Allgemein

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

Der DBIR 2025, der mehr als 22.000 Sicherheitsvorfälle, darunter 12.195 bestätigte Datenschutzverletzungen, analysiert, stellt fest, dass sich die Beteiligung Dritter im diesjährigen Bericht auf 30 […]
DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Bürokratisches Beschaffungswesen, strikte Regulierung und fehlendes Risikokapital bremsen digitale Verteidigungs-Innovationen + Nur jedes dritte DefTech-Startup würde wieder in Deutschland gegründet  Deutschland kann sich aktuell nur […]
Verdeckter Angriff: Cloudflare-Tunnel als Trojaner-Schleuse genutzt

Verdeckter Angriff: Cloudflare-Tunnel als Trojaner-Schleuse genutzt

Dieser Bericht konzentriert sich auf eine der jüngsten Infektionsketten, die auf die Cloudflare-Tunnelinfrastruktur zurückgreift und den AsyncRAT verbreitet. Dabei beleuchtet er die Taktiken, Techniken und […]
Könnten kartellrechtliche Maßnahmen gegen Google negative Auswirkungen auf die Cybersicherheit haben?

Könnten kartellrechtliche Maßnahmen gegen Google negative Auswirkungen auf die Cybersicherheit haben?

Auf dem Spiel steht mehr als nur Marktanteile von Unternehmen, denn Chrome ist nicht nur ein Browser. Es handelt sich um eine aktive, anpassungsfähige Sicherheitsplattform. […]
Rechtliche Grenzen und Innovationspotenziale beim Training von KI-Systemen

Rechtliche Grenzen und Innovationspotenziale beim Training von KI-Systemen

Was geschieht, wenn Anbieter von KI-Tools Nutzerdaten nicht nur verarbeiten, sondern auch zur Weiterentwicklung ihrer Systeme einsetzen? In vielen Fällen überschreitet dies den ursprünglich vorgesehenen […]
Google über DKIM-Replay-Angriff manipuliert

Google über DKIM-Replay-Angriff manipuliert

Bei einem als besonders ausgeklügelt eingestuften Phishing-Angriff haben Cyberkriminelle eine ungewöhnliche Methode angewandt, um gefälschte E-Mails über die Infrastruktur von Google zu verschicken. […]
Zoom zoomt nicht mehr: Warum aktive Überwachung unerlässlich ist

Zoom zoomt nicht mehr: Warum aktive Überwachung unerlässlich ist

Am 16. April 2025 kam es bei Zoom zu einer erheblichen weltweiten Störung, die die Videokonferenzdienste und den Zugriff auf die Website für Tausende von […]
Cybersicherheit neu gedacht: MITRE stellt Modellierungs-Tool D3FEND CAD vor

Cybersicherheit neu gedacht: MITRE stellt Modellierungs-Tool D3FEND CAD vor

Das von MITRE entwickelte Tool richtet sich an ein breites Spektrum von Cybersicherheitsfachleuten und deckt zahlreiche Anwendungsbereiche ab. Es wurde gezielt dafür konzipiert, vielfältige Aufgaben […]
6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt

6 Millionen Chrome-Nutzer betroffen: Erweiterungen mit versteckter Spionagefunktion enttarnt

Verdacht auf Spyware: Verschleierter Code statt sinnvoller Funktion. Bei der Analyse der Erweiterungen stellte John Tuckner fest, dass der Code für die angeblich angebotenen Funktionen […]
CISA veröffentlicht Leitlinien zu Risiken für Anmeldedaten im Zusammenhang mit potenziellen Sicherheitslücken in älteren Oracle Cloud-Systemen

CISA veröffentlicht Leitlinien zu Risiken für Anmeldedaten im Zusammenhang mit potenziellen Sicherheitslücken in älteren Oracle Cloud-Systemen

CISA ist über öffentliche Berichte über einen möglichen unbefugten Zugriff auf eine ältere Oracle-Cloud-Umgebung informiert. Der Umfang und die Auswirkungen sind zwar noch unbestätigt, doch […]
Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

CIAM ist längst kein IT-Thema mehr, sondern ein unverzichtbarer Bestandteil jeder digitalen Strategie und somit ein entscheidender Erfolgsfaktor moderner Unternehmen. Wer auf ein durchdachtes Identity- […]
Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus

Grundlegende Sicherheitsmaßnahmen wie ein mehrschichtiger Ansatz, umfangreiche Incidence-Response- und Backup-Pläne, eine gewissenhafte Passworthygiene, der Einsatz von VPN und Multi-Faktor-Authentifizierung sowie die Aktualisierung von Betriebssystem und […]
Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Ohne Sichtbarkeit keine Sicherheit: So erhöhen Unternehmen die Wirksamkeit ihrer NDR-Tools

Das Versprechen von Network-Detection-and-Response-Lösungen (NDR) ist groß: Sie sind höchst effektiv und gehen auf die Jagd nach sämtlichen Bedrohungen, die ihren Weg ins Netzwerk finden. […]
Smarte und kompakte Sensorik durch Edge-KI

Smarte und kompakte Sensorik durch Edge-KI

Diese Entwicklungen können künftig insbesondere für Anwendungen in der Industrieelektronik, Medizintechnik und Umweltüberwachung von großer Bedeutung sein. Das Fraunhofer IPMS trägt seine Expertise für miniaturisierte […]
Finanzierung von MITREs CVE durch die US-Regierung endet am 16. April

Finanzierung von MITREs CVE durch die US-Regierung endet am 16. April

Die Finanzierung des renommierten CVE-Programms (Common Vulnerabilities and Exposures), das von der gemeinnützigen Organisation MITRE betrieben wird, läuft am Mittwoch aus. Eine Entscheidung, die weitreichende […]
Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Die jüngste Ankündigung von Microsoft signalisiert eine grundlegende Veränderung in der Art und Weise, wie Unternehmen die E-Mail-Authentifizierung verwalten müssen. Ähnlich wie bei den Richtlinienänderungen […]