Top-News
News

Iranischer Staatsbürger wegen Betreibens eines Online-Marktplatzes für Fentanyl und Geldwäsche angeklagt
Betreiber von Nemesis Market angeklagt, einem Dark-Web-Marktplatz für illegale Drogen und kriminelle Cyber-Dienstleistungen wie gestohlene Finanzdaten, gefälschte Ausweisdokumente, Falschgeld und Computermalware. […]

Smarte und kompakte Sensorik durch Edge-KI
Diese Entwicklungen können künftig insbesondere für Anwendungen in der Industrieelektronik, Medizintechnik und Umweltüberwachung von großer Bedeutung sein. Das Fraunhofer IPMS trägt seine Expertise für miniaturisierte […]

Varonis übernimmt Database Activity Monitoring (DAM)-Spezialisten Cyral
Wichtiger Meilenstein auf dem Weg zu KI-gestützter Datensicherheit für alle Unternehmensdaten Varonis Systems übernimmt Cyral, den Experten für Database Activity Monitoring (DAM) der nächsten Generation. […]

DSGVO-Briefing: Millionenstrafe für Apple & Cyberangriff auf Rheinmetall
Im heutigen DSGVO-Briefing haben wir ein 150 Mio. EUR-Bußgeld gegen Apple sowie einen angeblichen Ransomware-Angriff auf Rüstungs-Giganten Rheinmetall für Sie zusammengefasst. Rheinmetall möglicherweise Opfer von […]

Hertz bestätigt Diebstahl von Kundendaten und Führerscheininformationen bei Datenschutzvorfall
Die US-Autovermietung Hertz Corporation ist nach eigenen Angaben Opfer eines Datendiebstahls geworden. Betroffen sind offenbar Kundendaten der Marken Hertz, Thrifty und Dollar. Der Vorfall steht […]

Das US-Justizministerium setzt ein zentrales nationales Sicherheitsprogramm um, das dem Schutz sensibler Daten amerikanischer Bürger vor dem Zugriff durch ausländische Gegner dient
Der Leitfaden zur Einhaltung des Datensicherheitsprogramms identifiziert und beschreibt bewährte Verfahren zur Einhaltung des Datensicherheitsprogramms und mindert so das inakzeptable nationale Sicherheitsrisiko, das entsteht, wenn […]

CVE Foundation gegründet, um die Zukunft des CVE-Programms zu sichern
Die Gründung der CVE Foundation ist ein wichtiger Schritt zur Beseitigung einer einzigen Schwachstelle im Ökosystem des Schwachstellenmanagements und zur Sicherstellung, dass das CVE-Programm eine […]

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu
IBM hat heute den X-Force Threat Intelligence Index 2025 veröffentlicht, der hervorhebt, dass Cyberkriminelle weiterhin auf raffiniertere Taktiken umschwenken, wobei der Diebstahl von Anmeldeinformationen in […]

CISA veröffentlicht Leitlinien zu Risiken für Anmeldedaten im Zusammenhang mit potenziellen Sicherheitslücken in älteren Oracle Cloud-Systemen
CISA ist über öffentliche Berichte über einen möglichen unbefugten Zugriff auf eine ältere Oracle-Cloud-Umgebung informiert. Der Umfang und die Auswirkungen sind zwar noch unbestätigt, doch […]

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus
Grundlegende Sicherheitsmaßnahmen wie ein mehrschichtiger Ansatz, umfangreiche Incidence-Response- und Backup-Pläne, eine gewissenhafte Passworthygiene, der Einsatz von VPN und Multi-Faktor-Authentifizierung sowie die Aktualisierung von Betriebssystem und […]

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools
Das Versprechen von Network-Detection-and-Response-Lösungen (NDR) ist groß: Sie sind höchst effektiv und gehen auf die Jagd nach sämtlichen Bedrohungen, die ihren Weg ins Netzwerk finden. […]

Was ist eine automatisierte Sicherheitsvalidierung?
Die automatisierte Sicherheitsvalidierung ist ein entscheidender Bestandteil moderner Cybersicherheitsstrategien. Da sich Cyber-Bedrohungen ständig weiterentwickeln, stellt die Automatisierung der Sicherheitsvalidierung sicher, dass Unternehmen Risiken proaktiv managen […]

TSN-MACsec IP-Core: Sichere Datenübertragung für 5G/6G-Netze
Zuverlässigkeit und Sicherheit in breitbandigen Kommunikationsnetzen (5G/6G) sind entscheidend, um den Herausforderungen der digitalen Zukunft zu begegnen. Das Fraunhofer IPMS hat zusammen mit der aconnic […]

Chinesische Hackergruppe nutzt Schwachstellen in Ivanti-VPNs für gezielte Angriffe auf Netzwerke
TeamT5 rät betroffenen Organisationen dringend zu einer umfassenden forensischen Analyse. Angesichts der ausgeklügelten Taktiken, Techniken und Prozeduren (TTPs) der Angreifer – darunter mehrschichtige Command-and-Control-Infrastrukturen, Umgehung […]

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen
Laut dem Sicherheitsforscher Patussi geht die größte Gefahr nicht unbedingt von der Anzahl der erteilten Berechtigungen aus. Vielmehr sei es die Kombination bestimmter Zugriffsrechte, die […]

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an
Die jüngste Ankündigung von Microsoft signalisiert eine grundlegende Veränderung in der Art und Weise, wie Unternehmen die E-Mail-Authentifizierung verwalten müssen. Ähnlich wie bei den Richtlinienänderungen […]

