Management

PyPI-Paket als Hintertür: Supply-Chain-Angriff zielt auf Solana-Schlüssel

PyPI-Paket als Hintertür: Supply-Chain-Angriff zielt auf Solana-Schlüssel

Ein raffinierter Supply-Chain-Angriff auf den Python Package Index (PyPI) bedroht aktuell die Sicherheit zahlreicher Blockchain-Entwickler: Wie das Threat Research Team des Sicherheitsunternehmens Socket berichtet, wurde […]
Nordkoreanische IT-Agenten unterwandern westliche Firmen mit legitimer Software

Nordkoreanische IT-Agenten unterwandern westliche Firmen mit legitimer Software

Enttarnung einer verdeckten Operation: Wie nordkoreanische IT-Mitarbeiter Endpoint-Schutzsysteme umgehen – Ein jüngst aufgedeckter Fall zeigt, wie nordkoreanische IT-Spezialisten unter dem Deckmantel legaler Fernarbeit Sicherheitsmechanismen umgehen […]
Gezielte Cyberangriffe: Neue Spear-Phishing-Kampagne nimmt Finanzvorstände ins Visier

Gezielte Cyberangriffe: Neue Spear-Phishing-Kampagne nimmt Finanzvorstände ins Visier

Trellix warnt vor raffinierter Operation mit NetBird-Malware – Cyberkriminelle zielen erneut auf hochrangige Führungskräfte: Sicherheitsforscher von Trellix haben eine ausgeklügelte Spear-Phishing-Kampagne aufgedeckt, die sich gezielt […]
Microsoft plant einheitliches Update-System für alle Windows-Anwendungen

Microsoft plant einheitliches Update-System für alle Windows-Anwendungen

Microsoft arbeitet an einer umfassenden Neuerung seines Update-Systems: Künftig sollen nicht nur Windows selbst, sondern auch sämtliche Apps, Treiber und Systemkomponenten über eine zentrale Plattform […]
Kritik an EU-Plänen: DSGVO-Verfahren vor dem Aus?

Kritik an EU-Plänen: DSGVO-Verfahren vor dem Aus?

Statt für Klarheit und Tempo zu sorgen, sehen Datenschützer die Gefahr einer massiven Schwächung der DSGVO. Lange Fristen, bürokratisch aufgeladene Abläufe und eine strukturelle Benachteiligung […]
Varonis wehrt mit AI Shield kontinuierlich KI-Bedrohungen ab

Varonis wehrt mit AI Shield kontinuierlich KI-Bedrohungen ab

Neue Lösung verhindert unnötigen Zugriff auf sensitive Daten durch KI-Tools Varonis Systems stellt die erste „Always-on“-KI-Risikoabwehr vor, die kontinuierlich und in Echtzeit Datenrisiken identifiziert, Verstöße […]
Datenverlust: Vier zentrale Ursachen – und wie Unternehmen sich wappnen können

Datenverlust: Vier zentrale Ursachen – und wie Unternehmen sich wappnen können

Aus zahlreichen Praxisbeispielen lassen sich vier Hauptursachen identifizieren, die besonders häufig zu Datenverlust führen. Der Experte spricht hier von den „vier Ms“: malicious attacks (böswillige […]
STACKIT: Schwarz Digits positioniert sich als deutscher Hyperscaler

STACKIT: Schwarz Digits positioniert sich als deutscher Hyperscaler

Schwarz Digits treibt den Ausbau seiner souveränen Cloud-Plattform STACKIT weiter voran und will sich damit als deutscher Hyperscaler etablieren. Im Rahmen der Technology Experience Convention […]
Ihre KI ist nicht sicher: Wie LLM-Hijacking und Prompt-Leaks eine neue Welle von Datenverstößen auslösen

Ihre KI ist nicht sicher: Wie LLM-Hijacking und Prompt-Leaks eine neue Welle von Datenverstößen auslösen

Die Sicherheitslage rund um große Sprachmodelle (LLMs) hat sich 2025 dramatisch verändert. Immer häufiger geraten nicht schlecht gesicherte Datenbanken, sondern die Schnittstellen zu Künstlicher Intelligenz […]
Künstliche Intelligenz: Energiehunger und Engpässe in der Lieferkette

Künstliche Intelligenz: Energiehunger und Engpässe in der Lieferkette

Von Rechenzentren über Stromnetze bis hin zur Chipfertigung: Der rasante Aufstieg generativer KI-Anwendungen wie ChatGPT bringt nicht nur Chancen, sondern stellt auch eine zunehmende Belastung […]
Selbstreplizierende Dero-Malware infiziert containerisierte Umgebungen über exponierte Docker-APIs

Selbstreplizierende Dero-Malware infiziert containerisierte Umgebungen über exponierte Docker-APIs

Im Rahmen einer aktuellen Untersuchung von -Sicherheitslücken wurde eine ausgeklügelte Kampagne entdeckt, die sich gezielt gegen unsichere Docker-APIs richtet. Die Angreifer nutzen eine selbstverbreitende Malware, […]
CISA warnt vor russischer Cyberkampagne: Zero-Day-Lücke in Commvault Azure-App ausgenutzt

CISA warnt vor russischer Cyberkampagne: Zero-Day-Lücke in Commvault Azure-App ausgenutzt

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) warnt vor einer gezielten Cyberangriffskampagne, bei der staatlich unterstützte russische Hacker eine kritische Sicherheitslücke in der Azure-basierten Anwendung […]
Tarnkappen-Angriff auf den Checkout: Neue Formjacking-Malware zielt auf WooCommerce-Shops

Tarnkappen-Angriff auf den Checkout: Neue Formjacking-Malware zielt auf WooCommerce-Shops

Eine neuartige Formjacking-Malware nimmt gezielt E-Commerce-Plattformen ins Visier – mit ausgeklügelten Methoden und beunruhigend hoher Tarnung. Bild/Quelle: https://depositphotos.com/de/home.htmlDas Wordfence Threat Intelligence Team hat eine neue […]
Datenschutz als Innovationshemmnis: Unternehmen bremsen Projekte aus

Datenschutz als Innovationshemmnis: Unternehmen bremsen Projekte aus

Seit Inkrafttreten der europäischen Datenschutz-Grundverordnung (DSGVO) am 25. Mai 2018 spielt der Schutz persönlicher Daten eine zentrale Rolle in der Unternehmenspraxis. Doch die strengen Vorgaben […]
Neuer Leitfaden zur Sicherung von KI-Daten veröffentlicht

Neuer Leitfaden zur Sicherung von KI-Daten veröffentlicht

Ein gemeinsames Expertenteam aus der CISA, der National Security Agency (NSA), dem Federal Bureau of Investigation (FBI) und internationalen Partnern hat heute ein neues Cybersecurity-Informationsblatt […]
Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen

Privilegierte Zugriffe gelten zunehmend als Achillesferse moderner IT-Sicherheit. In vielen Unternehmen sind gerade jene Konten, die weitreichende Kontrolle über Systeme besitzen, am schlechtesten überwacht – […]