Top-News

News

CYBERsicher Notfallhilfe für mittelständische Unternehmen ab sofort online

CYBERsicher Notfallhilfe für mittelständische Unternehmen ab sofort online

Das Angebot der CYBERsicher Notfallhilfe steht bundesweit allen kleinen und mittleren Unternehmen offen. Ein Online-Selbstcheck ermöglicht es den Nutzern, zunächst durch die Eingabe der eigenen […]
Digitaler Verbraucherschutz: BSI-Jahresrückblick 2024

Digitaler Verbraucherschutz: BSI-Jahresrückblick 2024

Die deutsche Cybersicherheitsbehörde rät Verbrauchern, einen Passwortmanager zu nutzen, um starke Passwörter zu erstellen, und die Zwei-Faktor-Authentifizierung (2FA) zu aktivieren, um ihre Online-Konten zu schützen. […]
Großbritannien hat ein Jahrzehnt, um sich gegen Quanten-Cyberangriffe zu wappnen, die bestehende Verschlüsselungen entschlüsseln können

Großbritannien hat ein Jahrzehnt, um sich gegen Quanten-Cyberangriffe zu wappnen, die bestehende Verschlüsselungen entschlüsseln können

Der Grund: Herkömmliche Verschlüsselung basiert auf mathematischen Problemen, die klassische Computer nur schwer lösen können. Quantencomputer hingegen könnten diese Hürden mit ihrer überlegenen Rechenleistung deutlich […]
Hannover Messe: Generative KI & Datenräume – Lösungen für Unternehmen

Hannover Messe: Generative KI & Datenräume – Lösungen für Unternehmen

Auf der Hannover Messe 2025 präsentiert Fraunhofer FIT seine neusten Anwendungslösungen in den Bereichen Generative KI und Datenräumen. Das Exponat »Generative KI, die funktioniert« zeigt, […]
Chinesische Hacker der Gruppe „Salt Typhoon“ exploiteren Schwachstellen in Exchange, um gezielt Organisationen anzugreifen

Chinesische Hacker der Gruppe „Salt Typhoon“ exploiteren Schwachstellen in Exchange, um gezielt Organisationen anzugreifen

Die chinesische Advanced Persistent Threat (APT)-Gruppe, bekannt als Salt Typhoon, auch unter den Namen FamousSparrow, GhostEmperor, Earth Estries und UNC2286, hat weltweit wichtige Sektoren ins […]
Eine schwerwiegende Schwachstelle in Veeam, die bei der Sicherung und Replikation auftritt, erlaubt es, Schadcode aus der Ferne auszuführen

Eine schwerwiegende Schwachstelle in Veeam, die bei der Sicherung und Replikation auftritt, erlaubt es, Schadcode aus der Ferne auszuführen

Es wird dringend empfohlen, auf Veeam Backup & Replication Version 12.3.1 (Build 12.3.1.1139) zu aktualisieren, um das Risiko zu verringern. Besonders Nutzer älterer Versionen sollten […]
Kommission leitet Untersuchungen wegen Nichteinhaltung des Digital Markets Act gegen Alphabet, Apple und Meta ein

Kommission leitet Untersuchungen wegen Nichteinhaltung des Digital Markets Act gegen Alphabet, Apple und Meta ein

Alphabet, Amazon, Apple, ByteDance, Meta und Microsoft, die sechs Gatekeeper, die von der Kommission im September 2023 benannt wurden, mussten bis zum 7. März 2024 […]
Microsoft stellt Microsoft Security Copilot-Agenten und neue Schutzmaßnahmen für KI vor

Microsoft stellt Microsoft Security Copilot-Agenten und neue Schutzmaßnahmen für KI vor

Die Sicherung von KI ist noch eine relativ neue Herausforderung, und Führungskräfte teilen einige spezifische Bedenken: Wie kann man eine übermäßige Weitergabe und ein Durchsickern […]
Adversarial Machine Learning: Eine Klassifizierung und Terminologie von Angriffen und Gegenmaßnahmen

Adversarial Machine Learning: Eine Klassifizierung und Terminologie von Angriffen und Gegenmaßnahmen

In diesem Bericht werden auch aktuelle Herausforderungen im Lebenszyklus von KI-Systemen identifiziert und entsprechende Methoden zur Minderung und Bewältigung der Folgen dieser Angriffe beschrieben. […]
Cloudflare enthüllt ein komplexes KI-System zur Abwehr automatisierter Angriffe

Cloudflare enthüllt ein komplexes KI-System zur Abwehr automatisierter Angriffe

Mit der Entwicklung dieser Lösung auf unserer Entwicklerplattform haben wir ein System geschaffen, das automatisch überzeugende Köderinhalte bereitstellt und dabei eine konstant hohe Qualität gewährleistet […]
Cloudflare stellt APIs auf HTTPS um und schließt alle HTTP-Ports

