Top News

YouTube-Video-Tipp: „Cyber Gangsta’s Paradise – Prof. Merli ft. MC BlackHat“

YouTube-Video-Tipp: „Cyber Gangsta’s Paradise – Prof. Merli ft. MC BlackHat“

Mit bissigem Humor und musikalischer Parodie legt Cyber Gangsta’s Paradise den Finger in die Wunde: Viele Unternehmen begreifen IT-Sicherheit noch immer als lästige Pflicht statt […]
EU-Vorschriften für Lieferketten zwischen Effizienz und Effektivität

EU-Vorschriften für Lieferketten zwischen Effizienz und Effektivität

Die EU-Richtlinie über die Sorgfaltspflicht von Unternehmen im Bereich der Nachhaltigkeit (CS3D) ist ein wichtiges Gesetz, das sowohl EU- als auch Nicht-EU-Unternehmen verpflichtet, in ihren […]
NIST stellt 19 Modelle für Zero-Trust-Architekturen vor

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor

Das US-amerikanische National Institute of Standards and Technology (NIST) hat nun Leitlinien veröffentlicht, die Unternehmen beim Aufbau solcher Sicherheitsarchitekturen unterstützen sollen. Das Dokument enthält 19 […]
Internet bleibt größte Bedrohung für industrielle Automatisierungssysteme

Internet bleibt größte Bedrohung für industrielle Automatisierungssysteme

Neuer Bericht von Kaspersky beleuchtet weltweite Cybersicherheitslage im ersten Quartal 2025 – Die Digitalisierung industrieller Prozesse schreitet voran – doch mit ihr wachsen auch die […]
Digital Operational Resilience Act: Welche Maßnahme essentiell ist

Digital Operational Resilience Act: Welche Maßnahme essentiell ist

Testen der digitalen Betriebsresilienz: Die Robustheit der IT-Systeme und Prozesse muss regelmäßig überprüft werden, beispielsweise durch Anomalieerkennung und Penetrationstests. Die Ergebnisse dieser Tests sind zur […]
Deutschland an der Spitze: Nachfrage nach Nutzerdaten von Big Tech boomt – Notfallanfragen stark im Aufwind

Deutschland an der Spitze: Nachfrage nach Nutzerdaten von Big Tech boomt – Notfallanfragen stark im Aufwind

Deutschland führt europaweit die Liste der Länder an, die am häufigsten Nutzerdaten von großen Tech-Konzernen wie Apple, Google, Meta und Microsoft anfordern. Das zeigt der […]
Cybersicherheitsrisiko Solarenergie: 35.000 Anlagen weltweit offen im Netz

Cybersicherheitsrisiko Solarenergie: 35.000 Anlagen weltweit offen im Netz

Fast 35.000 Solarstromgeräte weltweit sind über das Internet erreichbar – und damit potenzielle Ziele für Hackerangriffe. + Die Sicherheit von Solarstromanlagen rückt zunehmend in den Fokus […]
Künstliche Intelligenz (KI)-Dominanz der USA: Bleibt Europa wieder nur Zuschauer?

Künstliche Intelligenz (KI)-Dominanz der USA: Bleibt Europa wieder nur Zuschauer?

Das politische Klima hat sich verändert, und die USA gelten nicht mehr als verlässlicher Partner. In Europa drängen die Staats- und Regierungschefs auf digitale Souveränität. […]
Internationale Behörden warnen vor Play-Ransomware: Neue Angriffsmethoden entdeckt

Internationale Behörden warnen vor Play-Ransomware: Neue Angriffsmethoden entdeckt

CISA, das Federal Bureau of Investigation (FBI) und das Australian Cyber Security Centre (ASD’s ACSC) des Australian Signals Directorate haben eine aktualisierte Warnung zu Play […]
Mythen vs. Praxis: Die größten Irrtümer über Systemhärtung

Mythen vs. Praxis: Die größten Irrtümer über Systemhärtung

Zum Thema “Systemhärtung” bzw. “System Hardening” gibt es einige weit verbreitete Missverständnisse und sogar Falschaussagen. Diese werden hier “entmystifiziert” und korrigiert. […]
Bundeslagebild Cybercrime 2024: Ermittler erzielen Erfolge – Bedrohung bleibt hoch

Bundeslagebild Cybercrime 2024: Ermittler erzielen Erfolge – Bedrohung bleibt hoch

Trotz zahlreicher Ermittlungserfolge bleibt die Bedrohung durch Cyberkriminalität in Deutschland auch im Jahr 2024 auf einem besorgniserregend hohen Niveau. Das zeigt das heute vorgestellte Bundeslagebild […]
Microsoft und CrowdStrike starten strategische Kooperation zur einheitlichen Benennung von Cyberbedrohungsakteuren

Microsoft und CrowdStrike starten strategische Kooperation zur einheitlichen Benennung von Cyberbedrohungsakteuren

In der schnelllebigen Welt der Cybersicherheit zählt jede Sekunde. Verzögerungen bei der Erkennung und Einordnung von Angreifern können den entscheidenden Unterschied ausmachen – zwischen erfolgreicher […]
MITRE veröffentlicht Roadmap für den Übergang zur Post-Quanten-Kryptografie

MITRE veröffentlicht Roadmap für den Übergang zur Post-Quanten-Kryptografie

Diese Roadmap versetzt CIOs (Chief Information Officers) und CISOs (Chief Information Security Officers) in die Lage, entschlossen zu handeln und proaktive Maßnahmen zum Schutz sensibler […]
Nordkoreanische IT-Agenten unterwandern westliche Firmen mit legitimer Software

Nordkoreanische IT-Agenten unterwandern westliche Firmen mit legitimer Software

Enttarnung einer verdeckten Operation: Wie nordkoreanische IT-Mitarbeiter Endpoint-Schutzsysteme umgehen – Ein jüngst aufgedeckter Fall zeigt, wie nordkoreanische IT-Spezialisten unter dem Deckmantel legaler Fernarbeit Sicherheitsmechanismen umgehen […]
BitM-Angriffe: Wenn Sitzungen in Sekundenschnelle gestohlen werden

BitM-Angriffe: Wenn Sitzungen in Sekundenschnelle gestohlen werden

Ein neuer Trend in der Welt der Cyberangriffe sorgt für Aufsehen: Browser-in-the-Middle (BitM) heißt die Technik, mit der Angreifer in wenigen Sekunden Zugriff auf Websitzungen […]
Ihre KI ist nicht sicher: Wie LLM-Hijacking und Prompt-Leaks eine neue Welle von Datenverstößen auslösen

Ihre KI ist nicht sicher: Wie LLM-Hijacking und Prompt-Leaks eine neue Welle von Datenverstößen auslösen

Die Sicherheitslage rund um große Sprachmodelle (LLMs) hat sich 2025 dramatisch verändert. Immer häufiger geraten nicht schlecht gesicherte Datenbanken, sondern die Schnittstellen zu Künstlicher Intelligenz […]