
EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt
Der DBIR 2025, der mehr als 22.000 Sicherheitsvorfälle, darunter 12.195 bestätigte Datenschutzverletzungen, analysiert, stellt fest, dass sich die Beteiligung Dritter im diesjährigen Bericht auf 30 […]

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen
Bürokratisches Beschaffungswesen, strikte Regulierung und fehlendes Risikokapital bremsen digitale Verteidigungs-Innovationen + Nur jedes dritte DefTech-Startup würde wieder in Deutschland gegründet Deutschland kann sich aktuell nur […]

Verdeckter Angriff: Cloudflare-Tunnel als Trojaner-Schleuse genutzt
Dieser Bericht konzentriert sich auf eine der jüngsten Infektionsketten, die auf die Cloudflare-Tunnelinfrastruktur zurückgreift und den AsyncRAT verbreitet. Dabei beleuchtet er die Taktiken, Techniken und […]

Könnten kartellrechtliche Maßnahmen gegen Google negative Auswirkungen auf die Cybersicherheit haben?
Auf dem Spiel steht mehr als nur Marktanteile von Unternehmen, denn Chrome ist nicht nur ein Browser. Es handelt sich um eine aktive, anpassungsfähige Sicherheitsplattform. […]

Rechtliche Grenzen und Innovationspotenziale beim Training von KI-Systemen
Was geschieht, wenn Anbieter von KI-Tools Nutzerdaten nicht nur verarbeiten, sondern auch zur Weiterentwicklung ihrer Systeme einsetzen? In vielen Fällen überschreitet dies den ursprünglich vorgesehenen […]

Google über DKIM-Replay-Angriff manipuliert
Bei einem als besonders ausgeklügelt eingestuften Phishing-Angriff haben Cyberkriminelle eine ungewöhnliche Methode angewandt, um gefälschte E-Mails über die Infrastruktur von Google zu verschicken. […]

Zoom zoomt nicht mehr: Warum aktive Überwachung unerlässlich ist
Am 16. April 2025 kam es bei Zoom zu einer erheblichen weltweiten Störung, die die Videokonferenzdienste und den Zugriff auf die Website für Tausende von […]

Cybersicherheit neu gedacht: MITRE stellt Modellierungs-Tool D3FEND CAD vor
Das von MITRE entwickelte Tool richtet sich an ein breites Spektrum von Cybersicherheitsfachleuten und deckt zahlreiche Anwendungsbereiche ab. Es wurde gezielt dafür konzipiert, vielfältige Aufgaben […]

6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt
Verdacht auf Spyware: Verschleierter Code statt sinnvoller Funktion. Bei der Analyse der Erweiterungen stellte John Tuckner fest, dass der Code für die angeblich angebotenen Funktionen […]

CISA veröffentlicht Leitlinien zu Risiken für Anmeldedaten im Zusammenhang mit potenziellen Sicherheitslücken in älteren Oracle Cloud-Systemen
CISA ist über öffentliche Berichte über einen möglichen unbefugten Zugriff auf eine ältere Oracle-Cloud-Umgebung informiert. Der Umfang und die Auswirkungen sind zwar noch unbestätigt, doch […]

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation
CIAM ist längst kein IT-Thema mehr, sondern ein unverzichtbarer Bestandteil jeder digitalen Strategie und somit ein entscheidender Erfolgsfaktor moderner Unternehmen. Wer auf ein durchdachtes Identity- […]

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus
Grundlegende Sicherheitsmaßnahmen wie ein mehrschichtiger Ansatz, umfangreiche Incidence-Response- und Backup-Pläne, eine gewissenhafte Passworthygiene, der Einsatz von VPN und Multi-Faktor-Authentifizierung sowie die Aktualisierung von Betriebssystem und […]

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools
Das Versprechen von Network-Detection-and-Response-Lösungen (NDR) ist groß: Sie sind höchst effektiv und gehen auf die Jagd nach sämtlichen Bedrohungen, die ihren Weg ins Netzwerk finden. […]

Smarte und kompakte Sensorik durch Edge-KI
Diese Entwicklungen können künftig insbesondere für Anwendungen in der Industrieelektronik, Medizintechnik und Umweltüberwachung von großer Bedeutung sein. Das Fraunhofer IPMS trägt seine Expertise für miniaturisierte […]

Finanzierung von MITREs CVE durch die US-Regierung endet am 16. April
Die Finanzierung des renommierten CVE-Programms (Common Vulnerabilities and Exposures), das von der gemeinnützigen Organisation MITRE betrieben wird, läuft am Mittwoch aus. Eine Entscheidung, die weitreichende […]

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an
Die jüngste Ankündigung von Microsoft signalisiert eine grundlegende Veränderung in der Art und Weise, wie Unternehmen die E-Mail-Authentifizierung verwalten müssen. Ähnlich wie bei den Richtlinienänderungen […]
