security

📅 Kalender

< April 2026 >
Mo
Di
Mi
Do
Fr
Sa
So
12345678910111213141516
17
18
19
20
21
22
23
24
25
26
27
28
29
30
soc

CISA Adds Five Known Exploited Vulnerabilities to Catalog

CISA has added five new vulnerabilities to its Known Exploited Vulnerabilities (KEV) Catalog, based on evidence of active exploitation. CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt CVE-2025-Adresse geschuetzt These types of vulnerabilities are frequent attack vectors for malicious cyber actors and pose significant risks to the federal enterprise. Binding Operational Directive (BOD) 22-01: Reducing […]

Mehr lesen →
Bundesamt für Sicherheit

Confidential Computing und die Quanten-Bedrohung

Confidential Computing schützt Daten während der Verarbeitung durch hardwarebasierte Trusted Execution Environments. Angreifer speichern inzwischen aber verschlüsselte Daten, um sie später mit Quantencomputern zu entschlüsseln („Harvest Now, Decrypt Later“). Hyperscaler wie AWS, Azure und Google bieten dagegen zwar Lösungen an, doch Attestierung und Schlüsselverwaltung bleiben außerhalb der Kundenkontrolle.

Mehr lesen →
Bundesamt für Sicherheit

Investitionen allein garantieren keine Sicherheit

Kleine und mittelständische Unternehmen (KMU) nehmen Cyberrisiken durchaus ernst und investieren vermehrt in Schutzmaßnahmen und Schulungen. Doch das Zusammenspiel von Tools, Richtlinien und der praktischen Umsetzung läuft oft nicht rund.

Mehr lesen →
security

Quantensicherheit beginnt mit einer Bestandsaufnahme

Das Szenario „Harvest Now, Decrypt Later“ ist real: Angreifer speichern verschlüsselte Daten, um sie später mit Quantencomputern zu ent­schlüs­seln. Doch bevor Unternehmen ihre Kryptografie härten können, müssen sie wissen, wo sie überhaupt im Einsatz ist. Discovery Tools durchleuchten IT-Umgebungen automatisiert und schaffen die Transparenz, die für Krypto-Agilität unverzichtbar ist.

Mehr lesen →
security

Feds Disrupt IoT Botnets Behind Huge DDoS Attacks

The U.S. Justice Department joined authorities in Canada and Germany in dismantling the online infrastructure behind four highly disruptive botnets that compromised more than three million hacked Internet of Things (IoT) devices, such as routers and web cameras. The feds say the four botnets — named Aisuru, Kimwolf, JackSkid and Mossad — are responsible for […]

Mehr lesen →