
Jenseits der Checkliste: Warum Angreifer Ihre Fehlkonfigurationen lieben – und wie Sie sie stoppen können
Einige der schlimmsten Sicherheitsverletzungen der letzten Jahre gingen nicht auf raffinierte Malware oder hochmoderne Exploits zurück. Sie hatten eine viel einfachere Ursache: Irgendwo hatte jemand […]

Wie Sie eine Systemhärtung bestens in Ihr Windows 11 Rollout Projekt integrieren
Stehen auch Sie vor der Aufgabe, Windows 11 in Ihrem Unternehmen einzuführen? Dann wissen Sie: Diese Herausforderung ist mit viel Aufwand und daher oft mit […]

Vom Aushängeschild zum Sicherheitsrisiko: Warum Ihre Website ein Angriffsziel ist
Ihre Firmenwebsite ist ein potenzieller Zugangspunkt für Cyberangriffe. Der Lagebericht des BSI zeigt: Schwachstellen in Webanwendungen nehmen drastisch zu. Besonders betroffen sind Content-Management-Systeme wie WordPress, […]

Bedrohungsorientierte Verteidigung für den Finanzsektor
Das Cyber Risk Institute (CRI) Profile ist eine Zusammenfassung des NIST Cybersecurity Framework (NIST CSF), das speziell auf das regulatorische Umfeld des Finanzdienstleistungssektors zugeschnitten ist. […]

Meta klagt – und offenbart damit ein strukturelles Problem der KI-Sicherheit
Die jüngste Klage des Technologiekonzerns Meta gegen mutmaßliche Urheber schädlicher KI-Inhalte wirkt auf den ersten Blick wie ein Schritt in Richtung mehr Verantwortung. Doch für […]

Ärgerlich und bösartig: Die gruselige Beziehung zwischen WordPress-Hackern und einer Adtech-Verschwörung
Was als Beobachtungsstudie begann – VexTrio stören und sehen, wie sie sich anpassen – führte zu einer Reihe überraschender Enthüllungen. Als ihr Traffic Distribution System […]

Versteckte Verbindungen: Dutzende VPN-Apps in App Stores mit undurchsichtigen chinesischen Eigentümern
Laut einem Bericht des Tech Transparency Project (TTP) bieten die App-Stores von Apple und Google weiterhin zahlreiche VPN-Dienste an, die in Wirklichkeit chinesischen Unternehmen gehören […]

YouTube-Video-Tipp: „Cyber Gangsta’s Paradise – Prof. Merli ft. MC BlackHat“
Mit bissigem Humor und musikalischer Parodie legt Cyber Gangsta’s Paradise den Finger in die Wunde: Viele Unternehmen begreifen IT-Sicherheit noch immer als lästige Pflicht statt […]

Großflächiger Ausfall bei Google Cloud und Cloudflare legt zahlreiche Dienste lahm
Cloudflare-Ausfall vom 12. Juni 2025 zeigt Risiken zentralisierter Infrastruktur + Am 12. Juni 2025 kam es zu einem massiven Ausfall bei Cloudflare und gleichzeitig zu Störungen […]

EU-Vorschriften für Lieferketten zwischen Effizienz und Effektivität
Die EU-Richtlinie über die Sorgfaltspflicht von Unternehmen im Bereich der Nachhaltigkeit (CS3D) ist ein wichtiges Gesetz, das sowohl EU- als auch Nicht-EU-Unternehmen verpflichtet, in ihren […]

Hacker geben sich als Bewerber aus – Lebenslauf enthält Ransomware
Cyberkriminelle der Gruppe FIN6, auch bekannt unter dem Namen Skeleton Spider, setzen auf perfides Social Engineering: Sie tarnen sich als Arbeitssuchende und schleusen über scheinbar […]

Low-Code, hohe Risiken: Warum Sicherheit in der Salesforce Industry Cloud oberste Priorität haben muss
SaaS-Anwendungen dominieren die Welt, doch die SaaS-Sicherheit hinkt noch Jahre hinterher. […]

Internet bleibt größte Bedrohung für industrielle Automatisierungssysteme
Neuer Bericht von Kaspersky beleuchtet weltweite Cybersicherheitslage im ersten Quartal 2025 – Die Digitalisierung industrieller Prozesse schreitet voran – doch mit ihr wachsen auch die […]

Digital Operational Resilience Act: Welche Maßnahme essentiell ist
Testen der digitalen Betriebsresilienz: Die Robustheit der IT-Systeme und Prozesse muss regelmäßig überprüft werden, beispielsweise durch Anomalieerkennung und Penetrationstests. Die Ergebnisse dieser Tests sind zur […]

Salesforce: Kritische SOQL-Injection wird zur 0-Day-Sicherheitslücke
Wie eine scheinbar harmlose Schwachstelle zur Gefahr für Millionen von Datensätzen wurde + Im Juni 2025 stieß ein Sicherheitsforscher auf eine schwerwiegende Sicherheitslücke in der Cloud-Plattform […]

Neue Mirai-Welle attackiert TBK-DVRs: Botnetz nutzt CVE-2024-3721 zur Infektion verwundbarer Überwachungssysteme
Einmal mehr steht das berüchtigte Mirai-Botnetz im Zentrum eines groß angelegten Angriffs: Eine neue Variante der Schadsoftware zielt auf Digitalrekorder von TBK Vision und nutzt […]
