Fachartikel

Versteckte Verbindungen: Dutzende VPN-Apps in App Stores mit undurchsichtigen chinesischen Eigentümern

Versteckte Verbindungen: Dutzende VPN-Apps in App Stores mit undurchsichtigen chinesischen Eigentümern

Laut einem Bericht des Tech Transparency Project (TTP) bieten die App-Stores von Apple und Google weiterhin zahlreiche VPN-Dienste an, die in Wirklichkeit chinesischen Unternehmen gehören […]
YouTube-Video-Tipp: „Cyber Gangsta’s Paradise – Prof. Merli ft. MC BlackHat“

YouTube-Video-Tipp: „Cyber Gangsta’s Paradise – Prof. Merli ft. MC BlackHat“

Mit bissigem Humor und musikalischer Parodie legt Cyber Gangsta’s Paradise den Finger in die Wunde: Viele Unternehmen begreifen IT-Sicherheit noch immer als lästige Pflicht statt […]
Großflächiger Ausfall bei Google Cloud und Cloudflare legt zahlreiche Dienste lahm

Großflächiger Ausfall bei Google Cloud und Cloudflare legt zahlreiche Dienste lahm

Cloudflare-Ausfall vom 12. Juni 2025 zeigt Risiken zentralisierter Infrastruktur + Am 12. Juni 2025 kam es zu einem massiven Ausfall bei Cloudflare und gleichzeitig zu Störungen […]
EU-Vorschriften für Lieferketten zwischen Effizienz und Effektivität

EU-Vorschriften für Lieferketten zwischen Effizienz und Effektivität

Die EU-Richtlinie über die Sorgfaltspflicht von Unternehmen im Bereich der Nachhaltigkeit (CS3D) ist ein wichtiges Gesetz, das sowohl EU- als auch Nicht-EU-Unternehmen verpflichtet, in ihren […]
Hacker geben sich als Bewerber aus – Lebenslauf enthält Ransomware

Hacker geben sich als Bewerber aus – Lebenslauf enthält Ransomware

Cyberkriminelle der Gruppe FIN6, auch bekannt unter dem Namen Skeleton Spider, setzen auf perfides Social Engineering: Sie tarnen sich als Arbeitssuchende und schleusen über scheinbar […]
Low-Code, hohe Risiken: Warum Sicherheit in der Salesforce Industry Cloud oberste Priorität haben muss

Low-Code, hohe Risiken: Warum Sicherheit in der Salesforce Industry Cloud oberste Priorität haben muss

SaaS-Anwendungen dominieren die Welt, doch die SaaS-Sicherheit hinkt noch Jahre hinterher. […]
Internet bleibt größte Bedrohung für industrielle Automatisierungssysteme

Internet bleibt größte Bedrohung für industrielle Automatisierungssysteme

Neuer Bericht von Kaspersky beleuchtet weltweite Cybersicherheitslage im ersten Quartal 2025 – Die Digitalisierung industrieller Prozesse schreitet voran – doch mit ihr wachsen auch die […]
Digital Operational Resilience Act: Welche Maßnahme essentiell ist

Digital Operational Resilience Act: Welche Maßnahme essentiell ist

Testen der digitalen Betriebsresilienz: Die Robustheit der IT-Systeme und Prozesse muss regelmäßig überprüft werden, beispielsweise durch Anomalieerkennung und Penetrationstests. Die Ergebnisse dieser Tests sind zur […]
Sicher ist sicher – IT-Resilienz im Gesundheitswesen stärken

Sicher ist sicher – IT-Resilienz im Gesundheitswesen stärken

Europaweit wächst der Handlungsdruck: Die EU-Kommission hat im Januar 2025 einen Aktionsplan vorgestellt, der gezielt die Cybersicherheit in Gesundheitseinrichtungen stärken soll. Auch national werden klare […]
Salesforce: Kritische SOQL-Injection wird zur 0-Day-Sicherheitslücke

Salesforce: Kritische SOQL-Injection wird zur 0-Day-Sicherheitslücke

Wie eine scheinbar harmlose Schwachstelle zur Gefahr für Millionen von Datensätzen wurde + Im Juni 2025 stieß ein Sicherheitsforscher auf eine schwerwiegende Sicherheitslücke in der Cloud-Plattform […]
Neue Mirai-Welle attackiert TBK-DVRs: Botnetz nutzt CVE-2024-3721 zur Infektion verwundbarer Überwachungssysteme

