
Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen
Heute haben wir M-Trends 2025 veröffentlicht, die 16. Ausgabe unseres Jahresberichts, der Unternehmen dabei helfen soll, allen Arten von Angriffen einen Schritt voraus zu sein. […]

Bitdefender GravityZone PHASR definiert die Endpunktsicherheit neu
Neue Standards für die Reduktion von Angriffsflächen und die Endpunktsicherheit durch einen dynamischen, auf den Benutzer zugeschnittenen Schutz […]

Ransomware-Banden setzen auf professionelle Geschäftsmodelle
Das Geschäftsmodell Ransomware-as-a-Service (RaaS) bleibt eine ernstzunehmende Bedrohung, denn es senkt die Einstiegshürden für Cyberkriminelle erheblich. Zwei besonders aktive Bedrohungsakteure – DragonForce und Anubis – […]

CCC warnt vor Überwachungsstaat – Notbremse bei Koalitionsplänen gefordert
Wem diese Liste keine schlechte Laune macht, dem ist nicht zu helfen. CDU, CSU und SPD scheinen nichts aus Jahrzehnten etablierter höchstrichterlicher Rechtsprechung gelernt zu […]

Armis stellt neue Vulnerability Intelligence Database zur Stärkung präventiver Sicherheit vor
Das Unternehmen ist nun auch als CVE-Nummerierungsstelle zugelassen und gehört damit zu einem exklusiven Kreis Armis, das Unternehmen für Cyber Risk Exposure Management und Cybersicherheit, […]

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität
In diesem Jahr feiert das Internet Crime Complaint Center (IC3) des FBI sein 25-jähriges Bestehen. Ursprünglich für Strafverfolgungsbehörden gedacht, hat sich das IC3 zur ersten […]

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten
Compliance ist kein eigenständiges Projekt mehr, sondern Teil Ihrer Unternehmensführung. Was widerstandsfähige Unternehmen auszeichnet, ist ihre Fähigkeit, Compliance in ihre täglichen Entscheidungen zu integrieren und […]

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit
Die Pentera API ermöglicht es Sicherheitsteams, kritische Workflows zu automatisieren und so die Sicherheit, Produktivität und Zusammenarbeit zu verbessern. Mit Anwendungsfällen wie der Verwaltung kompromittierter […]

Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports
Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports […]

Sicherung von SAP BTP – Bedrohungsüberwachung: Erkennung unbefugter Änderungen und Anzeichen für Kompromittierung
Die Sicherung von SAP BTP reicht nicht aus: Warum Sie auch den darin entwickelten Code schützen müssen […]

PKI in produktiven Umgebungen – deutlich sicherer als selbstsignierte Zertifikate
Wenn in Unternehmen Mitarbeiter digitale Zertifikate selbständig signieren, ist dies für die betroffenen IT-Systeme mit erheblichen Sicherheitsrisiken verbunden. Zum einen erhöht das Signieren ohne Public […]

CrowdStrike stellt Falcon Privileged Access vor und bietet so die einzige Plattform für lückenlose hybride Identitätssicherheit
Die Falcon-Plattform schützt vor dem gesamten Lebenszyklus von Identitätsangriffen – vom Erstzugriff über die Privilegienerweiterung bis hin zur lateralen Bewegung – in hybriden Umgebungen und erweitert […]

Was ist Active Directory-Sicherheit?
Die Einhaltung von Best Practices ist für die Sicherheit von Active Directory von entscheidender Bedeutung, da sie dazu beiträgt, potenzielle Bedrohungen zu minimieren, vor unbefugtem […]

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt
Der DBIR 2025, der mehr als 22.000 Sicherheitsvorfälle, darunter 12.195 bestätigte Datenschutzverletzungen, analysiert, stellt fest, dass sich die Beteiligung Dritter im diesjährigen Bericht auf 30 […]

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen
Bürokratisches Beschaffungswesen, strikte Regulierung und fehlendes Risikokapital bremsen digitale Verteidigungs-Innovationen + Nur jedes dritte DefTech-Startup würde wieder in Deutschland gegründet Deutschland kann sich aktuell nur […]

Verdeckter Angriff: Cloudflare-Tunnel als Trojaner-Schleuse genutzt
Dieser Bericht konzentriert sich auf eine der jüngsten Infektionsketten, die auf die Cloudflare-Tunnelinfrastruktur zurückgreift und den AsyncRAT verbreitet. Dabei beleuchtet er die Taktiken, Techniken und […]
