Kategorie: Artikel

Cybersicherheit: Plädoyer für Kooperation, Austausch und Vernetzung

Cybersicherheit: Plädoyer für Kooperation, Austausch und Vernetzung. Die DCSO Deutsche Cyber-Sicherheitsorganisation entwickelt Cybersicherheits-Dienstleistungen für die deutsche Wirtschaft und Thomas Hemker ist hier verantwortlich für den Threat Intelligence Service und den Fachbeirat der DCSO. Im Interview erklärt er, warum der fachliche Austausch zwischen Unternehmen, Behörden und Verbänden so wichtig ist. DCSO (Webseite) wurde 2015 von den DAX-Konzernen Allianz, BASF, Bayer und Volkswagen ins Leben gerufen mit dem Ziel, die europäische Wirtschaft vor Cyberkriminalität, Wirtschaftsspionage und staatlich gelenkten Angriffen zu schützen. Zehn

Weiterlesen »

Cybersicherheit ist Chefsache

Cybersicherheit ist Chefsache – Schutz entsteht nur im Zusammenspiel von Tech & Risikobewusstsein auf Führungsebene. 8com ist ein spezialisierter deutscher Cybersecurity-Dienstleister, der Unternehmen und Behörden vor digitalen Angriffen schützt. Als Managed Security Service Provider (MSSP) konzentriert sich das Unternehmen seit 2004 auf den ganzheitlichen Schutz von IT- und OT-Infrastrukturen. Der Gründer Götz Schartner erzählt im Interview, warum er Cybersicherheit als Chefsache betrachtet und wie ein SOC unterstützen kann. Das Herzstück von 8com ist ein Security Operations Center (SOC): ein 24/7/365 besetztes

Weiterlesen »

E-Mail-Sicherheit in regulierten Branchen: Jetzt handeln!

E-Mail-Sicherheit in regulierten Branchen: Jetzt handeln! Der digitale Informationsaustausch ist in nahezu allen Organisationen geschäftskritisch – E-Mail-Sicherheit  gilt besonders dort, wo sensible Daten verarbeitet werden. Ob medizinische Befunde, Vertragsunterlagen, personenbezogene Daten oder Finanzinformationen: Ein Großteil dieser Inhalte wird tagtäglich per E-Mail versendet. Zusammenfassung (TL; DR): Gesundheitswesen und Finanzsektor sind in punkto E-Mail-Sicherheit zwei besonders sensible Bereiche. Mit der europäischen NIS-2-Richtlinie werden Unternehmen in kritischen Sektoren stärker in die Pflicht genommen. Technische Risiken, regulatorische Anforderungen und steigende Cyberbedrohungen machen eine ganzheitliche

Weiterlesen »

Zero-Click RCE in Claude Desktop: Warum uns das nicht überraschen sollte

Zero-Click RCE in Claude Desktop: Warum uns das nicht überraschen sollte. Diesmal gibt es eine Sicherheitslücke in Agenten, und zwar nicht in irgendeinem experimentellen Open-Source-Projekt, sondern in Claude Desktop. Die Sicherheitsfirma LayerX hat eine kritische Zero-Click RCE (Remote Code Execution) Schwachstelle in Claude Desktop Extensions (DXT) entdeckt, die über 10.000 aktive Nutzende betrifft und mit einem CVSS-Score von 10/10 bewertet wurde. Zusammenfassung (TL; DR): Eine aktuell bekannt gewordene Zero-Click-Remote-Code-Execution-Schwachstelle (RCE) in Claude Desktop Extensions sorgt derzeit für Aufmerksamkeit in der

Weiterlesen »

