Management

Banking-Trojaner Eternidade: WhatsApp-Wurm stiehlt Kontakte und Zugangsdaten

Banking-Trojaner Eternidade: WhatsApp-Wurm stiehlt Kontakte und Zugangsdaten

WhatsApp als Einfallstor für Schadsoftware – WhatsApp hat sich als bevorzugter Angriffsvektor im brasilianischen Cybercrime-Ökosystem etabliert. Die Tätergruppe hinter Eternidade nutzt die Popularität des Messenger-Dienstes […]
Cyber-gestützte kinetische Angriffe: Wie Nationalstaaten digitale Spionage und physische Kriegsführung verschmelzen

Cyber-gestützte kinetische Angriffe: Wie Nationalstaaten digitale Spionage und physische Kriegsführung verschmelzen

Nationalstaatliche Bedrohungsgruppen haben ein neuartiges Operationsmodell etabliert: Die systematische Nutzung von Cyber-Aufklärung zur direkten Unterstützung kinetischer Militäroperationen. Es handelt sich nicht um zufällige Überschneidungen, sondern […]
Ausnutzung von Microsoft Teams: Wie Schwachstellen Identitäten, Nachrichten und Anrufe kompromittierten

Ausnutzung von Microsoft Teams: Wie Schwachstellen Identitäten, Nachrichten und Anrufe kompromittierten

Check Point Research hat Schwachstellen in Microsoft Teams identifiziert, die das Vertrauen in eine Plattform untergraben, auf die mehr als 320 Millionen Nutzer weltweit setzen. […]
ATT&CK-Updates im Blick behalten: Neue Funktionen für Sync & Mappings Editor

ATT&CK-Updates im Blick behalten: Neue Funktionen für Sync & Mappings Editor

Mit ATT&CK Sync erhalten Analysten eine klar strukturierte Weboberfläche, um zwei ATT&CK-Versionen miteinander zu vergleichen. Anwender wählen einfach ihre aktuelle und die Zielversion aus und […]
CISA warnt vor aktiv ausgenutzter V8-Schwachstelle in Google Chrome

CISA warnt vor aktiv ausgenutzter V8-Schwachstelle in Google Chrome

Die Cybersecurity and Infrastructure Security Agency (CISA) erweitert ihren Katalog ausgenutzter Sicherheitslücken um eine kritische Schwachstelle in Googles JavaScript-Engine V8. Angreifer nutzen die Lücke bereits […]
CISA gibt Handlungsempfehlungen gegen Bulletproof-Hosting heraus: So schützen sich ISPs vor Cyberkriminellen

CISA gibt Handlungsempfehlungen gegen Bulletproof-Hosting heraus: So schützen sich ISPs vor Cyberkriminellen

Bei Bulletproof-Hosting-Anbietern handelt es sich um Infrastruktur-Provider, die bewusst Ressourcen an kriminelle Akteure vermieten. Diese spezialisierten Anbieter ermöglichen ein breites Spektrum illegaler Aktivitäten – von […]
Azure Red Hat OpenShift startet vertrauliche Container für maximale Workloadsicherheit

Azure Red Hat OpenShift startet vertrauliche Container für maximale Workloadsicherheit

Mit vertraulichen Containern bietet Azure Red Hat OpenShift ab Version 4.15 eine neue Sicherheitsschicht für hochsensible Anwendungen. Unternehmen profitieren von hardwaregeschützten Ausführungsumgebungen, die selbst privilegierten […]
Continuous Exposure Management: Wie CEM die Schwachstellenbehebung revolutioniert

Continuous Exposure Management: Wie CEM die Schwachstellenbehebung revolutioniert

SOC-Analysten verschwenden wertvolle Zeit mit der Triage von Fehlalarmen und manuellen Untersuchungen. Sie durchforsten Protokolldaten, um herauszufinden, welche Warnmeldungen tatsächlich Handlungsbedarf signalisieren. Das Problem liegt […]
Cloudflare-Ausfall November 2025: Wie eine Datenbankänderung das Internet lahmlegte

Cloudflare-Ausfall November 2025: Wie eine Datenbankänderung das Internet lahmlegte

Eine routinemäßige Aktualisierung der Datenbankberechtigungen bei Cloudflare entwickelte sich am 18. November 2025 zum Albtraum: Stundenlang waren Millionen von Websites weltweit nicht erreichbar. Der Content-Delivery-Riese […]
Koregulierung im DSA: Ein flexibles Instrument für systemische Risikominderung

Koregulierung im DSA: Ein flexibles Instrument für systemische Risikominderung

Letzte Woche präsentierte die Europäische Kommission ihr „Demokratieschild“ – ein strategischer Ansatz zum Schutz der EU-Demokratien vor Desinformation. Im Zentrum stehen freiwillige Krisenprotokolle und ein […]
Digitale Transformation erhöht das Cyberrisiko im Finanzsektor

Digitale Transformation erhöht das Cyberrisiko im Finanzsektor

Die digitale Modernisierung im Finanz- und Bankensektor schreitet rasant voran – gleichzeitig wächst die Angriffslust professioneller Cyberkrimineller. Ein neuer Bericht von KnowBe4 zeichnet ein alarmierendes […]
Gartner identifiziert gefährliche GenAI-Blindspots: Warum CIOs sofort gegensteuern müssen

Gartner identifiziert gefährliche GenAI-Blindspots: Warum CIOs sofort gegensteuern müssen

Bis 2030 werden über 40 % der Unternehmen Sicherheits- oder Compliance-Vorfälle im Zusammenhang mit nicht autorisierter Schatten-KI erleben […]
Microsoft integriert KI-Bedrohungsanalyse vollständig in Defender-Portal

Microsoft integriert KI-Bedrohungsanalyse vollständig in Defender-Portal

Auf der Ignite 2025 hat Microsoft einen Paradigmenwechsel in der Bedrohungserkennung eingeleitet: Der Threat Intelligence Briefing Agent ist nun vollständig in das Defender-Portal integriert. Die […]
Neue Modellierungsmethoden für komplexe, heterogene Produktionsanlagen

Neue Modellierungsmethoden für komplexe, heterogene Produktionsanlagen

Die Digitalisierung kann dazu beitragen, Produktionsprozesse langfristig effizienter zu gestalten und damit Kosten zu senken. Durch die kontinuierliche Datenerfassung und Echtzeitanalyse lassen sich Schwachstellen erkennen […]
49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Fast jeder zweite IT-Verantwortliche geht davon aus, dass Microsoft automatisch Backups der M365-Tenant-Konfigurationen erstellt – ein gefährlicher Irrtum. Der aktuelle CoreView-Report „The State of Microsoft […]
Deutschland im Glasfaserausbau international abgehängt

Deutschland im Glasfaserausbau international abgehängt

Trotz steigender Glasfaserverfügbarkeit in Deutschland bleiben die Anschlussraten niedrig. Exklusive Verträge zwischen Netzbetreibern bremsen die Nutzung – ein Szenario, das andere Länder längst mit offenen […]