Neue Mirai-Welle attackiert TBK-DVRs: Botnetz nutzt CVE-2024-3721 zur Infektion verwundbarer Überwachungssysteme

Einmal mehr steht das berüchtigte Mirai-Botnetz im Zentrum eines groß angelegten Angriffs: Eine neue Variante der Schadsoftware zielt auf Digitalrekorder von TBK Vision und nutzt […]
Warum DMARC 2025 ganz oben auf Ihrer MSP-Roadmap stehen sollte

Warum DMARC 2025 ganz oben auf Ihrer MSP-Roadmap stehen sollte

Zusammenfassung: E-Mails sind nach wie vor die einfachste Möglichkeit für Kriminelle, Kunden zu erreichen, und große E-Mail-Anbieter haben beschlossen, dass nicht authentifizierte E-Mails nicht mehr […]
Cybersicherheitsrisiko Solarenergie: 35.000 Anlagen weltweit offen im Netz

Cybersicherheitsrisiko Solarenergie: 35.000 Anlagen weltweit offen im Netz

Fast 35.000 Solarstromgeräte weltweit sind über das Internet erreichbar – und damit potenzielle Ziele für Hackerangriffe. + Die Sicherheit von Solarstromanlagen rückt zunehmend in den Fokus […]
ClickFix: Neue Social-Engineering-Taktik zielt auf menschliche Schwachstellen

ClickFix: Neue Social-Engineering-Taktik zielt auf menschliche Schwachstellen

Darktrace warnt vor raffinierter Angriffsmethode – auch APT-Gruppen involviert + Cyberkriminelle setzen verstärkt auf eine perfide Social-Engineering-Technik namens ClickFix, um menschliche Fehler gezielt auszunutzen. Dabei werden […]
Big Tech und der digitale Militär-Industriekomplex der USA

Big Tech und der digitale Militär-Industriekomplex der USA

Große digitale Plattformen – Meta (Facebook), Amazon, Microsoft, Alphabet (Google) und Apple, die sogenannten Big-Tech-Unternehmen, die mit chinesischen Pendants wie Alibaba, JD oder Tencent verglichen […]
Künstliche Intelligenz (KI)-Dominanz der USA: Bleibt Europa wieder nur Zuschauer?

Künstliche Intelligenz (KI)-Dominanz der USA: Bleibt Europa wieder nur Zuschauer?

Das politische Klima hat sich verändert, und die USA gelten nicht mehr als verlässlicher Partner. In Europa drängen die Staats- und Regierungschefs auf digitale Souveränität. […]
Missbrauch von Paste.ee: Malware-Kampagnen mit XWorm und AsyncRAT nutzen legitime Dienste als Waffe

Missbrauch von Paste.ee: Malware-Kampagnen mit XWorm und AsyncRAT nutzen legitime Dienste als Waffe

Cyberkriminelle setzen auf vertraute Plattformen + Die Text-Sharing-Plattform Paste.ee gerät ins Visier von Cybersicherheitsexperten: Kriminelle nutzen den eigentlich legitimen Dienst, um gefährliche Schadsoftware wie XWorm und […]
Gefälschte Bank-E-Mails nutzen Outlook-Schwachstelle für gezieltes Phishing

Gefälschte Bank-E-Mails nutzen Outlook-Schwachstelle für gezieltes Phishing

Eine aktuelle Phishing-Kampagne nutzt gezielt eine Eigenheit von Microsoft Outlook, um bösartige Links vor den Augen von Unternehmensnutzern zu verbergen. Die Angreifer setzen dabei auf […]
Überwachung via Chromium: Wie Angreifer Bildschirmaktivitäten unbemerkt aufzeichnen können

Überwachung via Chromium: Wie Angreifer Bildschirmaktivitäten unbemerkt aufzeichnen können

Ein neuer Blogbeitrag beleuchtet, wie sich ein bestimmtes Befehlszeilen-Flag in Chromium-basierten Browsern dazu missbrauchen lässt, um die Bildschirmaktivitäten eines Nutzers heimlich zu überwachen. Der Sicherheitsforscher […]
Intelligente Resilienz: Warum Ausfallsicherheit neu gedacht werden muss

Intelligente Resilienz: Warum Ausfallsicherheit neu gedacht werden muss

Digitale Infrastruktur braucht mehr als klassischen Datenschutz +  In einer zunehmend digitalisierten Welt wird die Frage nach zuverlässiger Ausfallsicherheit zur strategischen Kernaufgabe. Zwar haben die […]