Hacker & Spionage: Zulieferer der Bundeswehr im Fokus

Hacker & Spionage: Zulieferer der Bundeswehr i

Wie einige Medien und die Tagesschau berichten, steht die Bundeswehr und seine Zulieferer immer mehr im Fadenkreuz von Cyberattacken. Jüngst wurden sie wieder attackiert und man vermutet, dass der ...
Neues SD-WAN Gateway mit BSI-Sicherheitszertifikat

Neues SD-WAN Gateway mit BSI-Sicherheitszertifikat

Das neue SD-WAN Gateway LANCOM 1930EF hat vom BSI das Sicherheitszertifikat gemäß „BSZ“-Zertifizierungsverfahren erhalten. Damit erhalten Unternehmen für ihre Standortvernetzung mittelgroßer und großer ...
Software-Supply-Chain-Angriffe in der Industrie

Software-Supply-Chain-Angriffe in der Industrie

Auch die deutsche Industrie sieht sich zunehmend mit Software-Supply-Chain-Cyberattacken auf smarte Systeme, sogenannte Embedded Systems, konfrontiert. Dies sind Angriffe, die gezielt über externe ...
Risiko Identitäten: Wenn Unternehmen den Überblick verlieren

Risiko Identitäten: Wenn Unternehmen den Überblick

In Unternehmen kommen mehr als 80 Maschinenidentitäten auf eine menschliche Identität. Das bedeutet, dass zwei Drittel der deutschen Unternehmen ihre „Shadow AI“-Tools nicht mehr absichern können.  Fast ...
Kritische Schwachstelle in Linux-Tool sudo

Kritische Schwachstelle in Linux-Tool sudo

Die kritische Sicherheitslücke CVE-2025-32463 betrifft das UNIX- und Linux-Werkzeug sudo und ermöglicht es lokalen, nicht privilegierten Be­nut­zern, Root-Rechte zu erlangen. Das Team der Stratascale Cyber ...
Forschung im Darknet: KI als Fahnder in Foren

Forschung im Darknet: KI als Fahnder in Foren

In einem gemeinsamen, internationalen Forschungsprojekt identifizierten Sophos, die Université de Montréal und das Unternehmen Flare mit Hilfe künstlicher Intelligenz (KI) Schlüsselpersonen in der ...
Attacken auf KMU: Fake-ChatGPT liefert Malware statt Hilfe

Attacken auf KMU: Fake-ChatGPT liefert Malware sta

Verstärkt gibt es Angriffe auf KMU: Bereits 8.500 KMU-Mitarbeiter wurden zwischen Januar und April 2025 mit gefälschten Services wie ChatGPT, Teams oder Zoom getäuscht und so viel Malware unter dem ...
Versteckte Kommunikationsmodule in Wechselrichtern

Versteckte Kommunikationsmodule in Wechselrichtern

Die aktuellen Berichte zu sicherheitskritischen Schwachstellen in chinesischen Wechselrichtern zeigen eindrücklich: Wir stehen vor einem umfassenden strukturellen Problem – und zwar nicht nur im privaten ...
Unternehmen sehen rasanten KI-Fortschritt als Top-Sicherheitsrisiko

Unternehmen sehen rasanten KI-Fortschritt als Top-

Der Data Threat Report 2025 zeigt, dass 74 Prozent der deutschen Unternehmen den rasanten KI-Fortschritt als Top-Sicherheitsrisiko im Zusammenhang mit GenAI sehen. Weiterhin: Malware bleibt seit 2021 die ...
Cybersecurity bei Bundes-IT laut Bundesrechnungshof mangelhaft 

Cybersecurity bei Bundes-IT laut Bundesrechnungsho

Der Bundesrechnungshof warnt erneut vor gravierenden IT-Sicherheitslücken in der Bundesverwaltung. Ein vertraulicher Bericht an den Haushaltsausschuss des Bundestages offenbart massive Defizite in der ...
Die European Vulnerability Database (EUVD) ist online

Die European Vulnerability Database (EUVD) ist onl

Die Europäische Union hat die European Union Vulnerability Database live gestellt. Die zentrale Datenbank führt bekannte Schwachstellen auf, gibt Behebungsempfehlungen und stärkt so vor allem die ...
Agentic AI: Gefahr durch autonome KI-basierte Cyberangriffe

Agentic AI: Gefahr durch autonome KI-basierte Cybe

Agentic AI ist in der Lage, Cyberangriffe eigenständig von Anfang bis Ende durchzuführen. Diese autonomen, selbstlernenden KI-Systeme können Angriffe ohne menschliches Zutun planen, ausführen und in ...
Sind Unternehmen gegen quantengestützten Cyberangriffe gerüstet?

Sind Unternehmen gegen quantengestützten Cyberangr

Der Q-Day wird zur realen Bedrohung. Der neue Report zeigt, wie sich Unternehmen vorbereiten. „Q-Day“ bezeichnet den Tag, an dem böswillige Akteure Zugang zu quantengestützten Cyberangriffen haben werden – ...
Auswertung gehackter LockBit-Daten verraten Angriffe, Strukturen und Geldflüsse

Auswertung gehackter LockBit-Daten verraten Angrif

Mit den Erkenntnissen aus dem Hackerangriff auf die LockBit-Strukturen und deren Unterlagen, den Datenbanken und dem vorhandenen Wissen der Qualys Threat Research Unit über LockBit, können die Methoden der ...
Security-Lösung zur optimierten Nutzung von Microsoft Security

Security-Lösung zur optimierten Nutzung von Micros

Die neue Lösung Continuous Optimization for Microsoft Security Service ermöglicht es Kunden von Microsoft Security, ihre Tools mit Bedrohungserkennungsanalysen auf Unternehmensniveau auszustatten. Die ...