EU-Kommission bestätigt schweren Cyberangriff
Mitte Februar hat die EU-Kommission einen erfolgreichen Cyberangriff bestätigt, der sensible Mitarbeiterdaten betroffen hat. Nun wurde ein weiterer Vorfall bekannt, bei dem kompromittierte AWS-
Mitte Februar hat die EU-Kommission einen erfolgreichen Cyberangriff bestätigt, der sensible Mitarbeiterdaten betroffen hat. Nun wurde ein weiterer Vorfall bekannt, bei dem kompromittierte AWS-
Ein verschobenes Machtgleichgewicht, digitale Souveränität und der Cyberdome für Deutschland: Das waren die thematischen Schwerpunkte für das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf der Münchner Sicherheitskonferenz.
Im Rahmen der Münchner Sicherheitskonferenz haben das BSI und Schwarz Digits, die IT-Sparte der Schwarz Gruppe, eine strategische Kooperation vereinbart. Ziel ist unter anderem die gemeinsame Entwicklung souveräner Cloud-Lösungen, die auch für den Einsatz in der Bundes- und in den Landesverwaltungen nutzbar gemacht werden können.
Die Spitzen der europäischen Cybersicherheitsbehörden haben sich zum Cyber Security Directors‘ Meeting im Rahmen der Munich Cyber Security Conference getroffen. Sie tauschten sich u.a. zu digitaler Souveränität und der Umsetzung der europäischen Regulierungen NIS-2 und CRA sowie der automatisierten Detektion und Abwehr von Cyberangriffen aus.
For the past week, the massive „Internet of Things“ (IoT) botnet known as Kimwolf has been disrupting the The Invisible Internet Project (I2P), a decentralized, encrypted communications network designed to anonymize and secure online communications. I2P users started reporting disruptions in the network around the same time the Kimwolf botmasters began relying on it to […]
In der jährlichen Aktualisierung seiner kryptographischen Empfehlungen (TR-02102) spricht sich das BSI erstmals für ein Ablaufdatum klassischer asymmetrischer Verschlüsselungsverfahren aus.
Microsoft today released updates to fix more than 50 security holes in its Windows operating systems and other software, including patches for a whopping six „zero-day“ vulnerabilities that attackers are already exploiting in the wild.
Wie sicher sind Familien und Wohngemeinschaften im digitalen Alltag, wo liegen die praktischen Herausforderungen bei der Umsetzung von IT-Sicherheit? Eine Studie des BSI zeigt, dass sie häufig an unklaren Zuständigkeiten, sozialen Abhängigkeiten sowie der mangelnden Alltagstauglichkeit von Schutzmaßnahmen scheitert.
CISA has added two new vulnerabilities to its Known Exploited Vulnerabilities (KEV) Catalog, based on evidence of active exploitation. CVE-2025-Adresse geschuetzt CVE-2026-Adresse geschuetzt These types of vulnerabilities are frequent attack vectors for malicious cyber actors and pose significant risks to the federal enterprise. Binding Operational Directive (BOD) 22-01: Reducing the Significant Risk of Known Exploited […]
Mit einem neuen Verfahren ermöglicht das BSI künftig, Software auch nach Updates ohne erneute Zertifizierung als konform auszuweisen. Damit können Hersteller deutlich schneller sicherheitsrelevante Updates ausspielen und gleichzeitig die Zertifizierung ihres Produktes beibehalten. Voraussetzung dafür ist eine Zertifizierung nach der TR-03185.