Top-News
News

CYBERsicher Notfallhilfe für mittelständische Unternehmen ab sofort online
Das Angebot der CYBERsicher Notfallhilfe steht bundesweit allen kleinen und mittleren Unternehmen offen. Ein Online-Selbstcheck ermöglicht es den Nutzern, zunächst durch die Eingabe der eigenen […]

Digitaler Verbraucherschutz: BSI-Jahresrückblick 2024
Die deutsche Cybersicherheitsbehörde rät Verbrauchern, einen Passwortmanager zu nutzen, um starke Passwörter zu erstellen, und die Zwei-Faktor-Authentifizierung (2FA) zu aktivieren, um ihre Online-Konten zu schützen. […]

Großbritannien hat ein Jahrzehnt, um sich gegen Quanten-Cyberangriffe zu wappnen, die bestehende Verschlüsselungen entschlüsseln können
Der Grund: Herkömmliche Verschlüsselung basiert auf mathematischen Problemen, die klassische Computer nur schwer lösen können. Quantencomputer hingegen könnten diese Hürden mit ihrer überlegenen Rechenleistung deutlich […]

Hannover Messe: Generative KI & Datenräume – Lösungen für Unternehmen
Auf der Hannover Messe 2025 präsentiert Fraunhofer FIT seine neusten Anwendungslösungen in den Bereichen Generative KI und Datenräumen. Das Exponat »Generative KI, die funktioniert« zeigt, […]

Chinesische Hacker der Gruppe „Salt Typhoon“ exploiteren Schwachstellen in Exchange, um gezielt Organisationen anzugreifen
Die chinesische Advanced Persistent Threat (APT)-Gruppe, bekannt als Salt Typhoon, auch unter den Namen FamousSparrow, GhostEmperor, Earth Estries und UNC2286, hat weltweit wichtige Sektoren ins […]

Eine schwerwiegende Schwachstelle in Veeam, die bei der Sicherung und Replikation auftritt, erlaubt es, Schadcode aus der Ferne auszuführen
Es wird dringend empfohlen, auf Veeam Backup & Replication Version 12.3.1 (Build 12.3.1.1139) zu aktualisieren, um das Risiko zu verringern. Besonders Nutzer älterer Versionen sollten […]

Kommission leitet Untersuchungen wegen Nichteinhaltung des Digital Markets Act gegen Alphabet, Apple und Meta ein
Alphabet, Amazon, Apple, ByteDance, Meta und Microsoft, die sechs Gatekeeper, die von der Kommission im September 2023 benannt wurden, mussten bis zum 7. März 2024 […]

Microsoft stellt Microsoft Security Copilot-Agenten und neue Schutzmaßnahmen für KI vor
Die Sicherung von KI ist noch eine relativ neue Herausforderung, und Führungskräfte teilen einige spezifische Bedenken: Wie kann man eine übermäßige Weitergabe und ein Durchsickern […]

Adversarial Machine Learning: Eine Klassifizierung und Terminologie von Angriffen und Gegenmaßnahmen
In diesem Bericht werden auch aktuelle Herausforderungen im Lebenszyklus von KI-Systemen identifiziert und entsprechende Methoden zur Minderung und Bewältigung der Folgen dieser Angriffe beschrieben. […]

Cloudflare enthüllt ein komplexes KI-System zur Abwehr automatisierter Angriffe
Mit der Entwicklung dieser Lösung auf unserer Entwicklerplattform haben wir ein System geschaffen, das automatisch überzeugende Köderinhalte bereitstellt und dabei eine konstant hohe Qualität gewährleistet […]

Cloudflare stellt APIs auf HTTPS um und schließt alle HTTP-Ports
Cloudflare hat angekündigt, seine APIs künftig ausschließlich über HTTPS bereitzustellen und damit alle HTTP-Ports zu deaktivieren. Diese Maßnahme dient dem Schutz sensibler Daten während der […]

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle
Was ist CVE-2024-47176? Eine Linux-Privilegienerweiterungs-Schwachstelle CVE-ID: CVE-2024-47176 Beschreibung: Eine Schwachstelle bei der Rechteausweitung im Common UNIX Printing System (CUPS) betrifft den cups-browsed-Dienst, einen Helfer für […]

Cyberattacken auf Knopfdruck? DDos-for-Hire Services machen es möglich
DDoS-for-Hire-Dienste, in vielen Kreisen auch als „Booter“- oder „Stresser“-Plattformen bekannt, ermöglichen es Benutzern, den Zugang zu Netzwerken kompromittierter Geräte temporär zu mieten, um DDoS-Angriffe durchzuführen. […]

PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können
Digitale Zertifikate ermöglichen sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate – von der Beantragung, über die Erstellung, bis […]

Cloudflare stellt APIs auf HTTPS um und schließt alle HTTP-Ports
Cloudflare hat angekündigt, seine APIs künftig ausschließlich über HTTPS bereitzustellen und damit alle HTTP-Ports zu deaktivieren. Diese Maßnahme dient dem Schutz sensibler Daten während der […]

Die 10 besten Geheimnisse, die iOS-Apps ohne Ihr Wissen preisgeben
Das Herunterladen einer App sollte sicher sein. Leider ist dies nicht immer der Fall. Eine Untersuchung von Cybernews ergab, dass 71 % der iOS-Apps sensible […]

Betrügerische Android-Apps mit aggressiver Werbung wurden bereits 60 Millionen Mal aus dem Google Play Store heruntergeladen
Hunderte von Android-Apps schalten unpassende Werbung und versuchen, Nutzer dazu zu bringen, ihre Anmeldedaten preiszugeben. Das sogenannte Vapor-Netzwerk wurde vor einigen Wochen erstmals von den […]

