Top-News

News

Deutschland im Glasfaserausbau international abgehängt

Deutschland im Glasfaserausbau international abgehängt

Trotz steigender Glasfaserverfügbarkeit in Deutschland bleiben die Anschlussraten niedrig. Exklusive Verträge zwischen Netzbetreibern bremsen die Nutzung – ein Szenario, das andere Länder längst mit offenen […]
EU untersucht Googles Umgang mit Nachrichtenverlagen

EU untersucht Googles Umgang mit Nachrichtenverlagen

Die Europäische Kommission nimmt Google erneut ins Visier: Im Mittelpunkt steht die Frage, ob der Konzern Nachrichtenverlage in der Suche benachteiligt. Grund ist eine Anti-Spam-Richtlinie, […]
EU-Digitalpläne im Eiltempo: Rechteabbau statt Schutz

EU-Digitalpläne im Eiltempo: Rechteabbau statt Schutz

Ein Bündnis aus 128 zivilgesellschaftlichen Organisationen richtet sich mit einem offenen Brief an die EU-Kommission. Sie warnen, dass der geplante „Digitale Omnibus“ grundlegende digitale Rechte […]
Heimlicher Angriff auf die DSGVO

Heimlicher Angriff auf die DSGVO

Die EU-Kommission arbeitet offenbar an einer umfassenden Reform der Datenschutz-Grundverordnung (DSGVO), die unter dem Deckmantel angeblicher „Vereinfachungen“ massive Rechte der Bürger:innen einschränken könnte. Insbesondere KI-Unternehmen […]
Keyfactor validiert PKI-basierte Identität zur Sicherung von Agentic AI

Keyfactor validiert PKI-basierte Identität zur Sicherung von Agentic AI

Neue Funktion gewährleistet kryptografische Vertrauenswürdigkeit für KI-Agenten, die in Unternehmensumgebungen eingesetzt werden Keyfactor stellt eine neue Funktion vor, die seine Lösungen für PKI- und Certificate […]
Saviynt wird Teil der CrowdStrike Falcon-Plattform

Saviynt wird Teil der CrowdStrike Falcon-Plattform

Im Zentrum steht CrowdStrike Falcon Next-Gen SIEM, das Herzstück des sogenannten Agentic SOC. Es vereint native Falcon-Telemetriedaten mit Drittanbieterinformationen, Bedrohungsanalysen und KI-Automatisierung. Durch die Anbindung […]
Koregulierung im DSA: Ein flexibles Instrument für systemische Risikominderung

Koregulierung im DSA: Ein flexibles Instrument für systemische Risikominderung

Letzte Woche präsentierte die Europäische Kommission ihr „Demokratieschild“ – ein strategischer Ansatz zum Schutz der EU-Demokratien vor Desinformation. Im Zentrum stehen freiwillige Krisenprotokolle und ein […]
Digitale Transformation erhöht das Cyberrisiko im Finanzsektor

Digitale Transformation erhöht das Cyberrisiko im Finanzsektor

Die digitale Modernisierung im Finanz- und Bankensektor schreitet rasant voran – gleichzeitig wächst die Angriffslust professioneller Cyberkrimineller. Ein neuer Bericht von KnowBe4 zeichnet ein alarmierendes […]
Gartner identifiziert gefährliche GenAI-Blindspots: Warum CIOs sofort gegensteuern müssen

Gartner identifiziert gefährliche GenAI-Blindspots: Warum CIOs sofort gegensteuern müssen

Bis 2030 werden über 40 % der Unternehmen Sicherheits- oder Compliance-Vorfälle im Zusammenhang mit nicht autorisierter Schatten-KI erleben […]
Microsoft integriert KI-Bedrohungsanalyse vollständig in Defender-Portal

Microsoft integriert KI-Bedrohungsanalyse vollständig in Defender-Portal

Auf der Ignite 2025 hat Microsoft einen Paradigmenwechsel in der Bedrohungserkennung eingeleitet: Der Threat Intelligence Briefing Agent ist nun vollständig in das Defender-Portal integriert. Die […]
Wo sind Deine Daten hin?

Wo sind Deine Daten hin?

Wie die Lynx-Ransomware innerhalb von neun Tagen ein komplettes Netzwerk übernahm Ein unscheinbarer, erfolgreicher Login über RDP – ohne Fehler, ohne auffällige Muster. Genau dieser […]
Fortinet veröffentlicht Sicherheitshinweis zu aktiver Path-Traversal-Schwachstelle CVE-2025-64446

Fortinet veröffentlicht Sicherheitshinweis zu aktiver Path-Traversal-Schwachstelle CVE-2025-64446

Fortinet und CISA schlagen Alarm: Eine neu entdeckte Schwachstelle in FortiWeb-Firewalls wird aktiv ausgenutzt. CVE-2025-64446 erlaubt Angreifern, über manipulierte HTTP(S)-Requests volle Administrationsbefehle auf verwundbaren Systemen […]
Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Besonders seit der Einführung neuer Regulierungen wie NIS2, DORA oder BSI-Grundschutz ist die Frage, wie sich der Stand der Technik umsetzen lässt, von zentraler Bedeutung. […]
DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

