Management

CVE Foundation gegründet, um die Zukunft des CVE-Programms zu sichern

CVE Foundation gegründet, um die Zukunft des CVE-Programms zu sichern

Die Gründung der CVE Foundation ist ein wichtiger Schritt zur Beseitigung einer einzigen Schwachstelle im Ökosystem des Schwachstellenmanagements und zur Sicherstellung, dass das CVE-Programm eine […]
IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu

 IBM hat heute den X-Force Threat Intelligence Index 2025 veröffentlicht, der hervorhebt, dass Cyberkriminelle weiterhin auf raffiniertere Taktiken umschwenken, wobei der Diebstahl von Anmeldeinformationen in […]
CISA veröffentlicht Leitlinien zu Risiken für Anmeldedaten im Zusammenhang mit potenziellen Sicherheitslücken in älteren Oracle Cloud-Systemen

CISA veröffentlicht Leitlinien zu Risiken für Anmeldedaten im Zusammenhang mit potenziellen Sicherheitslücken in älteren Oracle Cloud-Systemen

CISA ist über öffentliche Berichte über einen möglichen unbefugten Zugriff auf eine ältere Oracle-Cloud-Umgebung informiert. Der Umfang und die Auswirkungen sind zwar noch unbestätigt, doch […]
Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus

Grundlegende Sicherheitsmaßnahmen wie ein mehrschichtiger Ansatz, umfangreiche Incidence-Response- und Backup-Pläne, eine gewissenhafte Passworthygiene, der Einsatz von VPN und Multi-Faktor-Authentifizierung sowie die Aktualisierung von Betriebssystem und […]
Finanzierung von MITREs CVE durch die US-Regierung endet am 16. April

Finanzierung von MITREs CVE durch die US-Regierung endet am 16. April

Die Finanzierung des renommierten CVE-Programms (Common Vulnerabilities and Exposures), das von der gemeinnützigen Organisation MITRE betrieben wird, läuft am Mittwoch aus. Eine Entscheidung, die weitreichende […]
Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an

Die jüngste Ankündigung von Microsoft signalisiert eine grundlegende Veränderung in der Art und Weise, wie Unternehmen die E-Mail-Authentifizierung verwalten müssen. Ähnlich wie bei den Richtlinienänderungen […]
Was ist eine automatisierte Sicherheitsvalidierung?

Was ist eine automatisierte Sicherheitsvalidierung?

Die automatisierte Sicherheitsvalidierung ist ein entscheidender Bestandteil moderner Cybersicherheitsstrategien. Da sich Cyber-Bedrohungen ständig weiterentwickeln, stellt die Automatisierung der Sicherheitsvalidierung sicher, dass Unternehmen Risiken proaktiv managen […]
PQC – Wie Sie Ihre PKI in vier Schritten bereit für das Quantenzeitalter machen

PQC – Wie Sie Ihre PKI in vier Schritten bereit für das Quantenzeitalter machen

Das Quantenzeitalter ist nahe. In wenigen Jahren schon werden Angreifern die ersten Quantencomputer mit solch hoher Rechenleistung zur Verfügung stehen, dass sie derzeit noch als […]
Fristen der NYDFS 2025 decken SaaS-Sicherheitslücken auf – Wie man die Zahlung von Millionen an Bußgeldern vermeidet

Fristen der NYDFS 2025 decken SaaS-Sicherheitslücken auf – Wie man die Zahlung von Millionen an Bußgeldern vermeidet

‍Obsidian Security optimiert Audits mit dem in die SSPM-Lösung integrierten NYDFS Part 500-Rahmenwerk, um die Einhaltung der Vorschriften zu erfüllen und nachzuweisen. Die einheitliche Plattform […]
Biometrische Schwachstellen – Sicherstellung der künftigen Strafverfolgungsbereitschaft

Biometrische Schwachstellen – Sicherstellung der künftigen Strafverfolgungsbereitschaft

Dieser Bericht konzentriert sich auf Präsentationsangriffe (PA) auf das Erfassungsgerät, die darauf abzielen, sich als legitimer Benutzer auszugeben oder die Erkennung zu umgehen (bei einem […]
Windows Defender-Antivirus 2025: Neue Umgehungstechniken mit Systemaufrufen und XOR-Verschlüsselung

