Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.
Keine Informationssicherheit, kein Job mehr | Vertrauen gebrochen? TPMs geben ihre Geheimnisse preis | Wenn die KI mondsüchtig wird und Gespenster sieht | Wir nehmen RTF, da gibt es keine Makros – dafür aber einen Exploit | Angriffe im Jahresrückblick
Weiterlesen
Wenn der White-Hat-Hacker anruft, aber niemand rangeht | Neues vom IT-Grundschutz: 10 ergänzte Bausteine 2023 | Öffnen auch Sie nur sichere Anhänge? Wie steht es um OneNote-Dateien? | Ein kurzes Kürzel mit großen Auswirkungen: NIS2 | Wenn Angreifer VMs den Teppich unter den Füßen wegziehen: Große Angriffskampagne auf VMware-Hosts
Weiterlesen
Die Themen: Strengere Regeln für Cybersicherheit und die Resilienz kritischer Einrichtungen in der EU in Kraft | NIS-2: Ein neuer europäischer Rechtsrahmen für Cybersecurity | Im Fokus: Öffentliche Anhörung des Digitalausschusses zur Stärkung der Cybersicherheit in Deutschland | Änderungen im Fluss: Entwurfsversion der BSI-Kritisverordnung |…
Weiterlesen
Doch lieber Zettel unter der Tastatur? Sicherheitslücken in Passwortmanagern | Mehr als ein Versionsupdate: Die ISO/IEC 27001:2022 | Chancen und Risiken liegen manchmal nur einen Fingerabdruck auseinander – wie bei der Biometrie | Vom Berater bis zum Angreifer: Computer übernehmen die Jobs | "Tschüss" Windows 8 und Windows Server 2012 | Manchmal…
Weiterlesen
Compliance-Bingo und Checklisten-Fetisch? Die Suche nach nachhaltiger Security | Ein Post-Quäntchen für alle: Erstes Postquantenverfahren im Großeinsatz | Keine Faulheit vor-schützen: Fault Tolerance in der Cloud | Kobold-Streik & Co. – Jahrmarkt der C2-Frameworks | Protoproll: BGP schwächt andere Protokolle | Ransom Wer? Von Cyberangriffen…
Weiterlesen
Caught in the Act of Produktsicherheit: EU Cyber Resilience Act | Bring Your Own Vulnerable Driver: Windows-Kernelsicherheit muss nachschärfen | Read-all Your Own Dog Food? Microsoft patzt im eigenen Azure | Auch ohne Führung verlässlich: Neues vom BSI | Enhanced Defection and Respawn: Wider die Antiviren | Sag mir quantum, sag mir wann: Wann lohnt…
Weiterlesen
Uberfällig – Gehackt via MFA-Fatigue | UnLockedBit: Verärgerter Mitarbeiter leakt Ransomware-Tool | Peanuts? Kryptowährungen im Wert von 1,9 Milliarden Dollar gestohlen | Mouseover? Game over. Malware immer kreativer | Mir is' recht: Industrie gründet eigenen Cyber-Versicherer
Weiterlesen
Da waren‘s nur noch sieben: Nächster quantensicherer Algorithmus gebrochen | Aller guten Dinge sind vier: Vierte Runde im NIST-Wettbewerb „Post Quantum Cryptography“ angelaufen | Woran leakts? ÆPIC Leak – Mikroarchitektur-Schwachstelle bedroht sichere Enklaven | Gute IDEAS: Security by Design Decisions in der Automatisierung | KI schlägt KI:…
Weiterlesen
Abfragwürdig: Queryable Encryption wird praktikabel | Sonnenstürme in den Wolken – Droht die Cloud-Komplexität zu eskalieren? | No Claim to Blame: Cloud-Kunden-Fails | Uns blutet das Herz: Hertzbleed leakt Geheimnisse | Angriff erkannt, Angriff gebannt? KRITIS-Orientierungshilfe zur Angriffserkennung | Kein LAPSus: LAPS wird nativ auf Windows
Weiterlesen
Der wahre Hackback – Ukrainische IT-Armee meldet Erfolge | Eurovision Song CTF: Der hybride Krieg weitet sich aus | Unblock-Chain? Chinesische Netzbürger nutzen Blockchain gegen Zensur | Weltraumpiraten: Chinesen hacken Russen im All | Crypto Bro-Ken: „Crypto muggings“ auf dem Vormarsch | Für mehr Fair-NIS: NIS-2-Richtlinie vereinbart
Weiterlesen