Management

Europas digitale Verteidigung: Strategien gegen technologische Erpressung

Europas digitale Verteidigung: Strategien gegen technologische Erpressung

Eine SWP-Studie argumentiert, dass Europa in der Lage sein muss, mit, ohne und notfalls auch gegen Washington zu handeln. Deutschland und Europa sind in kritischen […]
WinRAR-Schwachstelle CVE-2025-8088: Staatsakteure und Cyberkriminelle nutzen Sicherheitslücke massiv aus

WinRAR-Schwachstelle CVE-2025-8088: Staatsakteure und Cyberkriminelle nutzen Sicherheitslücke massiv aus

Eine Sicherheitslücke im weit verbreiteten Archivierungsprogramm WinRAR wird seit Juli 2025 von zahlreichen Angreifergruppen ausgenutzt. Die Google Threat Intelligence Group dokumentiert koordinierte Angriffskampagnen durch staatlich […]
LinkedIn – neue Phishing-Kampagne verbreitet sich über LinkedIn-Kommentare

LinkedIn – neue Phishing-Kampagne verbreitet sich über LinkedIn-Kommentare

Vor kurzem hat Bleeping Computer in einem Beitrag von einer neuen Phishing-Kampagne berichtet, die LinkedIn als Ausgangspunkt hat. Die Angreifer geben sich als Teil der […]
WhatsApp führt strengen Sicherheitsmodus für Hochrisiko-Nutzer ein

WhatsApp führt strengen Sicherheitsmodus für Hochrisiko-Nutzer ein

Meta hat eine neue Sicherheitsfunktion für WhatsApp angekündigt, die sich an besonders gefährdete Nutzergruppen richtet. Mit strengen Kontoeinstellungen sollen künftig Journalisten und Personen des öffentlichen […]
PKI-Management: Wenn Zertifikatsverwaltung zum Kostentreiber wird

PKI-Management: Wenn Zertifikatsverwaltung zum Kostentreiber wird

Unternehmen verwalten im Schnitt über 114.000 interne Zertifikate – betreut von gerade einmal vier Vollzeitmitarbeitern. Wie Kevin Bocek, Senior Vice President of Innovation bei CyberArk, […]
Squalify launcht Essential CRQ: Cyber-Risiken in 24 Stunden finanziell bewerten

Squalify launcht Essential CRQ: Cyber-Risiken in 24 Stunden finanziell bewerten

Der Anbieter für Cyber-Risikoquantifizierung Squalify hat mit Essential CRQ eine neue Lösung vorgestellt, die Unternehmen eine finanzielle Bewertung ihrer Cyber-Risiken innerhalb von 24 Stunden ermöglicht. […]
Prompt-Injection: Wenn KI-Systeme ihre Anweisungen vergessen

Prompt-Injection: Wenn KI-Systeme ihre Anweisungen vergessen

Während klassische Cyberangriffe auf Code-Schwachstellen abzielen, nutzen Prompt-Injection-Attacken die Sprachverarbeitung von KI-Systemen aus. Über manipulierte Eingaben können Angreifer Sicherheitsvorkehrungen umgehen und sensible Daten extrahieren. OWASP […]
AWS IAM Identity Center: IPv6-Unterstützung für direkte Netzwerkverbindungen

AWS IAM Identity Center: IPv6-Unterstützung für direkte Netzwerkverbindungen

Amazon Web Services erweitert seinen Identitäts- und Zugriffsverwaltungsdienst IAM Identity Center um native IPv6-Unterstützung. Die Neuerung ermöglicht es Unternehmen, ihre Mitarbeiter ohne Netzwerkadressübersetzung direkt über […]
Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

Die Rekrutierung von Personen, die bereits über Systemzugriff, Fachwissen und Einblick in Entscheidungsabläufe verfügen, erweist sich häufig als wirksamer und unauffälliger als herkömmliche digitale Angriffe […]
Claude integriert Workplace-Tools: Anthropic startet interaktive App-Funktion

Claude integriert Workplace-Tools: Anthropic startet interaktive App-Funktion

Direkter Zugriff auf Arbeitswerkzeuge ohne Tab-Wechsel: Anthropic hat für seinen KI-Assistenten Claude eine neue App-Funktion vorgestellt. Nutzer können künftig Workplace-Tools wie Slack, Figma oder Asana […]
IP-Vorratsdatenspeicherung: CCC warnt vor massiver Überwachungsinfrastruktur

IP-Vorratsdatenspeicherung: CCC warnt vor massiver Überwachungsinfrastruktur

Die Bundesregierung will Provider zur dauerhaften Speicherung von IP-Adressen und Begleitdaten verpflichten. Der Chaos Computer Club bezeichnet die geplante Maßnahme als unverhältnismäßig und sieht darin […]
Red Hat macht Zero Trust Workload Identity Manager produktionsreif

Red Hat macht Zero Trust Workload Identity Manager produktionsreif

Red Hat stellt seinen Zero Trust Workload Identity Manager allgemein zur Verfügung. Die Lösung adressiert eine zentrale Herausforderung moderner Cloud-Architekturen: Sie vergibt kryptografisch verifizierte Identitäten […]
Sicherheitslücke in MCP-Servern: Wie unbeschränkte URI-Aufrufe Cloud-Infrastrukturen gefährden

Sicherheitslücke in MCP-Servern: Wie unbeschränkte URI-Aufrufe Cloud-Infrastrukturen gefährden

Das Model Context Protocol etabliert sich als Standard für KI-Anwendungen – doch mit der rasanten Verbreitung wachsen auch die Sicherheitsrisiken. BlueRock hat eine Schwachstelle entdeckt, […]
Sicherheitszertifizierungen: Mehr als nur Siegel – Warum unabhängige Prüfungen im Backup-Geschäft unverzichtbar sind

Sicherheitszertifizierungen: Mehr als nur Siegel – Warum unabhängige Prüfungen im Backup-Geschäft unverzichtbar sind

Im Markt für Cloud-Backups gehören Zertifizierungen längst zum Pflichtprogramm. Doch was unterscheidet eine ISO-Zertifizierung von einem SOC-2-Bericht? Und warum verlangen Unternehmen zunehmend dokumentierte Nachweise statt […]
Push-Spam-Netzwerk: 57 Millionen Protokolle offenbaren globales Werbe-Betrugsschema

Push-Spam-Netzwerk: 57 Millionen Protokolle offenbaren globales Werbe-Betrugsschema

Eine fehlerhafte DNS-Konfiguration ermöglichte dem Infoblox Threat Intel-Team den Einblick in ein weltweites Push-Benachrichtigungs-Werbenetzwerk. Die Analyse von über 57 Millionen Protokollen über zwei Wochen enthüllt […]
Claude Code im Sicherheitscheck: Wie riskant sind die Entwickler-Berechtigungen?

Claude Code im Sicherheitscheck: Wie riskant sind die Entwickler-Berechtigungen?

Laut neuester Forschung und Erkenntnisse bei UpGuard wirft eine Untersuchung von GitHub-Daten Fragen zur Sicherheit von KI-gestützten Entwicklungstools auf. Die Analyse zeigt, dass Nutzer des […]