
Sichere und schnelle Identitätsprüfung: So gelingt effizientes Onboarding
Angesichts des wachsenden Online-Betrugs, strengerer Compliance-Anforderungen und steigender Kundenerwartungen wird die sichere Verifizierung von Identitäten immer entscheidender. Dennoch verlassen sich viele Unternehmen weiterhin auf langsame, […]

Ein falscher Meta-Support-Mitarbeiter wird Ihre Passwörter entwenden
Eine neue Phishing-Welle nimmt Unternehmen ins Visier, die Meta-Anzeigen schalten. Die Angreifer täuschen vor, dass das Werbekonto gesperrt wurde – doch anstatt eine Lösung anzubieten, […]

Sicherheitsvalidierung ROI: Rechtfertigung von Investitionen in die Cybersicherheit
In einem kürzlich erschienenen Artikel in The Hacker News berichtete Shawn Baird, stellvertretender Direktor für Offensive Security & Red Teaming bei DTCC, wie er dem […]

Digitaler Verbraucherschutz: BSI-Jahresrückblick 2024
Die deutsche Cybersicherheitsbehörde rät Verbrauchern, einen Passwortmanager zu nutzen, um starke Passwörter zu erstellen, und die Zwei-Faktor-Authentifizierung (2FA) zu aktivieren, um ihre Online-Konten zu schützen. […]

S/MIME – Vier Best Practices für die erfolgreiche Verwaltung Ihrer E-Mail-Zertifikate
Seit mehreren Jahrzehnten schon werden E-Mails überall auf der Welt erfolgreich mit dem Secure/Multipurpose Internet Mail Extensions (S/MIME)-Standard signiert und verschlüsselt. Der Standard hilft sicherzustellen, […]

Neue benutzerdefinierte Malware-Hintertür Betruger wird für Ransomware-Angriffe genutzt
Die „Betruger“-Backdoor-Malware ist das neueste Werkzeug, das von der Ransomware-as-a-Service (RaaS)-Gruppe RansomHub eingesetzt wird. Sicherheitsforscher von Symantec haben eine vielseitige Backdoor entdeckt, die offenbar gezielt […]

Über 60 % der Gesundheitsorganisationen sind nach wie vor nicht gegen Datenschutzverletzungen geschützt
Die Analyse von Red Sift von Gesundheitsorganisationen, die dem Department of Health & Human Services (HHS) in den Jahren 2023-2024 große Sicherheitsverletzungen gemeldet haben, deckte […]

Großbritannien hat ein Jahrzehnt, um sich gegen Quanten-Cyberangriffe zu wappnen, die bestehende Verschlüsselungen entschlüsseln können
Der Grund: Herkömmliche Verschlüsselung basiert auf mathematischen Problemen, die klassische Computer nur schwer lösen können. Quantencomputer hingegen könnten diese Hürden mit ihrer überlegenen Rechenleistung deutlich […]

Cloudflare stellt APIs auf HTTPS um und schließt alle HTTP-Ports
Cloudflare hat angekündigt, seine APIs künftig ausschließlich über HTTPS bereitzustellen und damit alle HTTP-Ports zu deaktivieren. Diese Maßnahme dient dem Schutz sensibler Daten während der […]

Die 10 besten Geheimnisse, die iOS-Apps ohne Ihr Wissen preisgeben
Das Herunterladen einer App sollte sicher sein. Leider ist dies nicht immer der Fall. Eine Untersuchung von Cybernews ergab, dass 71 % der iOS-Apps sensible […]

Hannover Messe: Generative KI & Datenräume – Lösungen für Unternehmen
Auf der Hannover Messe 2025 präsentiert Fraunhofer FIT seine neusten Anwendungslösungen in den Bereichen Generative KI und Datenräumen. Das Exponat »Generative KI, die funktioniert« zeigt, […]

Chinesische Hacker der Gruppe „Salt Typhoon“ exploiteren Schwachstellen in Exchange, um gezielt Organisationen anzugreifen
Die chinesische Advanced Persistent Threat (APT)-Gruppe, bekannt als Salt Typhoon, auch unter den Namen FamousSparrow, GhostEmperor, Earth Estries und UNC2286, hat weltweit wichtige Sektoren ins […]

Identitätsprüfung mit Airlock IAM – So funktioniert es
Airlock Flows, kombiniert mit dem Scriptable Flow Step, ermöglichen eine flexible und einfache Integration von Drittanbieterdiensten. Dieses Beispiel zeigt, wie sich eine Identitätsprüfung nahtlos in […]

Eine schwerwiegende Schwachstelle in Veeam, die bei der Sicherung und Replikation auftritt, erlaubt es, Schadcode aus der Ferne auszuführen
Es wird dringend empfohlen, auf Veeam Backup & Replication Version 12.3.1 (Build 12.3.1.1139) zu aktualisieren, um das Risiko zu verringern. Besonders Nutzer älterer Versionen sollten […]

Seit 2017 nutzen Hackergruppen aus 11 Nationen eine ungepatchte Windows-Sicherheitslücke aus
Etwa 70 % der Angriffe dienen Spionage- und Informationsdiebstahlzwecken, während mehr als 20 % auf finanziellen Profit abzielen. […]

Cyberkriminelle überarbeiten das Phishing-Kit Tycoon 2FA, um der wachsenden Zahl von PhaaS-Angriffen gerecht zu werden
Cyberkriminelle haben in den ersten Monaten dieses Jahres verstärkt auf Phishing-as-a-Service (PhaaS) gesetzt und ihre Angriffsmethoden zunehmend komplexer und schwerer erkennbar gestaltet. Laut Barracuda Networks […]
