Top-News

News

Iranischer Staatsbürger wegen Betreibens eines Online-Marktplatzes für Fentanyl und Geldwäsche angeklagt

Iranischer Staatsbürger wegen Betreibens eines Online-Marktplatzes für Fentanyl und Geldwäsche angeklagt

Betreiber von Nemesis Market angeklagt, einem Dark-Web-Marktplatz für illegale Drogen und kriminelle Cyber-Dienstleistungen wie gestohlene Finanzdaten, gefälschte Ausweisdokumente, Falschgeld und Computermalware. […]
Smarte und kompakte Sensorik durch Edge-KI

Smarte und kompakte Sensorik durch Edge-KI

Diese Entwicklungen können künftig insbesondere für Anwendungen in der Industrieelektronik, Medizintechnik und Umweltüberwachung von großer Bedeutung sein. Das Fraunhofer IPMS trägt seine Expertise für miniaturisierte […]
Varonis übernimmt Database Activity Monitoring (DAM)-Spezialisten Cyral

Varonis übernimmt Database Activity Monitoring (DAM)-Spezialisten Cyral

Wichtiger Meilenstein auf dem Weg zu KI-gestützter Datensicherheit für alle Unternehmensdaten Varonis Systems übernimmt Cyral, den Experten für Database Activity Monitoring (DAM) der nächsten Generation. […]
DSGVO-Briefing: Millionenstrafe für Apple & Cyberangriff auf Rheinmetall

DSGVO-Briefing: Millionenstrafe für Apple & Cyberangriff auf Rheinmetall

Im heutigen DSGVO-Briefing haben wir ein 150 Mio. EUR-Bußgeld gegen Apple sowie einen angeblichen Ransomware-Angriff auf Rüstungs-Giganten Rheinmetall für Sie zusammengefasst. Rheinmetall möglicherweise Opfer von […]
Hertz bestätigt Diebstahl von Kundendaten und Führerscheininformationen bei Datenschutzvorfall

Hertz bestätigt Diebstahl von Kundendaten und Führerscheininformationen bei Datenschutzvorfall

Die US-Autovermietung Hertz Corporation ist nach eigenen Angaben Opfer eines Datendiebstahls geworden. Betroffen sind offenbar Kundendaten der Marken Hertz, Thrifty und Dollar. Der Vorfall steht […]
Das US-Justizministerium setzt ein zentrales nationales Sicherheitsprogramm um, das dem Schutz sensibler Daten amerikanischer Bürger vor dem Zugriff durch ausländische Gegner dient

Das US-Justizministerium setzt ein zentrales nationales Sicherheitsprogramm um, das dem Schutz sensibler Daten amerikanischer Bürger vor dem Zugriff durch ausländische Gegner dient

Der Leitfaden zur Einhaltung des Datensicherheitsprogramms identifiziert und beschreibt bewährte Verfahren zur Einhaltung des Datensicherheitsprogramms und mindert so das inakzeptable nationale Sicherheitsrisiko, das entsteht, wenn […]
CVE Foundation gegründet, um die Zukunft des CVE-Programms zu sichern

CVE Foundation gegründet, um die Zukunft des CVE-Programms zu sichern

Die Gründung der CVE Foundation ist ein wichtiger Schritt zur Beseitigung einer einzigen Schwachstelle im Ökosystem des Schwachstellenmanagements und zur Sicherstellung, dass das CVE-Programm eine […]
IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

 IBM hat heute den X-Force Threat Intelligence Index 2025 veröffentlicht, der hervorhebt, dass Cyberkriminelle weiterhin auf raffiniertere Taktiken umschwenken, wobei der Diebstahl von Anmeldeinformationen in […]
CISA veröffentlicht Leitlinien zu Risiken für Anmeldedaten im Zusammenhang mit potenziellen Sicherheitslücken in älteren Oracle Cloud-Systemen

CISA veröffentlicht Leitlinien zu Risiken für Anmeldedaten im Zusammenhang mit potenziellen Sicherheitslücken in älteren Oracle Cloud-Systemen

CISA ist über öffentliche Berichte über einen möglichen unbefugten Zugriff auf eine ältere Oracle-Cloud-Umgebung informiert. Der Umfang und die Auswirkungen sind zwar noch unbestätigt, doch […]
Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus

Grundlegende Sicherheitsmaßnahmen wie ein mehrschichtiger Ansatz, umfangreiche Incidence-Response- und Backup-Pläne, eine gewissenhafte Passworthygiene, der Einsatz von VPN und Multi-Faktor-Authentifizierung sowie die Aktualisierung von Betriebssystem und […]
Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Das Versprechen von Network-Detection-and-Response-Lösungen (NDR) ist groß: Sie sind höchst effektiv und gehen auf die Jagd nach sämtlichen Bedrohungen, die ihren Weg ins Netzwerk finden. […]
Was ist eine automatisierte Sicherheitsvalidierung?

Was ist eine automatisierte Sicherheitsvalidierung?

Die automatisierte Sicherheitsvalidierung ist ein entscheidender Bestandteil moderner Cybersicherheitsstrategien. Da sich Cyber-Bedrohungen ständig weiterentwickeln, stellt die Automatisierung der Sicherheitsvalidierung sicher, dass Unternehmen Risiken proaktiv managen […]
TSN-MACsec IP-Core: Sichere Datenübertragung für 5G/6G-Netze

TSN-MACsec IP-Core: Sichere Datenübertragung für 5G/6G-Netze

Zuverlässigkeit und Sicherheit in breitbandigen Kommunikationsnetzen (5G/6G) sind entscheidend, um den Herausforderungen der digitalen Zukunft zu begegnen. Das Fraunhofer IPMS hat zusammen mit der aconnic […]
Chinesische Hackergruppe nutzt Schwachstellen in Ivanti-VPNs für gezielte Angriffe auf Netzwerke

Chinesische Hackergruppe nutzt Schwachstellen in Ivanti-VPNs für gezielte Angriffe auf Netzwerke

TeamT5 rät betroffenen Organisationen dringend zu einer umfassenden forensischen Analyse. Angesichts der ausgeklügelten Taktiken, Techniken und Prozeduren (TTPs) der Angreifer – darunter mehrschichtige Command-and-Control-Infrastrukturen, Umgehung […]
Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Laut dem Sicherheitsforscher Patussi geht die größte Gefahr nicht unbedingt von der Anzahl der erteilten Berechtigungen aus. Vielmehr sei es die Kombination bestimmter Zugriffsrechte, die […]
Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Die jüngste Ankündigung von Microsoft signalisiert eine grundlegende Veränderung in der Art und Weise, wie Unternehmen die E-Mail-Authentifizierung verwalten müssen. Ähnlich wie bei den Richtlinienänderungen […]
KI für Europäer stärker in die Pflicht nehmen

KI für Europäer stärker in die Pflicht nehmen

In der EU werden wir in Kürze damit beginnen, unsere KI-Modelle auf die Interaktionen zu trainieren, die Menschen mit KI bei Meta haben, sowie auf […]
TSN-MACsec IP-Core: Sichere Datenübertragung für 5G/6G-Netze

TSN-MACsec IP-Core: Sichere Datenübertragung für 5G/6G-Netze

Zuverlässigkeit und Sicherheit in breitbandigen Kommunikationsnetzen (5G/6G) sind entscheidend, um den Herausforderungen der digitalen Zukunft zu begegnen. Das Fraunhofer IPMS hat zusammen mit der aconnic […]
6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt

6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt

Verdacht auf Spyware: Verschleierter Code statt sinnvoller Funktion. Bei der Analyse der Erweiterungen stellte John Tuckner fest, dass der Code für die angeblich angebotenen Funktionen […]
CISA veröffentlicht Leitlinien zu Risiken für Anmeldedaten im Zusammenhang mit potenziellen Sicherheitslücken in älteren Oracle Cloud-Systemen

CISA veröffentlicht Leitlinien zu Risiken für Anmeldedaten im Zusammenhang mit potenziellen Sicherheitslücken in älteren Oracle Cloud-Systemen

CISA ist über öffentliche Berichte über einen möglichen unbefugten Zugriff auf eine ältere Oracle-Cloud-Umgebung informiert. Der Umfang und die Auswirkungen sind zwar noch unbestätigt, doch […]
Angriffe auf lokale Exchange- und SharePoint-Server mit AMSI stoppen

Angriffe auf lokale Exchange- und SharePoint-Server mit AMSI stoppen

Microsoft empfiehlt, diese erweiterten Optionen zu prüfen und zu aktivieren, um einen besseren Schutz und eine bessere Sichtbarkeit zu gewährleisten. Diese Verbesserungen sind besonders wichtig […]
SAP Patch Day: April 2025

SAP Patch Day: April 2025

Kritische Code Injection-Schwachstelle in SAP System Landscape Transformation (SLT) und S/4HANA […]
Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Laut dem Sicherheitsforscher Patussi geht die größte Gefahr nicht unbedingt von der Anzahl der erteilten Berechtigungen aus. Vielmehr sei es die Kombination bestimmter Zugriffsrechte, die […]
CISA veröffentlicht Leitlinien zu Risiken für Anmeldedaten im Zusammenhang mit potenziellen Sicherheitslücken in älteren Oracle Cloud-Systemen

CISA veröffentlicht Leitlinien zu Risiken für Anmeldedaten im Zusammenhang mit potenziellen Sicherheitslücken in älteren Oracle Cloud-Systemen

CISA ist über öffentliche Berichte über einen möglichen unbefugten Zugriff auf eine ältere Oracle-Cloud-Umgebung informiert. Der Umfang und die Auswirkungen sind zwar noch unbestätigt, doch […]
Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

CIAM ist längst kein IT-Thema mehr, sondern ein unverzichtbarer Bestandteil jeder digitalen Strategie und somit ein entscheidender Erfolgsfaktor moderner Unternehmen. Wer auf ein durchdachtes Identity- […]
Biometrische Schwachstellen – Sicherstellung der künftigen Strafverfolgungsbereitschaft

Biometrische Schwachstellen – Sicherstellung der künftigen Strafverfolgungsbereitschaft

Dieser Bericht konzentriert sich auf Präsentationsangriffe (PA) auf das Erfassungsgerät, die darauf abzielen, sich als legitimer Benutzer auszugeben oder die Erkennung zu umgehen (bei einem […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Podcast mit Marc Dönges, Projektleiter Transferstelle Cybersicherheit im Mittelstand Thema: Cybersicherheit für den Mittelstand: Kostenfreie Hilfe bei digitalen Bedrohungen Haben Sie schon einmal von der Transferstelle […]
Anmeldeinformationen und credential-basierte Angriffe

Anmeldeinformationen und credential-basierte Angriffe

Podcast mit Jannis Utz, VP Sales Engineering bei Pentera  Thema: Der Data Breach Investigations Report-Bericht von Verizon, sowie viele andere Berichte, unterstreichen die allgegenwärtige Bedrohung durch solche […]
Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Podcast mit Pascal Cronauer, Regional Sales Director, Central Europe @Obsidian Security | SaaS Security | SSPM | Threat Mitigation | Integration Risk Mgmt Thema: Da SaaS-Tools […]
Data Security Posture Management – Warum ist DSPM wichtig?

Data Security Posture Management – Warum ist DSPM wichtig?

Podcast mit Florian Raack, Sales Engineer und Marc Seltzer, Manager of Sales Engineering bei Varonis. Thema: Der ursprünglich von Gartner eingeführte Begriff Data Security Posture […]
6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt

6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt

Verdacht auf Spyware: Verschleierter Code statt sinnvoller Funktion. Bei der Analyse der Erweiterungen stellte John Tuckner fest, dass der Code für die angeblich angebotenen Funktionen […]
Chinesische Hackergruppe nutzt Schwachstellen in Ivanti-VPNs für gezielte Angriffe auf Netzwerke

Chinesische Hackergruppe nutzt Schwachstellen in Ivanti-VPNs für gezielte Angriffe auf Netzwerke

TeamT5 rät betroffenen Organisationen dringend zu einer umfassenden forensischen Analyse. Angesichts der ausgeklügelten Taktiken, Techniken und Prozeduren (TTPs) der Angreifer – darunter mehrschichtige Command-and-Control-Infrastrukturen, Umgehung […]
Tycoon2FA: Neue Evasion-Methode für 2025

Tycoon2FA: Neue Evasion-Methode für 2025

Das Cybersicherheitsunternehmen verzeichnete zwischen April 2024 und März 2025 einen Anstieg solcher SVG-basierten Angriffe um beeindruckende 1.800 Prozent – ein klarer Hinweis auf eine strategische […]
WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware

WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware

Aber auch die Machine-Learning-basierte Erkennungsfunktion von IntelligentAV (IAV) hat von Oktober bis Dezember 2024 stark zugelegt und konnte 315 Prozent mehr Vorfälle verbuchen. Dies ist […]