Cyberangriffe: Logistikbranche im Visier

Cyberangriffe: Logistikbranche im Visier

Die Logistik-Branche erkennt die strategische Bedeutung von Cybersicherheit, bleibt aber anfällig. Fast 80 Prozent der Betriebe waren schon von Cyberangriffen betroffen, insbesondere durch Schwachstellen ...
Secrets Exposure – wie man sie vermeidet​

Secrets Exposure – wie man sie vermeidet​

Unternehmen konzentrieren sich bei der Bekämpfung der Secrets Exposure auf die Repositories ihrer Anwendungen und ihre CI/CD-Pipelines. Doch die Gefahr lauert auch an anderen Stellen. Drei reale Fälle, bei ...
Neue Variante entdeckt: macOS-Malware ChillyHell

Neue Variante entdeckt: macOS-Malware ChillyHell

Das Threat-Labs-Team von Jamf hat eine neue Variante der macOS-Malware-Familie „ChillyHell“ entdeckt, die zuvor nur in begrenzten Kreisen dokumentiert war und von Antivirensoftware weitgehend unbemerkt ...
Cloud Application Gateway für Zero Trust-Systemzugriff 

Cloud Application Gateway für Zero Trust-Systemzug

Das von Omada bereitgestellte Cloud Application Gateway vereinfacht und beschleunigt die Identity Governance and Administration-Integration (IGA), senkt die Gesamtbetriebskosten und ermöglicht einen Zero ...
KMU: 70 Prozent haben keine taugliche Cybersicherheitsstrategie

KMU: 70 Prozent haben keine taugliche Cybersicherh

Eine Mehrheit der Cybersicherheitsverantwortlichen in kleinen und mittelständischen Unternehmen (KMU) in Deutschland ist nicht genügend vorbereitet, um ihr Unternehmen ausreichend zu schützen. Das zeigt ...
Kritische Schwachstellen in Testing-Plattform für Kubernetes-Umgebungen

Kritische Schwachstellen in Testing-Plattform für

Ein Security Research Team hat mehrere kritische Schwachstellen in Chaos Mesh, einer weit verbreiteten Testing-Plattform in Kubernetes-Umgebungen, entdeckt und offengelegt. Die Sicherheitslücken wurden ...
Erkennung und Absicherung maschineller Identitäten

Erkennung und Absicherung maschineller Identitäten

Die neue Edition von Directory Services Protector (DSP), der Semperis-Plattform zur Erkennung und Reaktion auf Identitätsbedrohungen, hilft Unternehmen, die Sicherheitslage von Dienstkonten mit umfassender ...
Qantas: 5,7 Mill. Kundendatensätze bei Hack entwendet

Qantas: 5,7 Mill. Kundendatensätze bei Hack entwen

Die australische Fluggesellschaft Qantas wurde bereits im Juni 2025 Opfer eines massiven Cyberangriffs. Wie das Unternehmen bestätigte, kompromittierten die Angreifer eine externe Kundenservice-Plattform, ...
KMU: 40 Prozent aller Cyberangriffe in Europa treffen Österreich

KMU: 40 Prozent aller Cyberangriffe in Europa tref

Cyberkriminelle nehmen kleine und mittlere Unternehmen (KMU) in Europa und Afrika ins Visier und tarnen ihre Cyberangriffe zunehmend als bekannte Dienste wie ChatGPT, Microsoft Office oder Google Drive, um ...
Der EU Data Act ist in Kraft

Der EU Data Act ist in Kraft

Seit dem 12. September 2025 sind alle EU-Staaten zur Einhaltung des EU Data Act verpflichtet. Das hat Konsequenzen für das Vertragsmanagement in den Unternehmen. Sie müssen zügig dafür sorgen, dass ihre ...
Ransomware: Verstärkt Attacken auf Hypervisoren

Ransomware: Verstärkt Attacken auf Hypervisoren

Eine der größten Aufgaben für Cybersicherheitsverantwortliche ist es, mit den stets neuen Angriffstaktiken schrittzuhalten. Dazu zählen Ransomware-Attacken, die Endpunkte ignorieren und auf die ...
Salesforce-Hack: Infos zum Schutz vor Social-Engineering

Salesforce-Hack: Infos zum Schutz vor Social-Engin

Die Cybercrime-Gruppen ShinyHunters, LAPSUS$ und Scattered Spider hatten sich zusammengeschlossen und Salesforce-Mitarbeiter und Drittanbieter zur Eingabe sensibler Informationen zu verleiten. Das scheint ...
Resilienz – stark durch automatisierte und intuitive Recovery

Resilienz – stark durch automatisierte und intuiti

Resilienz bedeutet weit mehr, als Systeme vor Angriffen zu schützen – sie entscheidet über die Zukunftsfähigkeit eines Unternehmens. Cyberbedrohungen, KI-getriebene Risiken und geopolitische Spannungen ...
Sicherheitsrisiken bei Microsoft 365

Sicherheitsrisiken bei Microsoft 365

Viele IT- und Sicherheitsverantwortliche denken beim Thema E-Mail-Sicherheit vor allem an Phishing und ähnliche Gefahren in Verbindung mit dem Diebstahl von Zugangsdaten durch Cyberkriminelle. Aber ...