Allgemein

Künstliche Intelligenz (KI)-Dominanz der USA: Bleibt Europa wieder nur Zuschauer?

Künstliche Intelligenz (KI)-Dominanz der USA: Bleibt Europa wieder nur Zuschauer?

Das politische Klima hat sich verändert, und die USA gelten nicht mehr als verlässlicher Partner. In Europa drängen die Staats- und Regierungschefs auf digitale Souveränität. […]
Cybersicherheit: der wirtschaftliche Nutzen der DSGVO

Cybersicherheit: der wirtschaftliche Nutzen der DSGVO

Die CNIL veröffentlicht eine Analyse der wirtschaftlichen Auswirkungen der DSGVO auf Cybersicherheit. Durch die Stärkung der Verpflichtungen in diesem Bereich hätte die Verordnung es möglich […]
Neuer Cyber-Entwurf zur Verbesserung des Krisenmanagements der EU im Bereich Cybersicherheit

Neuer Cyber-Entwurf zur Verbesserung des Krisenmanagements der EU im Bereich Cybersicherheit

Der überarbeitete Entwurf für ein Krisenmanagement im Bereich Cybersicherheit wurde heute vom Rat der EU angenommen Die EU-Mitgliedstaaten haben heute die Empfehlung des Rates für […]
Missbrauch von Paste.ee: Malware-Kampagnen mit XWorm und AsyncRAT nutzen legitime Dienste als Waffe

Missbrauch von Paste.ee: Malware-Kampagnen mit XWorm und AsyncRAT nutzen legitime Dienste als Waffe

Cyberkriminelle setzen auf vertraute Plattformen + Die Text-Sharing-Plattform Paste.ee gerät ins Visier von Cybersicherheitsexperten: Kriminelle nutzen den eigentlich legitimen Dienst, um gefährliche Schadsoftware wie XWorm und […]
Rasante Verbreitung von GenAI bringt Chancen und Risiken – Bericht zeigt alarmierende Entwicklung im Jahr 2025

Rasante Verbreitung von GenAI bringt Chancen und Risiken – Bericht zeigt alarmierende Entwicklung im Jahr 2025

Generative Künstliche Intelligenz (GenAI) hat sich im Jahr 2025 endgültig von einer vielversprechenden Innovation zu einer unternehmenskritischen Technologie entwickelt. Unternehmen setzen GenAI zunehmend ein, um […]
Microsoft startet europäisches Sicherheitsprogramm gegen wachsende Cyberbedrohungen

Microsoft startet europäisches Sicherheitsprogramm gegen wachsende Cyberbedrohungen

Das Europäische Sicherheitsprogramm umfasst drei zentrale Maßnahmen: Intensivierter Austausch von KI-gestützten Bedrohungsanalysen mit europäischen Regierungen; Gezielte Investitionen in die Stärkung von Cybersicherheitskapazitäten und Widerstandsfähigkeit; Ausbau […]
Saviynt stellt umfassende KI-Lösung für Identity Security Posture Management vor

Saviynt stellt umfassende KI-Lösung für Identity Security Posture Management vor

Das Unternehmen Saviynt hat eine neue, KI-gestützte Plattform für Identity Security Posture Management (ISPM) auf den Markt gebracht. Die Lösung soll Organisationen dabei unterstützen, sämtliche […]
Gefälschte Bank-E-Mails nutzen Outlook-Schwachstelle für gezieltes Phishing

Gefälschte Bank-E-Mails nutzen Outlook-Schwachstelle für gezieltes Phishing

Eine aktuelle Phishing-Kampagne nutzt gezielt eine Eigenheit von Microsoft Outlook, um bösartige Links vor den Augen von Unternehmensnutzern zu verbergen. Die Angreifer setzen dabei auf […]
Überwachung via Chromium: Wie Angreifer Bildschirmaktivitäten unbemerkt aufzeichnen können

Überwachung via Chromium: Wie Angreifer Bildschirmaktivitäten unbemerkt aufzeichnen können

Ein neuer Blogbeitrag beleuchtet, wie sich ein bestimmtes Befehlszeilen-Flag in Chromium-basierten Browsern dazu missbrauchen lässt, um die Bildschirmaktivitäten eines Nutzers heimlich zu überwachen. Der Sicherheitsforscher […]
Intelligente Resilienz: Warum Ausfallsicherheit neu gedacht werden muss

Intelligente Resilienz: Warum Ausfallsicherheit neu gedacht werden muss

Digitale Infrastruktur braucht mehr als klassischen Datenschutz +  In einer zunehmend digitalisierten Welt wird die Frage nach zuverlässiger Ausfallsicherheit zur strategischen Kernaufgabe. Zwar haben die […]
Enthüllt: Meta und Yandex nutzten versteckte Localhost-Technik zum App-Tracking auf Android

Enthüllt: Meta und Yandex nutzten versteckte Localhost-Technik zum App-Tracking auf Android

Sicherheitsforscher haben eine bislang unbekannte Tracking-Methode aufgedeckt, mit der Meta (Facebook, Instagram) und das russische Technologieunternehmen Yandex Android-Nutzer über lokale Schnittstellen identifizieren konnten – sogar […]
Internationale Behörden warnen vor Play-Ransomware: Neue Angriffsmethoden entdeckt

Internationale Behörden warnen vor Play-Ransomware: Neue Angriffsmethoden entdeckt

CISA, das Federal Bureau of Investigation (FBI) und das Australian Cyber Security Centre (ASD’s ACSC) des Australian Signals Directorate haben eine aktualisierte Warnung zu Play […]
„Beweisen Sie, dass Sie ein Mensch sind“ – Wie Angreifer CAPTCHA-Systeme für Malware-Kampagnen missbrauchen

„Beweisen Sie, dass Sie ein Mensch sind“ – Wie Angreifer CAPTCHA-Systeme für Malware-Kampagnen missbrauchen

In einer neuen Angriffswelle missbrauchen Cyberkriminelle gängige CAPTCHA-Systeme, um das Vertrauen der Nutzer auszunutzen und Schadsoftware auf Windows-Systemen zu verbreiten. Die Kampagne tarnt sich hinter […]
SAP RECON-Sicherheitslücke: Fortgesetzte Ausnutzung und Erkenntnisse von Onapsis

SAP RECON-Sicherheitslücke: Fortgesetzte Ausnutzung und Erkenntnisse von Onapsis

Trotz einer CVSS-Bewertung von 10 von 10 Punkten lag die wahre Schwere von RECON nicht nur in der Leichtigkeit ihrer Ausnutzung, sondern auch in ihrer […]
Cyberangriffe auf russische Schlüsselindustrien: „Black Owl“ sorgt für Aufsehen in der digitalen Unterwelt

Cyberangriffe auf russische Schlüsselindustrien: „Black Owl“ sorgt für Aufsehen in der digitalen Unterwelt

Eine bislang wenig bekannte pro-ukrainische Hacktivistengruppe mit dem Namen „Black Owl“ – auch bekannt unter Aliasnamen wie BO Team, Lifting Zmiy und Hoody Hyena – […]
Zielscheibe Fertigungsindustrie: Cyberangriffe durch staatlich geförderte Gruppen und Ransomware-Banden nehmen stark zu

Zielscheibe Fertigungsindustrie: Cyberangriffe durch staatlich geförderte Gruppen und Ransomware-Banden nehmen stark zu

Cyberangriffe durch staatlich geförderte Gruppen und Ransomware-Banden nehmen stark zu […]