News

Open-Source

Malware-verseuchte Open-Source-Projekte – Anstieg um 50%

,

Malware-verseuchte Open-Source-Projekte – Anstieg um 50% Open-Source-Software basiert auf Offenheit – der Code ist für jedermann zugänglich, anpassbar und überprüfbar. Doch diese Offenheit ist ein zweischneidiges Schwert: Während sie auf der einen Seite Innovation fördert, können Angreifer die Möglichkeit nutzen, relativ einfach verseuchte Pakete bereitzustellen, die wiederum von Entwicklern genutzt werden. Das zeigt eine aktuelle […]

Malware-verseuchte Open-Source-Projekte – Anstieg um 50% Weiterlesen »

Scattered Spider mischt den britischen Einzelhandel auf

Scattered Spider mischt den britischen Einzelhandel auf

, ,

Scattered Spider mischt den britischen Einzelhandel auf Neue Details nach der DragonForce-Sicherheitsforschung: Die Hacker-Bande Scattered Spider entwickelt sich zu einem vielversprechenden Access Broker oder Kooperationspartner innerhalb des Affiliate-Modells von DragonForce. Alles deutet auf ein Kartell hin. Check Point Software Technologies analysiert die Hacker-Gruppe Scattered Spider, die als Teil des DragonForce-Ransomware-Kartells agiert, das sich zu einer

Scattered Spider mischt den britischen Einzelhandel auf Weiterlesen »

Private 5G-Netze: Sicherheitsmanagement ist nicht zu unterschätzen

Private 5G-Netze: Sicherheitsmanagement ist nicht zu unterschätzen

,

Sicherheitslücken gefährden private 5G-Netze inmitten des KI-Booms Trend Micro veröffentlicht eine neue gemeinsame Studie mit CTOne. Die Studie warnt vor einem Mangel an Fachwissen in der Kommunikationstechnologie (CT), der private 5G-Netzwerke trotz der weit verbreiteten Einführung von durch künstliche Intelligenz (KI) gestützten Sicherheitstools gefährden könnte. Private 5G-Netzwerke boomen dank ihres Einsatzes in kritischen Branchen wie

Private 5G-Netze: Sicherheitsmanagement ist nicht zu unterschätzen Weiterlesen »

 „Shadow AI“-Tools – warum lassen sich diese nicht absichern?

 „Shadow AI“-Tools – warum lassen sich diese nicht absichern?

,

 „Shadow AI“-Tools – warum lassen sich diese nicht absichern? CyberArk  hat mit dem „CyberArk 2025 Identity Security Landscape Report“ zur Shadow AI eine neue globale Studie veröffentlicht. Diese zeigt, dass die Anzahl der maschinellen Identitäten in deutschen Unternehmen deutlich wächst. Ein solch schnelles Wachstum birgt auch ein großes Sicherheitsrisiko, da fast die Hälfte dieser Identitäten

 „Shadow AI“-Tools – warum lassen sich diese nicht absichern? Weiterlesen »

Cybernation cyber-nation

Positionspapier “Cyber-Nation”: TeleTrusT erneuert Forderungskatalog

Positionspapier “Cyber-Nation”: TeleTrusT erneuert Forderungskatalog Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat sein im Februar 2025 veröffentlichtes Positionspapier “Cyber-Nation” überarbeitet und erneuert. Das aktualisierte Positionspapier berücksichtigt und reflektiert insbesondere die im März 2025 veröffentlichte Position des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur technologischen Souveränität im Kontext der sogenannten “Cyber Dominance”. Es bezieht zudem geopolitische

Positionspapier “Cyber-Nation”: TeleTrusT erneuert Forderungskatalog Weiterlesen »

Datenwildwuchs führt zu Anstieg von Sicherheitsvorfällen

Datenwildwuchs führt zu Anstieg von Sicherheitsvorfällen

, ,

Datenwildwuchs führt zu Anstieg von Sicherheitsvorfällen Aktuelle Forschungsergebnisse von Rubrik Zero Labs zeigen: Deutsche Unternehmen sehen sich einer Welle von Sicherheitsvorfällen  ausgesetzt – 94 Prozent der befragten IT- und Sicherheitsverantwortlichen aus Deutschland berichten von Angriffen im vergangenen Jahr, was über dem globalen Durchschnitt (90 %) liegt. 20 Prozent der deutschen Unternehmen meldeten sogar über 100

Datenwildwuchs führt zu Anstieg von Sicherheitsvorfällen Weiterlesen »

Skip to content