Cloudflare stellt APIs auf HTTPS um und schließt alle HTTP-Ports

Cloudflare hat angekündigt, seine APIs künftig ausschließlich über HTTPS bereitzustellen und damit alle HTTP-Ports zu deaktivieren. Diese Maßnahme dient dem Schutz sensibler Daten während der […]
CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle

Was ist CVE-2024-47176? Eine Linux-Privilegienerweiterungs-Schwachstelle CVE-ID: CVE-2024-47176 Beschreibung: Eine Schwachstelle bei der Rechteausweitung im Common UNIX Printing System (CUPS) betrifft den cups-browsed-Dienst, einen Helfer für […]
Cyberattacken auf Knopfdruck? DDos-for-Hire Services machen es möglich

Cyberattacken auf Knopfdruck? DDos-for-Hire Services machen es möglich

DDoS-for-Hire-Dienste, in vielen Kreisen auch als „Booter“- oder „Stresser“-Plattformen bekannt, ermöglichen es Benutzern, den Zugang zu Netzwerken kompromittierter Geräte temporär zu mieten, um DDoS-Angriffe durchzuführen. […]
PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können

PKI/CLM – Warum digitale Zertifikate manuell weder effektiv noch effizient gemanagt werden können

Digitale Zertifikate ermöglichen sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate – von der Beantragung, über die Erstellung, bis […]
Cloudflare stellt APIs auf HTTPS um und schließt alle HTTP-Ports

Cloudflare stellt APIs auf HTTPS um und schließt alle HTTP-Ports

Cloudflare hat angekündigt, seine APIs künftig ausschließlich über HTTPS bereitzustellen und damit alle HTTP-Ports zu deaktivieren. Diese Maßnahme dient dem Schutz sensibler Daten während der […]
Die 10 besten Geheimnisse, die iOS-Apps ohne Ihr Wissen preisgeben

Die 10 besten Geheimnisse, die iOS-Apps ohne Ihr Wissen preisgeben

Das Herunterladen einer App sollte sicher sein. Leider ist dies nicht immer der Fall. Eine Untersuchung von Cybernews ergab, dass 71 % der iOS-Apps sensible […]
Betrügerische Android-Apps mit aggressiver Werbung wurden bereits 60 Millionen Mal aus dem Google Play Store heruntergeladen

Betrügerische Android-Apps mit aggressiver Werbung wurden bereits 60 Millionen Mal aus dem Google Play Store heruntergeladen

Hunderte von Android-Apps schalten unpassende Werbung und versuchen, Nutzer dazu zu bringen, ihre Anmeldedaten preiszugeben. Das sogenannte Vapor-Netzwerk wurde vor einigen Wochen erstmals von den […]
Cloudflare führt Sicherheitszentrale zur Bedrohungsbekämpfung für sämtliche Daten, Anwendungen und Clouds von Unternehmen ein

Cloudflare führt Sicherheitszentrale zur Bedrohungsbekämpfung für sämtliche Daten, Anwendungen und Clouds von Unternehmen ein

Neue Funktionen unterstützen schnelle und effiziente Bedrohungsbekämpfung ohne unnötige zusätzliche Anbieter oder Kosten Cloudflare, Inc. gibt die allgemeine Verfügbarkeit einer integrierten Cloudflare-Sicherheitszentrale bekannt. Diese ermöglicht […]
Sicherung von SAP BTP – Die Grundlagen: Stärkung des Unternehmens ohne Einbußen bei der Sicherheit

Sicherung von SAP BTP – Die Grundlagen: Stärkung des Unternehmens ohne Einbußen bei der Sicherheit

Da immer mehr Unternehmen ihre Pläne für die Migration zu SAP S/4HANA Cloud beschleunigen und RISE with SAP für ihre SAP-Projekte zur digitalen Transformation auswählen, […]
Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Da SaaS-Tools immer einfacher zu implementieren sind, immer stärker vernetzt sind und zunehmend auf den Datenaustausch ausgerichtet sind, werden sie von Mitarbeitern oft ohne Aufsicht […]
Cloudflare führt Sicherheitszentrale zur Bedrohungsbekämpfung für sämtliche Daten, Anwendungen und Clouds von Unternehmen ein

Cloudflare führt Sicherheitszentrale zur Bedrohungsbekämpfung für sämtliche Daten, Anwendungen und Clouds von Unternehmen ein

Neue Funktionen unterstützen schnelle und effiziente Bedrohungsbekämpfung ohne unnötige zusätzliche Anbieter oder Kosten Cloudflare, Inc. gibt die allgemeine Verfügbarkeit einer integrierten Cloudflare-Sicherheitszentrale bekannt. Diese ermöglicht […]
Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

Gleichzeitig gewinnen Organisationen zunehmend mehr Überblick über ihre Cloud-Landschaft – 92 Prozent der Unternehmen arbeiten bereits ohne riskante menschliche Nutzer. Sysdig, ein Anbieter für Echtzeit-Cloud-Sicherheit, […]
Sichere und schnelle Identitätsprüfung: So gelingt effizientes Onboarding

