Allgemein

ATT&CK-Updates im Blick behalten: Neue Funktionen für Sync & Mappings Editor

ATT&CK-Updates im Blick behalten: Neue Funktionen für Sync & Mappings Editor

Mit ATT&CK Sync erhalten Analysten eine klar strukturierte Weboberfläche, um zwei ATT&CK-Versionen miteinander zu vergleichen. Anwender wählen einfach ihre aktuelle und die Zielversion aus und […]
CISA warnt vor aktiv ausgenutzter V8-Schwachstelle in Google Chrome

CISA warnt vor aktiv ausgenutzter V8-Schwachstelle in Google Chrome

Die Cybersecurity and Infrastructure Security Agency (CISA) erweitert ihren Katalog ausgenutzter Sicherheitslücken um eine kritische Schwachstelle in Googles JavaScript-Engine V8. Angreifer nutzen die Lücke bereits […]
CISA gibt Handlungsempfehlungen gegen Bulletproof-Hosting heraus: So schützen sich ISPs vor Cyberkriminellen

CISA gibt Handlungsempfehlungen gegen Bulletproof-Hosting heraus: So schützen sich ISPs vor Cyberkriminellen

Bei Bulletproof-Hosting-Anbietern handelt es sich um Infrastruktur-Provider, die bewusst Ressourcen an kriminelle Akteure vermieten. Diese spezialisierten Anbieter ermöglichen ein breites Spektrum illegaler Aktivitäten – von […]
Continuous Exposure Management: Wie CEM die Schwachstellenbehebung revolutioniert

Continuous Exposure Management: Wie CEM die Schwachstellenbehebung revolutioniert

SOC-Analysten verschwenden wertvolle Zeit mit der Triage von Fehlalarmen und manuellen Untersuchungen. Sie durchforsten Protokolldaten, um herauszufinden, welche Warnmeldungen tatsächlich Handlungsbedarf signalisieren. Das Problem liegt […]
Internationale Cyber-Patrouille nimmt illegale Dienste ins Visier

Internationale Cyber-Patrouille nimmt illegale Dienste ins Visier

Bei einer koordinierten Cyber-Patrouille-Aktion gegen Urheberrechtsverletzungen hat Europol zusammen mit internationalen Partnern 69 illegale Websites identifiziert und Kryptowährungsströme in Höhe von 47 Millionen Euro zurückverfolgt. […]
Cloudflare-Ausfall November 2025: Wie eine Datenbankänderung das Internet lahmlegte

Cloudflare-Ausfall November 2025: Wie eine Datenbankänderung das Internet lahmlegte

Eine routinemäßige Aktualisierung der Datenbankberechtigungen bei Cloudflare entwickelte sich am 18. November 2025 zum Albtraum: Stundenlang waren Millionen von Websites weltweit nicht erreichbar. Der Content-Delivery-Riese […]
Koregulierung im DSA: Ein flexibles Instrument für systemische Risikominderung

Koregulierung im DSA: Ein flexibles Instrument für systemische Risikominderung

Letzte Woche präsentierte die Europäische Kommission ihr „Demokratieschild“ – ein strategischer Ansatz zum Schutz der EU-Demokratien vor Desinformation. Im Zentrum stehen freiwillige Krisenprotokolle und ein […]
Digitale Transformation erhöht das Cyberrisiko im Finanzsektor

Digitale Transformation erhöht das Cyberrisiko im Finanzsektor

Die digitale Modernisierung im Finanz- und Bankensektor schreitet rasant voran – gleichzeitig wächst die Angriffslust professioneller Cyberkrimineller. Ein neuer Bericht von KnowBe4 zeichnet ein alarmierendes […]
Microsoft integriert KI-Bedrohungsanalyse vollständig in Defender-Portal

Microsoft integriert KI-Bedrohungsanalyse vollständig in Defender-Portal

Auf der Ignite 2025 hat Microsoft einen Paradigmenwechsel in der Bedrohungserkennung eingeleitet: Der Threat Intelligence Briefing Agent ist nun vollständig in das Defender-Portal integriert. Die […]
Neue Modellierungsmethoden für komplexe, heterogene Produktionsanlagen

Neue Modellierungsmethoden für komplexe, heterogene Produktionsanlagen

Die Digitalisierung kann dazu beitragen, Produktionsprozesse langfristig effizienter zu gestalten und damit Kosten zu senken. Durch die kontinuierliche Datenerfassung und Echtzeitanalyse lassen sich Schwachstellen erkennen […]
Wo sind Deine Daten hin?

Wo sind Deine Daten hin?

Wie die Lynx-Ransomware innerhalb von neun Tagen ein komplettes Netzwerk übernahm Ein unscheinbarer, erfolgreicher Login über RDP – ohne Fehler, ohne auffällige Muster. Genau dieser […]
USA zerschlagen nordkoreanisches IT-Betrugsnetzwerk – landesweite Maßnahmen gegen Regime-Finanzierung

USA zerschlagen nordkoreanisches IT-Betrugsnetzwerk – landesweite Maßnahmen gegen Regime-Finanzierung

Die US-Justizbehörden haben ein umfangreiches, über Jahre gewachsenes Netzwerk nordkoreanischer IT-Scheinbeschäftigter und Krypto-Hacker zerschlagen. Fünf Schuldbekenntnisse, Millionenbeträge an beschlagnahmter Kryptowährung und mehr als 136 kompromittierte […]
Fortinet veröffentlicht Sicherheitshinweis zu aktiver Path-Traversal-Schwachstelle CVE-2025-64446

Fortinet veröffentlicht Sicherheitshinweis zu aktiver Path-Traversal-Schwachstelle CVE-2025-64446

Fortinet und CISA schlagen Alarm: Eine neu entdeckte Schwachstelle in FortiWeb-Firewalls wird aktiv ausgenutzt. CVE-2025-64446 erlaubt Angreifern, über manipulierte HTTP(S)-Requests volle Administrationsbefehle auf verwundbaren Systemen […]
Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Ob selbstlernende Roboter, vorausschauende Wartung oder simulationsgestützte Produktentwicklung – Künstliche Intelligenz hat die Industrie fest im Griff. Bereits 42 Prozent der deutschen Industrieunternehmen setzen auf […]
EU untersucht Googles Umgang mit Nachrichtenverlagen

EU untersucht Googles Umgang mit Nachrichtenverlagen

Die Europäische Kommission nimmt Google erneut ins Visier: Im Mittelpunkt steht die Frage, ob der Konzern Nachrichtenverlage in der Suche benachteiligt. Grund ist eine Anti-Spam-Richtlinie, […]
Ein Jahr Klutch: Deutsche Open-Source-Lösung bringt sicheren Self-Service in hybride Datenbankumgebungen

Ein Jahr Klutch: Deutsche Open-Source-Lösung bringt sicheren Self-Service in hybride Datenbankumgebungen

Hybride Infrastrukturmodelle sind längst Realität – doch gerade beim Betrieb von Datenbanken stoßen viele Unternehmen auf Inkonsistenzen, komplexe Automatisierungsschichten und Sicherheitsfragen zwischen Kubernetes, VMs und […]