
Datenverwaltung: Warum die Kontrolle über den gesamten Datenlebenszyklus für die Geschäftskontinuität unerlässlich ist
Governance ist keine einmalige Initiative, sondern eine sich ständig weiterentwickelnde Disziplin. Da sich Geschäftsanforderungen, Technologien und Compliance-Landschaften verändern, müssen Governance-Strategien Schritt halten. Ein strukturierter Ansatz, […]

Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe
Verschleierung heißt: Den Code so stark zu verfremden, dass er für den menschlichen Verstand zur unentwirrbaren Falle wird – ohne dabei sein eigentliches Verhalten zu […]

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick
Kubernetes-Cluster und andere containerisierte Assets – darunter Knoten, Workloads, Registries und Images – sind zunehmend komplexen Bedrohungen ausgesetzt. Ein umfassender Schutz dieser Umgebungen erfordert mehr […]

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots
Die Existenz einer universellen Umgehungsmöglichkeit für moderne LLMs über Modelle, Organisationen und Architekturen hinweg weist auf einen gravierenden Mangel in der Art und Weise hin, […]

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab
Die Angreifer setzen auf eine neuartige Methode: Sie missbrauchen legitime OAuth-2.0-Authentifizierungsprozesse von Microsoft 365, um Zugriff auf sensible Daten zu erlangen. Dabei geben sich die […]

Ransomware-Banden setzen auf professionelle Geschäftsmodelle
Das Geschäftsmodell Ransomware-as-a-Service (RaaS) bleibt eine ernstzunehmende Bedrohung, denn es senkt die Einstiegshürden für Cyberkriminelle erheblich. Zwei besonders aktive Bedrohungsakteure – DragonForce und Anubis – […]

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten
Compliance ist kein eigenständiges Projekt mehr, sondern Teil Ihrer Unternehmensführung. Was widerstandsfähige Unternehmen auszeichnet, ist ihre Fähigkeit, Compliance in ihre täglichen Entscheidungen zu integrieren und […]

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit
Die Pentera API ermöglicht es Sicherheitsteams, kritische Workflows zu automatisieren und so die Sicherheit, Produktivität und Zusammenarbeit zu verbessern. Mit Anwendungsfällen wie der Verwaltung kompromittierter […]

Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports
Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports […]

Sicherung von SAP BTP – Bedrohungsüberwachung: Erkennung unbefugter Änderungen und Anzeichen für Kompromittierung
Die Sicherung von SAP BTP reicht nicht aus: Warum Sie auch den darin entwickelten Code schützen müssen […]

Was ist Active Directory-Sicherheit?
Die Einhaltung von Best Practices ist für die Sicherheit von Active Directory von entscheidender Bedeutung, da sie dazu beiträgt, potenzielle Bedrohungen zu minimieren, vor unbefugtem […]

Verdeckter Angriff: Cloudflare-Tunnel als Trojaner-Schleuse genutzt
Dieser Bericht konzentriert sich auf eine der jüngsten Infektionsketten, die auf die Cloudflare-Tunnelinfrastruktur zurückgreift und den AsyncRAT verbreitet. Dabei beleuchtet er die Taktiken, Techniken und […]

Google über DKIM-Replay-Angriff manipuliert
Bei einem als besonders ausgeklügelt eingestuften Phishing-Angriff haben Cyberkriminelle eine ungewöhnliche Methode angewandt, um gefälschte E-Mails über die Infrastruktur von Google zu verschicken. […]

Zoom zoomt nicht mehr: Warum aktive Überwachung unerlässlich ist
Am 16. April 2025 kam es bei Zoom zu einer erheblichen weltweiten Störung, die die Videokonferenzdienste und den Zugriff auf die Website für Tausende von […]

Cybersicherheit neu gedacht: MITRE stellt Modellierungs-Tool D3FEND CAD vor
Das von MITRE entwickelte Tool richtet sich an ein breites Spektrum von Cybersicherheitsfachleuten und deckt zahlreiche Anwendungsbereiche ab. Es wurde gezielt dafür konzipiert, vielfältige Aufgaben […]

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen
Laut dem Sicherheitsforscher Patussi geht die größte Gefahr nicht unbedingt von der Anzahl der erteilten Berechtigungen aus. Vielmehr sei es die Kombination bestimmter Zugriffsrechte, die […]