Jede digitale Verbindung beginnt mit einer DNS-Abfrage: DNS fungiert als „Telefonbuch“ des Internets, das Domainnamen in IP-Adressen übersetzt. Fällt DNS aus, können Anwendungen keine Adressen […]
Microsoft integriert KI-Bedrohungsanalyse vollständig in Defender-Portal

Microsoft integriert KI-Bedrohungsanalyse vollständig in Defender-Portal

Auf der Ignite 2025 hat Microsoft einen Paradigmenwechsel in der Bedrohungserkennung eingeleitet: Der Threat Intelligence Briefing Agent ist nun vollständig in das Defender-Portal integriert. Die […]
Neue Modellierungsmethoden für komplexe, heterogene Produktionsanlagen

Neue Modellierungsmethoden für komplexe, heterogene Produktionsanlagen

Die Digitalisierung kann dazu beitragen, Produktionsprozesse langfristig effizienter zu gestalten und damit Kosten zu senken. Durch die kontinuierliche Datenerfassung und Echtzeitanalyse lassen sich Schwachstellen erkennen […]
Wo sind Deine Daten hin?

Wo sind Deine Daten hin?

Wie die Lynx-Ransomware innerhalb von neun Tagen ein komplettes Netzwerk übernahm Ein unscheinbarer, erfolgreicher Login über RDP – ohne Fehler, ohne auffällige Muster. Genau dieser […]
Fortinet veröffentlicht Sicherheitshinweis zu aktiver Path-Traversal-Schwachstelle CVE-2025-64446

Fortinet veröffentlicht Sicherheitshinweis zu aktiver Path-Traversal-Schwachstelle CVE-2025-64446

Fortinet und CISA schlagen Alarm: Eine neu entdeckte Schwachstelle in FortiWeb-Firewalls wird aktiv ausgenutzt. CVE-2025-64446 erlaubt Angreifern, über manipulierte HTTP(S)-Requests volle Administrationsbefehle auf verwundbaren Systemen […]
Fortinet veröffentlicht Sicherheitshinweis zu aktiver Path-Traversal-Schwachstelle CVE-2025-64446

Fortinet veröffentlicht Sicherheitshinweis zu aktiver Path-Traversal-Schwachstelle CVE-2025-64446

Fortinet und CISA schlagen Alarm: Eine neu entdeckte Schwachstelle in FortiWeb-Firewalls wird aktiv ausgenutzt. CVE-2025-64446 erlaubt Angreifern, über manipulierte HTTP(S)-Requests volle Administrationsbefehle auf verwundbaren Systemen […]
Keyfactor validiert PKI-basierte Identität zur Sicherung von Agentic AI

Keyfactor validiert PKI-basierte Identität zur Sicherung von Agentic AI

Neue Funktion gewährleistet kryptografische Vertrauenswürdigkeit für KI-Agenten, die in Unternehmensumgebungen eingesetzt werden Keyfactor stellt eine neue Funktion vor, die seine Lösungen für PKI- und Certificate […]
Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

Ermittler decken neue Angriffstaktik auf: Nordkoreanische APT-Gruppen kompromittieren Google-Konten und nutzen den Sicherheitsdienst Find Hub für Fernlösch-Angriffe auf Android-Geräte. Das Genians Security Center warnt vor […]
Neue Android‑Spyware „LANDFALL“ nutzte versteckte Lücke in Samsung‑Bildverarbeitung

Neue Android‑Spyware „LANDFALL“ nutzte versteckte Lücke in Samsung‑Bildverarbeitung

Sicherheitsforscher von Unit 42 haben eine bislang unbekannte Android‑Spyware‑Familie entdeckt, die sie „LANDFALL“ nennen. Die Schadsoftware zielte gezielt auf Samsung‑Geräte und wurde offenbar über manipulierte […]
Ein Jahr Klutch: Deutsche Open-Source-Lösung bringt sicheren Self-Service in hybride Datenbankumgebungen

Ein Jahr Klutch: Deutsche Open-Source-Lösung bringt sicheren Self-Service in hybride Datenbankumgebungen

Hybride Infrastrukturmodelle sind längst Realität – doch gerade beim Betrieb von Datenbanken stoßen viele Unternehmen auf Inkonsistenzen, komplexe Automatisierungsschichten und Sicherheitsfragen zwischen Kubernetes, VMs und […]
Commvault-Cloud-Unity-Plattform mit neuen Maßstäben für Einfachheit, Skalierbarkeit, Kostenoptimierung und Ausfallsicherheit

Commvault-Cloud-Unity-Plattform mit neuen Maßstäben für Einfachheit, Skalierbarkeit, Kostenoptimierung und Ausfallsicherheit

KI-gestützte Nutzeroberfläche für zentralisierte Ausfallsicherheit + Über Clouds, Regionen und On-Premises-Umgebungen hinweg unter Einschluss von Rechenzentren und Edge-Standorten Die auf der diesjährigen Commvault SHIFT vorgestellte Commvault-Cloud-Unity-Plattform […]
Warum Gcore Everywhere AI notwendig ist

