Top-News
News

Französisches Gericht zwingt VPN-Anbieter zur Sperrung illegaler Sport-Streams – Präzedenzfall im Kampf gegen Online-Piraterie
Erstmals in der französischen Rechtsprechung hat ein Gericht entschieden, dass VPN-Anbieter verpflichtet sind, den Zugang zu illegalen Sport-Streaming-Seiten zu blockieren. Die Entscheidung gilt als Meilenstein […]

Keyfactor übernimmt InfoSec Global und CipherInsights, um Marktführer im Bereich quantenresistente Sicherheit zu werden
Übernahme führender kryptografischer Erkennungslösungen verbessert Keyfactors Fähigkeiten, kryptografische Risiken zu identifizieren, zu priorisieren und zu beseitigen Keyfactor gibt die Übernahme von InfoSec Global, einem führenden […]

KI-Training mit Nutzerdaten: noyb mahnt Meta ab – Verbandsklage könnte folgen
Der Datenschutzverein noyb hat den US-Konzern Meta wegen geplanter Datenverwendung für KI-Trainings abgemahnt. Hintergrund ist Metas Ankündigung, ab dem 27. Mai persönliche Daten von Nutzern […]

Proofpoint übernimmt Hornetsecurity: Ausbau der globalen Sicherheitslösungen für Unternehmen
Der Cybersicherheitsanbieter Proofpoint hat eine Vereinbarung zur Übernahme von Hornetsecurity unterzeichnet. Die strategische Akquisition markiert einen bedeutenden Schritt für Proofpoint, seine personenzentrierten Sicherheitslösungen weltweit auszubauen. […]

Keepit für herausragende Leistungen bei den Cloud Security Awards 2025 ausgezeichnet
Keepit bietet zum zweiten Mal in Folge die „Beste Sicherheitslösung für Datenmanagement /Datenschutz“ Keepit gab seinen Sieg bei den Cloud Security Awards bekannt. Zum zweiten […]

Hackerangriff auf externen BVG-Dienstleister – bis zu 180.000 Kunden betroffen
Unbekannte Hacker haben Daten von bis zu 180.000 Kunden der Berliner Verkehrsbetriebe (BVG) erbeutet. Ziel des Angriffs war ein externer Dienstleister, wie eine BVG-Sprecherin dem […]

ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren
Eine neue Klasse von Schwachstellen in Intel-Prozessoren sorgt für Sicherheitsbedenken: Forschende der ETH Zürich zeigen, dass sogenannte spekulative Technologien, mit denen Prozessoren Rechenschritte vorwegnehmen, gezielt […]

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört
Unserer Ansicht nach besteht der erste Schritt auf diesem Weg darin, durch proaktive Verteidigungsoptimierung eine geeignete Sicherheitsbasis zu schaffen, bei der Unternehmen dazu angehalten werden, […]

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich
Ein gravierendes Datenleck erschüttert die Cloud-Welt: Weltweit sind rund 200 Milliarden Dateien durch falsch konfigurierte Speicher-Buckets bei mehreren großen Cloud-Anbietern ungeschützt im Netz gelandet. Darunter […]

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal
Im Rahmen kontinuierlicher Sicherheitsanalysen wurde kürzlich ein bislang unauffälliges npm-Paket mit dem Namen „os-info-checker-es6“ als Teil einer hochentwickelten mehrstufigen Malware-Kampagne identifiziert. Der vermeintlich legitime Zweck […]

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein
Der Einsatz eines PowerShell-basierten Shellcode-Loaders verdeutlicht einen besorgniserregenden Trend in der Cyberkriminalität: Angreifer setzen zunehmend auf dateilose Methoden, um klassische Sicherheitssysteme zu umgehen. Schadcode wird […]

Nahtloses Failover und Echtzeit-Datensynchronisation für unterbrechungsfreien Geschäftsbetrieb
QNAP präsentiert Beta-Version seiner High-Availability-Lösung + Der Netzwerkspezialist QNAP hat eine neue High-Availability-Lösung in der Beta-Phase vorgestellt. Ziel ist es, eine maximale Betriebszeit für geschäftskritische […]

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft
In vielen Unternehmen gilt Cybersicherheit noch immer als reiner Kostenfaktor – ein notwendiges Übel, das vor allem Ressourcen verschlingt. Doch wer Sicherheitsinvestitionen weiterhin ausschließlich mit […]

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist
Laut Forrester ist UVM „eine Lösung, die als primäre Aufzeichnungsquelle für alle Schwachstellen im Unternehmen dient und die Workflows zur Behebung von Schwachstellen verbessert und […]

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal
Im Rahmen kontinuierlicher Sicherheitsanalysen wurde kürzlich ein bislang unauffälliges npm-Paket mit dem Namen „os-info-checker-es6“ als Teil einer hochentwickelten mehrstufigen Malware-Kampagne identifiziert. Der vermeintlich legitime Zweck […]

Vorsicht, Bücherwurm! Diese iOS-App plaudert über Ihre Lesegewohnheiten
Laut dem Bericht von Cybernews wurden sensible Nutzerdaten wie E-Mail-Adressen und möglicherweise auch Informationen zu den gelesenen oder gespeicherten Büchern öffentlich zugänglich. Das Ausmaß des […]