Sichere und schnelle Identitätsprüfung: So gelingt effizientes Onboarding

Angesichts des wachsenden Online-Betrugs, strengerer Compliance-Anforderungen und steigender Kundenerwartungen wird die sichere Verifizierung von Identitäten immer entscheidender. Dennoch verlassen sich viele Unternehmen weiterhin auf langsame, […]
PAM für DORA-Compliance: Wie es hilft, Cyberrisiken zu minimieren

PAM für DORA-Compliance: Wie es hilft, Cyberrisiken zu minimieren

DORA stellt einen bedeutenden Schritt zur Verbesserung der operativen Widerstandsfähigkeit im Finanzsektor dar. PAM ist nicht nur eine Compliance-Anforderung, sondern eine kritische Sicherheitskontrolle, die es […]
Identitätsprüfung mit Airlock IAM – So funktioniert es

Identitätsprüfung mit Airlock IAM – So funktioniert es

Airlock Flows, kombiniert mit dem Scriptable Flow Step, ermöglichen eine flexible und einfache Integration von Drittanbieterdiensten. Dieses Beispiel zeigt, wie sich eine Identitätsprüfung nahtlos in […]
HP warnt: „Ich bin kein Roboter“ CAPTCHAs können Malware verbreiten

HP warnt: „Ich bin kein Roboter“ CAPTCHAs können Malware verbreiten

HP Wolf Security-Report findet mehrere Kampagnen, bei denen Angreifer steigende „Klick-Toleranz“ mit mehrstufigen Infektionsketten ausnutzen Highlights HP stellt seinen neuesten HP Threat Insights Report vor, […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Podcast mit Pascal Cronauer, Regional Sales Director, Central Europe @Obsidian Security | SaaS Security | SSPM | Threat Mitigation | Integration Risk Mgmt Thema: Da SaaS-Tools […]
Data Security Posture Management – Warum ist DSPM wichtig?

Data Security Posture Management – Warum ist DSPM wichtig?

Podcast mit Florian Raack, Sales Engineer und Marc Seltzer, Manager of Sales Engineering bei Varonis. Thema: Der ursprünglich von Gartner eingeführte Begriff Data Security Posture […]
Verborgene Cloud-Risiken? Bedrohungen in M365, Azure & Co. erkennen

Verborgene Cloud-Risiken? Bedrohungen in M365, Azure & Co. erkennen

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Thema: Threat Detection and Response für Cloud und SaaS Die meisten Unternehmen haben kaum einen […]
Messung des ROI in der Cybersicherheit

Messung des ROI in der Cybersicherheit

Podcast mit Hanspeter Karl,  Area Vice President DACH bei Pentera Thema: Wie steht es um den Return of Invest, der die Rentabilität einer Investition betrifft. […]
Ghost Ransomware: Diese Sofortmaßnahmen sind nötig

Ghost Ransomware: Diese Sofortmaßnahmen sind nötig

Sicherheitsbehörden warnen derzeit vor der Ransomware-Bande Ghost, die schon Organisationen in über 70 Ländern angegriffen hat. Da sie nur bekannte Schwachstellen ausnutzt, reichen relativ einfache […]
Ein falscher Meta-Support-Mitarbeiter wird Ihre Passwörter entwenden

Ein falscher Meta-Support-Mitarbeiter wird Ihre Passwörter entwenden

Eine neue Phishing-Welle nimmt Unternehmen ins Visier, die Meta-Anzeigen schalten. Die Angreifer täuschen vor, dass das Werbekonto gesperrt wurde – doch anstatt eine Lösung anzubieten, […]
Neue benutzerdefinierte Malware-Hintertür Betruger wird für Ransomware-Angriffe genutzt

Neue benutzerdefinierte Malware-Hintertür Betruger wird für Ransomware-Angriffe genutzt

Die „Betruger“-Backdoor-Malware ist das neueste Werkzeug, das von der Ransomware-as-a-Service (RaaS)-Gruppe RansomHub eingesetzt wird. Sicherheitsforscher von Symantec haben eine vielseitige Backdoor entdeckt, die offenbar gezielt […]
Cyberkriminelle überarbeiten das Phishing-Kit Tycoon 2FA, um der wachsenden Zahl von PhaaS-Angriffen gerecht zu werden

Cyberkriminelle überarbeiten das Phishing-Kit Tycoon 2FA, um der wachsenden Zahl von PhaaS-Angriffen gerecht zu werden

Cyberkriminelle haben in den ersten Monaten dieses Jahres verstärkt auf Phishing-as-a-Service (PhaaS) gesetzt und ihre Angriffsmethoden zunehmend komplexer und schwerer erkennbar gestaltet. Laut Barracuda Networks […]