
Präventive Sicherheit: Warum Unternehmen jetzt vom Reagieren zum Vorbeugen wechseln müssen
Die Zeiten, in denen Unternehmen erst auf Sicherheitsvorfälle reagieren, nachdem diese eingetreten sind, neigen sich dem Ende zu. Moderne Cyberangriffe – verstärkt durch künstliche Intelligenz […]

Cybertrading-Betrug: Internationale Razzia zerschlägt Affiliate-Strukturen hinter Promi-Betrugswerbung
In einer koordinierten Aktion haben Ermittlungsbehörden in Deutschland und Israel eine zentrale Infrastruktur hinter betrügerischen Online-Finanzkampagnen ins Visier genommen. Die Täter nutzten Affiliate-Netzwerke, um über […]

React2Shell (CVE-2025-55182): Chinesische Hackergruppen greifen kritische React-Schwachstelle an
Sofortige Angriffe auf React Server Components + Nur wenige Stunden nach der Veröffentlichung der Schwachstelle CVE-2025-55182 am 3. Dezember 2025 registrierten Sicherheitsforscher von Amazon erste Angriffsversuche. […]

CISA warnt vor BRICKSTORM: Chinesische Cyberwaffe infiltriert kritische Infrastrukturen
Die US-Cybersicherheitsbehörde CISA warnt eindringlich vor einer raffinierten Malware-Kampagne aus China. Die Backdoor BRICKSTORM ermöglicht es Angreifern, sich über Monate hinweg unbemerkt in kompromittierten Systemen […]

Neue Funktionen von Revenera stärken den Schutz vor Softwarepiraterie
Revenera hat sein Lösungsportfolio um erweiterte Funktionen zur Bekämpfung von Softwarepiraterie ergänzt. Die neuen Features ermöglichen Softwareherstellern die Automatisierung von Workflows sowie den Zugriff auf […]

DigiCert Security Predictions 2026: Das Jahr, in dem „Intelligent Trust“ Realität wird
DigiCert hat seine Sicherheitsprognosen für 2026 vorgestellt. Darin wird prognostiziert, wie KI, Quantencomputing und Automatisierung die globalen Rahmenbedingungen für Vertrauen neu gestalten werden. Die Vorhersagen […]

AWS Security Hub: Echtzeit-Risikoanalyse und automatisierte Bedrohungskorrelation jetzt verfügbar
Security Hub adressiert ein verbreitetes Problem in Unternehmensumgebungen: Sicherheitsteams müssen üblicherweise Informationen aus unterschiedlichen Tools manuell zusammenführen – von Schwachstellenscannern über Threat-Detection-Systeme bis hin zu […]

Cyber Resilience Act: Schnelle Risikobewertung mit dem Open-Source-Tool QuBA-libre
Die vom Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC mit der SICK AG entwickelte Risk-Assessment-Methode »QuBA-libre« bewertet die Cybersicherheit von Produkten schnell und einfach. Sie […]

Cybersicherheitsrecht: NIS-2 startet morgen
Mit der heutigen Verkündung des Gesetzes zur Umsetzung der NIS-2-Richtlinie und zur Regelung wesentlicher Grundzüge des Informationssicherheitsmanagements in der Bundesverwaltung tritt ab morgen eine umfassende […]

Sicherheitslücke: OpenAI Codex CLI führt versteckte Befehle aus Repository-Dateien aus
Backdoor durch Projektkonfiguration + Sicherheitsforscher von Check Point Software Technologies haben eine kritische Schwachstelle im Kommandozeilen-Tool OpenAI Codex CLI aufgedeckt. Die unter CVE-2025-61260 geführte Lücke ermöglicht […]

Kritische Lücke im Sneeit Framework: Angreifer führen Schadcode auf WordPress-Sites aus
Cyberkriminelle nutzen massiv eine kritische Sicherheitslücke im WordPress-Plugin Sneeit Framework aus, um auf betroffenen Websites beliebigen Code zur Ausführung zu bringen. Die Schwachstelle ermöglicht unauthentifizierten […]

Neue Studie zeigt: Deepfake-Angriffe legen 2025 quanti- wie qualitativ deutlich zu
Vor kurzem hat Entrust seinen neuen jährlichen Identity Fraud Report vorgestellt. In ihm warnt das Unternehmen vor einem signifikanten Anstieg von Deepfake-Angriffen. Sowohl quanti- als […]

Island Enterprise Browser: Warum lokale Richtliniendurchsetzung Cloud-Ausfälle übersteht
Wenn zentrale Cloud-Dienste ausfallen, steht die Arbeit still – es sei denn, Sicherheitsarchitekturen sind dezentral aufgebaut. Der Island Enterprise Browser verfolgt einen radikal anderen Ansatz: […]

Energieeffiziente KI-Chips: Deutsch-taiwanesische Kooperation entwickelt neuartige Speichertechnologie unter 3 nm
Der explosierende Energiebedarf künstlicher Intelligenz erfordert innovative Lösungen. Ein deutsch-taiwanesisches Forschungskonsortium arbeitet an einer bahnbrechenden Speichertechnologie für modernste Halbleiterarchitekturen: Ferroelektrische Feldeffekttransistoren auf Hafniumoxid-Basis sollen Rechenoperationen […]

Wann Cyberoperationen die Grenze überschreiten: 7 kritische Warnsignale für unverantwortliches Verhalten
In Zeiten zunehmender Cyberbedrohungen fehlt es an klaren Richtlinien: Wann überschreitet eine staatliche Cyberoperation die Schwelle zum unverantwortlichen Handeln? Ein neues Rahmenwerk identifiziert sieben konkrete […]

NIS-2 als Impulsgeber für die Sicherheit kritischer Infrastrukturen
Es ist soweit: Am 13. November wurde die NIS-2-Richtlinie vom Deutschen Bundestag verabschiedet und wird Anfang 2026 in Kraft treten. Diese Entwicklung hat die Voraussetzungen […]