Windows Defender-Antivirus 2025: Neue Umgehungstechniken mit Systemaufrufen und XOR-Verschlüsselung

Eine kürzlich aufgedeckte Cybersicherheitslücke zeigt, wie es Forschern gelungen ist, die Antivirus-Schutzmechanismen von Windows Defender zu überwinden. Dabei kamen fortschrittliche Techniken zum Einsatz, darunter XOR-Verschlüsselung […]
Kommission stellt mit ehrgeizigem Aktionsplan für den KI-Kontinent die Weichen für Europas Führungsrolle im Bereich KI

Kommission stellt mit ehrgeizigem Aktionsplan für den KI-Kontinent die Weichen für Europas Führungsrolle im Bereich KI

Die Kommission wird die europäischen KI- und Hochleistungsrecheninfrastrukturen durch ein Netz von KI-Fabriken stärken. 13 dieser KI-Fabriken werden bereits im Umfeld weltweit führender Supercomputer in […]
Das exponentielle Wachstum nicht-menschlicher Identitäten eröffnet weitreichende Sicherheitslücken

Das exponentielle Wachstum nicht-menschlicher Identitäten eröffnet weitreichende Sicherheitslücken

Vertrauliche Informationen im Zusammenhang mit nicht-menschlichen Identitäten (NHIs) – darunter API-Schlüssel, Dienstkonten und Kubernetes-Worker – übertreffen in DevOps-Umgebungen die Zahl menschlicher Identitäten mittlerweile im Verhältnis […]
BSI und ZenDiS präsentieren Strategie zur automatisierten Absicherung von Software-Lieferketten in der öffentlichen Verwaltung

BSI und ZenDiS präsentieren Strategie zur automatisierten Absicherung von Software-Lieferketten in der öffentlichen Verwaltung

In Zeiten zunehmender geopolitischer Spannungen wird die Gewährleistung der Sicherheit und Beständigkeit digitaler Infrastrukturen zu einem zentralen Baustein der Daseinsvorsorge. Mit einer gemeinsamen Initiative rücken […]
Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Die Studie zeigt, dass Kubernetes längst in der Unternehmens-IT angekommen ist und eine strategische Rolle in der Anwendungsentwicklung spielt. Mit der steigenden Nutzung wachsen jedoch […]
Schutz vor digitalen Risiken

Schutz vor digitalen Risiken

DRP überwacht auch ständig Ihren digitalen Fußabdruck. Dazu gehören Dinge wie die sozialen Medien der Mitarbeiter, öffentliche Cloud-Speicher und alle exponierten Daten. Durch aufmerksame Beobachtung […]
Die Bedrohung durch künstliche Intelligenz: Können Sie noch ruhig schlafen?

Die Bedrohung durch künstliche Intelligenz: Können Sie noch ruhig schlafen?

Das Exposure Management geht über CVEs hinaus und analysiert alle potenziellen Angriffspfade in hybriden Umgebungen – vor Ort, in der Cloud und in Active Directory. […]
BSI empfiehlt Upgrade oder Wechsel des Betriebssystems nach Supportende von Windows 10

BSI empfiehlt Upgrade oder Wechsel des Betriebssystems nach Supportende von Windows 10

 Zum 14. Oktober 2025 stellt Microsoft in einem halben Jahr den Support für Windows 10 ein, u.a. in den Editionen Home, Pro und Education. Das […]
Ist das steuerrelevant oder kann das weg?

Ist das steuerrelevant oder kann das weg?

E-Mail-Archivierung und Aufbewahrungsfristen + Seit diesem Jahr gelten für bestimmte Dokumente neue Aufbewahrungsfristen. Philipp Inger, Lead Brand Content Writer bei MailStore, verrät, was sich geändert hat […]
Geopolitische Spannungen und zunehmend KI-gestützte Bedrohungen machen den dringenden Investitionsbedarf in Deutschlands Cybersicherheit deutlich

Geopolitische Spannungen und zunehmend KI-gestützte Bedrohungen machen den dringenden Investitionsbedarf in Deutschlands Cybersicherheit deutlich

Cyberwarfare Report: 67 % der deutschen IT-Entscheider befürchten, dass staatliche Bedrohungsakteure KI zur Entwicklung ausgefeilterer und gezielterer Cyberangriffe einsetzen werden […]