Management

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Die Schwachstellen krimineller Infrastrukturen können zu deren größtem Problem werden. CyberArk Labs demonstriert dies eindrücklich am Beispiel von StealC: Durch eine einfache XSS-Lücke im Administrationspanel […]
CRIF-Analyse zeigt: Staatliche Register werden für Datenhandel zweckentfremdet

CRIF-Analyse zeigt: Staatliche Register werden für Datenhandel zweckentfremdet

Eine umfassende Untersuchung der Datenschutzorganisation noyb bringt Licht in die Herkunft von Millionen Datensätzen bei der Kreditauskunftei CRIF. Die Analyse von über 2.400 Datenauskünften zeigt: […]
Sicherheitslücke in WordPress-Plugin ACF Extended ermöglicht Admin-Zugriff

Sicherheitslücke in WordPress-Plugin ACF Extended ermöglicht Admin-Zugriff

Eine kritische Schwachstelle im WordPress-Plugin Advanced Custom Fields Extended betrifft über 100.000 Websites. Angreifer können sich ohne Anmeldung Administratorrechte verschaffen. Update verfügbar. […]
Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

Sehr effektiv ist hierbei die sichere Konfiguration, auch bekannt als Secure Configuration oder System Hardening bzw. Systemhärtung. Dabei gibt es eine große Herausforderung: Moderne IT-Umgebungen […]
AWS European Sovereign Cloud: Chancen und Grenzen der neuen EU-Infrastruktur

AWS European Sovereign Cloud: Chancen und Grenzen der neuen EU-Infrastruktur

Die AWS European Sovereign Cloud bietet europäischen Unternehmen eine vollständig in der EU gehostete Cloud-Lösung. Was die neue Partition leistet und welche Funktionen noch fehlen. […]
JFrog untersucht CVE 2025 62507 in Redis Streams: Risiko vom Crash bis zur Remote Code Ausführung

JFrog untersucht CVE 2025 62507 in Redis Streams: Risiko vom Crash bis zur Remote Code Ausführung

Die Patch Priorität hängt vor allem von der Erreichbarkeit ab. Ist das Überschreiben der Rücksprungadresse möglich, wird die Unterscheidung zwischen „hoch“ und „kritisch“ praktisch weniger […]
Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

Studie zeigt Trendwende: Nur noch 7 Prozent der erfolgreichen Tech-Gründer würden künftig in den USA gründen. Mehrheit setzt auf Deutschland als Startup-Standort – Bürokratieabbau bleibt […]
WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

Island Enterprise Browser integriert IT-Sicherheit, Netzwerkkontrollen, Datenschutz und App-Zugriff direkt in den Browser für sicheren Anwendungszugriff und optimierte IT-Operationen. […]
GCVE startet öffentliche Schwachstellen-Datenbank db.gcve.eu

GCVE startet öffentliche Schwachstellen-Datenbank db.gcve.eu

Die GCVE-Initiative hat den Start von db.gcve.eu verkündet – einer kostenfrei nutzbaren Datenbank für IT-Sicherheitslücken. Das System führt Informationen aus verschiedenen öffentlichen Ressourcen zusammen, darunter […]
RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

RISE with SAP vereint moderne ERP-Funktionalität, Innovationstools und Prozessanalyse in einem integrierten Servicemodell. Der wirtschaftliche Nutzen manifestiert sich in drei konkreten Bereichen: reduzierte Gesamtbetriebskosten durch […]
Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme

Große Sprachmodelle sind in vielen Unternehmen längst mehr als experimentelle Assistenzsysteme. Sie greifen auf interne Wissensbestände zu, verarbeiten externe Inhalte und interagieren über angebundene Tools […]
Januar-Patch 2026: Windows-App verweigert Anmeldung bei Azure Virtual Desktop

Januar-Patch 2026: Windows-App verweigert Anmeldung bei Azure Virtual Desktop

Das erste Sicherheitsupdate 2026 sorgt für Verbindungsabbrüche bei der Windows-App. Nutzer von Azure Virtual Desktop und Windows 365 können sich nicht mehr anmelden. Microsoft arbeitet […]
IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Firmen ohne Modernisierungsstrategie verlieren nicht nur den Anschluss, sondern fallen aktiv hinter den Markt zurück. Legacy-Systeme bilden eine Barriere, die sowohl KI-Implementierungen erschwert als auch […]
EU fördert KI und digitale Technologien: 307 Millionen Euro für Innovation und strategische Autonomie

EU fördert KI und digitale Technologien: 307 Millionen Euro für Innovation und strategische Autonomie

Die Förderaufrufe stehen im Einklang mit dem Wettbewerbsfähigkeitskompass der Kommission und sollen die Führungsrolle Europas bei strategischen digitalen Technologien durch nachhaltige, menschenzentrierte Innovationen sichern. Der […]
Gartner prognostiziert weltweite KI-Ausgaben von 2,5 Billionen US-Dollar für 2026

Gartner prognostiziert weltweite KI-Ausgaben von 2,5 Billionen US-Dollar für 2026

Allein der Aufbau von KI-Grundlagen wird bis 2026 zu einem Anstieg der Ausgaben für KI-optimierte Server um 49 % führen, was 17 % der gesamten […]
VoidLink: Cloud-native Linux-Malware mit über 30 Plug-ins entdeckt

VoidLink: Cloud-native Linux-Malware mit über 30 Plug-ins entdeckt

Sicherheitsforscher von Check Point Research haben im Dezember 2024 ein bislang unbekanntes Malware-Framework identifiziert, das speziell für Angriffe auf Linux-basierte Cloud-Infrastrukturen entwickelt wurde. Das als […]
ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

ETSI EN 304 223 schafft einen robusten Rahmen zum Schutz von KI-Systemen vor zunehmenden und immer raffinierteren Cyberbedrohungen. Der neue Standard verstärkt die in ETSI […]
Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Es bleiben jedoch kritische Lücken. Nur 64 Prozent der europäischen Organisationen haben einen formellen Plan zur Reaktion auf Vorfälle als Teil ihrer Datenschutzkontrollen, wodurch mehr […]
Angriffsphasen verstehen: Cyber-Kill-Chain in Unternehmens-IT und Industrieanlagen

Angriffsphasen verstehen: Cyber-Kill-Chain in Unternehmens-IT und Industrieanlagen

Cyberangriffe folgen einem erkennbaren Muster, das sich systematisch in Phasen unterteilen lässt. Das etablierte Kill-Chain-Modell bietet Sicherheitsverantwortlichen einen Rahmen zur Analyse und Verteidigung. Wie IT-Forensiker […]
Authentifizierungsfehler in SQL Server erlaubt Privilegien-Eskalation

Authentifizierungsfehler in SQL Server erlaubt Privilegien-Eskalation

Eine Sicherheitslücke in verschiedenen Versionen von Microsoft SQL Server verschafft Angreifern mit bestehenden Zugriffsrechten die Möglichkeit, ihre Berechtigungen im System auszuweiten. Der Hersteller stellt Updates […]