Sicherheitssoftware braucht Vertrauen

Sicherheitssoftware braucht Vertrauen. G DATA CyberDefense ist ein deutsches IT-Sicherheitsunternehmen mit Sitz in Bochum, das als Erfinder des weltweit ersten Antivirenprogramms gilt. Andreas Lüning hat als Mitgründer von G DATA CyberDefense schon früh die Ausrichtung des IT-Security Unternehmens mit beeinflusst. Im Interview erzählt er, warum viele Unternehmen Dienstleister auf Augenhöhe bevorzugen: Sie sprechen ihre Sprache, kennen die Herausforderungen aus dem Alltag und sind im Ernstfall schnell erreichbar.  G DATA CyberDefense legt großen Wert auf „IT-Security Made in Germany“. Das bedeutet,

Weiterlesen »

 Third Party Risk Management (TPR)  – Procurement benötigt technische Unterstützung

 Third Party Risk Management (TPR)  – auch Procurement benötigt technische Unterstützung. Seit einiger Zeit schon sind Unternehmen dazu angehalten, sich vor den Sicherheitsrisiken, die ihnen durch nicht ausreichend geschützte Drittanbieter, die sogenannten Third Party Risks (TPR), entstehen können, effektiv – und nachweisbar – abzusichern. Zusammenfassung (TL; DR): Seit einiger Zeit schon sind Unternehmen dazu angehalten, sich vor den Sicherheitsrisiken, die ihnen durch nicht ausreichend geschützte Drittanbieter, die sogenannten Third Party Risks (TPR), entstehen. Einkauf muss sich vor, während und nach

Weiterlesen »

NIST-Cybersicherheits-Frameworks für KI

NIST-Cybersicherheits-Frameworks für KI – was der Entwurf über die KI-Sicherheit von Morgen verrät. Vor zwei Monaten hat das NIST einen ersten Entwurf für ein ‚Cybersecurity Framework Profile for Artifical Intelligence‘ vorgestellt. CISOs liefert der Entwurf erste wichtige Hinweise darauf, in welche Richtung sich das Thema Sicherheit in Zusammenhang mit KI in den kommenden Jahren aller Voraussicht nach entwickeln wird. Zusammenfassung (TL; DR):  Auch KI-Sicherheit wird integriert in den bestehende Cybersicherheits- und Risikorahmen verwaltet werden – und nicht separat. KI-Agenten werden

Weiterlesen »

Neue LinkedIn-Angriffskampagne nimmt Führungskräfte ins Visier

Neue LinkedIn-Angriffskampagne nimmt Führungskräfte ins Visier. Vor kurzem haben Forscher von ReliaQuest in einem Blogbeitrag eine neue, kürzlich aufgespürte Angriffskampagne vorgestellt. Die Opfer: vornehmlich hochrangige Führungskräfte und IT-Mitarbeiter. Sie werden über personalisierte LinkedIn-Nachrichten dazu animiert, einen Link, der eine Archivdatei herunterlädt, anzuklicken. Zusammenfassung (TL; DR): Vornehmlich hochrangige Führungskräfte und IT-Mitarbeiter werden über personalisierte LinkedIn-Nachrichten dazu animiert, einen Link, der eine Archivdatei herunterlädt, anzuklicken. Wird der Link angeklickt, wird das Archiv heruntergeladen und extrahiert. Es beinhaltet: Eine legitime Open-Source-PDF-Reader-Anwendung, eine bösartige

Weiterlesen »

Leitfaden zum Schutz vor Ransomware

Leitfaden zum Schutz vor Ransomware. Für Sicherheitsteams und Führungskräfte in Unternehmen stellt Ransomware eine akute Bedrohung für die Resilienz dar, da sie häufig zu Betriebsunterbrechungen führt und das Ansehen in der Öffentlichkeit schädigt. Im Jahr 2025 nahmen Ransomware-Angriffe um 179 Prozent zu, da besonders aktive Banden ungepatchte Schwachstellen ausnutzten und sich auf KI stützten. Um den Schutz vor Ransomware zu verstärken, wird es entscheidend sein, zu verstehen, wie wichtige Cybersicherheitstrends eine neue Ära von Bedrohungen prägen. Zusammenfassung (TL; DR): Im

Weiterlesen »