
ATT&CK-Updates im Blick behalten: Neue Funktionen für Sync & Mappings Editor
Mit ATT&CK Sync erhalten Analysten eine klar strukturierte Weboberfläche, um zwei ATT&CK-Versionen miteinander zu vergleichen. Anwender wählen einfach ihre aktuelle und die Zielversion aus und […]

CISA warnt vor aktiv ausgenutzter V8-Schwachstelle in Google Chrome
Die Cybersecurity and Infrastructure Security Agency (CISA) erweitert ihren Katalog ausgenutzter Sicherheitslücken um eine kritische Schwachstelle in Googles JavaScript-Engine V8. Angreifer nutzen die Lücke bereits […]

CISA gibt Handlungsempfehlungen gegen Bulletproof-Hosting heraus: So schützen sich ISPs vor Cyberkriminellen
Bei Bulletproof-Hosting-Anbietern handelt es sich um Infrastruktur-Provider, die bewusst Ressourcen an kriminelle Akteure vermieten. Diese spezialisierten Anbieter ermöglichen ein breites Spektrum illegaler Aktivitäten – von […]

Continuous Exposure Management: Wie CEM die Schwachstellenbehebung revolutioniert
SOC-Analysten verschwenden wertvolle Zeit mit der Triage von Fehlalarmen und manuellen Untersuchungen. Sie durchforsten Protokolldaten, um herauszufinden, welche Warnmeldungen tatsächlich Handlungsbedarf signalisieren. Das Problem liegt […]

Internationale Cyber-Patrouille nimmt illegale Dienste ins Visier
Bei einer koordinierten Cyber-Patrouille-Aktion gegen Urheberrechtsverletzungen hat Europol zusammen mit internationalen Partnern 69 illegale Websites identifiziert und Kryptowährungsströme in Höhe von 47 Millionen Euro zurückverfolgt. […]

Cloudflare-Ausfall November 2025: Wie eine Datenbankänderung das Internet lahmlegte
Eine routinemäßige Aktualisierung der Datenbankberechtigungen bei Cloudflare entwickelte sich am 18. November 2025 zum Albtraum: Stundenlang waren Millionen von Websites weltweit nicht erreichbar. Der Content-Delivery-Riese […]

Koregulierung im DSA: Ein flexibles Instrument für systemische Risikominderung
Letzte Woche präsentierte die Europäische Kommission ihr „Demokratieschild“ – ein strategischer Ansatz zum Schutz der EU-Demokratien vor Desinformation. Im Zentrum stehen freiwillige Krisenprotokolle und ein […]

Digitale Transformation erhöht das Cyberrisiko im Finanzsektor
Die digitale Modernisierung im Finanz- und Bankensektor schreitet rasant voran – gleichzeitig wächst die Angriffslust professioneller Cyberkrimineller. Ein neuer Bericht von KnowBe4 zeichnet ein alarmierendes […]

Microsoft integriert KI-Bedrohungsanalyse vollständig in Defender-Portal
Auf der Ignite 2025 hat Microsoft einen Paradigmenwechsel in der Bedrohungserkennung eingeleitet: Der Threat Intelligence Briefing Agent ist nun vollständig in das Defender-Portal integriert. Die […]

Neue Modellierungsmethoden für komplexe, heterogene Produktionsanlagen
Die Digitalisierung kann dazu beitragen, Produktionsprozesse langfristig effizienter zu gestalten und damit Kosten zu senken. Durch die kontinuierliche Datenerfassung und Echtzeitanalyse lassen sich Schwachstellen erkennen […]

Wo sind Deine Daten hin?
Wie die Lynx-Ransomware innerhalb von neun Tagen ein komplettes Netzwerk übernahm Ein unscheinbarer, erfolgreicher Login über RDP – ohne Fehler, ohne auffällige Muster. Genau dieser […]

USA zerschlagen nordkoreanisches IT-Betrugsnetzwerk – landesweite Maßnahmen gegen Regime-Finanzierung
Die US-Justizbehörden haben ein umfangreiches, über Jahre gewachsenes Netzwerk nordkoreanischer IT-Scheinbeschäftigter und Krypto-Hacker zerschlagen. Fünf Schuldbekenntnisse, Millionenbeträge an beschlagnahmter Kryptowährung und mehr als 136 kompromittierte […]

Fortinet veröffentlicht Sicherheitshinweis zu aktiver Path-Traversal-Schwachstelle CVE-2025-64446
Fortinet und CISA schlagen Alarm: Eine neu entdeckte Schwachstelle in FortiWeb-Firewalls wird aktiv ausgenutzt. CVE-2025-64446 erlaubt Angreifern, über manipulierte HTTP(S)-Requests volle Administrationsbefehle auf verwundbaren Systemen […]

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit
Ob selbstlernende Roboter, vorausschauende Wartung oder simulationsgestützte Produktentwicklung – Künstliche Intelligenz hat die Industrie fest im Griff. Bereits 42 Prozent der deutschen Industrieunternehmen setzen auf […]

EU untersucht Googles Umgang mit Nachrichtenverlagen
Die Europäische Kommission nimmt Google erneut ins Visier: Im Mittelpunkt steht die Frage, ob der Konzern Nachrichtenverlage in der Suche benachteiligt. Grund ist eine Anti-Spam-Richtlinie, […]

Ein Jahr Klutch: Deutsche Open-Source-Lösung bringt sicheren Self-Service in hybride Datenbankumgebungen
Hybride Infrastrukturmodelle sind längst Realität – doch gerade beim Betrieb von Datenbanken stoßen viele Unternehmen auf Inkonsistenzen, komplexe Automatisierungsschichten und Sicherheitsfragen zwischen Kubernetes, VMs und […]
