
Für die europäische Wirtschaftspolitik muss die neue Welt erst noch geboren werden
Während Europa seine Wirtschaftsstrategie überdenkt – angetrieben von Forderungen, „Europa wieder wettbewerbsfähig zu machen“ –, muss es über stilistische Gegensätze hinausgehen und sich fragen, was […]

PCI 4.0-Konformität sicherstellen durch File Integrity Monitoring für Container
Der zunehmende Einsatz von Containern hat die moderne Infrastruktur revolutioniert und ermöglicht schnellere Innovationen und eine größere Skalierbarkeit. Diese Transformation bringt jedoch auch eine neue […]

Was Cybersicherheitsexperten im Jahr 2025 beschäftigt
Die jährliche Virus Bulletin Conference kehrt vom 24. bis 26. September nach Europa zurück und bringt die globale Threat-Intelligence-Community für drei Tage nach Berlin, um […]

Versteckte Crawler: Wie Perplexity No-Crawl-Regeln umgeht
Cloudflare hat in einem aktuellen Blogbeitrag auf intransparente Crawling-Aktivitäten der KI-gestützten Antwortmaschine Perplexity hingewiesen. Demnach nutze der Dienst neben einem deklarierten User-Agent auch nicht gekennzeichnete […]

Raus aus der Cloud-Falle: Warum digitale Unabhängigkeit jetzt zur Überlebensfrage wird
Globale Spannungen, wachsende Cyberbedrohungen und neue gesetzliche Rahmenbedingungen verändern die Anforderungen an Unternehmens-IT radikal. Wer heute auf einseitige Cloud-Strategien setzt, riskiert nicht nur Compliance-Verstöße, sondern […]

Von Palo Alto nach Paderborn: Cyberkräfte für Deutschland gesucht
Das Cyberintelligence Institute startet eine neue Initiative, um hochqualifizierte IT-Experten aus den USA für den Standort Deutschland zu begeistern. […]

KI im Cyberwar: Begegnen Sie neuen Bedrohungen mit fundierten Mitteln
Seit Jahren herrscht ein weltweiter “Cyberwar”, in dem immer mehr Organisationen Opfer von Angriffen werden. Die Angst wächst – nicht zuletzt wegen des zunehmenden Einsatzes […]

C++-Coroutinen: Neue Angriffstechnik kompromittiert Sicherheitsmechanismen
Eine neu entdeckte Angriffsmethode wirft ein beunruhigendes Licht auf die Sicherheit moderner C++-Programme: Mit „Coroutine Frame-Oriented Programming“ (CFOP) ist es Angreifern gelungen, die Kontrolle über […]

Interlock-Ransomware nutzt ClickFix zur Ausführung bösartiger Befehle auf Windows-Systemen
Das sich stetig wandelnde Arsenal der Interlock-Gruppe rückt zunehmend in den Fokus der Cybersicherheitsforschung. + Mit der neuen Ransomware-Variante Interlock sorgt eine weitere Bedrohung für Aufmerksamkeit. […]

Neue Linux-Backdoor „Plague“ bleibt unentdeckt – selbst von Antivirensoftware
Sicherheitsforscher des Unternehmens Nextron Systems haben eine bislang unbekannte Linux-Backdoor mit dem Namen „Plague“ aufgedeckt. Die Schadsoftware basiert auf dem Pluggable Authentication Module (PAM) und […]

Anatomie von DDoSia: Wie NoName057(16) mit digitalen Angriffen den Westen trifft
Die pro-russische Hacktivistengruppe NoName057(16) hat in den vergangenen 13 Monaten mehr als 3.700 Ziele in Europa mit DDoS-Angriffen überzogen. Das berichtet die Insikt Group, die […]

Phishing per Link-Wrapping: Proofpoint & Intermedia missbraucht
Cyberkriminelle nutzen zunehmend die Link-Wrapping-Funktionen von Sicherheitsanbietern wie Proofpoint und Intermedia, um Phishing-Inhalte zu tarnen und gezielt zu verbreiten. Das geht aus einer aktuellen Analyse […]

Ein Jahr danach: Wie sich der ROI von Exposure Management messbar zeigt
Exposure Management gilt als strukturierter Ansatz, um Sicherheitsrisiken gezielt zu identifizieren, zu priorisieren und zu minimieren. Die Theorie verspricht viel: Weniger Komplexität, bessere Übersicht, schnellere […]

Microsoft reagiert auf neue KI-Bedrohung: Richtlinien gegen indirekte Prompt-Injection-Angriffe
Microsoft hat neue Sicherheitsrichtlinien veröffentlicht, um Unternehmen besser vor sogenannten indirekten Prompt-Injection-Angriffen zu schützen – einer zunehmend relevanten Bedrohung im Bereich der generativen Künstlichen Intelligenz. […]

Hacker schleusen „Auto-Color“-Malware über SAP-Lücke ein – Darktrace stoppt Angriff auf Chemiekonzern
Cyberkriminelle haben eine kritische Sicherheitslücke in SAP NetWeaver (CVE-2025-31324) ausgenutzt, um die bislang kaum bekannte Linux-Malware „Auto-Color“ zu verbreiten. Das Cybersicherheitsunternehmen Darktrace konnte den Angriff […]

Mehr Durchblick, mehr Erfolg: Die Bedeutung von Netzwerktransparenz für KMU
Digitale Transformation, Netzwerkmodernisierung, Cloud-First – das sind nicht nur Schlagworte. Sie definieren die hypervernetzte Realität von heute und schaffen immense Chancen, aber auch ebenso große […]
