Allgemein

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar

39 Prozent der IT-Geräte im Active Directory verfügen über keinen aktiven EDR- oder XDR-Schutz, darunter firmeneigene Computer und Server. 77,8 Prozent der Netzwerke sind schlecht […]
Blink-Bug «Brash» ermöglicht schnellen Chromium-Absturz

Blink-Bug «Brash» ermöglicht schnellen Chromium-Absturz

Chromium-Browser durch DoS über document.title angreifbar — Kritische Blink-Lücke ermöglicht Absturz in Sekunden […]
Jenkins-Sicherheitslücken: SAML-Authentifizierung und MCP-Server-Plugin betroffen

Jenkins-Sicherheitslücken: SAML-Authentifizierung und MCP-Server-Plugin betroffen

Nutzer des Jenkins-Automatisierungsservers stehen nach der Offenlegung von 14 Sicherheitslücken in mehreren Plugins vor ernsten Risiken. Die Warnung beschreibt ein weit verbreitetes Muster: Mechanismen zur […]
Expositionsmanagement neu denken – Risiken aus der Sicht der Angreifer betrachten

Expositionsmanagement neu denken – Risiken aus der Sicht der Angreifer betrachten

Der Einstieg in das Expositionsmanagement ist für Fachleute mit Hintergrund in Anwendungssicherheit sowohl spannend als auch herausfordernd. Die Cybersicherheitsbranche befindet sich in einer Phase der Hypervisibilität, […]
Die KI-Fabriken der EU: Zwischen Forschung und kommerzieller Innovation

Die KI-Fabriken der EU: Zwischen Forschung und kommerzieller Innovation

Ein aktueller Policy Brief untersucht das KI-Fabrikennetzwerk der Europäischen Union und analysiert dreizehn vor Oktober 2025 ausgewählte Standorte. Dabei stehen Umfang und Zugang zur Infrastruktur, […]
Commvault integriert Konversations-KI in Backup- und Cyber-Resilienz-Lösungen

Commvault integriert Konversations-KI in Backup- und Cyber-Resilienz-Lösungen

Commvault ermöglicht Unternehmen künftig, die Sicherung und den Schutz ihrer Daten über eine KI-gestützte Chat-Oberfläche zu steuern. Die Lösung bietet die gleiche intuitive Bedienung wie […]
Schlüssel zum Königreich: Google veröffentlicht Leitfaden zum Schutz privilegierter Konten

Schlüssel zum Königreich: Google veröffentlicht Leitfaden zum Schutz privilegierter Konten

Privilegierte Zugriffe zählen zu den kritischsten Angriffsvektoren in der heutigen IT-Sicherheitslandschaft. Sie ermöglichen den Zugriff auf sensible Systeme und Daten – ihr Schutz ist daher […]
Atroposia: Heimlicher Remote‑Access‑Trojaner mit umfangreicher Funktionsliste

Atroposia: Heimlicher Remote‑Access‑Trojaner mit umfangreicher Funktionsliste

Atroposia ist ein neuer Remote‑Access‑Trojaner (RAT), den Varonis entdeckt hat. Das Schadprogramm bietet verschlüsselte Befehlskanäle, versteckten Fernzugriff, den Diebstahl von Anmeldedaten und Kryptowallets sowie dateilose […]
Vault Viper: Asiatische iGaming‑Netzwerke zwischen Cyberbetrug und organisierter Kriminalität

Vault Viper: Asiatische iGaming‑Netzwerke zwischen Cyberbetrug und organisierter Kriminalität

Infoblox Threat Intel (ITI) und das UNODC bringen die BBIN, einen führenden iGaming-Anbieter Asiens, mit Cyberbetrug, illegalem Online-Glücksspiel und organisierter Kriminalität in Verbindung. Laut den […]
Entwicklung einer einheitlichen Pipeline für LL-HLS und LL-DASH

Entwicklung einer einheitlichen Pipeline für LL-HLS und LL-DASH

Zuschauer von Sport-, Gaming- und interaktiven Events erwarten Streaming in Echtzeit mit minimaler Latenz. Um diesem Anspruch gerecht zu werden, haben sich die Branche und […]
Identity and Access Management (IAM) im KI-Zeitalter: Wie Unternehmen KI-Agenten sicher in ihre Systeme integrieren

Identity and Access Management (IAM) im KI-Zeitalter: Wie Unternehmen KI-Agenten sicher in ihre Systeme integrieren

KI-Agenten übernehmen zunehmend Aufgaben in Unternehmen – doch wer behält den Überblick über Zugriffe und Berechtigungen? Bertram Dorn, Principal im Office of the CISO bei […]
Keepit auf den Gartner-Konferenzen 2025: Wiederherstellungsstrategien zur Bewältigung hybrider Bedrohungen, KI, Schatten-IT und sich ändernder Vorschriften

Keepit auf den Gartner-Konferenzen 2025: Wiederherstellungsstrategien zur Bewältigung hybrider Bedrohungen, KI, Schatten-IT und sich ändernder Vorschriften

Keepit tritt gemeinsam mit seinem Kunden Porsche Informatik auf, um neue Einblicke in die Risikobewertung in der heutigen Schatten-IT-Landschaft zu geben – Keepit, der einzige herstellerunabhängige Cloud-Anbieter für SaaS-Datensicherheit, gab heute seine Teilnahme am Gartner IT Symposium/Xpo 2025 und der Gartner […]
Hacker nutzen Sicherheitslücken bei WordPress-Plugins aus

Hacker nutzen Sicherheitslücken bei WordPress-Plugins aus

Das Cybersicherheitsunternehmen Wordfence hat eine neue Welle von Angriffen auf zwei weit verbreitete WordPress-Plugins entdeckt. Die Schwachstellen ermöglichen es Angreifern, ohne Authentifizierung schädliche Software zu […]
Google warnt vor vietnamesischer Hackergruppe: Gefälschte Jobanzeigen dienen zur Verbreitung von Malware und Datendiebstahl

Google warnt vor vietnamesischer Hackergruppe: Gefälschte Jobanzeigen dienen zur Verbreitung von Malware und Datendiebstahl

Google warnt vor einer neuen Cyberkampagne, bei der gefälschte Stellenanzeigen genutzt werden, um Malware zu verbreiten und Zugangsdaten zu stehlen. Nach Erkenntnissen der Google Threat […]
Microsoft schließt erneut kritische Sicherheitslücke im Windows Server Update Service

Microsoft schließt erneut kritische Sicherheitslücke im Windows Server Update Service

Microsoft hat ein außerplanmäßiges Sicherheitsupdate veröffentlicht, um eine schwerwiegende Schwachstelle im Windows Server Update Service (WSUS) zu beheben. Betroffen sind die Windows-Server-Versionen 2012, 2016, 2019, […]
Amazon nennt technische Ursache für Ausfall von AWS-Diensten

Amazon nennt technische Ursache für Ausfall von AWS-Diensten

Amazon hat Details zu einer großflächigen Störung des DynamoDB-Dienstes in der AWS-Region Nord-Virginia (US-EAST-1) veröffentlicht. Das Ereignis ereignete sich am 19. und 20. Oktober 2025 […]