Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken

,

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken. Der Einsatz versteckter virtueller Maschinen (VMs) ermöglicht Cyberkriminellen langfristigen Zugriff, Anmeldeinformationen-Diebstahl, Datenexfiltration und die Bereitstellung von PayoutsKing-Ransomware. Zusammenfassung (TL; DR): Cyberkriminelle nutzen zunehmend das Virtualisierungs-Tool QEMU, um bösartige Aktivitäten in versteckten virtuellen Maschinen vor Sicherheitssoftware und forensischen Analysen zu verbergen. In aktuellen Kampagnen wie STAC4713 und STAC3725 dient […]

Security-Blindspot: Angreifer nutzen QEMU für versteckte Attacken Weiterlesen »

Pentests-Lüge: Warum Scanner allein keine Hacker fangen

Pentests-Lüge: Warum Scanner allein keine Hacker fangen

Mythos oder Realität: Automatisierte Pentests für schnell agierende Entwicklerteams. In der Welt der hochdynamischen CI/CD-Pipelines und der „Ship it yesterday“-Mentalität werden Penetrationstests oft als das ultimative Hindernis angesehen. Synack erläutert, warum dies nicht so sein muss. Zusammenfassung (TL; DR): Automatisierte Scans in CI/CD-Pipelines dienen nur als Basis, da sie komplexe Logikfehler oft übersehen. Menschliche Pentester

Pentests-Lüge: Warum Scanner allein keine Hacker fangen Weiterlesen »

SOC-Umfrage deckt kritische Lücken auf und zeigt, was Top-Teams richtig machen, KRITIS-Dachgesetz

KRITIS-Horror: Wenn das Licht ausgeht, weil Google streikt

,

Wie Datenhoheit nationale kritische Infrastruktur (KRITIS) sichert.  In einem gerade sehr unruhigen geopolitischen Umfeld überdenken KRITIS-Institutionen und -Unternehmen, auf wen sie sich bei ihrer digitalen Infrastruktur verlassen können und wo sich diese physisch befindet. Versorger, Unternehmen aus dem Gesundheitswesen und aus dem Verteidigungssektor bilden dabei den KRITIS-Bereich, der besonders häufig angegriffen wird und gleichzeitig international

KRITIS-Horror: Wenn das Licht ausgeht, weil Google streikt Weiterlesen »

KI in der Cybersicherheit: Lohnt sich der Aufwand für kleine Sicherheitsteams?

KI in der Cybersicherheit: Lohnt sich der Aufwand für kleine Teams?

KI in der Cybersicherheit: Lohnt sich der Aufwand für kleine Sicherheitsteams? Derzeit behaupten viele Sicherheitsanbieter, ihre Plattform sei „KI-gestützt“. Dashboards versprechen Automatisierung, generative KI wird als Antwort auf den Fachkräftemangel positioniert. Für kleine, aber auch für mittelständische Unternehmen mit schlanken IT- und Security-Teams klingen diese Versprechen verlockend, doch kann KI das eigene Sicherheitsprogramm wirklich stärken

KI in der Cybersicherheit: Lohnt sich der Aufwand für kleine Teams? Weiterlesen »

EGU & RIEDEL: Mit Cisco SD-WAN zu 99,9 % Netzstabilität

EGU & Riedel Networks: Mit Cisco SD-WAN zu 99,9 % Netzstabilität

EGU & RIEDEL: Mit Cisco SD-WAN zu 99,9 % Netzstabilität. EGU ist ein familiengeführtes, mittelständisches Großhandelsunternehmen für Elektrotechnik mit über 25 Jahren Erfahrung. Mit Hauptsitz in Dortmund und 37 Standorten in Nordrhein-Westfalen, Hessen und Rheinland-Pfalz versorgt EGU Kunden aus Handwerk, Industrie, Handel und öffentlichen Einrichtungen mit einem breiten Sortiment an Elektroinstallations- und Gebäudetechnik. Rund 600

EGU & Riedel Networks: Mit Cisco SD-WAN zu 99,9 % Netzstabilität Weiterlesen »

ISACA startet „Advanced in AI Risk“-Zertifizierung (AAIR)

ISACA startet „Advanced in AI Risk“-Zertifizierung

,

ISACA startet „Advanced in AI Risk“-Zertifizierung (AAIR). Da die Einführung von KI schneller voranschreitet als die Entwicklung entsprechender Kontrollmechanismen, führt ISACA die Zertifizierung „Advanced in AI Risk“ ein. Mit der neuen AAIR-Zertifizierung sind IT-Risikoexperten in der Lage, KI-Risiken unternehmensweit zu steuern, zu bewerten und zu managen. Zusammenfassung (TL; DR): Die ISACA führt die neue Zertifizierung

ISACA startet „Advanced in AI Risk“-Zertifizierung Weiterlesen »

KI-Server: Warnung vor Risiken auf Infrastrukturebene

KI, Cyberrisiken und Digitale Souveränität prägen weiter die Security-Landschaft

,

KI, Cyberrisiken und Digitale Souveränität prägen weiter die Security-Landschaft. Die digitale Welt befindet sich im Umbruch – sie wird komplexer, schneller und zugleich deutlich angreifbarer. Für RIEDEL Networks gehören vor allem Künstliche Intelligenz und moderne IT-Sicherheitskonzepte zu den zentralen Trends, die bestimmen, wie Unternehmen ihre Netzwerke, Schutzmechanismen und Datenstrukturen künftig gestalten müssen. Zusammenfassung (TL; DR):

KI, Cyberrisiken und Digitale Souveränität prägen weiter die Security-Landschaft Weiterlesen »

OT-Sicherheit: Besser mit Identity Management

Passwort-Party für OT vorbei: Identität ist der neue Bodyguard

, ,

Staatliche gelenkte Angriffe auf industrielle Steuerungselemente (OT). Aktuelle Berichte über staatlich gelenkte Angriffe auf industrielle Steuerungssysteme (Industrial Control Systems, ICS) unterstreichen eine strukturelle Gegebenheit, mit der Sicherheitsteams seit Jahren kämpfen: Die Verschmelzung von IT und Betriebstechnologie (OT) hat die Trennung zwischen digitalem Zugriff und physischen Auswirkungen weitgehend eliminiert. Zusammenfassung (TL; DR): Staatlich gesteuerte Angriffe auf

Passwort-Party für OT vorbei: Identität ist der neue Bodyguard Weiterlesen »

Einer für alle: Warum CISO seltener sind als Einhörner

Einer für alle: Warum CISOs seltener sind als Einhörner

Einer für alle: Warum CISO seltener sind als Einhörner. Der CISO Report 2026 zeigt ein massives Ungleichgewicht in der globalen Sicherheitsverantwortung und warum MSPs und MSSPs an strategischer Bedeutung gewinnen. Zusammenfassung (TL; DR): Der CISO Report 2026 hebt eine massive Lücke in der Cybersicherheit hervor, bei der 35.000 CISOs weltweit rund 359 Millionen Unternehmen gegenüberstehen.

Einer für alle: Warum CISOs seltener sind als Einhörner Weiterlesen »