oft noch ein Tabu-Thema, da hier oft […]
Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Podcast mit Antonio Cardin, Senior Product Manager bei Onapsis Thema: Onapsis Control Central: Sicherheit und Effizienz für den SAP-Wandel Was ursprünglich als Tool zur Codeanalyse für […]
Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Podcast mit Sebastian Brabetz, Channel SE EMEA bei Pentera. Thema: Die Angriffsfläche ist nicht mehr das, was sie einmal war, und es wird immer schwieriger, […]
Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Podcast mit Marc Dönges, Projektleiter Transferstelle Cybersicherheit im Mittelstand Thema: Cybersicherheit für den Mittelstand: Kostenfreie Hilfe bei digitalen Bedrohungen Haben Sie schon einmal von der Transferstelle […]
Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Im Rahmen kontinuierlicher Sicherheitsanalysen wurde kürzlich ein bislang unauffälliges npm-Paket mit dem Namen „os-info-checker-es6“ als Teil einer hochentwickelten mehrstufigen Malware-Kampagne identifiziert. Der vermeintlich legitime Zweck […]
Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Der Einsatz eines PowerShell-basierten Shellcode-Loaders verdeutlicht einen besorgniserregenden Trend in der Cyberkriminalität: Angreifer setzen zunehmend auf dateilose Methoden, um klassische Sicherheitssysteme zu umgehen. Schadcode wird […]
KnowBe4 warnt: Device Code-Phishing nicht auf die leichte Schulter nehmen

KnowBe4 warnt: Device Code-Phishing nicht auf die leichte Schulter nehmen

Vor kurzem haben Microsoft-Forscher in einem Blogbeitrag von einer neuartigen Phishing-Kampagne berichtet, bei der die Angreifer es auf die Eingabe von Gerätecodes abgesehen haben. Wohl […]
Gefährliche neue Malware: HTTPBot-Botnetz nimmt gezielt Windows-Systeme ins Visier

Gefährliche neue Malware: HTTPBot-Botnetz nimmt gezielt Windows-Systeme ins Visier

Ein neuartiges Botnetz sorgt derzeit für Aufsehen in der IT-Sicherheitswelt: HTTPBot, benannt nach seinen HTTP-basierten Angriffsmethoden, breitet sich seit Monaten rasant aus und stellt eine […]