Zero Trust Prinzip – immer und überall

Zero Trust Prinzip – immer und überall

Das Zero Trust Everywhere Prinzip verbessert die Abwehr von Bedrohungen. Eine neue Suite von Lösungen ermöglicht eine sichere Modernisierung und Skalierung von Unternehmen und bietet eine ...
Human Risk Management: Tool bewertet Sicherheitskultur

Human Risk Management: Tool bewertet Sicherheitsku

Um den wachsenden Cyberbedrohungen zu begegnen, ist es für Unternehmen wichtig zu wissen, welche ihrer Schutzmaßnahmen tatsächlich wirken. Das neue kostenlose Tool „Program Maturity Assessment“ (PMA) von ...
Neue Lieferketten-Angriffskampagne entdeckt

Neue Lieferketten-Angriffskampagne entdeckt

Eine bösartige Lieferketten-Angriffskampagne bedroht Python- und NPM-Benutzer unter Windows und Linux indem sie populäre Anwendungen wie Colorama und Colorizr imitiert. Payloads ermöglichen dauerhaften ...
Dynamischer Wechsel zwischen VS-NfD und regulären Netzen

Dynamischer Wechsel zwischen VS-NfD und regulären

Der aktualisierte ECOS SecureBootStick bietet einen hochsicheren und einfachen Fernzugriff sowie einen dynamischen Netzwerkwechsel zwischen VS-NfD-Infrastrukturen und regulären Netzen. Damit lassen sich ...
Unsicherheit in der Chefetage wegen staatlich organisierten Cyberattacken

Unsicherheit in der Chefetage wegen staatlich orga

Die Medienberichte zu staatlich organisierten Cyberattacken verunsichern fast jede dritte Chefetage, das ist ein wichtiges Ergebnis der Sophos Management Studie 2025. Inzwischen bewertet nur noch eine ...
Industrie: Schwachstellenbehebung in OT-Umgebungen

Industrie: Schwachstellenbehebung in OT-Umgebungen

IT-Verantwortliche im Bereich OT-Cyber-Sicherheit müssen häufig unter Zeitdruck Patches zur Schwachstellenbehebung erstellen. Die neuen Funktionen der Cybersicherheits-Plattform von TXOne Networks ...
Amerikanische Cloud-Applikationen dominieren

Amerikanische Cloud-Applikationen dominieren

Eine aktuelle TechConsult-Erhebung in deutschen Unternehmen belegt, dass die Verbreitung amerikanischer Cloud-Applikationen hoch und die daraus resultierende Abhängigkeit groß ist. Allein Microsoft 365 ...
USB-basierte Angriffe: Sicherheitsrisiko Wechselmedien

USB-basierte Angriffe: Sicherheitsrisiko Wechselme

Auch wenn Cyberbedrohungen immer ausgefeilter werden, sollten Unternehmen vermeintlich althergebrachte Angriffsvektoren nicht unterschätzen. Denn nach wie vor nutzen Cyberkriminelle Wechselmedien immer ...
Datenschleusen und Data Loss Prevention

Datenschleusen und Data Loss Prevention

USB-Sticks und andere tragbare Speichermedien gelten mittlerweile kaum noch als Gefahrenquelle. Allerdings finden externe Speichergeräte häufiger den Weg in Unternehmensnetzwerke, als man denkt. Beim ...
DORA und die Hausaufgaben für mehr Cybersicherheit

DORA und die Hausaufgaben für mehr Cybersicherheit

DORA ist im Januar diesen Jahres in Kraft getreten. Nicht alle Unternehmen haben diese Chance genutzt um ihre Cybersicherheit zu erhöhen. Aber nicht nur zahlreiche Finanzdienstleister haben Nachholbedarf, ...
Ransomware: Unternehmen zahlen Lösegeld als Problemlösung

Ransomware: Unternehmen zahlen Lösegeld als Proble

Weltweit werden zwar etwas weniger Unternehmen erfolgreich von Ransomware angegriffen, aber mehr Unternehmen zahlen im Vergleich zum Vorjahr das verlangte Lösegelder, um ihre Daten zu entschlüsseln. Keine ...
Cyberattacken und Erkenntnisse: Mobile Threat Landscape

Cyberattacken und Erkenntnisse: Mobile Threat Land

Der Mobile Threat Landscape Report Q1 2025 zeigt zentrale Entwicklungen, die vor allem durch menschliches Fehlverhalten und den Einsatz von Künstlicher Intelligenz (KI) getrieben sind. Der Bericht liefert ...
Experten-Kommentare: Das SharePoint-Desaster und Auswirkungen 

Experten-Kommentare: Das SharePoint-Desaster und A

Wieder eine Kampagne die bei Microsoft eigentlich niemand erleben will: Microsoft warnt vor aktiven Angriffen auf On-Premises SharePoint Server, bei denen die kritische Schwachstelle CVE-2025-53770 mit ...
Neue Backdoor für Microsoft Exchange Server entdeckt

Neue Backdoor für Microsoft Exchange Server entdec

Experten von Kaspersky haben eine neue Backdoor Malware für Microsoft Exchange Server entdeckt. Die hochgradig angepasste Schadsoftware ‚GhostContainer‘ wurde mithilfe von Open-Source-Tools entwickelt. ...
Pentagon-Cloud: Microsoft beendet Einsatz in China ansässiger Techniker

Pentagon-Cloud: Microsoft beendet Einsatz in China

Nach einer aufsehenerregenden Recherche von ProPublica hat Microsoft angekündigt, künftig keine in China ansässigen Techniker mehr für die Wartung von Cloud-Systemen des US-Verteidigungsministeriums (DoD) ...
Cyberangriffe: Sieben Ansätze um gut vorbereitet zu sein

Cyberangriffe: Sieben Ansätze um gut vorbereitet z

Die Komplexität von Cyberangriffen nimmt ständig zu. Und die Geschwindigkeit, mit der Cyberkriminelle zuschlagen, steigt immer weiter an, vor allem bei Ransomware-Angriffen. Unternehmen sollten deshalb im ...