Google-Forscher entdecken Sicherheitslücken bei macOS-Sandboxen durch gezielte Analyse von Mach-IPC
Täglich verarbeiten hochprivilegierte System-Daemons unter macOS mehrere Hundert Interprozesskommunikationsnachrichten (IPC). Manche dieser Daemons nehmen dabei Daten auch aus Sandbox-Umgebungen oder von unprivilegierten Prozessen entgegen – […]

Kaspersky warnt: KI-gesteuertes Slopsquatting gefährdet zunehmend Lieferketten
KI-gestützte Code-Assistenten sind aus der Softwareentwicklung kaum noch wegzudenken. Laut Schätzungen stammt bereits rund 40 Prozent des neu geschriebenen Codes aus der Feder künstlicher Intelligenz […]

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört
Unserer Ansicht nach besteht der erste Schritt auf diesem Weg darin, durch proaktive Verteidigungsoptimierung eine geeignete Sicherheitsbasis zu schaffen, bei der Unternehmen dazu angehalten werden, […]

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich
Ein gravierendes Datenleck erschüttert die Cloud-Welt: Weltweit sind rund 200 Milliarden Dateien durch falsch konfigurierte Speicher-Buckets bei mehreren großen Cloud-Anbietern ungeschützt im Netz gelandet. Darunter […]

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife
Nach dem Mai-Update für Windows 10 kommt es auf zahlreichen Geräten zu Problemen beim Systemstart. Wie Microsoft bestätigt, kann das Sicherheitsupdate KB5058379 dazu führen, dass […]

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein
Der Einsatz eines PowerShell-basierten Shellcode-Loaders verdeutlicht einen besorgniserregenden Trend in der Cyberkriminalität: Angreifer setzen zunehmend auf dateilose Methoden, um klassische Sicherheitssysteme zu umgehen. Schadcode wird […]

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen
Doch der Weg zur passenden cIAM-Lösung ist oft steinig. Die Auswahl geeigneter Technologien und deren reibungslose Implementierung stellen viele Unternehmen vor komplexe Aufgaben – gerade […]

Wenn Integrationen scheitern: Technische Herausforderungen bei externem Zugriff
Allerdings können sich nur wenige Unternehmen die Entwicklung eigener Lösungen für bestimmte Betriebsabläufe leisten. Kleine und mittlere Unternehmen verfügen oft nicht über die dafür erforderlichen […]

Der Wandel zu sofortigem, sicherem Zugriff: Vor und nach Fudo ShareAccess
Fudo ShareAccess beseitigt VPN-Verzögerungen, Firewall-Risiken und die unkontrollierte Verbreitung von Anmeldedaten durch die Einführung eines föderierten, zeitgebundenen Zugriffs zwischen Unternehmen und Dritten. Basierend auf Reverse-Tunneln, […]

Jetzt neu: Fudo ShareAccess – Sofortzugriff für Dritte einfach gemacht
Fudo ShareAccess ist eine Plattform, mit der Unternehmen privilegierten Zugriff sicher und sofort mit Subunternehmern und Dritten teilen können. […]

Insider – die verdrängte Gefahr
Podcast mit Florian Raack, Sales Engineer und Marc Seltzer, Manager of Sales Engineering bei Varonis. Thema: Insider-Bedrohungen sind oft noch ein Tabu-Thema, da hier oft […]

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken
Podcast mit Antonio Cardin, Senior Product Manager bei Onapsis Thema: Onapsis Control Central: Sicherheit und Effizienz für den SAP-Wandel Was ursprünglich als Tool zur Codeanalyse für […]

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht
Podcast mit Sebastian Brabetz, Channel SE EMEA bei Pentera. Thema: Die Angriffsfläche ist nicht mehr das, was sie einmal war, und es wird immer schwieriger, […]

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
Podcast mit Marc Dönges, Projektleiter Transferstelle Cybersicherheit im Mittelstand Thema: Cybersicherheit für den Mittelstand: Kostenfreie Hilfe bei digitalen Bedrohungen Haben Sie schon einmal von der Transferstelle […]

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal
Im Rahmen kontinuierlicher Sicherheitsanalysen wurde kürzlich ein bislang unauffälliges npm-Paket mit dem Namen „os-info-checker-es6“ als Teil einer hochentwickelten mehrstufigen Malware-Kampagne identifiziert. Der vermeintlich legitime Zweck […]

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein
Der Einsatz eines PowerShell-basierten Shellcode-Loaders verdeutlicht einen besorgniserregenden Trend in der Cyberkriminalität: Angreifer setzen zunehmend auf dateilose Methoden, um klassische Sicherheitssysteme zu umgehen. Schadcode wird […]

KnowBe4 warnt: Device Code-Phishing nicht auf die leichte Schulter nehmen
Vor kurzem haben Microsoft-Forscher in einem Blogbeitrag von einer neuartigen Phishing-Kampagne berichtet, bei der die Angreifer es auf die Eingabe von Gerätecodes abgesehen haben. Wohl […]

Gefährliche neue Malware: HTTPBot-Botnetz nimmt gezielt Windows-Systeme ins Visier
Ein neuartiges Botnetz sorgt derzeit für Aufsehen in der IT-Sicherheitswelt: HTTPBot, benannt nach seinen HTTP-basierten Angriffsmethoden, breitet sich seit Monaten rasant aus und stellt eine […]