KI für Europäer stärker in die Pflicht nehmen
In der EU werden wir in Kürze damit beginnen, unsere KI-Modelle auf die Interaktionen zu trainieren, die Menschen mit KI bei Meta haben, sowie auf […]

TSN-MACsec IP-Core: Sichere Datenübertragung für 5G/6G-Netze
Zuverlässigkeit und Sicherheit in breitbandigen Kommunikationsnetzen (5G/6G) sind entscheidend, um den Herausforderungen der digitalen Zukunft zu begegnen. Das Fraunhofer IPMS hat zusammen mit der aconnic […]

6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt
Verdacht auf Spyware: Verschleierter Code statt sinnvoller Funktion. Bei der Analyse der Erweiterungen stellte John Tuckner fest, dass der Code für die angeblich angebotenen Funktionen […]

CISA veröffentlicht Leitlinien zu Risiken für Anmeldedaten im Zusammenhang mit potenziellen Sicherheitslücken in älteren Oracle Cloud-Systemen
CISA ist über öffentliche Berichte über einen möglichen unbefugten Zugriff auf eine ältere Oracle-Cloud-Umgebung informiert. Der Umfang und die Auswirkungen sind zwar noch unbestätigt, doch […]

Angriffe auf lokale Exchange- und SharePoint-Server mit AMSI stoppen
Microsoft empfiehlt, diese erweiterten Optionen zu prüfen und zu aktivieren, um einen besseren Schutz und eine bessere Sichtbarkeit zu gewährleisten. Diese Verbesserungen sind besonders wichtig […]

SAP Patch Day: April 2025
Kritische Code Injection-Schwachstelle in SAP System Landscape Transformation (SLT) und S/4HANA […]

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen
Laut dem Sicherheitsforscher Patussi geht die größte Gefahr nicht unbedingt von der Anzahl der erteilten Berechtigungen aus. Vielmehr sei es die Kombination bestimmter Zugriffsrechte, die […]

CISA veröffentlicht Leitlinien zu Risiken für Anmeldedaten im Zusammenhang mit potenziellen Sicherheitslücken in älteren Oracle Cloud-Systemen
CISA ist über öffentliche Berichte über einen möglichen unbefugten Zugriff auf eine ältere Oracle-Cloud-Umgebung informiert. Der Umfang und die Auswirkungen sind zwar noch unbestätigt, doch […]

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation
CIAM ist längst kein IT-Thema mehr, sondern ein unverzichtbarer Bestandteil jeder digitalen Strategie und somit ein entscheidender Erfolgsfaktor moderner Unternehmen. Wer auf ein durchdachtes Identity- […]

Biometrische Schwachstellen – Sicherstellung der künftigen Strafverfolgungsbereitschaft
Dieser Bericht konzentriert sich auf Präsentationsangriffe (PA) auf das Erfassungsgerät, die darauf abzielen, sich als legitimer Benutzer auszugeben oder die Erkennung zu umgehen (bei einem […]

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
Podcast mit Marc Dönges, Projektleiter Transferstelle Cybersicherheit im Mittelstand Thema: Cybersicherheit für den Mittelstand: Kostenfreie Hilfe bei digitalen Bedrohungen Haben Sie schon einmal von der Transferstelle […]

Anmeldeinformationen und credential-basierte Angriffe
Podcast mit Jannis Utz, VP Sales Engineering bei Pentera Thema: Der Data Breach Investigations Report-Bericht von Verizon, sowie viele andere Berichte, unterstreichen die allgegenwärtige Bedrohung durch solche […]

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen
Podcast mit Pascal Cronauer, Regional Sales Director, Central Europe @Obsidian Security | SaaS Security | SSPM | Threat Mitigation | Integration Risk Mgmt Thema: Da SaaS-Tools […]

Data Security Posture Management – Warum ist DSPM wichtig?
Podcast mit Florian Raack, Sales Engineer und Marc Seltzer, Manager of Sales Engineering bei Varonis. Thema: Der ursprünglich von Gartner eingeführte Begriff Data Security Posture […]

6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt
Verdacht auf Spyware: Verschleierter Code statt sinnvoller Funktion. Bei der Analyse der Erweiterungen stellte John Tuckner fest, dass der Code für die angeblich angebotenen Funktionen […]

Chinesische Hackergruppe nutzt Schwachstellen in Ivanti-VPNs für gezielte Angriffe auf Netzwerke
TeamT5 rät betroffenen Organisationen dringend zu einer umfassenden forensischen Analyse. Angesichts der ausgeklügelten Taktiken, Techniken und Prozeduren (TTPs) der Angreifer – darunter mehrschichtige Command-and-Control-Infrastrukturen, Umgehung […]

Tycoon2FA: Neue Evasion-Methode für 2025
Das Cybersicherheitsunternehmen verzeichnete zwischen April 2024 und März 2025 einen Anstieg solcher SVG-basierten Angriffe um beeindruckende 1.800 Prozent – ein klarer Hinweis auf eine strategische […]

WatchGuard Internet Security Report: 94 Prozent mehr Netzwerk-Malware
Aber auch die Machine-Learning-basierte Erkennungsfunktion von IntelligentAV (IAV) hat von Oktober bis Dezember 2024 stark zugelegt und konnte 315 Prozent mehr Vorfälle verbuchen. Dies ist […]