
Neue NIST-Richtlinien zur digitalen Identität veröffentlicht
Das National Institute of Standards and Technology (NIST) hat die überarbeitete Sonderveröffentlichung 800-63, Digital Identity Guidelines, Revision 4, vorgestellt. Mit dieser Aktualisierung reagiert die Behörde […]
Wenn KI KI trainiert: Wie Sprachmodelle sich heimlich beeinflussen
Studie zeigt: Künstliche Intelligenzen können unbewusst Verhalten untereinander weitergeben – auch ohne offensichtliche Hinweise in den Trainingsdaten. Eine neue Studie wirft brisante Fragen zur Sicherheit […]
Vereinfachung der IT-Zugriffskontrolle mit PAM: Ein Leitfaden für die zentralisierte Verwaltung
Privileged Access Management (PAM) bietet eine zentralisierte Möglichkeit, den Zugriff auf Systemressourcen zu sichern, sensible Daten zu schützen und Zugriffsrechte in komplexen Computernetzwerken zu kontrollieren. […]
Cyber-Versicherungsschutz und Privileged Access Management: Risikominderung mit PAM
Cyberversicherer verschärfen ihre Zeichnungskriterien, da Verstöße im Zusammenhang mit privilegierten Zugangsdaten weiterhin zu steigenden Schadenszahlungen führen. Versicherer berücksichtigen auch die Unternehmenskultur, da die Werte und […]
Golden dMSA: Neue Sicherheitslücke gefährdet Windows-Server-Netzwerke
Schwachstelle erlaubt Umgehung der dMSA-Authentifizierung – Semperis warnt vor weitreichenden Folgen + In der kommenden Version von Windows Server 2025 wurde eine schwerwiegende Sicherheitslücke in den […]
PoisonSeed-Angreifer umgehen FIDO2-MFA mit raffinierter Phishing-Taktik
Cyberkriminelle haben eine neue Methode entwickelt, um die starke Zwei-Faktor-Authentifizierung (MFA) mittels FIDO2-Sicherheitsschlüsseln zu umgehen. In aktuellen Phishing-Kampagnen setzen sie gezielt auf eine Herabstufung der […]
Gesichtserkennung in Windows Hello for Business: Forscher decken neue Schwachstellen auf
WHfB ist das Flaggschiffprodukt von Microsoft für die passwortlose Authentifizierung in Domänen. Dies steht im Gegensatz zu herkömmlichen Authentifizierungsmethoden, die Passwörter verwenden. Wenn sich ein […]
Jenseits von Passwörtern: Warum Privileged Access Management unerlässlich ist
Cyberkriminelle nutzen gezielt schwache Passwörter und ungesicherte Fernzugriffe, um an vertrauliche Informationen zu gelangen. Unternehmen stehen deshalb vor der dringenden Aufgabe, besonders den externen Zugriff […]
18. qSkills Security Summit am 6. Oktober 2025 in Nürnberg – Handeln statt Zögern –
Gern machen wir Sie auf den diesjährigen 18. qSkills Security Summit aufmerksam, der traditionell am Vortag der it-sa stattfindet – am Montag, den 6. Oktober […]
Verborgene Gefahr in der Cloud: Schwachstelle in AWS-Organisationen ermöglicht umfassende Kontrolle durch Angreifer
Sicherheitsforscher der Firma Cymulate haben eine kritische Schwachstelle in der Struktur von AWS-Organisationen aufgedeckt. Im Rahmen ihrer Analyse zu Kontowechsel- und Kompromittierungsszenarien stießen sie auf […]
McDonald’s: Schwache Zugangsdaten legen 64 Millionen Bewerbungen offen
Eine Sicherheitslücke in der digitalen Bewerbungsplattform McHire hat persönliche Daten von über 64 Millionen McDonald’s-Bewerbern in den USA offengelegt. Wie Cybersicherheitsforscher Ian Carroll berichtet, war das […]
PQC-Umstellung: Worauf bei der Implementierung hybrider Verschlüsselungsverfahren geachtet werden sollte
Die Ära der ersten leistungsstarken Quantencomputer, sie rückt näher und näher – und damit auch die Notwendigkeit der Umstellung der Verschlüsselungsverfahren auf Post-Quanten-Kryptografie (PQC). IT-Verantwortliche […]
Unsicherer Systemstart: Sicherheitslücke in initramfs erlaubt Umgehung von Linux-Bootschutz
Linux-Distributionen wie Ubuntu und Fedora weisen kritische Schwachstelle beim Startvorgang auf – Angreifer benötigen nur kurzzeitigen physischen Zugriff – Eine Sicherheitslücke in gängigen Linux-Systemen wie […]
Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front
Die noch relativ junge Ransomware-Gruppe BERT, auch bekannt unter dem Namen Water Pombero (Bezeichnung von Trend Micro), sorgt derzeit in mehreren Weltregionen für Aufsehen. Die […]
Von „Shit in, shit out“ zum „Golden Record“: Wie KI Identitätsdaten zu mehr Qualität verhilft
Wer Identitäten effektiv managen will, braucht neben Prozessen, Richtlinien und Tools vor allem valide, vollständige und konsistente Daten. Ohne diese Grundlage laufen selbst ausgefeilte IAM-Systeme […]
Unsichtbare Gefahr: So stehlen Hacker Ihre Daten – ohne dass Sie es merken
Ein Klick, ein Moment der Unachtsamkeit – und Ihre sensibelsten Daten gehören Fremden. In einer exklusiven Demonstration zeigt der renommierte ethische Hacker Ryan M. Montgomery, […]
