
Warum fragmentierte Sicherheit die Cybersicherheit schwächt
Jede technische Innovation vergrößert die digitale Angriffsfläche eines Unternehmens. Je mehr Geräte, Anwendungen und Benutzerkonten hinzugefügt werden, desto größer die Komplexität. Nicht nur die reine […]

18. qSkills Security Summit am 6. Oktober 2025 in Nürnberg – Handeln statt Zögern –
Gern machen wir Sie auf den diesjährigen 18. qSkills Security Summit aufmerksam, der traditionell am Vortag der it-sa stattfindet – am Montag, den 6. Oktober […]

Allgemeiner KI-Verhaltenskodex jetzt verfügbar
Die Europäische Kommission hat die endgültige Fassung des Verhaltenskodex für KI mit allgemeinem Verwendungszweck erhalten, ein freiwilliges Instrument, das von 13 unabhängigen Experten entwickelt wurde […]

PwC-Studie: Compliance neu denken – Tempo schlägt Bürokratie
Laut dem aktuellen Global Compliance Survey 2025 der Wirtschaftsprüfungsgesellschaft PwC gewinnen Compliance-Funktionen in Unternehmen zunehmend strategische Bedeutung. Statt als reine Kontrollinstanz wahrgenommen zu werden, tragen […]

PQC-Umstellung: Worauf bei der Implementierung hybrider Verschlüsselungsverfahren geachtet werden sollte
Die Ära der ersten leistungsstarken Quantencomputer, sie rückt näher und näher – und damit auch die Notwendigkeit der Umstellung der Verschlüsselungsverfahren auf Post-Quanten-Kryptografie (PQC). IT-Verantwortliche […]

FoxyWallet: Über 40 schadhafte Firefox-Erweiterungen tarnen sich als Krypto-Tools
Sicherheitsforscher von Koi Security haben eine umfassende Kampagne aufgedeckt, bei der über 40 bösartige Firefox-Erweiterungen zum Einsatz kamen. Ziel der Angreifer: der Diebstahl sensibler Zugangsdaten […]

SAP-Patch-Tag im Juli 2025: Rekordzahl an Patches und kritische Deserialisierungslücken
Die Gefahr der Deserialisierung verstehen – In diesem Beitrag möchte ich mich jedoch auf einige Sicherheitshinweise aus diesem Patch Tuesday konzentrieren, die zu einer sehr […]

Cohesity-Studie: Mensch bleibt größtes Sicherheitsrisiko in der IT
Trotz steigender Cyberbedrohungen bleibt der Mensch die Achillesferse der IT-Sicherheit. Laut einer aktuellen Umfrage des IT-Unternehmens Cohesity unter 1.000 Beschäftigten in Deutschland erhielt rund ein […]

IT-Security-Fachkräfte: Schlüsselrolle für die digitale Sicherheit der Zukunft
Um qualifizierte Fachkräfte zu gewinnen, bieten viele Unternehmen ein überzeugendes Gesamtpaket. Flexible Arbeitszeitmodelle, Homeoffice, Weiterbildungen und überdurchschnittliche Gehälter gehören mittlerweile zur Standardausstattung vieler Stellenangebote im […]

Unsicherer Systemstart: Sicherheitslücke in initramfs erlaubt Umgehung von Linux-Bootschutz
Linux-Distributionen wie Ubuntu und Fedora weisen kritische Schwachstelle beim Startvorgang auf – Angreifer benötigen nur kurzzeitigen physischen Zugriff – Eine Sicherheitslücke in gängigen Linux-Systemen wie […]

SAP Patch Day: Juli 2025
Es wurden insgesamt 30 neue und aktualisierte SAP-Sicherheitspatches veröffentlicht, darunter sechs HotNews und fünf Hinweise mit hoher Priorität. […]

WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran
Der neue Internet Security Report von WatchGuard Technologies für das erste Quartal 2025 zeichnet ein alarmierendes Bild: Die Anzahl der einzigartigen Malware-Varianten ist im Vergleich […]

Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern
Eine aktuelle Untersuchung des Cybersicherheitsunternehmens Group-IB wirft ein kritisches Licht auf die im Dark Web kursierenden Combolists und sogenannten ULP-Dateien (URL-Login-Password). Unter dem Titel „Combolists […]

Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front
Die noch relativ junge Ransomware-Gruppe BERT, auch bekannt unter dem Namen Water Pombero (Bezeichnung von Trend Micro), sorgt derzeit in mehreren Weltregionen für Aufsehen. Die […]

Streamen Sie Red Sift-Telemetriedaten an Sentinel, Splunk und mehr mit Event Hub
Event Hub ist eine neue Funktion, die strukturierte Sicherheitsereignisse in Echtzeit aus Red Sift-Produkten an die Plattformen streamt, die Sicherheitsteams bereits verwenden: SIEMs, SOARs, XDRs, […]

Datenschutz mit Vitamin-D: Wie Datenschleusen und Data Loss Prevention gemeinsam für mehr IT-Sicherheit sorgen
Der Wunsch nach umfassender IT-Sicherheit ist allgegenwärtig – idealerweise mit einer Datenschleuse an jedem Eingang ins Unternehmensnetzwerk. Doch in der Praxis erweist sich dieses Konzept […]
