Priorisierung von Schwachstellen nach Aufwand und Wirkung

Priorisierung von Schwachstellen nach Aufwand und

Sicherheitsteams stehen beim Schwachstellenmanagement unter enormem Zeitdruck. Oft bleibt nur ein kleines Zeitfenster, um die dringendsten Risiken zu adressieren. Mit dem „Move the Needle“-Dashboard stellt ...
Risiko veraltete Software: Die richtige Strategie zum Schutz

Risiko veraltete Software: Die richtige Strategie

Von Windows bis hin zu industriellen Produktionssystemen: Wie veraltete Software Unternehmen angreifbar macht und welche Strategien jetzt nötig sind. Der Qualys TruRisk Threat Research Report zeigt, dass ...
Cyber-Bedrohung: Produkte im Endpoint Prevention & Response-Test

Cyber-Bedrohung: Produkte im Endpoint Prevention &

Die jüngste AV-Comparatives-Studie zeigt: Professionelle Endpoint-Sicherheitslösungen sind unverzichtbar, um komplexe Angriffe abzuwehren. Der Endpoint Prevention & Response-Test belegt, dass bei der ...
BSI-Warnung: DNS-Server durch Cache-Poisoning-Angriffe bedroht

BSI-Warnung: DNS-Server durch Cache-Poisoning-Angr

Ein im Oktober 2025 veröffentlichtes Advisory des Internet Systems Consortium (ISC) und der aktuelle BSI-Bericht machen deutlich: Eine kritische Schwachstelle im weltweit verbreiteten DNS-System BIND – ...
BSI warnt: 30.000 alte MS-Exchange-Server in Gefahr!

BSI warnt: 30.000 alte MS-Exchange-Server in Gefah

Für die Mail-Server-Produkte Microsoft Exchange Server 2016 und 2019 ist Mitte Oktober planmäßig der Support des Herstellers ausgelaufen. Seitdem werden keine Sicherheitsupdates mehr für diese Versionen ...
Agent Cloud hat KI-Agenten im Griff

Agent Cloud hat KI-Agenten im Griff

KI-Agenten sind für Unternehmen weltweit die größte Chance und zugleich die größte Bedrohung. Hier hilft die neue Rubrik Agent Cloud: Sie beschleunigt die Integration von KI-Agenten in Unternehmen und ...
Gesundheitswesen: Ransomware-Studie zeigt Erpressungen auf Höchststand

Gesundheitswesen: Ransomware-Studie zeigt Erpressu

Die aktuelle Ransomware-Studie im Gesundheitswesen zeigt einen aktuellen Höchststand bei Erpressungen. Gleichzeitig ist die Bereitschaft zur Zahlung von Lösegeld stark gesunken. Dennoch bleibt der Stress ...
Pwn2Own: Über 1 Mill. Dollar Preisgelder an ethische Hacker

Pwn2Own: Über 1 Mill. Dollar Preisgelder an ethisc

Beim Pwn2Own Ireland 2025 entdeckten Sicherheitsforscher 73 Zero-Day-Schwachstellen in Smartphones, NAS-Systemen und IoT-Geräten und halfen so, die digitale Welt sicherer zu machen. Insgesamt schüttete die ...
Russische Hacker Gamaredon und Turla attackieren ukrainische Ziele an

Russische Hacker Gamaredon und Turla attackieren u

Es ist laut Experten die erste nachweisbare Zusammenarbeit der beiden russischen Hackergruppen Gamaredon und Turla. Eine Gruppe verschafft den Zugang, die andere visiert ausgewählte Hochwertziele an. Beide ...
Quantenresistentes VPN

Quantenresistentes VPN

Eine VPN-Lösung schützt Datenkommunikation mit quantenresistenter, vom BSI bis VS-NfD zugelassener Technik. Damit verlieren potenzielle Angriffe mit Quantencomputern, die bisherige ...
EMEA als Hauptziel von DDoS-Angriffen

EMEA als Hauptziel von DDoS-Angriffen

In der ersten Hälfte des Jahres 2025 überflutete eine neue Welle geopolitisch motivierter Cyberaktivitäten Europa, den Nahen Osten und Afrika (EMEA). Laut dem neuesten DDoS Threat Intelligence Report gab ...
Deutschland: 70 Prozent Nutzer rechnen mit mehr KI-Cyberattacken

Deutschland: 70 Prozent Nutzer rechnen mit mehr KI

Fast 70 Prozent der Nutzer in Deutschen glauben, dass Cyberbedrohungen durch künstliche Intelligenz (KI) zunehmen. Die neue, fünfte Ausgabe von „Cybersicherheit in Zahlen“ belegt diese Aussage durch eine ...
Cyberangriffe: Logistikbranche im Visier

Cyberangriffe: Logistikbranche im Visier

Die Logistik-Branche erkennt die strategische Bedeutung von Cybersicherheit, bleibt aber anfällig. Fast 80 Prozent der Betriebe waren schon von Cyberangriffen betroffen, insbesondere durch Schwachstellen ...
Secrets Exposure – wie man sie vermeidet​

Secrets Exposure – wie man sie vermeidet​

Unternehmen konzentrieren sich bei der Bekämpfung der Secrets Exposure auf die Repositories ihrer Anwendungen und ihre CI/CD-Pipelines. Doch die Gefahr lauert auch an anderen Stellen. Drei reale Fälle, bei ...
Neue Variante entdeckt: macOS-Malware ChillyHell

Neue Variante entdeckt: macOS-Malware ChillyHell

Das Threat-Labs-Team von Jamf hat eine neue Variante der macOS-Malware-Familie „ChillyHell“ entdeckt, die zuvor nur in begrenzten Kreisen dokumentiert war und von Antivirensoftware weitgehend unbemerkt ...
Cloud Application Gateway für Zero Trust-Systemzugriff 

Cloud Application Gateway für Zero Trust-Systemzug

Das von Omada bereitgestellte Cloud Application Gateway vereinfacht und beschleunigt die Identity Governance and Administration-Integration (IGA), senkt die Gesamtbetriebskosten und ermöglicht einen Zero ...