Passkeys: Die Zukunft der sicheren Authentifizierung oder nur ein Hype?

Passkeys: Die Zukunft der sicheren Authentifizierung oder nur ein Hype?

Passkeys gelten als zukunftsweisende Lösung in der digitalen Authentifizierung: sicher, komfortabel und zunehmend von Tech-Giganten wie Apple, Google und Microsoft unterstützt. Doch trotz wachsender Verbreitung […]
Colt, Honeywell and Nokia join forces to trial space-based quantum-safe cryptography

Colt, Honeywell and Nokia join forces to trial space-based quantum-safe cryptography

Tech collaboration will explore ways to protect encrypted data from quantum risk using Low Earth Orbit satellites  Colt Technology Services (Colt), the global digital infrastructure […]
Hart 4 Technology erweitert Apricorn-Distribution auf Deutschland, Österreich und die Schweiz

Hart 4 Technology erweitert Apricorn-Distribution auf Deutschland, Österreich und die Schweiz

Hart 4 Technology, Spezialist für hochsichere Datenlösungen, erweitert den Vertrieb der verschlüsselten Speicherlösungen und Dockingstationen von Apricorn auf Deutschland, Österreich und die Schweiz (DACH-Region). Dieser […]
Nie aus der Mode: Warum Exposure Management im Einzelhandel unverzichtbar bleibt

Nie aus der Mode: Warum Exposure Management im Einzelhandel unverzichtbar bleibt

Exposure Management bietet einen anderen Ansatz. Es sorgt für Transparenz, Kontext und Kontrolle in fragmentierten Einzelhandelssystemen. Anstatt jeder Schwachstelle hinterherzujagen, hilft es Ihnen, sich auf […]
MITRE veröffentlicht Roadmap für den Übergang zur Post-Quanten-Kryptografie

MITRE veröffentlicht Roadmap für den Übergang zur Post-Quanten-Kryptografie

Diese Roadmap versetzt CIOs (Chief Information Officers) und CISOs (Chief Information Security Officers) in die Lage, entschlossen zu handeln und proaktive Maßnahmen zum Schutz sensibler […]
Unternehmen treiben KI-Einsatz voran – trotz wachsender rechtlicher Hürden

Unternehmen treiben KI-Einsatz voran – trotz wachsender rechtlicher Hürden

Der Siegeszug der künstlichen Intelligenz in der Wirtschaft ist ungebrochen: Immer mehr Unternehmen setzen auf KI, um ihre Wettbewerbsfähigkeit zu stärken und Innovationsprozesse zu beschleunigen. […]
Google verschärft Sicherheit: Keine Benutzerskripte mehr standardmäßig in Chrome-Erweiterungen

Google verschärft Sicherheit: Keine Benutzerskripte mehr standardmäßig in Chrome-Erweiterungen

Mit dem Start von Chrome-Version 138 führt Google eine wichtige Änderung bei der Nutzung von Benutzerskripten in Erweiterungen ein. Künftig müssen Nutzer die Ausführung solcher […]
Niederlande warnen vor zunehmender chinesischer Spionage in der Chipindustrie

Niederlande warnen vor zunehmender chinesischer Spionage in der Chipindustrie

Die niederländische Regierung schlägt Alarm wegen wachsender Spionageaktivitäten aus China – insbesondere in der strategisch wichtigen Halbleiterbranche. Nach Angaben von Verteidigungsminister Ruben Brekelmans richtet sich […]
Neues Botnetz kapert dauerhaft ASUS-Router – Tausende Geräte weltweit infiziert

Neues Botnetz kapert dauerhaft ASUS-Router – Tausende Geräte weltweit infiziert

Ein neu entdecktes Botnetz hat Tausende ASUS-Router gekapert und sich damit einen dauerhaften Zugang zu den Geräten verschafft. Die Schadsoftware bleibt auch nach Neustarts oder […]
Sicherheitslücke in Microsoft Entra: Angreifer missbrauchen Abrechnungsrollen für weitreichende Zugriffe

Sicherheitslücke in Microsoft Entra: Angreifer missbrauchen Abrechnungsrollen für weitreichende Zugriffe

Eine neue Untersuchung von Sicherheitsexperten bei BeyondTrust wirft ein beunruhigendes Licht auf eine bislang kaum beachtete Schwachstelle in Microsofts Cloud-Infrastruktur. Angreifer nutzen gezielt bestimmte Abrechnungsrollen […]
Cyberkriminelle missbrauchen Google Apps Script für ausgeklügelte Phishing-Kampagne

Cyberkriminelle missbrauchen Google Apps Script für ausgeklügelte Phishing-Kampagne

Das Cofense Phishing Defense Center hat eine neue, besonders raffinierte Phishing-Kampagne aufgedeckt, bei der Angreifer die legitime Google-Plattform Apps Script zweckentfremden, um betrügerische Webseiten zu […]
Chinas KI-Offensive: Über 250 Rechenzentren und Satelliten treiben Pekings Technologiekurs voran

Chinas KI-Offensive: Über 250 Rechenzentren und Satelliten treiben Pekings Technologiekurs voran

Neuer Bericht dokumentiert Pekings strategische Infrastruktur-Offensive für künstliche Intelligenz – auch im Weltraum China forciert seinen Aufstieg zur führenden KI-Nation mit einer beispiellosen Expansion von […]
PyPI-Paket als Hintertür: Supply-Chain-Angriff zielt auf Solana-Schlüssel

PyPI-Paket als Hintertür: Supply-Chain-Angriff zielt auf Solana-Schlüssel

Ein raffinierter Supply-Chain-Angriff auf den Python Package Index (PyPI) bedroht aktuell die Sicherheit zahlreicher Blockchain-Entwickler: Wie das Threat Research Team des Sicherheitsunternehmens Socket berichtet, wurde […]
Nordkoreanische IT-Agenten unterwandern westliche Firmen mit legitimer Software

Nordkoreanische IT-Agenten unterwandern westliche Firmen mit legitimer Software

Enttarnung einer verdeckten Operation: Wie nordkoreanische IT-Mitarbeiter Endpoint-Schutzsysteme umgehen – Ein jüngst aufgedeckter Fall zeigt, wie nordkoreanische IT-Spezialisten unter dem Deckmantel legaler Fernarbeit Sicherheitsmechanismen umgehen […]
SentinelOne-Plattform nach Ausfall wieder verfügbar

SentinelOne-Plattform nach Ausfall wieder verfügbar

Nach einem schwerwiegenden Ausfall am 29. Mai 2025 ist die Plattform des Cybersicherheitsanbieters SentinelOne inzwischen wieder online. Der Vorfall legte weltweit den Zugang zur zentralen […]
Cyberkriminelle tarnen Malware als KI-Tools: Neue Welle gefälschter Anwendungen im Umlauf

Cyberkriminelle tarnen Malware als KI-Tools: Neue Welle gefälschter Anwendungen im Umlauf

Cyberkriminelle nutzen den anhaltenden Hype um Künstliche Intelligenz, um Schadsoftware zu verbreiten. Laut aktuellen Erkenntnissen des Sicherheitsteams von Cisco Talos setzen Bedrohungsakteure vermehrt auf manipulierte […]