Fachartikel

Für die europäische Wirtschaftspolitik muss die neue Welt erst noch geboren werden

Für die europäische Wirtschaftspolitik muss die neue Welt erst noch geboren werden

Während Europa seine Wirtschaftsstrategie überdenkt – angetrieben von Forderungen, „Europa wieder wettbewerbsfähig zu machen“ –, muss es über stilistische Gegensätze hinausgehen und sich fragen, was […]
PCI 4.0-Konformität sicherstellen durch File Integrity Monitoring für Container

PCI 4.0-Konformität sicherstellen durch File Integrity Monitoring für Container

Der zunehmende Einsatz von Containern hat die moderne Infrastruktur revolutioniert und ermöglicht schnellere Innovationen und eine größere Skalierbarkeit. Diese Transformation bringt jedoch auch eine neue […]
Was Cybersicherheitsexperten im Jahr 2025 beschäftigt

Was Cybersicherheitsexperten im Jahr 2025 beschäftigt

Die jährliche Virus Bulletin Conference kehrt vom 24. bis 26. September nach Europa zurück und bringt die globale Threat-Intelligence-Community für drei Tage nach Berlin, um […]
Versteckte Crawler: Wie Perplexity No-Crawl-Regeln umgeht

Versteckte Crawler: Wie Perplexity No-Crawl-Regeln umgeht

Cloudflare hat in einem aktuellen Blogbeitrag auf intransparente Crawling-Aktivitäten der KI-gestützten Antwortmaschine Perplexity hingewiesen. Demnach nutze der Dienst neben einem deklarierten User-Agent auch nicht gekennzeichnete […]
Raus aus der Cloud-Falle: Warum digitale Unabhängigkeit jetzt zur Überlebensfrage wird

Raus aus der Cloud-Falle: Warum digitale Unabhängigkeit jetzt zur Überlebensfrage wird

Globale Spannungen, wachsende Cyberbedrohungen und neue gesetzliche Rahmenbedingungen verändern die Anforderungen an Unternehmens-IT radikal. Wer heute auf einseitige Cloud-Strategien setzt, riskiert nicht nur Compliance-Verstöße, sondern […]
Von Palo Alto nach Paderborn: Cyberkräfte für Deutschland gesucht

Von Palo Alto nach Paderborn: Cyberkräfte für Deutschland gesucht

Das Cyberintelligence Institute startet eine neue Initiative, um hochqualifizierte IT-Experten aus den USA für den Standort Deutschland zu begeistern. […]
KI im Cyberwar: Begegnen Sie neuen Bedrohungen mit fundierten Mitteln

KI im Cyberwar: Begegnen Sie neuen Bedrohungen mit fundierten Mitteln

Seit Jahren herrscht ein weltweiter “Cyberwar”, in dem immer mehr Organisationen Opfer von Angriffen werden. Die Angst wächst – nicht zuletzt wegen des zunehmenden Einsatzes […]
C++-Coroutinen: Neue Angriffstechnik kompromittiert Sicherheitsmechanismen

C++-Coroutinen: Neue Angriffstechnik kompromittiert Sicherheitsmechanismen

Eine neu entdeckte Angriffsmethode wirft ein beunruhigendes Licht auf die Sicherheit moderner C++-Programme: Mit „Coroutine Frame-Oriented Programming“ (CFOP) ist es Angreifern gelungen, die Kontrolle über […]
Interlock-Ransomware nutzt ClickFix zur Ausführung bösartiger Befehle auf Windows-Systemen

Interlock-Ransomware nutzt ClickFix zur Ausführung bösartiger Befehle auf Windows-Systemen

Das sich stetig wandelnde Arsenal der Interlock-Gruppe rückt zunehmend in den Fokus der Cybersicherheitsforschung. + Mit der neuen Ransomware-Variante Interlock sorgt eine weitere Bedrohung für Aufmerksamkeit. […]
Neue Linux-Backdoor „Plague“ bleibt unentdeckt – selbst von Antivirensoftware

Neue Linux-Backdoor „Plague“ bleibt unentdeckt – selbst von Antivirensoftware

Sicherheitsforscher des Unternehmens Nextron Systems haben eine bislang unbekannte Linux-Backdoor mit dem Namen „Plague“ aufgedeckt. Die Schadsoftware basiert auf dem Pluggable Authentication Module (PAM) und […]
Anatomie von DDoSia: Wie NoName057(16) mit digitalen Angriffen den Westen trifft

Anatomie von DDoSia: Wie NoName057(16) mit digitalen Angriffen den Westen trifft

Die pro-russische Hacktivistengruppe NoName057(16) hat in den vergangenen 13 Monaten mehr als 3.700 Ziele in Europa mit DDoS-Angriffen überzogen. Das berichtet die Insikt Group, die […]
Phishing per Link-Wrapping: Proofpoint & Intermedia missbraucht

Phishing per Link-Wrapping: Proofpoint & Intermedia missbraucht

Cyberkriminelle nutzen zunehmend die Link-Wrapping-Funktionen von Sicherheitsanbietern wie Proofpoint und Intermedia, um Phishing-Inhalte zu tarnen und gezielt zu verbreiten. Das geht aus einer aktuellen Analyse […]
Ein Jahr danach: Wie sich der ROI von Exposure Management messbar zeigt

Ein Jahr danach: Wie sich der ROI von Exposure Management messbar zeigt

Exposure Management gilt als strukturierter Ansatz, um Sicherheitsrisiken gezielt zu identifizieren, zu priorisieren und zu minimieren. Die Theorie verspricht viel: Weniger Komplexität, bessere Übersicht, schnellere […]
Microsoft reagiert auf neue KI-Bedrohung: Richtlinien gegen indirekte Prompt-Injection-Angriffe

Microsoft reagiert auf neue KI-Bedrohung: Richtlinien gegen indirekte Prompt-Injection-Angriffe

Microsoft hat neue Sicherheitsrichtlinien veröffentlicht, um Unternehmen besser vor sogenannten indirekten Prompt-Injection-Angriffen zu schützen – einer zunehmend relevanten Bedrohung im Bereich der generativen Künstlichen Intelligenz. […]
Hacker schleusen „Auto-Color“-Malware über SAP-Lücke ein – Darktrace stoppt Angriff auf Chemiekonzern

Hacker schleusen „Auto-Color“-Malware über SAP-Lücke ein – Darktrace stoppt Angriff auf Chemiekonzern

Cyberkriminelle haben eine kritische Sicherheitslücke in SAP NetWeaver (CVE-2025-31324) ausgenutzt, um die bislang kaum bekannte Linux-Malware „Auto-Color“ zu verbreiten. Das Cybersicherheitsunternehmen Darktrace konnte den Angriff […]
Mehr Durchblick, mehr Erfolg: Die Bedeutung von Netzwerktransparenz für KMU

Mehr Durchblick, mehr Erfolg: Die Bedeutung von Netzwerktransparenz für KMU

Digitale Transformation, Netzwerkmodernisierung, Cloud-First – das sind nicht nur Schlagworte. Sie definieren die hypervernetzte Realität von heute und schaffen immense Chancen, aber auch ebenso große […]