Allgemein

Deutschland droht bei Rechenzentren den Anschluss zu verlieren

Deutschland droht bei Rechenzentren den Anschluss zu verlieren

Während die USA und China massiv in den Ausbau ihrer digitalen Infrastruktur investieren, hinkt Deutschland hinterher. Der Digitalverband Bitkom warnt vor einem Rückstand im internationalen […]
Cyber-Speicher: Der neue Standard für SaaS-Datensicherheit

Cyber-Speicher: Der neue Standard für SaaS-Datensicherheit

In der heutigen risikoreichen digitalen Landschaft reicht es nicht mehr aus, Daten zu speichern. Sie müssen sie schützen – aktiv, intelligent und unabhängig. Bei Keepit […]
Checkliste für die Datenverwaltung: Strategie in die Tat umsetzen

Checkliste für die Datenverwaltung: Strategie in die Tat umsetzen

„Dies ist der fünfte und letzte Artikel unserer Blogreihe, die auf unserem Bericht zum Thema Data Governance basiert. In dieser Reihe haben wir untersucht, wie […]
Cyber-Versicherungsschutz und Privileged Access Management: Risikominderung mit PAM

Cyber-Versicherungsschutz und Privileged Access Management: Risikominderung mit PAM

Cyberversicherer verschärfen ihre Zeichnungskriterien, da Verstöße im Zusammenhang mit privilegierten Zugangsdaten weiterhin zu steigenden Schadenszahlungen führen. Versicherer berücksichtigen auch die Unternehmenskultur, da die Werte und […]
Weichenstellung für die Zukunft: Mit dem Einkaufsführer „RISE with SAP“ sicher ins Cloud-Zeitalter

Weichenstellung für die Zukunft: Mit dem Einkaufsführer „RISE with SAP“ sicher ins Cloud-Zeitalter

Die Dringlichkeit des Endes des Wartungszyklus für SAP ECC – Für viele SAP-Kunden tickt die Uhr. Die allgemeine Frist für den Mainstream-Support der zentralen SAP […]
Autonome KI-Agenten im Gesundheitswesen: Dresdner Forschende präsentieren Lösungen für sichere Zulassung von KI in der Medizin

Autonome KI-Agenten im Gesundheitswesen: Dresdner Forschende präsentieren Lösungen für sichere Zulassung von KI in der Medizin

Die Einsatzmöglichkeiten für Künstliche Intelligenz (KI) im Gesundheitswesen entwickeln sich rasant weiter. Autonome KI-Agenten haben großes Potenzial, die medizinische Versorgung grundlegend zu verändern und gewinnen […]
DDoS-Angriffe im Zeitalter von Künstlicher Intelligenz und Automatisierung

DDoS-Angriffe im Zeitalter von Künstlicher Intelligenz und Automatisierung

DDoS-Angriffe – also gezielte Überlastungen von Online-Diensten – sind heute raffinierter und gefährlicher denn je. Mit dem Siegeszug von KI-gestützten Chatbots, der wachsenden Nutzung von […]
Neue SharePoint-Sicherheitslücke wird aktiv ausgenutzt – CISA warnt vor schwerwiegender RCE-Bedrohung

Neue SharePoint-Sicherheitslücke wird aktiv ausgenutzt – CISA warnt vor schwerwiegender RCE-Bedrohung

Die US-amerikanische Cybersicherheitsbehörde CISA warnt vor einer neu entdeckten Schwachstelle in Microsoft SharePoint, die derzeit aktiv von Angreifern ausgenutzt wird. Die Sicherheitslücke mit der Kennung […]
Golden dMSA: Neue Sicherheitslücke gefährdet Windows-Server-Netzwerke

Golden dMSA: Neue Sicherheitslücke gefährdet Windows-Server-Netzwerke

Schwachstelle erlaubt Umgehung der dMSA-Authentifizierung – Semperis warnt vor weitreichenden Folgen + In der kommenden Version von Windows Server 2025 wurde eine schwerwiegende Sicherheitslücke in den […]
PoisonSeed-Angreifer umgehen FIDO2-MFA mit raffinierter Phishing-Taktik

PoisonSeed-Angreifer umgehen FIDO2-MFA mit raffinierter Phishing-Taktik

Cyberkriminelle haben eine neue Methode entwickelt, um die starke Zwei-Faktor-Authentifizierung (MFA) mittels FIDO2-Sicherheitsschlüsseln zu umgehen. In aktuellen Phishing-Kampagnen setzen sie gezielt auf eine Herabstufung der […]
Unterseekabel zunehmend im Visier geopolitischer Spannungen

Unterseekabel zunehmend im Visier geopolitischer Spannungen

Die weltweiten Spannungen zwischen Staaten wirken sich immer stärker auf die Sicherheit kritischer Infrastruktur aus – insbesondere auf die empfindlichen Unterwasserkabel, die den globalen Datenverkehr […]
Cyberkriminelle nutzen GitHub zur Verbreitung von Schadsoftware

Cyberkriminelle nutzen GitHub zur Verbreitung von Schadsoftware

Cyberbedrohungsakteure missbrauchen zunehmend GitHub-Konten, um Schadsoftware, Tools und Plug-ins für die Malware Amadey zu hosten. Dabei kommt es im Rahmen sogenannter Malware-as-a-Service (MaaS)-Operationen zu gezielten […]
Google verklagt Betreiber des Botnetzes BadBox 2.0 – Über 10 Millionen Geräte betroffen

Google verklagt Betreiber des Botnetzes BadBox 2.0 – Über 10 Millionen Geräte betroffen

Google geht rechtlich gegen das bislang größte bekannte Botnetz für internetfähige Fernseher vor: BadBox 2.0. Gemeinsam mit den Sicherheitsfirmen HUMAN Security und Trend Micro deckten […]
Italienische Polizei zerschlägt internationale Ransomware-Bande

Italienische Polizei zerschlägt internationale Ransomware-Bande

In einem koordinierten Schlag gegen Cyberkriminalität ist es der italienischen Staatspolizei gelungen, gemeinsam mit Ermittlern aus Frankreich und Rumänien eine international agierende Hackergruppe außer Gefecht […]
CISA erweitert KEV-Katalog um aktiv ausgenutzte Fortinet-Schwachstelle

CISA erweitert KEV-Katalog um aktiv ausgenutzte Fortinet-Schwachstelle

Die US-Behörde CISA hat ihren Katalog „Known Exploited Vulnerabilities“ (KEV) um eine weitere Sicherheitslücke ergänzt. Betroffen ist die Schwachstelle CVE-2025-25257 in Fortinet FortiWeb, bei der […]
Schwachstelle in Microsoft Entra ID: Angreifer können globale Administratorrechte erlangen

Schwachstelle in Microsoft Entra ID: Angreifer können globale Administratorrechte erlangen

In Microsofts Cloud-Plattform Entra ID wurde eine schwerwiegende Sicherheitslücke entdeckt. Sicherheitsforscher zeigen, dass es möglich ist, über eine First-Party-App Berechtigungen zu eskalieren und so Zugriff […]