Top-News

News

Gartner prognostiziert bis 2030 ein Umsatzpotenzial von 20 Milliarden US-Dollar im Bereich Earth Intelligence für Technologie- und Dienstleistungsanbieter

Gartner prognostiziert bis 2030 ein Umsatzpotenzial von 20 Milliarden US-Dollar im Bereich Earth Intelligence für Technologie- und Dienstleistungsanbieter

Bis 2030 werden Unternehmen mehr für Earth Intelligence ausgeben als Regierungen und Militär zusammen + Earth Intelligence wird sich erheblich auf alle Branchen auswirken, da sie […]
Sanktionen gegen böswillige nordkoreanische Cyberakteure

Sanktionen gegen böswillige nordkoreanische Cyberakteure

Die Vereinigten Staaten verhängen Sanktionen gegen Song Kum Hyok, einen nordkoreanischen Cyberakteur, der mit der von den USA als terroristische Vereinigung eingestuften nordkoreanischen Hackergruppe Andariel […]
Coralogix vertieft AWS-Partnerschaft: Fokus auf KI-gestützte Observability und Bedrohungserkennung

Coralogix vertieft AWS-Partnerschaft: Fokus auf KI-gestützte Observability und Bedrohungserkennung

Das Softwareunternehmen Coralogix hat den Ausbau seiner Partnerschaft mit Amazon Web Services (AWS) bekannt gegeben. Grundlage der vertieften Zusammenarbeit ist eine strategische Kooperationsvereinbarung (Strategic Collaboration […]
Online-Banking-Betrug: Im Notfall oft keine Hilfe – viele Schweizer Banken sind nicht rund um die Uhr erreichbar

Online-Banking-Betrug: Im Notfall oft keine Hilfe – viele Schweizer Banken sind nicht rund um die Uhr erreichbar

Ob an der Parkuhr oder Einkaufen im Netz: Immer häufiger werden Konsumenten Opfer von QR-Code-Betrug. Wer per App bezahlt und dabei auf einen gefälschten Code […]
Tanium erhält ANSSI-CSPN-Zertifizierung

Tanium erhält ANSSI-CSPN-Zertifizierung

Tanium, Anbieter im Bereich Autonomous Endpoint Management (AEM), gab bekannt, dass es die Certification de Sécurité de Premier Niveau (CSPN) von L’Agence nationale de la […]
Ransomware-Angriff auf Ingram Micro legt Systeme lahm – mutmaßlich SafePay verantwortlich

Ransomware-Angriff auf Ingram Micro legt Systeme lahm – mutmaßlich SafePay verantwortlich

Ein massiver IT-Ausfall beim internationalen Technologiedienstleister Ingram Micro ist auf einen Ransomware-Angriff zurückzuführen. Wie das Unternehmen mitteilte, beeinträchtigt die Attacke insbesondere die Softwarelizenzierung und hindert […]
PQC-Umstellung: Worauf bei der Implementierung hybrider Verschlüsselungsverfahren geachtet werden sollte

PQC-Umstellung: Worauf bei der Implementierung hybrider Verschlüsselungsverfahren geachtet werden sollte

Die Ära der ersten leistungsstarken Quantencomputer, sie rückt näher und näher – und damit auch die Notwendigkeit der Umstellung der Verschlüsselungsverfahren auf Post-Quanten-Kryptografie (PQC). IT-Verantwortliche […]
FoxyWallet: Über 40 schadhafte Firefox-Erweiterungen tarnen sich als Krypto-Tools

FoxyWallet: Über 40 schadhafte Firefox-Erweiterungen tarnen sich als Krypto-Tools

Sicherheitsforscher von Koi Security haben eine umfassende Kampagne aufgedeckt, bei der über 40 bösartige Firefox-Erweiterungen zum Einsatz kamen. Ziel der Angreifer: der Diebstahl sensibler Zugangsdaten […]
SAP-Patch-Tag im Juli 2025: Rekordzahl an Patches und kritische Deserialisierungslücken

SAP-Patch-Tag im Juli 2025: Rekordzahl an Patches und kritische Deserialisierungslücken

Die Gefahr der Deserialisierung verstehen – In diesem Beitrag möchte ich mich jedoch auf einige Sicherheitshinweise aus diesem Patch Tuesday konzentrieren, die zu einer sehr […]
Cohesity-Studie: Mensch bleibt größtes Sicherheitsrisiko in der IT

Cohesity-Studie: Mensch bleibt größtes Sicherheitsrisiko in der IT

Trotz steigender Cyberbedrohungen bleibt der Mensch die Achillesferse der IT-Sicherheit. Laut einer aktuellen Umfrage des IT-Unternehmens Cohesity unter 1.000 Beschäftigten in Deutschland erhielt rund ein […]
WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran

WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran

Der neue Internet Security Report von WatchGuard Technologies für das erste Quartal 2025 zeichnet ein alarmierendes Bild: Die Anzahl der einzigartigen Malware-Varianten ist im Vergleich […]
Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front

Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front

Die noch relativ junge Ransomware-Gruppe BERT, auch bekannt unter dem Namen Water Pombero (Bezeichnung von Trend Micro), sorgt derzeit in mehreren Weltregionen für Aufsehen. Die […]
Streamen Sie Red Sift-Telemetriedaten an Sentinel, Splunk und mehr mit Event Hub

Streamen Sie Red Sift-Telemetriedaten an Sentinel, Splunk und mehr mit Event Hub

Event Hub ist eine neue Funktion, die strukturierte Sicherheitsereignisse in Echtzeit aus Red Sift-Produkten an die Plattformen streamt, die Sicherheitsteams bereits verwenden: SIEMs, SOARs, XDRs, […]
Cloudflare geht gegen KI-Crawler vor – ein neuer Weg zum Schutz digitaler Inhalte?

Cloudflare geht gegen KI-Crawler vor – ein neuer Weg zum Schutz digitaler Inhalte?

Von Anabelle Nicoud, Tech-Reporterin und Editorial Lead bei IBM – veröffentlicht am 3. Juli 2025 + Kann das offene Internet im Zeitalter generativer KI bestehen? Cloudflare […]
FoxyWallet: Über 40 schadhafte Firefox-Erweiterungen tarnen sich als Krypto-Tools

FoxyWallet: Über 40 schadhafte Firefox-Erweiterungen tarnen sich als Krypto-Tools

Sicherheitsforscher von Koi Security haben eine umfassende Kampagne aufgedeckt, bei der über 40 bösartige Firefox-Erweiterungen zum Einsatz kamen. Ziel der Angreifer: der Diebstahl sensibler Zugangsdaten […]
WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran

WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran

Der neue Internet Security Report von WatchGuard Technologies für das erste Quartal 2025 zeichnet ein alarmierendes Bild: Die Anzahl der einzigartigen Malware-Varianten ist im Vergleich […]
Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern

Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern

Eine aktuelle Untersuchung des Cybersicherheitsunternehmens Group-IB wirft ein kritisches Licht auf die im Dark Web kursierenden Combolists und sogenannten ULP-Dateien (URL-Login-Password). Unter dem Titel „Combolists […]
Cloudflare geht gegen KI-Crawler vor – ein neuer Weg zum Schutz digitaler Inhalte?

Cloudflare geht gegen KI-Crawler vor – ein neuer Weg zum Schutz digitaler Inhalte?

Von Anabelle Nicoud, Tech-Reporterin und Editorial Lead bei IBM – veröffentlicht am 3. Juli 2025 + Kann das offene Internet im Zeitalter generativer KI bestehen? Cloudflare […]
FoxyWallet: Über 40 schadhafte Firefox-Erweiterungen tarnen sich als Krypto-Tools

FoxyWallet: Über 40 schadhafte Firefox-Erweiterungen tarnen sich als Krypto-Tools

Sicherheitsforscher von Koi Security haben eine umfassende Kampagne aufgedeckt, bei der über 40 bösartige Firefox-Erweiterungen zum Einsatz kamen. Ziel der Angreifer: der Diebstahl sensibler Zugangsdaten […]
SAP-Patch-Tag im Juli 2025: Rekordzahl an Patches und kritische Deserialisierungslücken

SAP-Patch-Tag im Juli 2025: Rekordzahl an Patches und kritische Deserialisierungslücken

Die Gefahr der Deserialisierung verstehen – In diesem Beitrag möchte ich mich jedoch auf einige Sicherheitshinweise aus diesem Patch Tuesday konzentrieren, die zu einer sehr […]
Unsicherer Systemstart: Sicherheitslücke in initramfs erlaubt Umgehung von Linux-Bootschutz

Unsicherer Systemstart: Sicherheitslücke in initramfs erlaubt Umgehung von Linux-Bootschutz

Linux-Distributionen wie Ubuntu und Fedora weisen kritische Schwachstelle beim Startvorgang auf – Angreifer benötigen nur kurzzeitigen physischen Zugriff – Eine Sicherheitslücke in gängigen Linux-Systemen wie […]
SAP Patch Day: Juli 2025

