EU-Kartellbehörde nimmt Apple Ads und Maps unter die Lupe – Konzern wehrt sich gegen Gatekeeper-Status

EU-Kartellbehörde nimmt Apple Ads und Maps unter die Lupe – Konzern wehrt sich gegen Gatekeeper-Status

Laut einer Meldung von Reuters hat die Europäische Kommission ein Prüfverfahren eingeleitet, um festzustellen, ob die Werbeplattform Apple Ads und der Kartendienst Apple Maps den […]
NIS-2 als Impulsgeber für die Sicherheit kritischer Infrastrukturen

NIS-2 als Impulsgeber für die Sicherheit kritischer Infrastrukturen

Es ist soweit: Am 13. November wurde die NIS-2-Richtlinie vom Deutschen Bundestag verabschiedet und wird Anfang 2026 in Kraft treten. Diese Entwicklung hat die Voraussetzungen […]
Keepit schließt TISAX-Audit erfolgreich ab und unterstreicht damit sein Engagement für vertrauenswürdige Informationssicherheit

Keepit schließt TISAX-Audit erfolgreich ab und unterstreicht damit sein Engagement für vertrauenswürdige Informationssicherheit

Keepit gab bekannt, dass das Unternehmen das Trusted Information Security Assessment Exchange (TISAX)-Audit erfolgreich abgeschlossen hat – mit hervorragenden Ergebnissen und ohne wesentliche Beanstandungen. TISAX (Trusted […]
Onapsis erweitert SAP-Sicherheit mit DevSecOps-Funktionen für Cloud und CI/CD

Onapsis erweitert SAP-Sicherheit mit DevSecOps-Funktionen für Cloud und CI/CD

Der SAP-Sicherheitsspezialist Onapsis hat sein Produktportfolio im vierten Quartal 2025 deutlich ausgebaut. Die neuen Features adressieren moderne Entwicklungsumgebungen auf der SAP Business Technology Platform und […]
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Eine umfassende Phishing-Simulation mit mehr als 7.000 E-Mail-Konten an einer deutschen Universitätsklinik offenbart gravierende Schwachstellen im Cyberschutz des Gesundheitswesens. Forscher der Justus-Liebig-Universität Gießen belegen: Die […]
SRUM in der IT-Forensik – das unterschätzte Gedächtnis von Windows

SRUM in der IT-Forensik – das unterschätzte Gedächtnis von Windows

Wer Windows-Systeme forensisch untersucht, greift zuerst zu den vertrauten Artefakten: Prefetch, AmCache, ShimCache, Event Logs. Sie sind die Klassiker, die nahezu jeder Forensiker aus dem […]
Zweite Angriffswelle: Shai-Hulud-Wurm kompromittiert hunderte NPM-Pakete namhafter Anbieter

Zweite Angriffswelle: Shai-Hulud-Wurm kompromittiert hunderte NPM-Pakete namhafter Anbieter

Supply-Chain-Angriff auf NPM-Ökosystem: Malware infiltriert Pakete von Zapier, PostHog, Postman und weiteren Anbietern. 132 Millionen monatliche Downloads betroffen. Erneuter Supply-Chain-Angriff trifft JavaScript-Entwickler weltweit + Ein massiver […]
KI-Modelle lernen gefährliches Verhalten durch Belohnungs-Manipulation

KI-Modelle lernen gefährliches Verhalten durch Belohnungs-Manipulation

Vom Programmiertrick zur Sicherheitsbedrohung + Eine aktuelle Untersuchung des KI-Entwicklers Anthropic zeigt erstmals, dass konventionelle Trainingsprozesse unbeabsichtigt zu problematischem Modellverhalten führen können. Wenn künstliche Intelligenzen lernen, […]
Graph- und KI-Trends 2026: Warum KI operiert, aber wirtschaftlich noch hinterherhinkt

Graph- und KI-Trends 2026: Warum KI operiert, aber wirtschaftlich noch hinterherhinkt

Datenbanken und Dateninfrastrukturen entwickeln sich damit zu einem Dreh- und Angelpunkt für den KI-Erfolg. Nach vier Jahren KI-Hype stellt sich dabei immer deutlicher heraus: Während […]
Black Friday 2025 – Wenn KI-Betrug auf Bestellchaos trifft

Black Friday 2025 – Wenn KI-Betrug auf Bestellchaos trifft

Der Black Friday lockt mit Rabatten und zieht Cyberkriminelle an, die ihre betrügerischen Bestellungen im Transaktionschaos verstecken wollen. Besonders problematisch wird die Gemengelage durch den […]
Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten sollten

Tycoon 2FA – ein Phishing-Kit, das CISOs im Auge behalten sollten

Cybereason hat vor kurzem einen lesenswerten Beitrag zum derzeit unter Angreifern äußerst beliebten Phishing-Kit Tycoon 2FA veröffentlicht. Zu Recht. CISOs sollten die Phishing as a […]
Mehr Schutz für digitale Identitäten: Commvault stärkt Active-Directory-Resilienz

Mehr Schutz für digitale Identitäten: Commvault stärkt Active-Directory-Resilienz

Commvault erweitert sein Angebot für die umfassende Resilienz für digitale Identitäten. Kunden können mit den neuen Funktionen schwer erkennbare Bedrohungen im Active Directory (AD) aufspüren, […]
Infoblox bringt prädiktive DNS-basierte Lösung zum Schutz vor Bedrohungen auf AWS auf den Markt

Infoblox bringt prädiktive DNS-basierte Lösung zum Schutz vor Bedrohungen auf AWS auf den Markt

Ermöglicht IT-Teams, Bedrohungen früher zu blockieren, den manuellen Aufwand für die Regelpflege zu reduzieren und die Zeit bis zum Schutz zu verkürzen + Lässt sich nativ […]
Ransomware-Angriffe auf Einzelhandelsunternehmen haben sich seit 2022 mehr als verdreifacht

Ransomware-Angriffe auf Einzelhandelsunternehmen haben sich seit 2022 mehr als verdreifacht

Die Daten von Ransomlooker zeigen, dass Ransomware-Angriffe seit 2022 um mehr als 230 % zugenommen haben. Von 2022 bis 2023 haben sich die Angriffe fast […]
Schwachstellenmanagement vs. Expositionsmanagement: Der vollständige Vergleich

Schwachstellenmanagement vs. Expositionsmanagement: Der vollständige Vergleich

Lassen Sie uns einen Moment über Katzen und Hunde sprechen. Beide pelzigen Freunde fallen unter die Kategorie „Haustier“ und helfen uns Menschen, Stress abzubauen und […]
QuicDraw: Open-Source-Tool für Race-Condition-Tests in HTTP/3-Infrastrukturen

QuicDraw: Open-Source-Tool für Race-Condition-Tests in HTTP/3-Infrastrukturen

QuicDraw ermöglicht als erstes spezialisiertes Werkzeug professionelle Security-Tests von HTTP/3-Servern. Die Quic-Fin-Sync-Methode identifiziert Race Conditions effektiver als herkömmliche Tools. […]