Monat: September 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Zwei Cybersicherheitsforschende in Simulation verwarnt

Zwei Cybersicherheitsforschende in Simulation verwarnt Zwei Cybersicherheitsforschende wurden in einer Gerichtssimulation des ATHENE-Zentrums verwarnt. Die Übung soll zeigen, wo die Grenzen zwischen Wissenschaftsfreiheit und Persönlichkeitsrechten liegen und mehr Rechts­sicherheit schaffen. Artikel lesen

Zwei jugendliche Mitglieder von Scattered Spider verhaftet

Zwei jugendliche Mitglieder von Scattered Spider verhaftet Die britische Polizei hat zwei mutmaßliche Mitglieder der Hackergruppe „Scattered Spider“ verhaftet. Die Jugendlichen sollen am Cyberangriff auf Londons öffentliches Verkehrsystem beteiligt gewesen sein und sind in mehreren Ländern angeklagt. Artikel lesen

Wenn IT-Admins vor lauter Tools die Risiken nicht mehr sehen

Wenn IT-Admins vor lauter Tools die Risiken nicht mehr sehen Weniger ist mehr: Overtooling beschreibt den übermäßigen, oftmals vermeidbaren Einsatz zu vieler Lösungen. Welche Rolle spielt das in der IT-Abteilung? Und wie können Entscheider dieses Problem langfristig vermeiden? Artikel lesen

Zero Trust in der Praxis: Chancen, Stolperfallen und NIST-Leitlinien

Zero Trust in der Praxis: Chancen, Stolperfallen und NIST-Leitlinien Klassische Sicherheitsperimeter sind Geschichte – Cloud, Homeoffice und komplexe Lieferketten machen ein radikales Umdenken nötig. Zero Trust gilt als Goldstandard, doch die Praxis zeigt: Falsch umgesetzt entstehen neue Risiken. Artikel lesen

Neues FBDi-Competence-Team unterstützt beim Cyber Resilience Act

Neues FBDi-Competence-Team unterstützt beim Cyber Resilience Act Die EU-Verordnung Cyber Resilience Act / CRA (EU) 2024/2847) soll die Cybersicherheit von digitalen Produkten und Dienstleistungen in der EU gewährleisten. Die verbindlichen, strengen Anforderungen für Hersteller, Importeure und Händler sind oft undurchsichtig. Hier unterstützt FBDis neues CRA-Team. Artikel lesen

So stärken Unternehmen ihre Abwehr gegen moderne Bedrohungen

So stärken Unternehmen ihre Abwehr gegen moderne Bedrohungen Die Bedrohungslage verschärft sich: KI-gestützte Social-Engineering-Angriffe, Ransomware mit Datenexfiltration und neue Angriffsmodelle setzen Firmen unter Druck. Unternehmen müssen ihre Cyber­sicherheits­strategien weiterentwickeln – von solider Cyberhygiene über Zero Trust bis hin zu Managed Services. Nur so lassen sich Angriffe frühzeitig erkennen und Schäden begrenzen. Artikel lesen

Zero-Day-Schwachstelle in Chrome aktiv ausgenutzt

Zero-Day-Schwachstelle in Chrome aktiv ausgenutzt Google warnt vor einer aktiv ausgenutzten Zero-Day-Schwachstelle in Chrome. Nutzer sollten sofort updaten, denn aktuelle Angriffe können die Ausführung von Schadcode und Umgehung von Sicherheitsfunktionen ermöglichen. Artikel lesen

Aufwand durch Datenschutz-Vorschriften nimmt zu

Aufwand durch Datenschutz-Vorschriften nimmt zu Um den Datenschutz einzuhalten, müssen deutsche Unternehmen viele Regeln beachten und die Zustimmung von Kundinnen und Kunden ein­holen. Die Regeln seien zu kompliziert, moniert ein Branchenverband. Artikel lesen

Schützt Gaia-X vor Behördenzugriffen auf Daten?

Schützt Gaia-X vor Behördenzugriffen auf Daten? Das europäische Vorzeigeprojekt Gaia-X war unter anderem dafür angetreten, einen Gegenentwurf zu den amerikanischen Hyperscalern zu entwickeln und für souveräne Datenräume zu sorgen. Kann es vor den Zudringlichkeiten von US-Behörden schützen? Und vor europäischen auch? Artikel lesen

Wie Threat Deception Angriffe mit legitimen Tools aufdeckt

Wie Threat Deception Angriffe mit legitimen Tools aufdeckt Cyberkriminelle setzen zunehmend auf „Living-off-the-Land“-Techniken und missbrauchen legitime Tools wie PowerShell oder WMIC für ihre Zwecke. Klassische Abwehrmechanismen stoßen dabei an ihre Grenzen. Threat Deception imitiert gezielt digitale Assets wie Backups, lockt Angreifer in isolierte Systeme und ermöglicht so, ihre Methoden frühzeitig zu erkennen und die Verteidigung…
Read more