Alle News

Digitale Schwachstelle

Schutz von Ruby-Anwendungen: kritische Schwachstellen im Rack-Framework entdeckt

Das Sicherheitsteam von OPSWAT hat drei schwerwiegende Schwachstellen im weit verbreiteten Ruby-Framework Rack aufgedeckt. Die Bugs ermöglichten potenziell unbefugten Dateizugriff ...

E-Mail-Security

E-Mail-Sicherheit 2025: Angriff ohne Vorwarnung

Ein Blick in den Abgrund digitaler Kommunikation: Cyberkriminelle machen die E-Mail 2025 gefährlicher denn je. Neue Methoden, psychologische Fallen und manipulierte Dateien stellen...

Maskierter Hacker vor Daten

Angreifern den Weg abschneiden: Lateral Movement erkennen und verhindern

Cyberangreifer bleiben nach dem ersten Zugriff nicht stehen, sondern bewegen sich geschickt seitwärts durch das Netzwerk. Dieses sogenannte Lateral Movement ist oft der entscheiden...

Observabilty-Konzept

Studie zeigt: Ohne Observability keine verlässliche KI

Je mehr Unternehmen unstrukturierte Daten nutzen, desto größer wird die Herausforderung: Viele Observability-Programme stecken bei Datenqualität, Datenfluss und KI-Modellen noch in...

Laptop-Monitor mit Windows-10-Symbol

BSI rät dringend: Windows 10 jetzt ersetzen

Im Oktober 2025 endet eine Ära: Windows 10 verliert seinen Schutzschild. Ohne Sicherheitsupdates drohen IT-Lücken – das BSI schlägt Alarm und empfiehlt eine rasche Abkehr vom belie...

Lupe mit der Aufschrift Threat Detected

Threat Intelligence: Unverzichtbar – aber kaum beherrschbar?

Obwohl 71 Prozent der Unternehmen Threat Intelligence als unverzichtbar sehen, scheitert die Umsetzung oft an Kosten, Komplexität, Ressourcenmangel und Tool-Wildwuchs. Klar ist: Oh...

Schloss auf Kreditkarte

PCI DSS 4.0: Neue Stufe der Sicherheit im Zahlungsverkehr

Am 31. März trat die neueste Version des Payment Card Industry Data Security Standard (PCI DSS) in Kraft – Version 4.0. Im Finanzwesen gelten nun strengere Vorgaben: Digitale Ident...

Trojanisches Pferd auf Laptop

Untersuchung: PDF wird zur Seuchenschleuder

Mit über 400 Milliarden geöffneten PDF-Dateien im letzten Jahr nutzen Cyber-Kriminelle das Format gezielt für versteckten Schadcode. Laut IT-Forensik erfolgen 68 Prozent aller Angr...