
YouTube-Video-Tipp: „Cyber Gangsta’s Paradise – Prof. Merli ft. MC BlackHat“
Mit bissigem Humor und musikalischer Parodie legt Cyber Gangsta’s Paradise den Finger in die Wunde: Viele Unternehmen begreifen IT-Sicherheit noch immer als lästige Pflicht statt […]

EU-Vorschriften für Lieferketten zwischen Effizienz und Effektivität
Die EU-Richtlinie über die Sorgfaltspflicht von Unternehmen im Bereich der Nachhaltigkeit (CS3D) ist ein wichtiges Gesetz, das sowohl EU- als auch Nicht-EU-Unternehmen verpflichtet, in ihren […]

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor
Das US-amerikanische National Institute of Standards and Technology (NIST) hat nun Leitlinien veröffentlicht, die Unternehmen beim Aufbau solcher Sicherheitsarchitekturen unterstützen sollen. Das Dokument enthält 19 […]

Internet bleibt größte Bedrohung für industrielle Automatisierungssysteme
Neuer Bericht von Kaspersky beleuchtet weltweite Cybersicherheitslage im ersten Quartal 2025 – Die Digitalisierung industrieller Prozesse schreitet voran – doch mit ihr wachsen auch die […]

Digital Operational Resilience Act: Welche Maßnahme essentiell ist
Testen der digitalen Betriebsresilienz: Die Robustheit der IT-Systeme und Prozesse muss regelmäßig überprüft werden, beispielsweise durch Anomalieerkennung und Penetrationstests. Die Ergebnisse dieser Tests sind zur […]

Deutschland an der Spitze: Nachfrage nach Nutzerdaten von Big Tech boomt – Notfallanfragen stark im Aufwind
Deutschland führt europaweit die Liste der Länder an, die am häufigsten Nutzerdaten von großen Tech-Konzernen wie Apple, Google, Meta und Microsoft anfordern. Das zeigt der […]

Cybersicherheitsrisiko Solarenergie: 35.000 Anlagen weltweit offen im Netz
Fast 35.000 Solarstromgeräte weltweit sind über das Internet erreichbar – und damit potenzielle Ziele für Hackerangriffe. + Die Sicherheit von Solarstromanlagen rückt zunehmend in den Fokus […]

Künstliche Intelligenz (KI)-Dominanz der USA: Bleibt Europa wieder nur Zuschauer?
Das politische Klima hat sich verändert, und die USA gelten nicht mehr als verlässlicher Partner. In Europa drängen die Staats- und Regierungschefs auf digitale Souveränität. […]

Internationale Behörden warnen vor Play-Ransomware: Neue Angriffsmethoden entdeckt
CISA, das Federal Bureau of Investigation (FBI) und das Australian Cyber Security Centre (ASD’s ACSC) des Australian Signals Directorate haben eine aktualisierte Warnung zu Play […]

Mythen vs. Praxis: Die größten Irrtümer über Systemhärtung
Zum Thema “Systemhärtung” bzw. “System Hardening” gibt es einige weit verbreitete Missverständnisse und sogar Falschaussagen. Diese werden hier “entmystifiziert” und korrigiert. […]

Bundeslagebild Cybercrime 2024: Ermittler erzielen Erfolge – Bedrohung bleibt hoch
Trotz zahlreicher Ermittlungserfolge bleibt die Bedrohung durch Cyberkriminalität in Deutschland auch im Jahr 2024 auf einem besorgniserregend hohen Niveau. Das zeigt das heute vorgestellte Bundeslagebild […]

Microsoft und CrowdStrike starten strategische Kooperation zur einheitlichen Benennung von Cyberbedrohungsakteuren
In der schnelllebigen Welt der Cybersicherheit zählt jede Sekunde. Verzögerungen bei der Erkennung und Einordnung von Angreifern können den entscheidenden Unterschied ausmachen – zwischen erfolgreicher […]

MITRE veröffentlicht Roadmap für den Übergang zur Post-Quanten-Kryptografie
Diese Roadmap versetzt CIOs (Chief Information Officers) und CISOs (Chief Information Security Officers) in die Lage, entschlossen zu handeln und proaktive Maßnahmen zum Schutz sensibler […]

Nordkoreanische IT-Agenten unterwandern westliche Firmen mit legitimer Software
Enttarnung einer verdeckten Operation: Wie nordkoreanische IT-Mitarbeiter Endpoint-Schutzsysteme umgehen – Ein jüngst aufgedeckter Fall zeigt, wie nordkoreanische IT-Spezialisten unter dem Deckmantel legaler Fernarbeit Sicherheitsmechanismen umgehen […]

BitM-Angriffe: Wenn Sitzungen in Sekundenschnelle gestohlen werden
Ein neuer Trend in der Welt der Cyberangriffe sorgt für Aufsehen: Browser-in-the-Middle (BitM) heißt die Technik, mit der Angreifer in wenigen Sekunden Zugriff auf Websitzungen […]

Ihre KI ist nicht sicher: Wie LLM-Hijacking und Prompt-Leaks eine neue Welle von Datenverstößen auslösen
Die Sicherheitslage rund um große Sprachmodelle (LLMs) hat sich 2025 dramatisch verändert. Immer häufiger geraten nicht schlecht gesicherte Datenbanken, sondern die Schnittstellen zu Künstlicher Intelligenz […]
