Zero Trust mit CloudGuard Network Security in Nutanix

Zero Trust mit CloudGuard Network Security in Nuta

CloudGuard Network Security wurde vollständig in Nutanix AOS 7.3 integriert – inklusive Flow Network Security. Mit AOS 7.3 und Service Insertion wird Check Point CloudGuard Network Security zu einem ...
Hacker greifen an wenn niemand im Büro ist

Hacker greifen an wenn niemand im Büro ist

Der neue Security Operations Report 2025 zeigt eine Analyse von mehr als 330 Billionen Sicherheitsbeobachtungen die über die Arctic Wolf Aurora-Plattform und seinen SOCs erfasst wurden. Angreifer ...
Sicherheitstelemetrie: Flut an Warnmeldungen und Komplexität reduzieren

Sicherheitstelemetrie: Flut an Warnmeldungen und K

Bitdefender hat Bitdefender GravityZone Security Data Lake und Data Lake for Managed Detection and Response (MDR) vorgestellt. Beide Lösungen unterstützen Unternehmen dabei, die Flut an Warnmeldungen und ...
Hacking-Team: Cyberspionage via Chrome-Zero-Day

Hacking-Team: Cyberspionage via Chrome-Zero-Day

Memento Labs wird von Kaspersky Experten mit einer aktuellen Welle von Cyberspionage-Angriffen in Verbindung gebracht. Perfekte Phishing-Einladungen zu einem Forum und ein Chrome-Zero-Day haben den Weg für ...
Neue Angriffswelle gegen Cisco Secure Firewalls

Neue Angriffswelle gegen Cisco Secure Firewalls

Cisco warnt vor fortgesetzten und weiterentwickelten Angriffen auf Unternehmens-Firewalls: Neue Varianten zielen auf Cisco ASA und FTD-Geräte, bei denen ungepatchte Systeme akut von Ausfällen und ...
Neues ITDR – Identity Threat Detection and Response Tool

Neues ITDR – Identity Threat Detection and Respons

Die neue Lösung Identity Threat Detection and Response (ITDR) für Sophos XDR und Sophos MDR überwacht kontinuierlich die Kundenumgebung auf Risiken und Fehlkonfigurationen von Identitäten und durchsucht ...
Anstieg von Cyberangriffen die MFA umgehen

Anstieg von Cyberangriffen die MFA umgehen

Ein Threat Intelligence Report zeigt: Malware lauert oft in ungewöhnlichen Dateiformaten und auf kompromittierten USB-Devices. Die Ergebnisse zeigen auch einen deutlichen Anstieg von Cyberangriffen, die ...
Cisco warnt vor kritischen Sicherheitslücken bei Unified CCX

Cisco warnt vor kritischen Sicherheitslücken bei U

Vor wenigen Tagen veröffentlichte Cisco eine Sicherheitswarnung zu zwei kritischen Schwachstellen mit den CVSS-Werten von 9.8 und 9.4 im „Cisco Unified Contact Center Express“ (Unified CCX), die Angreifern ...
Zero-Day Schwachstellen in vernetztem Fahrzeug

Zero-Day Schwachstellen in vernetztem Fahrzeug

Ein aktuelles Security-Audit von Kaspersky zeigt, wie Angreifer durch die Ausnutzung einer Zero-Day-Schwachstelle in einer Anwendung eines Auftragnehmers die vollständige Kontrolle über das Telematiksystem ...
Schutz digitaler Identitäten durch KI-Framework

Schutz digitaler Identitäten durch KI-Framework

Ein neues KI-Framework wurde zur Sicherung digitaler Identitäten vorgestellt. Dieses soll die durch den Aufstieg von KI-Agenten entstandene Vertrauenslücke schließen. Gleichzeitig werden KI-gestützte ...
Gefährliche Schwachstellen in VMware und XWiki

Gefährliche Schwachstellen in VMware und XWiki

Die CISA – Cybersecurity and Infrastructure Security Agency – hat ihrem Katalog bekannter ausgenutzter Schwachstellen (KEV) zwei neue Lücken in VMware und XWiki hinzugefügt. Bei beiden gibt es Belege für ...
Endpoint-Security-Lösungen gegen Malware im Tarnmodus

Endpoint-Security-Lösungen gegen Malware im Tarnmo

Das Labor von AV-TEST hat im August 2025 insgesamt 12 Endpoint-Security-Lösungen für Unternehmen einem erweiterten Test unterzogen. In diesem Advanced Threat Protection-Test – kurz ATP-Test wurde geprüft, ...
MOVEit erneut mit Sicherheitslücke

MOVEit erneut mit Sicherheitslücke

Das Hersteller Progress Software warnt vor einer Sicherheitslücke in seiner Software MOVEit Transfer und rät zum Update. Der CVSS-Wert liegt bei 8.2 und gilt somit als hochgefährlich. Aktive Angriffe auf ...
Malware mit ausgeklügelten Verschleierungsmethoden

Malware mit ausgeklügelten Verschleierungsmethoden

Raspberry Robin, auch bekannt als Roshtyak, ist ein fortschrittlicher Malware-Downloader, der seit 2021 aktiv Systeme angreift und sich hauptsächlich über infizierte USB-Geräte verbreitet. Die Malware ist ...
Priorisierung von Schwachstellen nach Aufwand und Wirkung

Priorisierung von Schwachstellen nach Aufwand und

Sicherheitsteams stehen beim Schwachstellenmanagement unter enormem Zeitdruck. Oft bleibt nur ein kleines Zeitfenster, um die dringendsten Risiken zu adressieren. Mit dem „Move the Needle“-Dashboard stellt ...
Risiko veraltete Software: Die richtige Strategie zum Schutz

Risiko veraltete Software: Die richtige Strategie

Von Windows bis hin zu industriellen Produktionssystemen: Wie veraltete Software Unternehmen angreifbar macht und welche Strategien jetzt nötig sind. Der Qualys TruRisk Threat Research Report zeigt, dass ...
Cyber-Bedrohung: Produkte im Endpoint Prevention & Response-Test

Cyber-Bedrohung: Produkte im Endpoint Prevention &

Die jüngste AV-Comparatives-Studie zeigt: Professionelle Endpoint-Sicherheitslösungen sind unverzichtbar, um komplexe Angriffe abzuwehren. Der Endpoint Prevention & Response-Test belegt, dass bei der ...
BSI-Warnung: DNS-Server durch Cache-Poisoning-Angriffe bedroht

BSI-Warnung: DNS-Server durch Cache-Poisoning-Angr

Ein im Oktober 2025 veröffentlichtes Advisory des Internet Systems Consortium (ISC) und der aktuelle BSI-Bericht machen deutlich: Eine kritische Schwachstelle im weltweit verbreiteten DNS-System BIND – ...