SAP Patch Day: Juli 2025

Es wurden insgesamt 30 neue und aktualisierte SAP-Sicherheitspatches veröffentlicht, darunter sechs HotNews und fünf Hinweise mit hoher Priorität. […]
PQC-Umstellung: Worauf bei der Implementierung hybrider Verschlüsselungsverfahren geachtet werden sollte

PQC-Umstellung: Worauf bei der Implementierung hybrider Verschlüsselungsverfahren geachtet werden sollte

Die Ära der ersten leistungsstarken Quantencomputer, sie rückt näher und näher – und damit auch die Notwendigkeit der Umstellung der Verschlüsselungsverfahren auf Post-Quanten-Kryptografie (PQC). IT-Verantwortliche […]
Unsicherer Systemstart: Sicherheitslücke in initramfs erlaubt Umgehung von Linux-Bootschutz

Unsicherer Systemstart: Sicherheitslücke in initramfs erlaubt Umgehung von Linux-Bootschutz

Linux-Distributionen wie Ubuntu und Fedora weisen kritische Schwachstelle beim Startvorgang auf – Angreifer benötigen nur kurzzeitigen physischen Zugriff – Eine Sicherheitslücke in gängigen Linux-Systemen wie […]
Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front

Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front

Die noch relativ junge Ransomware-Gruppe BERT, auch bekannt unter dem Namen Water Pombero (Bezeichnung von Trend Micro), sorgt derzeit in mehreren Weltregionen für Aufsehen. Die […]
Von „Shit in, shit out“ zum „Golden Record“: Wie KI Identitätsdaten zu mehr Qualität verhilft

Von „Shit in, shit out“ zum „Golden Record“: Wie KI Identitätsdaten zu mehr Qualität verhilft

Wer Identitäten effektiv managen will, braucht neben Prozessen, Richtlinien und Tools vor allem valide, vollständige und konsistente Daten. Ohne diese Grundlage laufen selbst ausgefeilte IAM-Systeme […]
Cybersicherheit im Gesundheitswesen

Cybersicherheit im Gesundheitswesen

Podcast mit Tobias Traebing, VP – Global Sales Engineering bei XM Cyber Thema:  Cybersicherheit wird zur strategischen Führungsaufgabe im Krankenhaus Die Digitalisierung des Gesundheitswesens schreitet […]
Künstliche Intelligenz als Sicherheitsinstanz in PAM-Systemen

Künstliche Intelligenz als Sicherheitsinstanz in PAM-Systemen

Podcast mit Stefan Rabben, Regional Director DACH bei Fudo Security Thema: KI wird zum digitalen Türsteher“ – Ein Gespräch über den Einsatz Künstlicher Intelligenz im […]
Verteidigen mit Weitblick: Wie Angriffsgraphen die Cyber-Sicherheit revolutionieren

Verteidigen mit Weitblick: Wie Angriffsgraphen die Cyber-Sicherheit revolutionieren

Podcast mit Mark Ojomu, Director Sales Engineering, XM Cyber Thema: Schwachstellen im Kontext: Mit Angriffsgraphen Bedrohungen voraus sein In der Cybersicherheit tobt ein ständiges Katz-und-Maus-Spiel: Während […]
Insider – die verdrängte Gefahr

Insider – die verdrängte Gefahr

Podcast mit Florian Raack, Sales Engineer und Marc Seltzer, Manager of Sales Engineering bei Varonis. Thema: Insider-Bedrohungen sind oft noch ein Tabu-Thema, da hier oft […]
WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran

WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran

Der neue Internet Security Report von WatchGuard Technologies für das erste Quartal 2025 zeichnet ein alarmierendes Bild: Die Anzahl der einzigartigen Malware-Varianten ist im Vergleich […]
Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern

Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern

Eine aktuelle Untersuchung des Cybersicherheitsunternehmens Group-IB wirft ein kritisches Licht auf die im Dark Web kursierenden Combolists und sogenannten ULP-Dateien (URL-Login-Password). Unter dem Titel „Combolists […]
Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front

Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front

Die noch relativ junge Ransomware-Gruppe BERT, auch bekannt unter dem Namen Water Pombero (Bezeichnung von Trend Micro), sorgt derzeit in mehreren Weltregionen für Aufsehen. Die […]
Atomic macOS Stealer: Neue Hintertür ermöglicht dauerhaften Zugriff auf Apple-Rechner

Atomic macOS Stealer: Neue Hintertür ermöglicht dauerhaften Zugriff auf Apple-Rechner

Die Malware Atomic macOS Stealer (AMOS) stellt für Nutzer von Apple-Geräten eine wachsende Bedrohung dar: Laut einer aktuellen Analyse der Sicherheitsfirma Moonlock enthält die neueste […]