BSI meldet kritische 9.8 Sicherheitslücken in Ivanti EPMM

BSI meldet kritische 9.8 Sicherheitslücken in Ivan

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor schweren Sicherheitslücken in der Verwaltungssoftware für Mobilgeräte Ivanti EPMM. Die Schwachstellen mit CVSS-Werten von 9.8 sollen ...
Hardware-Key mit FIDO2-Authentifizierung und HID-Zutrittskontrolle

Hardware-Key mit FIDO2-Authentifizierung und HID-Z

Hardware-Sicherheitsschlüssel: Die neue Variante des iShield Key 2 kombiniert FIDO2-Authentifizierung mit führender HID-Zutrittskontrolltechnologie. Der Key ermöglicht eine sichere, phishing-resistente ...
Phishing: 40.000 E-Mails von DocuSign oder SharePoint

Phishing: 40.000 E-Mails von DocuSign oder SharePo

Eine Welle von Betrügereien im Finanzbereich: Mimecast wurde dabei für Phishing-Betrügereien missbraucht, um die Fälschungen legitim erscheinen zu lassen. Auch DocuSign musste für die Cyber-Kriminellen als ...
2026: Umbruch in der Cybersecurity

2026: Umbruch in der Cybersecurity

Die Zeit, in der sich Sicherheitsverantwortliche ausschließlich auf klassische IT-Infrastrukturen konzentrieren konnten, ist endgültig vorbei. 2026 wird das Jahr, in dem CPS-Sicherheit vom Nischenthema zur ...
Bedrohung durch Hamas-nahe APT-Gruppe Ashen Lepus

Bedrohung durch Hamas-nahe APT-Gruppe Ashen Lepus

Sicherheitsexperten haben einen Bericht über aktuelle Aktivitäten einer Hamas-nahen APT-Gruppe veröffentlicht, die intern als Ashen Lepus (auch bekannt als WIRTE) geführt wird. Die Gruppe nutzt eine neue ...
Neues ISC2-Zertifikat für Cloud-Sicherheitskompetenz

Neues ISC2-Zertifikat für Cloud-Sicherheitskompete

ISC2, die gemeinnützige Mitgliederorganisation für Cybersecurity-Experten, hat ihr Cloud-Security-Architecture-Strategy-Zertifikat vorgestellt, das Cybersecurity-Experten dabei helfen soll, Wissen und ...
Malware-freie Living-off-the-land-Angriffe verhindern

Malware-freie Living-off-the-land-Angriffe verhind

Ein genauerer Blick auf die sich wandelnde Bedrohungslandschaft zeigt, dass Malware-freie Angriffe ein schnell wachsendes Risiko darstellen. Malware-freie Angriffe machten 2024 bereits 79 Prozent der ...
Datenleck: Fast 150 Millionen Zugangsdaten in der Cloud gefunden 

Datenleck: Fast 150 Millionen Zugangsdaten in der

Sicherheitsforscher Jeremiah Fowler hat eine riesige Datenbank mit Zugangsdaten entdeckt, die offen im Internet zugänglich war. Die ungeschützte Datenbank enthielt fast 150 Millionen Logins und Passwörter, ...
CERT / BSI: 30.000 gefährdete Exchange-Server nach Support-Ende im Netz

CERT / BSI: 30.000 gefährdete Exchange-Server nach

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schlägt Alarm bezüglich der Sicherheit der deutschen E-Mail-Infrastruktur. Nach dem offiziellen Support-Ende für Microsoft Exchange Server 2016 ...
Risiken 2026: Spionage, KI-Hacks, Cyberkrieg

Risiken 2026: Spionage, KI-Hacks, Cyberkrieg

2026 wird zu einem Wendepunkt der digitalen Sicherheit. Das prognostizieren die Experten des europäischen IT-Sicherheitsherstellers ESET. Sie zeichnen das Bild eines Jahres, in dem geopolitische ...
Aktives NIS2: Was Unternehmen jetzt tun sollten

Aktives NIS2: Was Unternehmen jetzt tun sollten

Seit dem 6. Dezember 2025 gilt die NIS2-Richtinie nun offiziell, ohne jegliche Übergangsfristen. Das Maßnahmenpaket bringt für deutsche Unternehmen Auflagen und Pflichten mit, die dem Schutz der eigenen ...
Dauerbeschuss: Bundesbank mit 2,5 Milliarden Angriffen konfrontiert

Dauerbeschuss: Bundesbank mit 2,5 Milliarden Angri

Die Deutsche Bundesbank steht unter permanentem digitalen Beschuss. Wie Bundesbank-Präsident Joachim Nagel in einem Interview bestätigte, verzeichnen die IT-Systeme der Zentralbank derzeit im Schnitt über ...
2026: KI-Angriffe stellen neue Anforderungen an Security-Teams

2026: KI-Angriffe stellen neue Anforderungen an Se

Die Analysen der Qualys Threat Research Unit (TRU) und Expertinnen und -Experten zeigen: Unternehmen müssen in 2026 mit deutlich schnelleren Angriffsketten, wachsender Komplexität im KI-Einsatz und einem ...