
CVE Foundation gegründet, um die Zukunft des CVE-Programms zu sichern
Die Gründung der CVE Foundation ist ein wichtiger Schritt zur Beseitigung einer einzigen Schwachstelle im Ökosystem des Schwachstellenmanagements und zur Sicherstellung, dass das CVE-Programm eine […]

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu
IBM hat heute den X-Force Threat Intelligence Index 2025 veröffentlicht, der hervorhebt, dass Cyberkriminelle weiterhin auf raffiniertere Taktiken umschwenken, wobei der Diebstahl von Anmeldeinformationen in […]

CISA veröffentlicht Leitlinien zu Risiken für Anmeldedaten im Zusammenhang mit potenziellen Sicherheitslücken in älteren Oracle Cloud-Systemen
CISA ist über öffentliche Berichte über einen möglichen unbefugten Zugriff auf eine ältere Oracle-Cloud-Umgebung informiert. Der Umfang und die Auswirkungen sind zwar noch unbestätigt, doch […]

Smart Security: IT- und Sicherheitsteams kommen langfristig nicht mehr ohne KI aus
Grundlegende Sicherheitsmaßnahmen wie ein mehrschichtiger Ansatz, umfangreiche Incidence-Response- und Backup-Pläne, eine gewissenhafte Passworthygiene, der Einsatz von VPN und Multi-Faktor-Authentifizierung sowie die Aktualisierung von Betriebssystem und […]

Finanzierung von MITREs CVE durch die US-Regierung endet am 16. April
Die Finanzierung des renommierten CVE-Programms (Common Vulnerabilities and Exposures), das von der gemeinnützigen Organisation MITRE betrieben wird, läuft am Mittwoch aus. Eine Entscheidung, die weitreichende […]

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an
Die jüngste Ankündigung von Microsoft signalisiert eine grundlegende Veränderung in der Art und Weise, wie Unternehmen die E-Mail-Authentifizierung verwalten müssen. Ähnlich wie bei den Richtlinienänderungen […]

Was ist eine automatisierte Sicherheitsvalidierung?
Die automatisierte Sicherheitsvalidierung ist ein entscheidender Bestandteil moderner Cybersicherheitsstrategien. Da sich Cyber-Bedrohungen ständig weiterentwickeln, stellt die Automatisierung der Sicherheitsvalidierung sicher, dass Unternehmen Risiken proaktiv managen […]

PQC – Wie Sie Ihre PKI in vier Schritten bereit für das Quantenzeitalter machen
Das Quantenzeitalter ist nahe. In wenigen Jahren schon werden Angreifern die ersten Quantencomputer mit solch hoher Rechenleistung zur Verfügung stehen, dass sie derzeit noch als […]

Fristen der NYDFS 2025 decken SaaS-Sicherheitslücken auf – Wie man die Zahlung von Millionen an Bußgeldern vermeidet
Obsidian Security optimiert Audits mit dem in die SSPM-Lösung integrierten NYDFS Part 500-Rahmenwerk, um die Einhaltung der Vorschriften zu erfüllen und nachzuweisen. Die einheitliche Plattform […]

Biometrische Schwachstellen – Sicherstellung der künftigen Strafverfolgungsbereitschaft
Dieser Bericht konzentriert sich auf Präsentationsangriffe (PA) auf das Erfassungsgerät, die darauf abzielen, sich als legitimer Benutzer auszugeben oder die Erkennung zu umgehen (bei einem […]

Windows Defender-Antivirus 2025: Neue Umgehungstechniken mit Systemaufrufen und XOR-Verschlüsselung
Eine kürzlich aufgedeckte Cybersicherheitslücke zeigt, wie es Forschern gelungen ist, die Antivirus-Schutzmechanismen von Windows Defender zu überwinden. Dabei kamen fortschrittliche Techniken zum Einsatz, darunter XOR-Verschlüsselung […]

Kommission stellt mit ehrgeizigem Aktionsplan für den KI-Kontinent die Weichen für Europas Führungsrolle im Bereich KI
Die Kommission wird die europäischen KI- und Hochleistungsrecheninfrastrukturen durch ein Netz von KI-Fabriken stärken. 13 dieser KI-Fabriken werden bereits im Umfeld weltweit führender Supercomputer in […]

Das exponentielle Wachstum nicht-menschlicher Identitäten eröffnet weitreichende Sicherheitslücken
Vertrauliche Informationen im Zusammenhang mit nicht-menschlichen Identitäten (NHIs) – darunter API-Schlüssel, Dienstkonten und Kubernetes-Worker – übertreffen in DevOps-Umgebungen die Zahl menschlicher Identitäten mittlerweile im Verhältnis […]

BSI und ZenDiS präsentieren Strategie zur automatisierten Absicherung von Software-Lieferketten in der öffentlichen Verwaltung
In Zeiten zunehmender geopolitischer Spannungen wird die Gewährleistung der Sicherheit und Beständigkeit digitaler Infrastrukturen zu einem zentralen Baustein der Daseinsvorsorge. Mit einer gemeinsamen Initiative rücken […]

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details
Die Studie zeigt, dass Kubernetes längst in der Unternehmens-IT angekommen ist und eine strategische Rolle in der Anwendungsentwicklung spielt. Mit der steigenden Nutzung wachsen jedoch […]

Schutz vor digitalen Risiken
DRP überwacht auch ständig Ihren digitalen Fußabdruck. Dazu gehören Dinge wie die sozialen Medien der Mitarbeiter, öffentliche Cloud-Speicher und alle exponierten Daten. Durch aufmerksame Beobachtung […]

Die Bedrohung durch künstliche Intelligenz: Können Sie noch ruhig schlafen?
Das Exposure Management geht über CVEs hinaus und analysiert alle potenziellen Angriffspfade in hybriden Umgebungen – vor Ort, in der Cloud und in Active Directory. […]

BSI empfiehlt Upgrade oder Wechsel des Betriebssystems nach Supportende von Windows 10
Zum 14. Oktober 2025 stellt Microsoft in einem halben Jahr den Support für Windows 10 ein, u.a. in den Editionen Home, Pro und Education. Das […]

Ist das steuerrelevant oder kann das weg?
E-Mail-Archivierung und Aufbewahrungsfristen + Seit diesem Jahr gelten für bestimmte Dokumente neue Aufbewahrungsfristen. Philipp Inger, Lead Brand Content Writer bei MailStore, verrät, was sich geändert hat […]

Geopolitische Spannungen und zunehmend KI-gestützte Bedrohungen machen den dringenden Investitionsbedarf in Deutschlands Cybersicherheit deutlich
Cyberwarfare Report: 67 % der deutschen IT-Entscheider befürchten, dass staatliche Bedrohungsakteure KI zur Entwicklung ausgefeilterer und gezielterer Cyberangriffe einsetzen werden […]