
Gartner prognostiziert bis 2030 ein Umsatzpotenzial von 20 Milliarden US-Dollar im Bereich Earth Intelligence für Technologie- und Dienstleistungsanbieter
Bis 2030 werden Unternehmen mehr für Earth Intelligence ausgeben als Regierungen und Militär zusammen + Earth Intelligence wird sich erheblich auf alle Branchen auswirken, da sie […]

PQC-Umstellung: Worauf bei der Implementierung hybrider Verschlüsselungsverfahren geachtet werden sollte
Die Ära der ersten leistungsstarken Quantencomputer, sie rückt näher und näher – und damit auch die Notwendigkeit der Umstellung der Verschlüsselungsverfahren auf Post-Quanten-Kryptografie (PQC). IT-Verantwortliche […]

FoxyWallet: Über 40 schadhafte Firefox-Erweiterungen tarnen sich als Krypto-Tools
Sicherheitsforscher von Koi Security haben eine umfassende Kampagne aufgedeckt, bei der über 40 bösartige Firefox-Erweiterungen zum Einsatz kamen. Ziel der Angreifer: der Diebstahl sensibler Zugangsdaten […]

Sanktionen gegen böswillige nordkoreanische Cyberakteure
Die Vereinigten Staaten verhängen Sanktionen gegen Song Kum Hyok, einen nordkoreanischen Cyberakteur, der mit der von den USA als terroristische Vereinigung eingestuften nordkoreanischen Hackergruppe Andariel […]

Coralogix vertieft AWS-Partnerschaft: Fokus auf KI-gestützte Observability und Bedrohungserkennung
Das Softwareunternehmen Coralogix hat den Ausbau seiner Partnerschaft mit Amazon Web Services (AWS) bekannt gegeben. Grundlage der vertieften Zusammenarbeit ist eine strategische Kooperationsvereinbarung (Strategic Collaboration […]

SAP-Patch-Tag im Juli 2025: Rekordzahl an Patches und kritische Deserialisierungslücken
Die Gefahr der Deserialisierung verstehen – In diesem Beitrag möchte ich mich jedoch auf einige Sicherheitshinweise aus diesem Patch Tuesday konzentrieren, die zu einer sehr […]

Cohesity-Studie: Mensch bleibt größtes Sicherheitsrisiko in der IT
Trotz steigender Cyberbedrohungen bleibt der Mensch die Achillesferse der IT-Sicherheit. Laut einer aktuellen Umfrage des IT-Unternehmens Cohesity unter 1.000 Beschäftigten in Deutschland erhielt rund ein […]

IT-Security-Fachkräfte: Schlüsselrolle für die digitale Sicherheit der Zukunft
Um qualifizierte Fachkräfte zu gewinnen, bieten viele Unternehmen ein überzeugendes Gesamtpaket. Flexible Arbeitszeitmodelle, Homeoffice, Weiterbildungen und überdurchschnittliche Gehälter gehören mittlerweile zur Standardausstattung vieler Stellenangebote im […]

Unsicherer Systemstart: Sicherheitslücke in initramfs erlaubt Umgehung von Linux-Bootschutz
Linux-Distributionen wie Ubuntu und Fedora weisen kritische Schwachstelle beim Startvorgang auf – Angreifer benötigen nur kurzzeitigen physischen Zugriff – Eine Sicherheitslücke in gängigen Linux-Systemen wie […]

SAP Patch Day: Juli 2025
Es wurden insgesamt 30 neue und aktualisierte SAP-Sicherheitspatches veröffentlicht, darunter sechs HotNews und fünf Hinweise mit hoher Priorität. […]

WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran
Der neue Internet Security Report von WatchGuard Technologies für das erste Quartal 2025 zeichnet ein alarmierendes Bild: Die Anzahl der einzigartigen Malware-Varianten ist im Vergleich […]

Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern
Eine aktuelle Untersuchung des Cybersicherheitsunternehmens Group-IB wirft ein kritisches Licht auf die im Dark Web kursierenden Combolists und sogenannten ULP-Dateien (URL-Login-Password). Unter dem Titel „Combolists […]

Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front
Die noch relativ junge Ransomware-Gruppe BERT, auch bekannt unter dem Namen Water Pombero (Bezeichnung von Trend Micro), sorgt derzeit in mehreren Weltregionen für Aufsehen. Die […]

Online-Banking-Betrug: Im Notfall oft keine Hilfe – viele Schweizer Banken sind nicht rund um die Uhr erreichbar
Ob an der Parkuhr oder Einkaufen im Netz: Immer häufiger werden Konsumenten Opfer von QR-Code-Betrug. Wer per App bezahlt und dabei auf einen gefälschten Code […]

Streamen Sie Red Sift-Telemetriedaten an Sentinel, Splunk und mehr mit Event Hub
Event Hub ist eine neue Funktion, die strukturierte Sicherheitsereignisse in Echtzeit aus Red Sift-Produkten an die Plattformen streamt, die Sicherheitsteams bereits verwenden: SIEMs, SOARs, XDRs, […]

Tanium erhält ANSSI-CSPN-Zertifizierung
Tanium, Anbieter im Bereich Autonomous Endpoint Management (AEM), gab bekannt, dass es die Certification de Sécurité de Premier Niveau (CSPN) von L’Agence nationale de la […]
