Allgemein

Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe

Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe

Verschleierung heißt: Den Code so stark zu verfremden, dass er für den menschlichen Verstand zur unentwirrbaren Falle wird – ohne dabei sein eigentliches Verhalten zu […]
Quantencomputer: Eine wachsende Bedrohung für Cybersicherheit und Unternehmensstabilität

Quantencomputer: Eine wachsende Bedrohung für Cybersicherheit und Unternehmensstabilität

Angesichts der jüngsten Fortschritte und Durchbrüche in der Quantenphysik können wir davon ausgehen, dass Quantencomputing in den nächsten Jahren Einzug in unsere alltäglichen Plattformen und […]
Zwischen Aufbruch und Alarm: Künstliche Intelligenz stellt Europas Datenschutz auf die Probe

Zwischen Aufbruch und Alarm: Künstliche Intelligenz stellt Europas Datenschutz auf die Probe

Europäische DSGVO-Bußgelder überschreiten 5 Milliarden Euro seit 2018 – In Deutschland zeichnet sich eine positive Entwicklung im Bereich des Datenschutzes ab: Die Zahl der registrierten […]
Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Kubernetes-Cluster und andere containerisierte Assets – darunter Knoten, Workloads, Registries und Images – sind zunehmend komplexen Bedrohungen ausgesetzt. Ein umfassender Schutz dieser Umgebungen erfordert mehr […]
Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Die Existenz einer universellen Umgehungsmöglichkeit für moderne LLMs über Modelle, Organisationen und Architekturen hinweg weist auf einen gravierenden Mangel in der Art und Weise hin, […]
Aktive Ausnutzung einer SAP-Zero-Day-Schwachstelle (CVE-2025-31324, SAP-Sicherheitshinweis 3594142)

Aktive Ausnutzung einer SAP-Zero-Day-Schwachstelle (CVE-2025-31324, SAP-Sicherheitshinweis 3594142)

Es ist wichtig zu betonen, dass zum Zeitpunkt der Veröffentlichung kein öffentlich zugänglicher Exploit-Code veröffentlicht wurde. Beachten Sie jedoch, dass die aktive Ausnutzung dieser Schwachstelle […]
Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Im Jahr 2024 wurden über 106 Millionen neu beobachtete Domains registriert – das sind etwa 289.000 pro Tag. Aus der Beobachtung dieser Daten lassen sich […]
Perplexity erwägt Übernahme von Chrome – im Fall einer Google-Zerschlagung

Perplexity erwägt Übernahme von Chrome – im Fall einer Google-Zerschlagung

Im laufenden Kartellrechtsprozess gegen Google bringt sich das KI-Startup Perplexity als möglicher Käufer für den Chrome-Browser in Stellung. Das Unternehmen wäre bereit, Chrome zu übernehmen, […]
Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

Heute haben wir M-Trends 2025 veröffentlicht, die 16. Ausgabe unseres Jahresberichts, der Unternehmen dabei helfen soll, allen Arten von Angriffen einen Schritt voraus zu sein. […]
Bitdefender GravityZone PHASR definiert die Endpunktsicherheit neu

Bitdefender GravityZone PHASR definiert die Endpunktsicherheit neu

Neue Standards für die Reduktion von Angriffsflächen und die Endpunktsicherheit durch einen dynamischen, auf den Benutzer zugeschnittenen Schutz […]
Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten

Compliance ist kein eigenständiges Projekt mehr, sondern Teil Ihrer Unternehmensführung. Was widerstandsfähige Unternehmen auszeichnet, ist ihre Fähigkeit, Compliance in ihre täglichen Entscheidungen zu integrieren und […]
Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit

Die Pentera API ermöglicht es Sicherheitsteams, kritische Workflows zu automatisieren und so die Sicherheit, Produktivität und Zusammenarbeit zu verbessern. Mit Anwendungsfällen wie der Verwaltung kompromittierter […]
Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports

Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports

Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports […]
CrowdStrike stellt Falcon Privileged Access vor und bietet so die einzige Plattform für lückenlose hybride Identitätssicherheit

CrowdStrike stellt Falcon Privileged Access vor und bietet so die einzige Plattform für lückenlose hybride Identitätssicherheit

Die Falcon-Plattform schützt vor dem gesamten Lebenszyklus von Identitätsangriffen – vom Erstzugriff über die Privilegienerweiterung bis hin zur lateralen Bewegung – in hybriden Umgebungen und erweitert […]
Was ist Active Directory-Sicherheit?

Was ist Active Directory-Sicherheit?

Die Einhaltung von Best Practices ist für die Sicherheit von Active Directory von entscheidender Bedeutung, da sie dazu beiträgt, potenzielle Bedrohungen zu minimieren, vor unbefugtem […]
EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

Der DBIR 2025, der mehr als 22.000 Sicherheitsvorfälle, darunter 12.195 bestätigte Datenschutzverletzungen, analysiert, stellt fest, dass sich die Beteiligung Dritter im diesjährigen Bericht auf 30 […]