
SANS 2025 SOC-Umfrage deckt kritische Lücken auf und zeigt, was Top-Teams richtig machen
85 Prozent der SOC-Analysten sagen, dass Endpunktwarnungen die Reaktion vorantreiben, doch 42 Prozent der SOCs verfügen über keine Strategie für die Verwaltung eingehender Daten. Die weltweite […]

e-ID: Persönlicher Nutzen und digitaler Fortschritt für die Schweiz
Am 28. September 2025 entscheidet die Schweizer Stimmbevölkerung erneut über die Einführung einer staatlich anerkannten elektronischen Identität (e-ID). Mit dem neuen Gesetz würde der Bund […]

NIST IR 8349, Methodik zur Charakterisierung des Netzwerkverhaltens von IoT-Geräten
Das NIST National Cybersecurity Center of Excellence (NCCoE) hat die endgültige Fassung des NIST Internal Report (IR) 8349, Methodik zur Charakterisierung des Netzwerkverhaltens von Internet-of-Things-Geräten […]

NIST legt Konzept für Sicherheits-Overlays bei KI-Systemen vor
Das US-amerikanische National Institute of Standards and Technology (NIST) hat ein Konzeptpapier samt Aktionsplan zur Entwicklung spezieller Sicherheits-Overlays für Künstliche-Intelligenz-Systeme vorgestellt. Diese Overlays basieren auf […]

Gen Q2/2025 Threat Report: Welle gefälschter Online-Apotheken und neue Cybercrime-Trends im KI-Zeitalter
Der Sicherheitsanbieter Gen hat in seinem aktuellen Threat Report für das zweite Quartal 2025 einen deutlichen Anstieg betrügerischer Online-Apotheken festgestellt. Mehr als eine Million dieser […]

Threat Modeling: Drei Schlüsselstrategien für Umsetzung und Erfolg
Neuer ISACA-Leitfaden zeigt, wie Cyber-Führungskräfte Risiken erkennen, das Management einbinden und Maßnahmen wirksam umsetzen können – Unternehmen sehen sich zunehmend komplexen und raffinierten Cyberbedrohungen gegenüber. […]

Infoblox DNS-Bedrohungsbericht 2025: Rasanter Anstieg KI-basierter Cyberangriffe und gefährlicher Adtech-Domains
Der neue DNS-Bedrohungsbericht 2025 von Infoblox offenbart alarmierende Entwicklungen in der Cyberbedrohungslandschaft. Besonders im Fokus stehen KI-gesteuerte Angriffe und die zunehmende Verbreitung bösartiger Adtech-Domains. Laut […]

Risiken durch Schatten-KI nehmen mit steigender Nutzung von genAI-Plattformen weiter zu
Die zunehmende Akzeptanz von generativen KI-Plattformen und KI-Agenten führt zu einem Anstieg potenzieller Sicherheitsrisiken durch sogenannte Schatten-KI. + Laut aktuellen Analysen der Netskope Threat Labs wächst […]

Neue NIST-Richtlinien zur digitalen Identität veröffentlicht
Das National Institute of Standards and Technology (NIST) hat die überarbeitete Sonderveröffentlichung 800-63, Digital Identity Guidelines, Revision 4, vorgestellt. Mit dieser Aktualisierung reagiert die Behörde […]

Phishing-Kampagne im großen Stil: BlueVoyant deckt Missbrauch von Weebly zur Täuschung von US-Bankenkunden auf
Eine aktuelle Analyse des Cybersicherheitsunternehmens BlueVoyant hat eine weitreichende Phishing-Kampagne ans Licht gebracht, bei der die Website-Plattform Weebly gezielt missbraucht wurde. Die Angreifer erstellten systematisch […]

Ein Jahr danach: Wie sich der ROI von Exposure Management messbar zeigt
Exposure Management gilt als strukturierter Ansatz, um Sicherheitsrisiken gezielt zu identifizieren, zu priorisieren und zu minimieren. Die Theorie verspricht viel: Weniger Komplexität, bessere Übersicht, schnellere […]

Datenschutz kostet – neuer Bericht von noyb kritisiert „Pay or Okay“-Modelle
Ein aktueller Bericht der Datenschutzorganisation noyb wirft einen kritischen Blick auf sogenannte „Pay or Okay“-Modelle, die sich zunehmend in Europa verbreiten. Was einst auf journalistischen […]

Großangelegter Werbebetrug aufgedeckt: IAS enthüllt „Mirage“-Operation im Android App Store
Das IAS Threat Lab hat eine umfassende Werbebetrugsmasche namens Mirage enttarnt. Hinter dem harmlos klingenden Namen verbirgt sich ein Netzwerk betrügerischer Android-Apps, das weltweit Millionen […]

Whitepaper von statworx und Juristin der Uni Gießen: Erklärbare KI als Basis für Vertrauen und Rechtssicherheit
Mit dem EU AI Act rückt die rechtliche Verantwortung beim Einsatz von Künstlicher Intelligenz (KI) stärker denn je in den Mittelpunkt. Für Unternehmen bedeutet das: […]

Checkliste für die Datenverwaltung: Strategie in die Tat umsetzen
„Dies ist der fünfte und letzte Artikel unserer Blogreihe, die auf unserem Bericht zum Thema Data Governance basiert. In dieser Reihe haben wir untersucht, wie […]

Weichenstellung für die Zukunft: Mit dem Einkaufsführer „RISE with SAP“ sicher ins Cloud-Zeitalter
Die Dringlichkeit des Endes des Wartungszyklus für SAP ECC – Für viele SAP-Kunden tickt die Uhr. Die allgemeine Frist für den Mainstream-Support der zentralen SAP […]