Cloudflare führt Sicherheitszentrale zur Bedrohungsbekämpfung für sämtliche Daten, Anwendungen und Clouds von Unternehmen ein
Neue Funktionen unterstützen schnelle und effiziente Bedrohungsbekämpfung ohne unnötige zusätzliche Anbieter oder Kosten Cloudflare, Inc. gibt die allgemeine Verfügbarkeit einer integrierten Cloudflare-Sicherheitszentrale bekannt. Diese ermöglicht […]

Sicherung von SAP BTP – Die Grundlagen: Stärkung des Unternehmens ohne Einbußen bei der Sicherheit
Da immer mehr Unternehmen ihre Pläne für die Migration zu SAP S/4HANA Cloud beschleunigen und RISE with SAP für ihre SAP-Projekte zur digitalen Transformation auswählen, […]

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen
Da SaaS-Tools immer einfacher zu implementieren sind, immer stärker vernetzt sind und zunehmend auf den Datenaustausch ausgerichtet sind, werden sie von Mitarbeitern oft ohne Aufsicht […]

Cloudflare führt Sicherheitszentrale zur Bedrohungsbekämpfung für sämtliche Daten, Anwendungen und Clouds von Unternehmen ein
Neue Funktionen unterstützen schnelle und effiziente Bedrohungsbekämpfung ohne unnötige zusätzliche Anbieter oder Kosten Cloudflare, Inc. gibt die allgemeine Verfügbarkeit einer integrierten Cloudflare-Sicherheitszentrale bekannt. Diese ermöglicht […]

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit
Gleichzeitig gewinnen Organisationen zunehmend mehr Überblick über ihre Cloud-Landschaft – 92 Prozent der Unternehmen arbeiten bereits ohne riskante menschliche Nutzer. Sysdig, ein Anbieter für Echtzeit-Cloud-Sicherheit, […]

Sichere und schnelle Identitätsprüfung: So gelingt effizientes Onboarding
Angesichts des wachsenden Online-Betrugs, strengerer Compliance-Anforderungen und steigender Kundenerwartungen wird die sichere Verifizierung von Identitäten immer entscheidender. Dennoch verlassen sich viele Unternehmen weiterhin auf langsame, […]

PAM für DORA-Compliance: Wie es hilft, Cyberrisiken zu minimieren
DORA stellt einen bedeutenden Schritt zur Verbesserung der operativen Widerstandsfähigkeit im Finanzsektor dar. PAM ist nicht nur eine Compliance-Anforderung, sondern eine kritische Sicherheitskontrolle, die es […]

Identitätsprüfung mit Airlock IAM – So funktioniert es
Airlock Flows, kombiniert mit dem Scriptable Flow Step, ermöglichen eine flexible und einfache Integration von Drittanbieterdiensten. Dieses Beispiel zeigt, wie sich eine Identitätsprüfung nahtlos in […]

HP warnt: „Ich bin kein Roboter“ CAPTCHAs können Malware verbreiten
HP Wolf Security-Report findet mehrere Kampagnen, bei denen Angreifer steigende „Klick-Toleranz“ mit mehrstufigen Infektionsketten ausnutzen Highlights HP stellt seinen neuesten HP Threat Insights Report vor, […]

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen
Podcast mit Pascal Cronauer, Regional Sales Director, Central Europe @Obsidian Security | SaaS Security | SSPM | Threat Mitigation | Integration Risk Mgmt Thema: Da SaaS-Tools […]

Data Security Posture Management – Warum ist DSPM wichtig?
Podcast mit Florian Raack, Sales Engineer und Marc Seltzer, Manager of Sales Engineering bei Varonis. Thema: Der ursprünglich von Gartner eingeführte Begriff Data Security Posture […]

Verborgene Cloud-Risiken? Bedrohungen in M365, Azure & Co. erkennen
Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Thema: Threat Detection and Response für Cloud und SaaS Die meisten Unternehmen haben kaum einen […]

Messung des ROI in der Cybersicherheit
Podcast mit Hanspeter Karl, Area Vice President DACH bei Pentera Thema: Wie steht es um den Return of Invest, der die Rentabilität einer Investition betrifft. […]

Ghost Ransomware: Diese Sofortmaßnahmen sind nötig
Sicherheitsbehörden warnen derzeit vor der Ransomware-Bande Ghost, die schon Organisationen in über 70 Ländern angegriffen hat. Da sie nur bekannte Schwachstellen ausnutzt, reichen relativ einfache […]

Ein falscher Meta-Support-Mitarbeiter wird Ihre Passwörter entwenden
Eine neue Phishing-Welle nimmt Unternehmen ins Visier, die Meta-Anzeigen schalten. Die Angreifer täuschen vor, dass das Werbekonto gesperrt wurde – doch anstatt eine Lösung anzubieten, […]

Neue benutzerdefinierte Malware-Hintertür Betruger wird für Ransomware-Angriffe genutzt
Die „Betruger“-Backdoor-Malware ist das neueste Werkzeug, das von der Ransomware-as-a-Service (RaaS)-Gruppe RansomHub eingesetzt wird. Sicherheitsforscher von Symantec haben eine vielseitige Backdoor entdeckt, die offenbar gezielt […]

Cyberkriminelle überarbeiten das Phishing-Kit Tycoon 2FA, um der wachsenden Zahl von PhaaS-Angriffen gerecht zu werden
Cyberkriminelle haben in den ersten Monaten dieses Jahres verstärkt auf Phishing-as-a-Service (PhaaS) gesetzt und ihre Angriffsmethoden zunehmend komplexer und schwerer erkennbar gestaltet. Laut Barracuda Networks […]