Management

DSGVO-Mythen: Was Verbraucher über Datenschutz wissen sollten

DSGVO-Mythen: Was Verbraucher über Datenschutz wissen sollten

Zum Datenschutztag räumt die Organisation noyb mit weit verbreiteten Missverständnissen rund um die Datenschutz-Grundverordnung auf. Eine Analyse zeigt: Viele Annahmen über das EU-Gesetz halten einer […]
SAP-Sicherheit: Autorisierungslücken dominieren Patch-Statistik

SAP-Sicherheit: Autorisierungslücken dominieren Patch-Statistik

Fast ein Drittel aller SAP-Sicherheitspatches im Jahr 2025 entfiel auf fehlende Autorisierungsprüfungen. Parallel verschärfen Zero-Day-Exploits die Bedrohungslage für Unternehmen, die ihre SAP-Landschaften nicht zeitnah absichern. […]
TLS-Zertifikate: Countdown auf 47 Tage hat begonnen

TLS-Zertifikate: Countdown auf 47 Tage hat begonnen

Das CA/Browser Forum hat eine weitreichende Entscheidung getroffen: Die maximale Laufzeit von TLS-Zertifikaten wird schrittweise von 398 auf nur noch 47 Tage reduziert. Für Unternehmen […]
Tycoon 2FA nutzt contractors-Domains für Phishing-Angriffe auf Gmail und Microsoft 365

Tycoon 2FA nutzt contractors-Domains für Phishing-Angriffe auf Gmail und Microsoft 365

Eine aktuelle Phishing-Kampagne setzt gezielt neu registrierte .contractors-Domains ein, um Zugangsdaten von Gmail- und Microsoft 365-Nutzern abzugreifen. Wie Sicherheitsexperte Anurag Gawande dokumentiert hat, lassen sich […]
Fortinet schließt kritische Sicherheitslücke CVE-2026-24858 nach aktiver Ausnutzung

Fortinet schließt kritische Sicherheitslücke CVE-2026-24858 nach aktiver Ausnutzung

Eine neu entdeckte Schwachstelle in der FortiCloud-Infrastruktur hat Angreifern den Zugang zu Firewall-Systemen verschiedener Organisationen ermöglicht. Fortinet reagierte mit der vorübergehenden Abschaltung der Single-Sign-On-Funktionalität und […]
Kritische Sicherheitslücke in Apache bRPC ermöglicht Remote-Code-Ausführung

Kritische Sicherheitslücke in Apache bRPC ermöglicht Remote-Code-Ausführung

Eine Sicherheitslücke im Apache bRPC-Framework gefährdet Produktivsysteme weltweit. Die mit dem CVSS-Score 9.8 bewertete Schwachstelle ermöglicht Angreifern die Ausführung beliebiger Befehle über den Heap-Profiler-Endpunkt. Betroffen […]
Künstliche Intelligenz bedroht demokratische Grundpfeiler

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Demokratische Gesellschaften basieren auf funktionierenden Institutionen: Gerichte, Hochschulen und unabhängige Medien schaffen die Grundlage für Stabilität und Zusammenarbeit. Doch der zunehmende Einsatz künstlicher Intelligenz stellt […]
Europas digitale Verteidigung: Strategien gegen technologische Erpressung

Europas digitale Verteidigung: Strategien gegen technologische Erpressung

Eine SWP-Studie argumentiert, dass Europa in der Lage sein muss, mit, ohne und notfalls auch gegen Washington zu handeln. Deutschland und Europa sind in kritischen […]
WinRAR-Schwachstelle CVE-2025-8088: Staatsakteure und Cyberkriminelle nutzen Sicherheitslücke massiv aus

WinRAR-Schwachstelle CVE-2025-8088: Staatsakteure und Cyberkriminelle nutzen Sicherheitslücke massiv aus

Eine Sicherheitslücke im weit verbreiteten Archivierungsprogramm WinRAR wird seit Juli 2025 von zahlreichen Angreifergruppen ausgenutzt. Die Google Threat Intelligence Group dokumentiert koordinierte Angriffskampagnen durch staatlich […]
LinkedIn – neue Phishing-Kampagne verbreitet sich über LinkedIn-Kommentare

LinkedIn – neue Phishing-Kampagne verbreitet sich über LinkedIn-Kommentare

Vor kurzem hat Bleeping Computer in einem Beitrag von einer neuen Phishing-Kampagne berichtet, die LinkedIn als Ausgangspunkt hat. Die Angreifer geben sich als Teil der […]
WhatsApp führt strengen Sicherheitsmodus für Hochrisiko-Nutzer ein

WhatsApp führt strengen Sicherheitsmodus für Hochrisiko-Nutzer ein

Meta hat eine neue Sicherheitsfunktion für WhatsApp angekündigt, die sich an besonders gefährdete Nutzergruppen richtet. Mit strengen Kontoeinstellungen sollen künftig Journalisten und Personen des öffentlichen […]
PKI-Management: Wenn Zertifikatsverwaltung zum Kostentreiber wird

PKI-Management: Wenn Zertifikatsverwaltung zum Kostentreiber wird

Unternehmen verwalten im Schnitt über 114.000 interne Zertifikate – betreut von gerade einmal vier Vollzeitmitarbeitern. Wie Kevin Bocek, Senior Vice President of Innovation bei CyberArk, […]
Squalify launcht Essential CRQ: Cyber-Risiken in 24 Stunden finanziell bewerten

Squalify launcht Essential CRQ: Cyber-Risiken in 24 Stunden finanziell bewerten

Der Anbieter für Cyber-Risikoquantifizierung Squalify hat mit Essential CRQ eine neue Lösung vorgestellt, die Unternehmen eine finanzielle Bewertung ihrer Cyber-Risiken innerhalb von 24 Stunden ermöglicht. […]
Prompt-Injection: Wenn KI-Systeme ihre Anweisungen vergessen

Prompt-Injection: Wenn KI-Systeme ihre Anweisungen vergessen

Während klassische Cyberangriffe auf Code-Schwachstellen abzielen, nutzen Prompt-Injection-Attacken die Sprachverarbeitung von KI-Systemen aus. Über manipulierte Eingaben können Angreifer Sicherheitsvorkehrungen umgehen und sensible Daten extrahieren. OWASP […]
AWS IAM Identity Center: IPv6-Unterstützung für direkte Netzwerkverbindungen

AWS IAM Identity Center: IPv6-Unterstützung für direkte Netzwerkverbindungen

Amazon Web Services erweitert seinen Identitäts- und Zugriffsverwaltungsdienst IAM Identity Center um native IPv6-Unterstützung. Die Neuerung ermöglicht es Unternehmen, ihre Mitarbeiter ohne Netzwerkadressübersetzung direkt über […]
Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

Die Rekrutierung von Personen, die bereits über Systemzugriff, Fachwissen und Einblick in Entscheidungsabläufe verfügen, erweist sich häufig als wirksamer und unauffälliger als herkömmliche digitale Angriffe […]