
BSI veröffentlicht Studie zu Krankenhausinformationssystemen (KIS) und medizinischen Austauschformaten
Der ebenfalls publizierte Entwurf von SiKIS Handlungsempfehlungen richtet sich speziell an Betreiber und Hersteller von Krankenhausinformationssystemen. Die aus der Studie gewonnenen Empfehlungen sind in diesem […]

Vom russischen Geheimdienst unterstützte Kampagnen geben sich als CIA aus, um Sympathisanten der Ukraine, russische Staatsbürger und Informanten ins Visier zu nehmen
Alle Kampagnen, die unsere Bedrohungsanalysten beobachtet haben, wiesen ähnliche Merkmale auf und verfolgten ein gemeinsames Ziel: das Sammeln persönlicher Informationen von Opfern, die die Website […]

Ein Phishing-as-a-Service-Dienst nutzt DNS-over-HTTPS, um Sicherheitsmaßnahmen zu umgehen
Unternehmen können sich gegen derartige Angriffe schützen, indem sie ihre Netzwerksicherheit mit einer robusten DNS-Schutzschicht verstärken. Dazu gehören Maßnahmen wie: Strengere DNS-Kontrollen, um die Kommunikation […]

Edge-Computing und Cybersicherheit
Trotz seiner Vorteile birgt Edge-Computing erhebliche Cybersicherheitsrisiken, wie der Bericht ebenfalls feststellt. Seine dezentrale Natur vergrößert die Angriffsfläche und macht Geräte potenziell anfälliger für Sicherheitsverletzungen, […]

Sicherheit von Stromnetzen: Neue Schwachstellen in Solarstromanlagen aufgedeckt
Erneuerbare Energiequellen, darunter auch Solaranlagen, werden weltweit immer mehr zu einem wesentlichen Bestandteil der Stromnetze – insbesondere in den USA und Europa. Die Cybersicherheit dieser […]

Europa, lerne deine neueste Assistentin kennen: Meta AI
Das Engagement von Meta für Innovation und Zugänglichkeit wird zweifellos eine bedeutende Rolle bei der Gestaltung der Zukunft KI-gesteuerter sozialer Interaktionen spielen. […]

Ein smarteres VPN-Erlebnis: Die neue Mozilla VPN-Erweiterung für Windows
VPNs sorgen für Sicherheit und Privatsphäre im Netz, können aber manchmal hinderlich sein. Herkömmliche Lösungen erschweren den Zugriff auf bestimmte Websites oder lösen Captchas aus, […]

Mozilla veröffentlicht nach Zero-Day-Exploit in Chrome dringenden Patch für Windows
Mozilla hat ein Update veröffentlicht, um eine kritische Sicherheitslücke in der Windows-Version des Firefox-Browsers zu schließen. Dies geschieht nur wenige Tage, nachdem Google eine vergleichbare […]

IT-Sicherheit trotz begrenzter Ressourcen: Managed Cyber Defense Center für den Mittelstand
Ransomware, Phishing, Social Engineering, Spionage, Sabotage – Cyber-Attacken gehören längst zum Tagesgeschäft der Wirtschaft. Dabei gewinnen die unterschiedlichen Methoden an Effizienz. Im vergangenen Jahr berichtete […]

EDR-Killer: Ein zunehmender Trend bei Ransomware-Angriffen
EDRKillShifter steht für einen wachsenden Trend im Ransomware-Ökosystem, nämlich den Einsatz spezialisierter Tools, die darauf ausgelegt sind, Endpoint Detection and Response (EDR)-Systeme zu deaktivieren oder […]

Industrie 4.0: Schon 42 Prozent der Unternehmen setzen KI in der Produktion ein
Wie können Industrieunternehmen bei der Einführung von Industrie 4.0-Anwendungen besser unterstützt werden? Zunächst müssen rechtliche Unsicherheiten beseitigt werden, damit der Datenaustausch mit anderen Unternehmen leichter […]

Die Frist für den Mail-Check ist abgelaufen: Ist Ihre Organisation gefährdet?
OnDMARC bietet auch automatische Warnmeldungen bei kritischen DNS-Änderungen, wie z. B. Aktualisierungen von MX-, SPF- oder DMARC-Einträgen, um sicherzustellen, dass der E-Mail-Fluss und die Sicherheitsrichtlinien […]

Globale Expansion in der generativen KI: ein Jahr des Wachstums, der Neueinsteiger und der Angriffe
KI (Künstliche Intelligenz) ist ein weit gefasstes Konzept, das Maschinen umfasst, die kognitive Aufgaben des Menschen simulieren oder duplizieren, wobei maschinelles Lernen (ML) als datengetriebener […]

Mit der CISO 2025-Checkliste sind Sie Cyber-Bedrohungen immer einen Schritt voraus
Dies ist Ihr Leitfaden, um nicht nur Risiken zu mindern, sondern auch die Sicherheit Ihrer Organisation auf ein neues Niveau zu heben. […]

Cloud-Sicherheitslösungen der nächsten Generation
Es ist uns eine Ehre, das erste Cloud-native Pentesting-Produkt im Bereich Cybersicherheit zu haben. Durch die Erweiterung unserer Automated Security Validation Platform um Pentera Cloud […]

CrowdStrike beschleunigt die Konsolidierung der Cybersicherheit mithilfe einer KI-gestützten Bewertung von Netzwerk-Schwachstellen für Falcon Exposure Management
Falcon Exposure Management priorisiert Schwachstellen auf der Grundlage gegnerischer Aktivitäten und realer Angriffspfade und ermöglicht es Sicherheitsteams, Risiken zu identifizieren und zu entschärfen, bevor sie […]
