Sichere und schnelle Identitätsprüfung: So gelingt effizientes Onboarding

Sichere und schnelle Identitätsprüfung: So gelingt effizientes Onboarding

Angesichts des wachsenden Online-Betrugs, strengerer Compliance-Anforderungen und steigender Kundenerwartungen wird die sichere Verifizierung von Identitäten immer entscheidender. Dennoch verlassen sich viele Unternehmen weiterhin auf langsame, […]
Ein falscher Meta-Support-Mitarbeiter wird Ihre Passwörter entwenden

Ein falscher Meta-Support-Mitarbeiter wird Ihre Passwörter entwenden

Eine neue Phishing-Welle nimmt Unternehmen ins Visier, die Meta-Anzeigen schalten. Die Angreifer täuschen vor, dass das Werbekonto gesperrt wurde – doch anstatt eine Lösung anzubieten, […]
Sicherheitsvalidierung ROI: Rechtfertigung von Investitionen in die Cybersicherheit

Sicherheitsvalidierung ROI: Rechtfertigung von Investitionen in die Cybersicherheit

In einem kürzlich erschienenen Artikel in The Hacker News berichtete Shawn Baird, stellvertretender Direktor für Offensive Security & Red Teaming bei DTCC, wie er dem […]
Digitaler Verbraucherschutz: BSI-Jahresrückblick 2024

Digitaler Verbraucherschutz: BSI-Jahresrückblick 2024

Die deutsche Cybersicherheitsbehörde rät Verbrauchern, einen Passwortmanager zu nutzen, um starke Passwörter zu erstellen, und die Zwei-Faktor-Authentifizierung (2FA) zu aktivieren, um ihre Online-Konten zu schützen. […]
S/MIME – Vier Best Practices für die erfolgreiche Verwaltung Ihrer E-Mail-Zertifikate

S/MIME – Vier Best Practices für die erfolgreiche Verwaltung Ihrer E-Mail-Zertifikate

Seit mehreren Jahrzehnten schon werden E-Mails überall auf der Welt erfolgreich mit dem Secure/Multipurpose Internet Mail Extensions (S/MIME)-Standard signiert und verschlüsselt. Der Standard hilft sicherzustellen, […]
Neue benutzerdefinierte Malware-Hintertür Betruger wird für Ransomware-Angriffe genutzt

Neue benutzerdefinierte Malware-Hintertür Betruger wird für Ransomware-Angriffe genutzt

Die „Betruger“-Backdoor-Malware ist das neueste Werkzeug, das von der Ransomware-as-a-Service (RaaS)-Gruppe RansomHub eingesetzt wird. Sicherheitsforscher von Symantec haben eine vielseitige Backdoor entdeckt, die offenbar gezielt […]
Über 60 % der Gesundheitsorganisationen sind nach wie vor nicht gegen Datenschutzverletzungen geschützt

Über 60 % der Gesundheitsorganisationen sind nach wie vor nicht gegen Datenschutzverletzungen geschützt

Die Analyse von Red Sift von Gesundheitsorganisationen, die dem Department of Health & Human Services (HHS) in den Jahren 2023-2024 große Sicherheitsverletzungen gemeldet haben, deckte […]
Großbritannien hat ein Jahrzehnt, um sich gegen Quanten-Cyberangriffe zu wappnen, die bestehende Verschlüsselungen entschlüsseln können

Großbritannien hat ein Jahrzehnt, um sich gegen Quanten-Cyberangriffe zu wappnen, die bestehende Verschlüsselungen entschlüsseln können

Der Grund: Herkömmliche Verschlüsselung basiert auf mathematischen Problemen, die klassische Computer nur schwer lösen können. Quantencomputer hingegen könnten diese Hürden mit ihrer überlegenen Rechenleistung deutlich […]
Cloudflare stellt APIs auf HTTPS um und schließt alle HTTP-Ports

Cloudflare stellt APIs auf HTTPS um und schließt alle HTTP-Ports

Cloudflare hat angekündigt, seine APIs künftig ausschließlich über HTTPS bereitzustellen und damit alle HTTP-Ports zu deaktivieren. Diese Maßnahme dient dem Schutz sensibler Daten während der […]
Die 10 besten Geheimnisse, die iOS-Apps ohne Ihr Wissen preisgeben

Die 10 besten Geheimnisse, die iOS-Apps ohne Ihr Wissen preisgeben

Das Herunterladen einer App sollte sicher sein. Leider ist dies nicht immer der Fall. Eine Untersuchung von Cybernews ergab, dass 71 % der iOS-Apps sensible […]
Hannover Messe: Generative KI & Datenräume – Lösungen für Unternehmen

Hannover Messe: Generative KI & Datenräume – Lösungen für Unternehmen

Auf der Hannover Messe 2025 präsentiert Fraunhofer FIT seine neusten Anwendungslösungen in den Bereichen Generative KI und Datenräumen. Das Exponat »Generative KI, die funktioniert« zeigt, […]
Chinesische Hacker der Gruppe „Salt Typhoon“ exploiteren Schwachstellen in Exchange, um gezielt Organisationen anzugreifen

Chinesische Hacker der Gruppe „Salt Typhoon“ exploiteren Schwachstellen in Exchange, um gezielt Organisationen anzugreifen

Die chinesische Advanced Persistent Threat (APT)-Gruppe, bekannt als Salt Typhoon, auch unter den Namen FamousSparrow, GhostEmperor, Earth Estries und UNC2286, hat weltweit wichtige Sektoren ins […]
Identitätsprüfung mit Airlock IAM – So funktioniert es

Identitätsprüfung mit Airlock IAM – So funktioniert es

Airlock Flows, kombiniert mit dem Scriptable Flow Step, ermöglichen eine flexible und einfache Integration von Drittanbieterdiensten. Dieses Beispiel zeigt, wie sich eine Identitätsprüfung nahtlos in […]
Eine schwerwiegende Schwachstelle in Veeam, die bei der Sicherung und Replikation auftritt, erlaubt es, Schadcode aus der Ferne auszuführen

Eine schwerwiegende Schwachstelle in Veeam, die bei der Sicherung und Replikation auftritt, erlaubt es, Schadcode aus der Ferne auszuführen

Es wird dringend empfohlen, auf Veeam Backup & Replication Version 12.3.1 (Build 12.3.1.1139) zu aktualisieren, um das Risiko zu verringern. Besonders Nutzer älterer Versionen sollten […]
Seit 2017 nutzen Hackergruppen aus 11 Nationen eine ungepatchte Windows-Sicherheitslücke aus

Seit 2017 nutzen Hackergruppen aus 11 Nationen eine ungepatchte Windows-Sicherheitslücke aus

Etwa 70 % der Angriffe dienen Spionage- und Informationsdiebstahlzwecken, während mehr als 20 % auf finanziellen Profit abzielen. […]
Cyberkriminelle überarbeiten das Phishing-Kit Tycoon 2FA, um der wachsenden Zahl von PhaaS-Angriffen gerecht zu werden

Cyberkriminelle überarbeiten das Phishing-Kit Tycoon 2FA, um der wachsenden Zahl von PhaaS-Angriffen gerecht zu werden

Cyberkriminelle haben in den ersten Monaten dieses Jahres verstärkt auf Phishing-as-a-Service (PhaaS) gesetzt und ihre Angriffsmethoden zunehmend komplexer und schwerer erkennbar gestaltet. Laut Barracuda Networks […]