
Unsichtbare Gefahr: So stehlen Hacker Ihre Daten – ohne dass Sie es merken
Ein Klick, ein Moment der Unachtsamkeit – und Ihre sensibelsten Daten gehören Fremden. In einer exklusiven Demonstration zeigt der renommierte ethische Hacker Ryan M. Montgomery, […]

PDFs: Tragbare Dokumente oder trojanisches Pferd für Phishing?
Gefälschte PDF-Dokumente im Namen von Microsoft, DocuSign und Dropbox im Umlauf + Cyberkriminelle setzen zunehmend auf manipulierte PDF-Dateien, um in raffinierten Phishing-Kampagnen als bekannte Unternehmen wie […]

RansomHub-Ransomware: Angriff über RDP mit Mimikatz und Netzwerk-Scanning-Tools
Im finalen Schritt des Angriffs wurde die RansomHub-Ransomware in der Umgebung verteilt. Die Verbreitung erfolgte netzwerkweit über SMB-Freigaben sowie durch die Ausführung über Remote-Dienste. Der […]

Telekommunikationssicherheit: PAM für ISPs – Verwaltung privilegierter Zugriffe in großen Netzwerken
Verbesserung der Sicherheitslage im Telekommunikationsbereich – Eine PAM-Lösung erstellt Profile von Benutzern und Partnern, gewährt temporären Zugriff auf kritische Ressourcen und sorgt gleichzeitig für die […]

Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können
Cyberangriffe wirken in der öffentlichen Vorstellung oft wie Szenen aus einem Thriller: Ein unbekannter Angreifer nutzt eine neu entdeckte Sicherheitslücke, ein sogenannter Zero-Day-Exploit, und hebelt […]

PAM-Implementierung bei globalen Finanzinstituten: Strategien für mehr Sicherheit
Globale Finanzinstitute stehen vor einer doppelten Herausforderung: Ihre hochkomplexe IT-Infrastruktur muss nicht nur reibungslos funktionieren, sondern auch höchsten Sicherheits- und Compliance-Anforderungen genügen. In einer Welt, […]

Facebook führt Passkey-Anmeldung für Android und iOS ein
Meta modernisiert die Anmeldung auf Facebook: Der Technologiekonzern hat angekündigt, künftig den Login per Passkey auf Mobilgeräten zu ermöglichen. Die neue Methode zur Kontoanmeldung soll […]

Cybersecurity-Expertise für die Umsetzung der digitalen EUDI-Wallet in Deutschland
Einfach nutzbare und sichere elektronische Identitäten (eID) und Berechtigungsnachweise sind essenzielle Bausteine für den Zugang zu digitalen Diensten in Lebensbereichen wie Mobilität, Finanzen, Gesundheit, öffentliche […]

Saviynt stellt umfassende KI-Lösung für Identity Security Posture Management vor
Das Unternehmen Saviynt hat eine neue, KI-gestützte Plattform für Identity Security Posture Management (ISPM) auf den Markt gebracht. Die Lösung soll Organisationen dabei unterstützen, sämtliche […]

KI als digitaler Türsteher – Wie Künstliche Intelligenz die Sicherheit in PAM-Systemen verändert
Im Fokus der aktuellen Folge steht der wachsende Einfluss Künstlicher Intelligenz im Bereich des Privileged Access Managements (PAM). Gemeinsam mit Stefan Rabben, Regional Director DACH […]

Über 50.000 Azure AD-Nutzer durch gravierende Sicherheitslücke gefährdet – BeVigil deckt massive Schwachstelle auf
Eine kritische Schwachstelle in einem öffentlich zugänglichen API-Endpunkt hat die sensiblen Daten von mehr als 50.000 Azure Active Directory (Azure AD)-Nutzern offengelegt – darunter auch […]

Passkeys: Die Zukunft der sicheren Authentifizierung oder nur ein Hype?
Passkeys gelten als zukunftsweisende Lösung in der digitalen Authentifizierung: sicher, komfortabel und zunehmend von Tech-Giganten wie Apple, Google und Microsoft unterstützt. Doch trotz wachsender Verbreitung […]

BitM-Angriffe: Wenn Sitzungen in Sekundenschnelle gestohlen werden
Ein neuer Trend in der Welt der Cyberangriffe sorgt für Aufsehen: Browser-in-the-Middle (BitM) heißt die Technik, mit der Angreifer in wenigen Sekunden Zugriff auf Websitzungen […]

Phishing-Kampagne tarnt sich als Meta – mit Hilfe vertrauenswürdiger Plattformen wie AppSheet
Seit März 2025 hat das Team einen Anstieg von Phishing-Angriffen beobachtet, die die AppSheet-Plattform von Google ausnutzen, um eine sehr gezielte und ausgeklügelte Kampagne zu […]

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen
Privilegierte Zugriffe gelten zunehmend als Achillesferse moderner IT-Sicherheit. In vielen Unternehmen sind gerade jene Konten, die weitreichende Kontrolle über Systeme besitzen, am schlechtesten überwacht – […]

Fudo ShareAccess: Neue Plattform für sicheren Drittanbieterzugriff
Die neue Lösung ermöglicht sofortige und richtlinienkonforme Zugriffsfreigabe für externe Dienstleister – ohne Kompromisse bei der IT-Sicherheit Fudo Security stellt mit Fudo ShareAccess eine neue […]