Warum Gcore Everywhere AI notwendig ist

Die Einführung von KI in Unternehmen scheitert oft an Komplexität, steigenden Kosten und mangelnder Skalierbarkeit. Gcore Everywhere AI verspricht Abhilfe: Mit nur drei Klicks lassen […]
Windows-Kernel-0-Day: Aktive Ausnutzung von CVE-2025-62215 ermöglicht Rechteausweitung

Windows-Kernel-0-Day: Aktive Ausnutzung von CVE-2025-62215 ermöglicht Rechteausweitung

Microsoft warnt vor einer kritischen Sicherheitslücke im Windows-Kernel, die derzeit in gezielten Angriffen aktiv ausgenutzt wird.Die Schwachstelle (CVE-2025-62215) erlaubt es Angreifern, ihre Berechtigungen auf betroffenen […]
Der Wettbewerbsvorteil dezentraler Identität im europäischen Finanzwesen

Der Wettbewerbsvorteil dezentraler Identität im europäischen Finanzwesen

Das 2014 eingeführte ursprüngliche eIDAS-Rahmenwerk zielte darauf ab, Konsistenz bei digitaler Identifikation und Vertrauensdiensten zu schaffen. Es ermöglichte digitale Signaturen und die grenzüberschreitende Anerkennung von […]
Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien

Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien

Soziale Plattformen, die Kundenbindung fördern sollen, werden zunehmend zum Angriffsziel. KI ermöglicht Cyberkriminellen, Markenauftritte in Minutenschnelle auf allen relevanten Plattformen zu imitieren. Dieser Leitfaden bietet […]
CyberArk präsentiert erste Identity-Security-Lösung für KI-Agenten

CyberArk präsentiert erste Identity-Security-Lösung für KI-Agenten

CyberArk hat mit der Secure AI Agents Solution die erste speziell entwickelte Identity-Security-Lösung für KI-Agenten auf den Markt gebracht. Die neue Technologie bietet Unternehmen umfassende […]
Zero Trust für KI-Agenten: Delegation, Identitäts- und Zugriffskontrolle

Zero Trust für KI-Agenten: Delegation, Identitäts- und Zugriffskontrolle

Warum die Identität von KI-Agenten relevant ist – KI-Agenten gelten längst nicht mehr nur als passive Werkzeuge. Sie übernehmen zunehmend Aufgaben wie das Abrufen von […]
Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Podcast mit Stefan Rabben, Regionaldirektor DACH bei Fudo Security Fudo Security wurde vor Kurzem im KuppingerCole Leadership Compass als einer der führenden Anbieter im Bereich […]
Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Podcast mit Bertram Dorn, Principal im Office of the CISO bei Amazon Web Services (AWS) Thema: KI-Agenten übernehmen Aufgaben – aber wer behält den Überblick? […]
Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

Podcast mit Wolfgang Huber, Regional Director Central Europe bei Infoblox Thema: Infoblox steht kurz vor zwei spannenden Auftritten: Auf der it-sa, Europas führender IT-Security-Messe, und am […]
IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Podcast mit Lars Kukuk, Bereichsleiter Informationssicherheit und Chief Information Security Officer (CISO)  der Bundesagentur für Arbeit, Bastian Kruse, Director | Head of Bosch Service Center […]
Microsoft integriert KI-Bedrohungsanalyse vollständig in Defender-Portal

Microsoft integriert KI-Bedrohungsanalyse vollständig in Defender-Portal

Auf der Ignite 2025 hat Microsoft einen Paradigmenwechsel in der Bedrohungserkennung eingeleitet: Der Threat Intelligence Briefing Agent ist nun vollständig in das Defender-Portal integriert. Die […]
Wo sind Deine Daten hin?

Wo sind Deine Daten hin?

Wie die Lynx-Ransomware innerhalb von neun Tagen ein komplettes Netzwerk übernahm Ein unscheinbarer, erfolgreicher Login über RDP – ohne Fehler, ohne auffällige Muster. Genau dieser […]
CVE-2025-4619: Kritischer PAN-OS-DoS-Fehler – Spezielle Pakete können Palo-Alto-Firewalls in den Neustart zwingen

CVE-2025-4619: Kritischer PAN-OS-DoS-Fehler – Spezielle Pakete können Palo-Alto-Firewalls in den Neustart zwingen

Palo Alto Networks warnt vor einer Denial-of-Service-Schwachstelle in PAN-OS, die Angreifern die Möglichkeit bietet, Firewalls durch speziell präparierte Pakete zum Neustart zu zwingen. Wiederholte Angriffe […]
CISA veröffentlicht aktualisierte Sicherheitsempfehlung zu Akira-Ransomware

CISA veröffentlicht aktualisierte Sicherheitsempfehlung zu Akira-Ransomware

Neue Erkenntnisse vom 13. November 2025 zeigen: Die Akira-Gruppe entwickelt ihre Angriffswerkzeuge rasant weiter. Betroffen sind weltweit KMU, Großunternehmen und kritische Infrastruktursektoren. Die aktualisierte Analyse […]