Management

DEF CON 33: Kritische Schwachstellen in Zero-Trust-Produkten von Check Point, Zscaler und NetSkope aufgedeckt

DEF CON 33: Kritische Schwachstellen in Zero-Trust-Produkten von Check Point, Zscaler und NetSkope aufgedeckt

Auf der diesjährigen DEF CON 33 stellte die Sicherheitsforscherin AmberWolf alarmierende Sicherheitslücken in führenden Zero-Trust-Netzwerkzugangslösungen vor. Im Fokus standen dabei die Produkte von Zscaler, NetSkope […]
CCC und zivilgesellschaftliches Bündnis fordern Rücknahme von Dobrindts „Sicherheitspaket 2.0“

CCC und zivilgesellschaftliches Bündnis fordern Rücknahme von Dobrindts „Sicherheitspaket 2.0“

Der Chaos Computer Club (CCC) appelliert gemeinsam mit weiteren zivilgesellschaftlichen Organisationen in einem offenen Brief an Bundesinnenminister Dobrindt, die geplanten Überwachungsmaßnahmen des „Sicherheitspakets 2.0“ sofort […]
Google warnt vor Sicherheitsrisiken bei ungenutzten Cloud-Speicher-Buckets

Google warnt vor Sicherheitsrisiken bei ungenutzten Cloud-Speicher-Buckets

Hacker nutzen vergessene oder falsch konfigurierte Cloud-Speicher-Buckets gezielt aus, um sensible Daten zu stehlen oder Schadsoftware zu verbreiten. Das Unternehmen hat daher neue Best Practices […]
Forscher durchbrechen GPT-5 mit Echo-Chamber- und Storytelling-Angriffen

Forscher durchbrechen GPT-5 mit Echo-Chamber- und Storytelling-Angriffen

Ein Team von Experten hat das jüngste KI-Modell GPT-5 von OpenAI erfolgreich kompromittiert – und zwar mithilfe neuartiger Angriffstechniken, die auf Echo-Chambers und erzählerischem Manipulationspotenzial […]
Gen Q2/2025 Threat Report: Welle gefälschter Online-Apotheken und neue Cybercrime-Trends im KI-Zeitalter

Gen Q2/2025 Threat Report: Welle gefälschter Online-Apotheken und neue Cybercrime-Trends im KI-Zeitalter

Der Sicherheitsanbieter Gen hat in seinem aktuellen Threat Report für das zweite Quartal 2025 einen deutlichen Anstieg betrügerischer Online-Apotheken festgestellt. Mehr als eine Million dieser […]
Threat Modeling: Drei Schlüsselstrategien für Umsetzung und Erfolg

Threat Modeling: Drei Schlüsselstrategien für Umsetzung und Erfolg

Neuer ISACA-Leitfaden zeigt, wie Cyber-Führungskräfte Risiken erkennen, das Management einbinden und Maßnahmen wirksam umsetzen können – Unternehmen sehen sich zunehmend komplexen und raffinierten Cyberbedrohungen gegenüber. […]
CISA erlässt Notfallrichtlinie zu Microsoft-Exchange-Sicherheitslücke

CISA erlässt Notfallrichtlinie zu Microsoft-Exchange-Sicherheitslücke

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat mit der Emergency Directive (ED) 25-02 auf eine kritische Schwachstelle in hybriden Microsoft-Exchange-Umgebungen reagiert. Die Lücke, bekannt […]
Neue Angriffsmethode hebelt Authentifizierung in hybriden AD-/Entra-ID-Umgebungen aus

Neue Angriffsmethode hebelt Authentifizierung in hybriden AD-/Entra-ID-Umgebungen aus

Auf der Sicherheitskonferenz Black Hat USA 2025 hat der Cybersicherheitsexperte Dirk-jan Mollema eine neue Angriffstechnik vorgestellt, die schwerwiegende Folgen für hybride IT-Infrastrukturen haben könnte. Die […]
Für die europäische Wirtschaftspolitik muss die neue Welt erst noch geboren werden

Für die europäische Wirtschaftspolitik muss die neue Welt erst noch geboren werden

Während Europa seine Wirtschaftsstrategie überdenkt – angetrieben von Forderungen, „Europa wieder wettbewerbsfähig zu machen“ –, muss es über stilistische Gegensätze hinausgehen und sich fragen, was […]
Studie von HackerOne: Wie Top-CISOs mit Crowdsourced Security einen Vorsprung erzielen

Studie von HackerOne: Wie Top-CISOs mit Crowdsourced Security einen Vorsprung erzielen

Ein aktueller Forschungsbericht von HackerOne mit dem Titel „The 15% Advantage: How High-Performing CISOs Leverage Crowdsourced Security“ beleuchtet, wie die leistungsstärksten 15 Prozent der Chief […]
XM Cyber als „Strong Performer“ in der Gartner Peer Insights Voice of the Customer 2025 ausgezeichnet

XM Cyber als „Strong Performer“ in der Gartner Peer Insights Voice of the Customer 2025 ausgezeichnet

Das Cybersicherheitsunternehmen XM Cyber wurde in der aktuellen Ausgabe der Gartner Peer Insights Voice of the Customer für den Bereich Schwachstellenbewertung als „Strong Performer“ gewürdigt. […]
Digitale Souveränität wird zur strategischen Pflicht – Europas CISOs stellen ihre Cloud-Strategien auf den Prüfstand

Digitale Souveränität wird zur strategischen Pflicht – Europas CISOs stellen ihre Cloud-Strategien auf den Prüfstand

Digitale Souveränität hat sich in den vergangenen Jahren von einem Randthema zu einer zentralen strategischen Frage entwickelt – insbesondere in Deutschland, wo Vertrauen, Datenschutz und […]
IT-Fachkräftemangel spitzt sich zu: Unternehmen setzen zunehmend auf KI und Quereinsteiger

IT-Fachkräftemangel spitzt sich zu: Unternehmen setzen zunehmend auf KI und Quereinsteiger

In Deutschland bleiben weiterhin über 100.000 Stellen für IT-Fachkräfte unbesetzt. Laut aktuellen Erhebungen rechnen acht von zehn Unternehmen damit, dass sich der Mangel an qualifiziertem […]
PCI 4.0-Konformität sicherstellen durch File Integrity Monitoring für Container

PCI 4.0-Konformität sicherstellen durch File Integrity Monitoring für Container

Der zunehmende Einsatz von Containern hat die moderne Infrastruktur revolutioniert und ermöglicht schnellere Innovationen und eine größere Skalierbarkeit. Diese Transformation bringt jedoch auch eine neue […]
Microsoft warnt vor kritischer Exchange-Sicherheitslücke – CISA stuft Risiko als hoch ein

Microsoft warnt vor kritischer Exchange-Sicherheitslücke – CISA stuft Risiko als hoch ein

Microsoft hat neue Leitlinien zu einer schwerwiegenden Sicherheitslücke (CVE-2025-53786) in hybriden Exchange-Umgebungen veröffentlicht. Die US-amerikanische Cybersicherheitsbehörde CISA weist auf die neu entdeckte Schwachstelle hin, die […]
Gesundheitsdaten in Gefahr: Trumps Plan für private Überwachung bedroht die medizinische Privatsphäre

Gesundheitsdaten in Gefahr: Trumps Plan für private Überwachung bedroht die medizinische Privatsphäre

Mit dem Versprechen, die US-Gesundheitsversorgung mithilfe künstlicher Intelligenz zu revolutionieren, treibt Ex-Präsident Donald Trump ein nationales, privat organisiertes System zur Verfolgung von Gesundheitsdaten voran. Doch […]