Steigende Cyberbedrohungen und hybride IT-Strukturen stellen Unternehmen vor neue Herausforderungen. Klassische Sicherheitsmodelle greifen nicht mehr – Zero Trust wird zum entscheidenden Paradigma für moderne IT-Sicherheit. |
Zwei jüngst entdeckte Schwachstellen im Endpoint Manager Mobile von Ivanti öffneten Hackern der chinesischen Gruppe UNC5521 die Türen, um weltweit Organisationen anzugreifen. Darunter auch kritische Infrastrukturen in Europa. |
Microsoft hat heute ein neues Cybersicherheitsprogramm für europäische Regierungen vorgestellt. Dieses soll kostenlos zur Verfügung gestellt werden. Ziel der Initiative sei es, die Abwehrkräfte gegen zunehmende digitale Bedrohungen zu stärken. (Weiter lesen) |
Tatjana Bopp übernimmt die Position als Vendor Managerin bei Exclusive Networks. Die ehemalige Marketing-Verantwortliche von Boll Engineering übernimmt in ihrer neu geschaffenen Position die Betreuung der Hersteller Netskope, Proofpoint, F5 und Sentinelone. |
Ukrainische Geheimdienste haben in einer großangelegten Operation den Flugzeugbauer Tupolew angegriffen und mehr als 4,4 Gigabyte streng geheimer Daten erbeutet. Der Angriff offenbart sensible Informationen über Russlands strategische Bomberflotte. (Weiter lesen) |
Mit XChat verspricht Elon Musk verschlüsselte Kommunikation auf seinem sozialen Netzwerk X. Doch Expert:innen äußern ernsthafte Bedenken an der Sicherheit der neuen Nachrichtenfunktion. |
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat sein im Februar 2025 veröffentlichtes Positionspapier „Cyber-Nation“ überarbeitet und erneuert. Neu sind konkrete Forderungen, etwa zu Backdoor-Verboten, europäischer Cloud-Souveränität und staatlicher Beschaffung von IT-Services und -Produkten. |
Ein Mitarbeiter des Schweizer Nachrichtendienstes soll geheime Informationen an die russische Cybersecurity-Firma Kaspersky weitergegeben haben. Die Aufsichtsbehörde kritisiert mangelnde Kontrollen; Bundesrat Pfister ordnet eine externe Untersuchung an. |
Geopolitische Entwicklungen, Künstliche Intelligenz sowie internationale Cyberoperationen haben das IT-Security-Jahr 2024 geprägt. Darauf geht das Bundeskriminalamt in seinem Bundeslagebild Cybercrime 2024 ein und positioniert sich als mögliche zentrale Stelle für die Bekämpfung von Cyberkriminalität. |
Seit Ende Mai sind australische Unternehmen mit einem Jahresumsatz von mehr als 3 Millionen australischen Dollar verpflichtet, innerhalb von 72 Stunden jede Lösegeldzahlung im Zusammenhang mit einem Ransomware-Angriff zu melden. Australien ist somit das erste Land, das eine gesetzliche Meldepflicht für Ransomware-Zahlungen einführt. |
Seit Ende Mai sind australische Unternehmen mit einem Jahresumsatz von mehr als 3 Millionen australischen Dollar verpflichtet, innerhalb von 72 Stunden jede Lösegeldzahlung im Zusammenhang mit einem Ransomware-Angriff zu melden. Australien ist somit das erste Land, das eine gesetzliche Meldepflicht für Ransomware-Zahlungen einführt. |
Eine neue Android-Malware sorgt derzeit für Besorgnis in der Security-Branche: Die Schadsoftware namens Crocodilus wurde kürzlich weiterentwickelt und kann nun gefälschte Kontakte auf infizierten Smartphones anlegen, um darauf Betrügereien aufzubauen. (Weiter lesen) |
Erfolgreiche Cyberangriffe können vielfältige Auswirkungen auf ein Unternehmen haben, und die Folgen können sowohl weitreichend als auch langanhaltend sein. Daher sind robuste Cybersicherheitsmaßnahmen unerlässlich, um diese Risiken zu mindern, einschließlich gegen DDoS-Angriffe (Distributed Denial of Service), die darauf abzielen, einen Serv |
Von Schwachstellen im Code bis zum Secrets Sharing über Kommunikations-Tools: Anwendungen sind über den gesamten Lebenszyklus Gefahren ausgesetzt. Mit vier Kernelementen eines „Security by Design“-Ansatzes gelingt ein umfassender Schutz. |
Quantencomputer werden in wenigen Jahren klassische Verschlüsselungen knacken und sensible Daten offenlegen. Angriffe wie „Harvest Now, Decrypt Later“ stehen bevor und erfordern sofortiges Handeln. Nur Post-Quantum-Kryptografie schafft langfristige Sicherheit gegen die nächsten Generationen von Rechenriesen. |