
5. Mai 2025
Täglich neue Angriffe. Immer raffiniertere Methoden. Cyberkriminalität entwickelt sich rasant – und wer nicht Schritt hält, läuft Gefahr, den Anschluss zu verlieren.
Mit unserem Cyber-Security-Newsletter bleiben Sie auf dem Laufenden: verständlich, praxisnah und auf den Punkt. Für Unternehmen, Selbstständige und alle, die ihre digitale Sicherheit nicht dem Zufall überlassen wollen.
Was Sie erwartet:
- 🚨 Aktuelle Sicherheitsvorfälle – kompakt und klar eingeordnet
- 🛡️ Konkrete Schutzmaßnahmen – sofort umsetzbar
- 💡 Tipps, Tools & Trends aus der Welt der IT-Sicherheit
Sicherheit ist kein Zustand. Sicherheit ist ein Prozess.
Bleiben Sie am Ball – mit minimalem Aufwand und maximalem Nutzen.
👉 Hier geht’s zur Anmeldung
Ein Klick – und Sie sind künftig besser informiert.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

KI im Cyberkonflikt: Warum Verteidiger die Nase vorn haben

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg







