IT-News

Immer sicher informiert

Fachbeiträge

Einfach besser informiert über Sicherheitsthemen und Bedrohungen im digitalen Raum sowie die neuesten IT-Innovationen.

Sysdig analysierte den schwerwiegenden „Shai Hulud“-Lieferkettenvorfall und zeigt auf, wie die Malware Self-hosted GitHub Actions Runner als versteckte Backdoors nutzt. Mit dieser Methode erhält sie unentdeckt dauerhaften Zugriff auf Netzwerke.
gesternMehr lesen
Die nächste Stufe der Künstlichen Intelligenz (KI, engl. AI) ist längst keine Zukunftsvision mehr, sondern im Begriff, Realität zu werden: Agentic AI – autonome KI-Systeme, die eigenständig Entscheidungen treffen und selbstständig handeln.
gesternMehr lesen
Ausbildung, Studium oder doch eine Zertifizierung? Möglichkeiten, in die Cybersicherheitsbranche einzusteigen, gibt es viele. Wir haben beim Schu­lungs­anbieter Sans nachgefragt, welche Kurse er empfiehlt, und uns bei Studierenden und Schülerinnen und Schülern nach ihren Plänen um­gehört.
gesternMehr lesen
Eine Klinik in Mecklenburg-Vorpommern ist Ende Februar das Ziel einer Cyberattacke geworden. Noch ist nicht klar, ob Daten abgeflossen sind, das Landeskriminalamt ermittelt.
gesternMehr lesen
Sophos baut ein neues Serviceangebot auf, das Unternehmen individuelle Beratung bei der Stärkung ihrer Cybersicherheitsstrategie und -governance bieten soll. Ein wichtiger Baustein dafür ist die Übernahme des britischen Unternehmens Arco Cyber.
gesternMehr lesen
Ein Bankmanager überwies 22 Millionen Euro nach einem Deepfake-Videoanruf mit einem vermeintlichen Vorstand. Solche KI-generierten Täuschungen sind inzwischen eine reale Bedrohung. Traditionelle Si­cher­heits­kon­zepte reichen nicht mehr: Zero Trust muss künftig auch die Echtheit von Inhalten prüfen, nicht nur die Identität von Nutzern.
gesternMehr lesen
Cyberkriminelle behaupten im Darknet, über 27.000 Mitarbeiterdaten der RTL Group gestohlen zu haben, darunter E-Mail-Adressen und Tele­fon­num­mern. Die Gruppe bestätigt Kenntnis von den Vorwürfen und untersucht den Vor­fall.
gesternMehr lesen
Eine aktuelle Umfrage von Sophos zeigt, dass viele handwerkliche Betriebe die Cybersicherheit ernst nehmen, doch 36 Prozent noch Nachholbedarf sehen. Während 64 Prozent ihre Vorbereitung als gut oder sehr gut ein­schätzen, bleibt oftmals Handlungsbedarf.
Donnerstag, 26.02.2026Mehr lesen
Die Kamera läuft. Doch wer entscheidet, wann? Datenschützer warnen vor Risiken für Unbeteiligte. Unter welchen Regeln sie sich Bodycams für Bahn­beschäftigte dennoch vorstellen können.
Donnerstag, 26.02.2026Mehr lesen
Geht es um den Wechsel des Cloud-Dienstes, enthalten der Data Act der EU und die Datenschutz-Grundverordnung (DSGVO) Vorgaben zur möglichst einfachen Datenübertragung. Doch das Cloud Switching aus dem Data Act ist nicht etwa identisch mit dem Recht auf Datenportabilität aus der DSGVO. Was sind die Gemeinsamkeiten und Unterschiede dieser EU-Vorgaben?
Donnerstag, 26.02.2026Mehr lesen
KMU stehen unter Compliance-Druck: Vendor-Management, Cyber-Versicherungen und NIS-2 fordern strukturierte Security-Nachweise. Minimum Viable Security bietet einen pragmatischen Ausweg: Mit MFA, automatisierten Backups und dokumentierten Prozessen lässt sich Informationssicherheit auch ohne Vollzeit-CISO aufbauen. Das 80/20-Prinzip ermöglicht maximalen Schutz mit minimalem Aufwand.
Donnerstag, 26.02.2026Mehr lesen
Das VPN-Gateway „Genuline“ koppelt Data-Center-Interconnect-Strecken und Netze mit Geheimschutzbedarf. Die Appliance setzt auf FPGA-Beschleunigung, unterstützt bis zu 2.048 bidirektionale Verbindungen und trägt Zulassungen des BSI.
Donnerstag, 26.02.2026Mehr lesen
Autonome KI-Systeme nutzen eigene Identitäten mit operativen Rechten. One Identity prognostiziert den ersten großen Sicherheitsvorfall durch unkontrollierte Rechteausweitung schon für dieses Jahr. Die Gefahren: Model Poisoning ma­ni­pu­liert Entscheidungen unbemerkt, KI-Agenten greifen auf sensible Daten zu, Verantwortlichkeiten bleiben unklar und klassische Sicherheits­kontrollen versagen.
Donnerstag, 26.02.2026Mehr lesen
Oracle VirtualBox ist von sieben kritischen Zero-Day-Schwachstellen be­trof­fen, darunter haben fünf ihren Ursprung im VMSVGA-Grafiktreiber. Diese Sicherheitslücken könnten es Angreifern ermöglichen, Be­rech­ti­gun­gen zu erhöhen und beliebigen Code auszuführen.
Donnerstag, 26.02.2026Mehr lesen
Für das BSI stand im Zentrum der 62. Munich Cyber Security Conference sowie dem vorangehenden Cyber Security Directors' Meeting der Schutz kritischer Infrastrukturen. Dafür entwickelt es derzeit den „Cyberdome“.
Mittwoch, 25.02.2026Mehr lesen
Cyberkriminelle aus China haben in Italien die Daten von etwa 5.000 Ermittlern des Staatsschutzes erbeutet. Diese Einheit überwacht auch chinesische Dissidenten. Das Innenministerium äußert sich nicht dazu.
Mittwoch, 25.02.2026Mehr lesen
Digitalisierung ist nicht optional, sondern für Unternehmen jeder Größe heute zwingend. KMUs stehen dabei nicht nur vor der Herausforderung, begrenzte Budgets effektiv einzusetzen, sondern zunehmend auch vor der Frage, wie stark man sich heutzutage bei IT-Systemen noch auf außer-europäische Hersteller und Anbieter verlassen sollte. Einen Ausweg kann hier Open Source bieten. Dieser Beitrag nennt konkrete Lösungen.
Mittwoch, 25.02.2026Mehr lesen
Daten bei Speicherung und Übertragung zu verschlüsseln, ist Standard. Doch während der Verarbeitung blieben sie bisher verwundbar – für externe Angreifer und interne Administratoren. Confidential Computing schließt diese Lücke und macht Cloud-Nutzung sowie KI-Anwendungen vertrauenswürdig.
Mittwoch, 25.02.2026Mehr lesen
Weltweite Internetausfälle gehen seltener auf staatliche Eingriffe zurück, treffen Nutzer aber weiterhin mit voller Wucht. Der aktuelle Internet Disruptions Report von Cloudflare für das vierte Quartal 2025 zeigt: Kabelbrüche, Stromausfälle, Extremwetter und militärische Angriffe bleiben die größten Risiken für die globale Konnektivität.
Mittwoch, 25.02.2026Mehr lesen
Cyberangriffe auf die Automobilindustrie zielen nicht auf Fahrzeuge, sondern auf Engineering-Systeme und Fertigung. Kompromittierte IT-Systeme legen schnell die ganze Wertschöpfungskette lahm. Die größte Gefahr sind manipulierte Entwicklungsdaten, die unbemerkt in die Serienproduktion gelangen. Application Lifecycle Management macht solche Schwachstellen frühzeitig sichtbar.
Mittwoch, 25.02.2026Mehr lesen
Zwei kritische Sicherheitslücken in SAP S/4HANA und NetWeaver ermög­li­chen es authentifizierten Benutzern mit geringen Berechtigungen, in die Anwendungen einzugreifen. SAP hat entsprechende Maßnahmen ergriffen, um diese kritischen Schwachstellen zu beheben.
Mittwoch, 25.02.2026Mehr lesen
Nach seiner zweiten Konsultation wertet das BMDS die Rückmeldungen aus Wirtschaft und Forschung aus, um den Deutschland-Stack umzusetzen. Te­le­trust zufolge geht das Konzept in die richtige Richtung, doch es fehle eine klare Architektur und Sicherheitsstandards, für die Umsetzung bis 2028.
Dienstag, 24.02.2026Mehr lesen
Ein Cyberkrimineller hat in Frankreich Zugang zu den Daten von 1,2 Mil­lionen Bankkunden erlangt, indem er Zugangsdaten eines Beamten gestohlen hat. Die Behörden arbeiten nun an verbesserten Sicher­heits­maßnahmen, betroffene Kunden werden informiert.
Dienstag, 24.02.2026Mehr lesen
Wer wachsen will, muss nicht alles selbst können. Aber er muss wissen, wo Selbsthilfe endet, und wo professionelle Administration beginnt – so Vladimir Simovic von Strato. Webseiten sind betriebskritische Infrastrukturen und brauchen einen Verantwortlichen.
Dienstag, 24.02.2026Mehr lesen
Tails ist ein Debian-basiertes Live-System mit Zwangsrouting über Tor. Anwendungen erhalten keinen Alternativpfad. Das System läuft auf dedizierter Hardware oder virtualisiert unter Windows und verwirft ohne Persistent Storage beim Neustart alle Änderungen – für maximale Anonymität.
Dienstag, 24.02.2026Mehr lesen
Das Hamburger Startup Conbool wurde ins CyberLab-Accelerator-Programm aufgenommen. Das erst 2025 gegründete Unternehmen entwickelt eine integrierte Sicherheitslösung gegen KI-gestützte Phishing-Angriffe und will nun seine Erkennungstechnologie mit künstlicher Intelligenz ausbauen. Drei Pilotprojekte laufen bereits.
Dienstag, 24.02.2026Mehr lesen
Die Koalition zieht Konsequenzen: Kritische Infrastruktur soll besser geschützt werden – auch durch weniger öffentlich zugängliche Geodaten. Kanzler Merz will weg von der weitgehenden Transparenz, hin zu mehr Resilienz.
Dienstag, 24.02.2026Mehr lesen
Künstliche Intelligenz wird als Cyberbedrohung oft überschätzt. Die wahre Gefahr liegt nicht in autonomen Zero-Day-Attacken, sondern im Versagen der internen KI-Governance: Hausgemachte Governance-Lücken wie un­si­che­re API-Zugänge und fehlende Regelwerke öffnen Angreifern Tür und Tor.
Dienstag, 24.02.2026Mehr lesen
Google hat eine kritische Zero-Day-Schwachstelle in Chrome behoben, die bereits aktiv von Angreifern ausgenutzt wird. Der Fehler ermöglicht das Aus­führen schädlichen Codes durch manipulierte CSS-Inhalte. Nutzer sollten umgehend auf die neueste Version aktualisieren.
Dienstag, 24.02.2026Mehr lesen
Mit Cyros bringt das Cyber Intelligence Institut eine App, die aktuelle, si­cherheitsrelevante Warnmeldungen kompakt und verständlich zu­sam­men­fas­st, inklusive Risikobewertung und Handlungsempfehlungen. So soll die Cybersicherheit von Privatpersonen und Unternehmen erhöht wer­den.
Montag, 23.02.2026Mehr lesen
Der Krieg in der Ukraine hat die digitalen Verkehrsströme zwischen Ost- und Westeuropa grundlegend verschoben. Netzbetreiber wie RETN registrieren massive Umleitungen, neue Knotenpunkte entstehen – und Frankfurt sowie Warschau avancieren zu strategischen Hubs der Gegenwart.
Montag, 23.02.2026Mehr lesen
Der Q-Day rückt näher: Experten erwarten zwischen 2029 und 2035, dass Quantencomputer heutige Verschlüsselung knacken. Harvest Now Decrypt Later-Angriffe gefährden schon heute Daten. Das neue eBook „Die Quanten-Bedrohung“ zeigt konkrete Migrationspfade zu NIST-standardisierten, quan­ten­sicheren Algorithmen – bevor es zu spät ist.
Montag, 23.02.2026Mehr lesen
Mit der neuen 6G-Forschungsroadmap legt das Bundesministerium für Forschung, Technologie und Raumfahrt (BMFTR) den strategischen Rahmen für den Mobilfunkstandard nach 5G fest. Das Papier macht deutlich: 6G wird nicht als Funkupgrade verstanden, sondern als industrielle und sicherheitspolitische Grundarchitektur für KI, kritische Infrastrukturen und vernetzte Produktionssysteme
Montag, 23.02.2026Mehr lesen
96 Prozent der Ransomware-Opfer verlieren auch ihre Backups, weil Angreifer gezielt Wie­der­her­stel­lungs­sys­te­me angreifen. Immutability, die technische Unveränderlichkeit gespeicherter Daten, hilft, indem Backups nach dem Schreiben weder manipuliert noch gelöscht werden können. Aber nur 59 Prozent der Unternehmen nutzen diese Technologie, obwohl 80 Prozent sie als letzte Verteidigungslinie sehen.
Montag, 23.02.2026Mehr lesen
Eine kritische Sicherheitslücke in den Beyondtrust-Tools Remote Support und Privileged Remote Access wird aktiv ausgenutzt. Die US-Sicherheits­be­hör­de CISA setzte eine enorm kurze Deadline, was auf ein besonders be­drohliches Ausmaß hindeutet.
Montag, 23.02.2026Mehr lesen
Analysten haben eine Sicherheitslücke in Googles KI-Tool Gemini entdeckt, die es Angreifern ermöglicht, über Kalendereinladungen auf sensible Daten zuzugreifen. Diese Schwachstelle verdeutlicht, wie KI-Funktionen neue Ri­siken schaffen, die proaktive Schutzmaßnahmen erfordern.
Freitag, 20.02.2026Mehr lesen

Fragen zu den Themen?

Wir beraten Sie gerne.