Allgemein

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Das Versprechen von Network-Detection-and-Response-Lösungen (NDR) ist groß: Sie sind höchst effektiv und gehen auf die Jagd nach sämtlichen Bedrohungen, die ihren Weg ins Netzwerk finden. […]
Smarte und kompakte Sensorik durch Edge-KI

Smarte und kompakte Sensorik durch Edge-KI

Diese Entwicklungen können künftig insbesondere für Anwendungen in der Industrieelektronik, Medizintechnik und Umweltüberwachung von großer Bedeutung sein. Das Fraunhofer IPMS trägt seine Expertise für miniaturisierte […]
Finanzierung von MITREs CVE durch die US-Regierung endet am 16. April

Finanzierung von MITREs CVE durch die US-Regierung endet am 16. April

Die Finanzierung des renommierten CVE-Programms (Common Vulnerabilities and Exposures), das von der gemeinnützigen Organisation MITRE betrieben wird, läuft am Mittwoch aus. Eine Entscheidung, die weitreichende […]
Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Die jüngste Ankündigung von Microsoft signalisiert eine grundlegende Veränderung in der Art und Weise, wie Unternehmen die E-Mail-Authentifizierung verwalten müssen. Ähnlich wie bei den Richtlinienänderungen […]
Was ist eine automatisierte Sicherheitsvalidierung?

Was ist eine automatisierte Sicherheitsvalidierung?

Die automatisierte Sicherheitsvalidierung ist ein entscheidender Bestandteil moderner Cybersicherheitsstrategien. Da sich Cyber-Bedrohungen ständig weiterentwickeln, stellt die Automatisierung der Sicherheitsvalidierung sicher, dass Unternehmen Risiken proaktiv managen […]
KI für Europäer stärker in die Pflicht nehmen

KI für Europäer stärker in die Pflicht nehmen

In der EU werden wir in Kürze damit beginnen, unsere KI-Modelle auf die Interaktionen zu trainieren, die Menschen mit KI bei Meta haben, sowie auf […]
TSN-MACsec IP-Core: Sichere Datenübertragung für 5G/6G-Netze

TSN-MACsec IP-Core: Sichere Datenübertragung für 5G/6G-Netze

Zuverlässigkeit und Sicherheit in breitbandigen Kommunikationsnetzen (5G/6G) sind entscheidend, um den Herausforderungen der digitalen Zukunft zu begegnen. Das Fraunhofer IPMS hat zusammen mit der aconnic […]
Google Chrome stopft Verlaufslücke: Violette Linkanzeige wird überarbeitet

Google Chrome stopft Verlaufslücke: Violette Linkanzeige wird überarbeitet

Was passiert, wenn Sie auf einen Link klicken? Er färbt sich violett! Seit den frühen Tagen des Internets nutzen Websites den CSS-Selektor :visited, um Links, […]
PQC – Wie Sie Ihre PKI in vier Schritten bereit für das Quantenzeitalter machen

PQC – Wie Sie Ihre PKI in vier Schritten bereit für das Quantenzeitalter machen

Das Quantenzeitalter ist nahe. In wenigen Jahren schon werden Angreifern die ersten Quantencomputer mit solch hoher Rechenleistung zur Verfügung stehen, dass sie derzeit noch als […]
Tycoon2FA: Neue Evasion-Methode für 2025

Tycoon2FA: Neue Evasion-Methode für 2025

Das Cybersicherheitsunternehmen verzeichnete zwischen April 2024 und März 2025 einen Anstieg solcher SVG-basierten Angriffe um beeindruckende 1.800 Prozent – ein klarer Hinweis auf eine strategische […]
Fast Flux: Eine Bedrohung für die nationale Sicherheit

Fast Flux: Eine Bedrohung für die nationale Sicherheit

Zur Abwehr von Fast Flux sollten sich Regierungs- und kritische Infrastruktureinrichtungen mit ihren Internetdienstanbietern, Anbietern von Cybersicherheitsdiensten und/oder ihren Protective-DNS-Diensten abstimmen, um die folgenden Abwehrmaßnahmen […]
Angriffe auf lokale Exchange- und SharePoint-Server mit AMSI stoppen

Angriffe auf lokale Exchange- und SharePoint-Server mit AMSI stoppen

Microsoft empfiehlt, diese erweiterten Optionen zu prüfen und zu aktivieren, um einen besseren Schutz und eine bessere Sichtbarkeit zu gewährleisten. Diese Verbesserungen sind besonders wichtig […]
Fristen der NYDFS 2025 decken SaaS-Sicherheitslücken auf – Wie man die Zahlung von Millionen an Bußgeldern vermeidet

Fristen der NYDFS 2025 decken SaaS-Sicherheitslücken auf – Wie man die Zahlung von Millionen an Bußgeldern vermeidet

‍Obsidian Security optimiert Audits mit dem in die SSPM-Lösung integrierten NYDFS Part 500-Rahmenwerk, um die Einhaltung der Vorschriften zu erfüllen und nachzuweisen. Die einheitliche Plattform […]
Das exponentielle Wachstum nicht-menschlicher Identitäten eröffnet weitreichende Sicherheitslücken

Das exponentielle Wachstum nicht-menschlicher Identitäten eröffnet weitreichende Sicherheitslücken

Vertrauliche Informationen im Zusammenhang mit nicht-menschlichen Identitäten (NHIs) – darunter API-Schlüssel, Dienstkonten und Kubernetes-Worker – übertreffen in DevOps-Umgebungen die Zahl menschlicher Identitäten mittlerweile im Verhältnis […]
BSI und ZenDiS präsentieren Strategie zur automatisierten Absicherung von Software-Lieferketten in der öffentlichen Verwaltung

BSI und ZenDiS präsentieren Strategie zur automatisierten Absicherung von Software-Lieferketten in der öffentlichen Verwaltung

In Zeiten zunehmender geopolitischer Spannungen wird die Gewährleistung der Sicherheit und Beständigkeit digitaler Infrastrukturen zu einem zentralen Baustein der Daseinsvorsorge. Mit einer gemeinsamen Initiative rücken […]
Herausforderungen bei der Zusammenarbeit mit Dritten: Technische Fehler in Firewall- und VPN-Konfigurationen

Herausforderungen bei der Zusammenarbeit mit Dritten: Technische Fehler in Firewall- und VPN-Konfigurationen

Um die Daten eines Unternehmens zu schützen und diesen Schutz mit den Vorschriften in Einklang zu bringen, müssen mehrere Sicherheitslösungen implementiert werden, die ordnungsgemäß miteinander […]