Fachartikel

Jenseits der Checkliste: Warum Angreifer Ihre Fehlkonfigurationen lieben – und wie Sie sie stoppen können

Jenseits der Checkliste: Warum Angreifer Ihre Fehlkonfigurationen lieben – und wie Sie sie stoppen können

Einige der schlimmsten Sicherheitsverletzungen der letzten Jahre gingen nicht auf raffinierte Malware oder hochmoderne Exploits zurück. Sie hatten eine viel einfachere Ursache: Irgendwo hatte jemand […]
Wie Sie eine Systemhärtung bestens in Ihr Windows 11 Rollout Projekt integrieren

Wie Sie eine Systemhärtung bestens in Ihr Windows 11 Rollout Projekt integrieren

Stehen auch Sie vor der Aufgabe, Windows 11 in Ihrem Unternehmen einzuführen? Dann wissen Sie: Diese Herausforderung ist mit viel Aufwand und daher oft mit […]
Vom Aushängeschild zum Sicherheitsrisiko: Warum Ihre Website ein Angriffsziel ist

Vom Aushängeschild zum Sicherheitsrisiko: Warum Ihre Website ein Angriffsziel ist

Ihre Firmenwebsite ist ein potenzieller Zugangspunkt für Cyberangriffe. Der Lagebericht des BSI zeigt: Schwachstellen in Webanwendungen nehmen drastisch zu. Besonders betroffen sind Content-Management-Systeme wie WordPress, […]
Bedrohungsorientierte Verteidigung für den Finanzsektor

Bedrohungsorientierte Verteidigung für den Finanzsektor

Das Cyber Risk Institute (CRI) Profile ist eine Zusammenfassung des NIST Cybersecurity Framework (NIST CSF), das speziell auf das regulatorische Umfeld des Finanzdienstleistungssektors zugeschnitten ist. […]
Meta klagt – und offenbart damit ein strukturelles Problem der KI-Sicherheit

Meta klagt – und offenbart damit ein strukturelles Problem der KI-Sicherheit

Die jüngste Klage des Technologiekonzerns Meta gegen mutmaßliche Urheber schädlicher KI-Inhalte wirkt auf den ersten Blick wie ein Schritt in Richtung mehr Verantwortung. Doch für […]
Ärgerlich und bösartig: Die gruselige Beziehung zwischen WordPress-Hackern und einer Adtech-Verschwörung

Ärgerlich und bösartig: Die gruselige Beziehung zwischen WordPress-Hackern und einer Adtech-Verschwörung

Was als Beobachtungsstudie begann – VexTrio stören und sehen, wie sie sich anpassen – führte zu einer Reihe überraschender Enthüllungen. Als ihr Traffic Distribution System […]
Versteckte Verbindungen: Dutzende VPN-Apps in App Stores mit undurchsichtigen chinesischen Eigentümern

Versteckte Verbindungen: Dutzende VPN-Apps in App Stores mit undurchsichtigen chinesischen Eigentümern

Laut einem Bericht des Tech Transparency Project (TTP) bieten die App-Stores von Apple und Google weiterhin zahlreiche VPN-Dienste an, die in Wirklichkeit chinesischen Unternehmen gehören […]
YouTube-Video-Tipp: „Cyber Gangsta’s Paradise – Prof. Merli ft. MC BlackHat“

YouTube-Video-Tipp: „Cyber Gangsta’s Paradise – Prof. Merli ft. MC BlackHat“

Mit bissigem Humor und musikalischer Parodie legt Cyber Gangsta’s Paradise den Finger in die Wunde: Viele Unternehmen begreifen IT-Sicherheit noch immer als lästige Pflicht statt […]
Großflächiger Ausfall bei Google Cloud und Cloudflare legt zahlreiche Dienste lahm

Großflächiger Ausfall bei Google Cloud und Cloudflare legt zahlreiche Dienste lahm

Cloudflare-Ausfall vom 12. Juni 2025 zeigt Risiken zentralisierter Infrastruktur + Am 12. Juni 2025 kam es zu einem massiven Ausfall bei Cloudflare und gleichzeitig zu Störungen […]
EU-Vorschriften für Lieferketten zwischen Effizienz und Effektivität

EU-Vorschriften für Lieferketten zwischen Effizienz und Effektivität

Die EU-Richtlinie über die Sorgfaltspflicht von Unternehmen im Bereich der Nachhaltigkeit (CS3D) ist ein wichtiges Gesetz, das sowohl EU- als auch Nicht-EU-Unternehmen verpflichtet, in ihren […]
Hacker geben sich als Bewerber aus – Lebenslauf enthält Ransomware

Hacker geben sich als Bewerber aus – Lebenslauf enthält Ransomware

Cyberkriminelle der Gruppe FIN6, auch bekannt unter dem Namen Skeleton Spider, setzen auf perfides Social Engineering: Sie tarnen sich als Arbeitssuchende und schleusen über scheinbar […]
Low-Code, hohe Risiken: Warum Sicherheit in der Salesforce Industry Cloud oberste Priorität haben muss

Low-Code, hohe Risiken: Warum Sicherheit in der Salesforce Industry Cloud oberste Priorität haben muss

SaaS-Anwendungen dominieren die Welt, doch die SaaS-Sicherheit hinkt noch Jahre hinterher. […]
Internet bleibt größte Bedrohung für industrielle Automatisierungssysteme

Internet bleibt größte Bedrohung für industrielle Automatisierungssysteme

Neuer Bericht von Kaspersky beleuchtet weltweite Cybersicherheitslage im ersten Quartal 2025 – Die Digitalisierung industrieller Prozesse schreitet voran – doch mit ihr wachsen auch die […]
Digital Operational Resilience Act: Welche Maßnahme essentiell ist

Digital Operational Resilience Act: Welche Maßnahme essentiell ist

Testen der digitalen Betriebsresilienz: Die Robustheit der IT-Systeme und Prozesse muss regelmäßig überprüft werden, beispielsweise durch Anomalieerkennung und Penetrationstests. Die Ergebnisse dieser Tests sind zur […]
Salesforce: Kritische SOQL-Injection wird zur 0-Day-Sicherheitslücke

Salesforce: Kritische SOQL-Injection wird zur 0-Day-Sicherheitslücke

Wie eine scheinbar harmlose Schwachstelle zur Gefahr für Millionen von Datensätzen wurde + Im Juni 2025 stieß ein Sicherheitsforscher auf eine schwerwiegende Sicherheitslücke in der Cloud-Plattform […]
Neue Mirai-Welle attackiert TBK-DVRs: Botnetz nutzt CVE-2024-3721 zur Infektion verwundbarer Überwachungssysteme

Neue Mirai-Welle attackiert TBK-DVRs: Botnetz nutzt CVE-2024-3721 zur Infektion verwundbarer Überwachungssysteme

Einmal mehr steht das berüchtigte Mirai-Botnetz im Zentrum eines groß angelegten Angriffs: Eine neue Variante der Schadsoftware zielt auf Digitalrekorder von TBK Vision und nutzt […]