Fachartikel

Ausgewogenes Verhältnis zwischen Notfallwiederherstellung, Backup-Systemen und Sicherheit

Ausgewogenes Verhältnis zwischen Notfallwiederherstellung, Backup-Systemen und Sicherheit

Cyberangriffe sind nicht mehr nur ein IT-Problem – sie sind eine Frage des Überlebens für Unternehmen. Ohne eine bewährte, widerstandsfähige Backup-Strategie können Ransomware-Angriffe oder Cloud-Ausfälle […]
Über 100 schädliche Chrome-Erweiterungen entdeckt – getarnt als KI-Tools, VPNs und Krypto-Helfer

Über 100 schädliche Chrome-Erweiterungen entdeckt – getarnt als KI-Tools, VPNs und Krypto-Helfer

Ein bislang unbekannter Cyberakteur hat innerhalb eines Jahres mehr als 100 bösartige Chrome-Erweiterungen in den Google Chrome Web Store eingeschleust. Die Erweiterungen tarnen sich als […]
Unit 42 warnt: Autonome KI revolutioniert Tempo und Taktik von Cyberangriffen

Unit 42 warnt: Autonome KI revolutioniert Tempo und Taktik von Cyberangriffen

Die Cybersicherheitseinheit Unit 42 von Palo Alto Networks schlägt Alarm: Mit dem Aufkommen sogenannter Agentic AI – also agentischer, autonom entscheidungsfähiger KI – erreichen Cyberangriffe […]
Cybersicherheit in der Energiebranche: Mehr als die Hälfte der führenden Öl- und Gasunternehmen von Datenpannen betroffen

Cybersicherheit in der Energiebranche: Mehr als die Hälfte der führenden Öl- und Gasunternehmen von Datenpannen betroffen

Ein aktueller Bericht des Cybernews Business Digital Index offenbart alarmierende Sicherheitslücken in der Energiebranche: Über 50 Prozent der weltweit führenden Öl- und Gasunternehmen waren in […]
Warum eine No-Index-Observability-Architektur heute unverzichtbar ist

Warum eine No-Index-Observability-Architektur heute unverzichtbar ist

In der Welt der IT-Überwachung stoßen herkömmliche Systeme schnell an ihre Grenzen: Stichproben statt vollständiger Daten, begrenzte Speicherfristen, unvorhersehbare Kosten und langsame Datenzugriffe sind typische […]
Volkswagen-App gehackt: Persönliche Daten von Autobesitzern offengelegt

Volkswagen-App gehackt: Persönliche Daten von Autobesitzern offengelegt

Ein Sicherheitsforscher entdeckte gravierende Schwachstellen in der App „My Volkswagen“ – betroffen sind potenziell Tausende Fahrzeuge. Was als gewöhnlicher Gebrauchtwagenkauf begann, entwickelte sich zu einem […]
ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

Eine neue Klasse von Schwachstellen in Intel-Prozessoren sorgt für Sicherheitsbedenken: Forschende der ETH Zürich zeigen, dass sogenannte spekulative Technologien, mit denen Prozessoren Rechenschritte vorwegnehmen, gezielt […]
Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Unserer Ansicht nach besteht der erste Schritt auf diesem Weg darin, durch proaktive Verteidigungsoptimierung eine geeignete Sicherheitsbasis zu schaffen, bei der Unternehmen dazu angehalten werden, […]
Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Ein gravierendes Datenleck erschüttert die Cloud-Welt: Weltweit sind rund 200 Milliarden Dateien durch falsch konfigurierte Speicher-Buckets bei mehreren großen Cloud-Anbietern ungeschützt im Netz gelandet. Darunter […]
Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Nach dem Mai-Update für Windows 10 kommt es auf zahlreichen Geräten zu Problemen beim Systemstart. Wie Microsoft bestätigt, kann das Sicherheitsupdate KB5058379 dazu führen, dass […]
Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Im Rahmen kontinuierlicher Sicherheitsanalysen wurde kürzlich ein bislang unauffälliges npm-Paket mit dem Namen „os-info-checker-es6“ als Teil einer hochentwickelten mehrstufigen Malware-Kampagne identifiziert. Der vermeintlich legitime Zweck […]
Was machen Hacker mit ihrem gestohlenen Geld? Die Antwort überrascht

Was machen Hacker mit ihrem gestohlenen Geld? Die Antwort überrascht

Was passiert mit den Millionenbeträgen, die Hacker durch Ransomware, Phishing und Datenklau ergaunern? Eine aktuelle Analyse von Sophos X-Ops zeigt: Die Täter nutzen ihre illegalen […]
Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Der Einsatz eines PowerShell-basierten Shellcode-Loaders verdeutlicht einen besorgniserregenden Trend in der Cyberkriminalität: Angreifer setzen zunehmend auf dateilose Methoden, um klassische Sicherheitssysteme zu umgehen. Schadcode wird […]
Vorsicht, Bücherwurm! Diese iOS-App plaudert über Ihre Lesegewohnheiten

Vorsicht, Bücherwurm! Diese iOS-App plaudert über Ihre Lesegewohnheiten

Laut dem Bericht von Cybernews wurden sensible Nutzerdaten wie E-Mail-Adressen und möglicherweise auch Informationen zu den gelesenen oder gespeicherten Büchern öffentlich zugänglich. Das Ausmaß des […]
Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Doch der Weg zur passenden cIAM-Lösung ist oft steinig. Die Auswahl geeigneter Technologien und deren reibungslose Implementierung stellen viele Unternehmen vor komplexe Aufgaben – gerade […]
Anomalieerkennung: Transparenz, Kontrolle und schnellere Reaktionen bei Backup-Daten

Anomalieerkennung: Transparenz, Kontrolle und schnellere Reaktionen bei Backup-Daten

Die Anomalieerkennung hilft Ihnen, unerwartete Änderungen in Ihren Backup-Daten zu identifizieren, sodass Sie schnell reagieren können – egal, ob es sich um einen Fehler, eine […]