Cyber-Resilienz: Wie widerstandsfähig sind Ihre Produkte wirklich?

Cyber-Resilienz: Wie widerstandsfähig sind Ihre Produkte wirklich?

Was, wenn Ihre Organisation morgen Ziel eines Cyberangriffs wird? Viele Organisationen gehen davon aus, ausreichend vorbereitet zu sein – bis der Ernstfall eintritt. Steigende Angriffszahlen […]
Google Cloud veröffentlicht DORA-Bericht 2025: KI als Verstärker statt Wundermittel

Google Cloud veröffentlicht DORA-Bericht 2025: KI als Verstärker statt Wundermittel

Google Cloud hat den neuen DORA-Bericht 2025: Stand der KI-gestützten Softwareentwicklung vorgestellt. Grundlage sind mehr als 100 Stunden qualitativer Interviews sowie die Antworten von knapp […]
Cyberangriff auf thermofin GmbH – personenbezogene Daten betroffen

Cyberangriff auf thermofin GmbH – personenbezogene Daten betroffen

Die thermofin GmbH mit Sitz in Deutschland sowie ihre Tochtergesellschaften in Polen und China sind Opfer eines gezielten Cyberangriffs geworden. Unbekannte Täter verschafften sich unbefugten […]
Claude jetzt in Microsoft 365 Copilot verfügbar

Claude jetzt in Microsoft 365 Copilot verfügbar

Microsoft hat angekündigt, dass die KI-Modelle von Claude ab sofort in Microsoft 365 Copilot integriert sind. Damit steht Claude Millionen Unternehmensanwendern über die Produktivitätsplattform von […]
Cloudflare unterstützt mit NET Dollar ein neues Geschäftsmodell für das KI-gestützte Internet

Cloudflare unterstützt mit NET Dollar ein neues Geschäftsmodell für das KI-gestützte Internet

NET Dollar wird globale, sichere Transaktionen in der Geschwindigkeit des Internets unterstützen Cloudflare gibt Pläne zur Einführung von NET Dollar bekannt. Dieser an den US-Dollar […]
E-ID in der Praxis: Vom Papierformular zum digitalen Wallet-Nachweis

E-ID in der Praxis: Vom Papierformular zum digitalen Wallet-Nachweis

Konto eröffnen, Versicherung wechseln oder Adresse ändern – solche alltäglichen Vorgänge sind oft mit lästigen Formularen, Medienbrüchen und aufwendigen Identifikationsprozessen verbunden. Die geplante staatliche E-ID, […]
Die Auswirkungen des Gesetzes über digitale Märkte auf EU-Nutzer

Die Auswirkungen des Gesetzes über digitale Märkte auf EU-Nutzer

Stellungnahme von Apple – Bei Apple haben wir uns schon immer darauf konzentriert, Technologien zu entwickeln, die Menschen befähigen und ihr Leben bereichern. Wir gestalten […]
XCSSET-Malware entwickelt sich weiter: Neue Funktionen und Angriffsmethoden

XCSSET-Malware entwickelt sich weiter: Neue Funktionen und Angriffsmethoden

Microsoft Threat Intelligence hat eine neue Variante der XCSSET-Malware entdeckt, die über die im März 2025 beschriebenen Updates hinausgeht. XCSSET zielt auf Xcode-Projekte ab und […]
Inside Salt Typhoon: Chinas staatlich-unternehmerische Advanced Persistent Threat

Inside Salt Typhoon: Chinas staatlich-unternehmerische Advanced Persistent Threat

Salt Typhoon gilt als eine von der chinesischen Regierung unterstützte Cyber-Bedrohungsgruppe, die eng mit dem Ministerium für Staatssicherheit (MSS) kooperiert. Ihr Schwerpunkt liegt auf langfristigen […]
CISA weist Bundesbehörden an, potenzielle Sicherheitsrisiken von Cisco-Geräten zu identifizieren und zu mindern

CISA weist Bundesbehörden an, potenzielle Sicherheitsrisiken von Cisco-Geräten zu identifizieren und zu mindern

Heute hat die CISA die Notfallrichtlinie ED 25-03: Identifizierung und Minderung potenzieller Sicherheitsrisiken von Cisco-Geräten herausgegeben, um Schwachstellen in Cisco Adaptive Security Appliances (ASA) und […]
US-Geheimdienst zerschlägt geheimes Telekommunikationsnetzwerk nahe UN-Versammlung

US-Geheimdienst zerschlägt geheimes Telekommunikationsnetzwerk nahe UN-Versammlung

Wie das Nachrichtenportal The Debrief schreibt, hat der US-Geheimdienst in Manhattan ein verborgenes Telekommunikationsnetzwerk aufgedeckt und stillgelegt, das nach Einschätzung von Ermittlern in der Lage […]
APIs rücken ins Visier von Cyberkriminellen: Mehr als 40.000 Vorfälle in der ersten Jahreshälfte 2025

APIs rücken ins Visier von Cyberkriminellen: Mehr als 40.000 Vorfälle in der ersten Jahreshälfte 2025

Die Zahl der Angriffe auf Programmierschnittstellen (APIs) hat ein alarmierendes Ausmaß erreicht. Laut dem aktuellen API Threat Report des Sicherheitsanbieters Thales wurden allein in den […]
Shai-Hulud-Angriff: JFrog zeigt Schwachstellen in der Open-Source-Sicherheit auf

Shai-Hulud-Angriff: JFrog zeigt Schwachstellen in der Open-Source-Sicherheit auf

Open Source ist das Rückgrat der digitalen Infrastruktur, doch die jüngste Shai-Hulud-Angriff offenbart, wie fragil ihre Lieferkette tatsächlich ist. Das JFrog Security Research Team hat […]
Versteckte WordPress-Backdoors legen Admin-Konten an

Versteckte WordPress-Backdoors legen Admin-Konten an

Laut einem Bericht von Securi entdeckten Sicherheitsforscher bei der Bereinigung einer kompromittierten WordPress-Site zwei schädliche Dateien, die offenbar dazu dienten, Administrator-Konten heimlich zu manipulieren. Solche […]
Commvault zeigt die Zukunft der Cyberresilienz für eine KI-gesteuerte Welt auf der it-sa 2025 in Nürnberg

Commvault zeigt die Zukunft der Cyberresilienz für eine KI-gesteuerte Welt auf der it-sa 2025 in Nürnberg

Auf dem Messestand in Halle 6, Stand 217 laufen Demos zur Commvault Cloud-Plattform und AD-Recovery Interessierte können an einer Cyberangriffssimulation teilnehmen  Commvault, Anbieter von Cyberresilienz- […]
Kritische Kernel-Schwachstelle: Fehler in „ksmbd“ ermöglicht Remote-Code-Ausführung

Kritische Kernel-Schwachstelle: Fehler in „ksmbd“ ermöglicht Remote-Code-Ausführung

Im Linux-Kernel ist eine schwerwiegende Sicherheitslücke in der Dateifreigabekomponente ksmbd geschlossen worden. Die Schwachstelle, erfasst als CVE-2025-38561, erlaubt Angreifern unter bestimmten Bedingungen die Ausführung von […]