
ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren
Eine neue Klasse von Schwachstellen in Intel-Prozessoren sorgt für Sicherheitsbedenken: Forschende der ETH Zürich zeigen, dass sogenannte spekulative Technologien, mit denen Prozessoren Rechenschritte vorwegnehmen, gezielt […]

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört
Unserer Ansicht nach besteht der erste Schritt auf diesem Weg darin, durch proaktive Verteidigungsoptimierung eine geeignete Sicherheitsbasis zu schaffen, bei der Unternehmen dazu angehalten werden, […]

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich
Ein gravierendes Datenleck erschüttert die Cloud-Welt: Weltweit sind rund 200 Milliarden Dateien durch falsch konfigurierte Speicher-Buckets bei mehreren großen Cloud-Anbietern ungeschützt im Netz gelandet. Darunter […]

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal
Im Rahmen kontinuierlicher Sicherheitsanalysen wurde kürzlich ein bislang unauffälliges npm-Paket mit dem Namen „os-info-checker-es6“ als Teil einer hochentwickelten mehrstufigen Malware-Kampagne identifiziert. Der vermeintlich legitime Zweck […]

Was machen Hacker mit ihrem gestohlenen Geld? Die Antwort überrascht
Was passiert mit den Millionenbeträgen, die Hacker durch Ransomware, Phishing und Datenklau ergaunern? Eine aktuelle Analyse von Sophos X-Ops zeigt: Die Täter nutzen ihre illegalen […]

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor
Das aktualisierte Positionspapier berücksichtigt und reflektiert insbesondere die im März 2025 veröffentlichte Position des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur technologischen Souveränität im […]

Nahtloses Failover und Echtzeit-Datensynchronisation für unterbrechungsfreien Geschäftsbetrieb
QNAP präsentiert Beta-Version seiner High-Availability-Lösung + Der Netzwerkspezialist QNAP hat eine neue High-Availability-Lösung in der Beta-Phase vorgestellt. Ziel ist es, eine maximale Betriebszeit für geschäftskritische […]

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen
Doch der Weg zur passenden cIAM-Lösung ist oft steinig. Die Auswahl geeigneter Technologien und deren reibungslose Implementierung stellen viele Unternehmen vor komplexe Aufgaben – gerade […]

Künstliche Intelligenz bleibt in der Industrie ungenutzt
Trotz wachsender Möglichkeiten durch Künstliche Intelligenz (KI) nutzt ein Großteil der deutschen Industrie deren Potenziale bislang nicht aus. Rund 75 Prozent der Unternehmen bleiben hinter […]

Anomalieerkennung: Transparenz, Kontrolle und schnellere Reaktionen bei Backup-Daten
Die Anomalieerkennung hilft Ihnen, unerwartete Änderungen in Ihren Backup-Daten zu identifizieren, sodass Sie schnell reagieren können – egal, ob es sich um einen Fehler, eine […]

Wie die Datenverwaltung Wachstum und Compliance fördert
Daten-Governance wird oft als kostspielige technische Verpflichtung dargestellt – als notwendiger Rahmen für Compliance, Risikominimierung und operative Kontrolle. Das ist zwar richtig, aber es ist […]

Gefährliche neue Malware: HTTPBot-Botnetz nimmt gezielt Windows-Systeme ins Visier
Ein neuartiges Botnetz sorgt derzeit für Aufsehen in der IT-Sicherheitswelt: HTTPBot, benannt nach seinen HTTP-basierten Angriffsmethoden, breitet sich seit Monaten rasant aus und stellt eine […]

Cybersecurity im Gesundheitswesen: Warum Exposure Management der Schlüssel zur Prävention ist
Das Gesundheitswesen zählt zweifellos zu den systemrelevanten Bereichen unserer Gesellschaft. Umso wichtiger ist ein zuverlässiger Schutz vor Cyber-Bedrohungen. Doch einfache Checklisten reichen heute nicht mehr […]

SAP Patch Day Mai 2025: Kritische Lücken in Visual Composer erfordern schnelles Handeln
Beim aktuellen SAP Patch Day hat das Softwareunternehmen insgesamt 22 neue und überarbeitete Sicherheitshinweise veröffentlicht. Darunter befinden sich vier als HotNews eingestufte Hinweise sowie fünf […]

Mehrdeutige Techniken: Warum der Kontext über Böswilligkeit entscheidet
Im Kampf gegen Cyberangriffe liefert das MITRE ATT&CK-Framework eine strukturierte Übersicht der Taktiken und Techniken, die Angreifer typischerweise einsetzen. Doch nicht jede dieser Techniken ist […]

EU startet eigene Schwachstellendatenbank – Reaktion auf Finanzierungsprobleme bei CVE
Die Europäische Union geht beim Thema Cybersicherheit neue Wege: Die EU-Agentur für Cybersicherheit (ENISA) hat im Rahmen der NIS2-Richtlinie eine eigene Schwachstellendatenbank ins Leben gerufen. […]