Fehler! Der Feed konnte nicht abgerufen werden!

Security-Insider | News | RSS-Feed

  • Fünf Tipps zur Cybersecurity-Compliance
    Mit NIS-2 und dem Cyber Resilience Act stehen Unternehmen vor den größten Umbrüchen im europäischen Cybersicherheitsrecht seit Jahren. Fünf konkrete Praxistipps zeigen, wie Unternehmen die neuen Pflichten rechtssicher und zukunftsorientiert umsetzen können.
  • Digitale Informationszwillinge für kritische Infrastrukturen
    Das KRITIS-Dachgesetz verlangt von Betreibern kritischer Infrastrukturen Risikoanalysen, die weit über statische Dokumentation hinausgehen. Digitale Informationszwillinge bilden Anlagen kontinuierlich ab, machen Abhängigkeiten sichtbar und schaffen nachvollziehbare Datenbasen für Entscheidungen. Resilienz lässt sich so von Beginn an planen statt kostenintensiv nachzurüsten.
  • 93 Schwachstellen in Windows, Office, Azure und Serverkomponenten
    Microsoft korrigiert im März 2026 insgesamt 83 neue CVEs in Windows, Office, Azure, SQL Server, Hyper-V, ReFS und weiteren Komponenten. Einschließlich Chromium- und Drittanbieterkomponenten steigt die Gesamtzahl auf 93 Einträge.
  • LummaStealer hat überlebt
    Effektives Social Engineering, flexible Loader-Infrastrukturen und ein etab­lier­tes MaaS-Ökosystem: Die Infostealer-Malware LummaStealer ist mit neuen Methoden zurück. Bitdefender hat laufende Angriffe analysiert und stuft die Bedrohung ein.
  • Bundesrat beschließt KRITIS-Dachgesetz
    Der Bundesrat hat dem KRITIS-Dachgesetz zugestimmt, das die Resilienz kritischer Infrastrukturen stärken soll. Damit werden wichtige Sektoren wie Energie und Gesundheit einheitlich geschützt. Doch mit dem aktuellen Ent­wurf sind nicht alle glücklich.
  • OT-Ransomware-Angriffe stiegen 2025 um 64 Prozent
    Die Bedrohungslage für Industrieunternehmen erreichte 2025 neue Höchstwerte. Ransomware-Angriffe auf OT-Systeme stiegen um 64 Prozent, 3.300 Organisationen waren betroffen. Gleichzeitig identifizierten Analysten von Dragos drei neue Angreifergruppen, die gezielt kritische Infrastrukturen attackieren. Besonders alarmierend: Angreifer analysieren industrielle Prozesse detailliert, um physische Effekte auszulösen.
  • Privilegierte AD-Konten mit „Protected Users“ schützen
    „Protected Users“ definiert in Active Directory ein Sicherheitsprofil für Benutzerkonten mit erhöhtem Risiko durch Credential Theft. Die Gruppe erzwingt technische Einschränkungen an Clients und Domänencontrollern, die Kerberos auf AES festlegen, NTLM sperren und lokale Zwi­schen­spei­che­rung sensibler Anmeldedaten unterbinden.
  • Run auf BSI-Registrierungsportal
    Mittlerweile haben sich rund 38,5 Prozent der von NIS 2 betroffenen Un­ter­nehmen beim BSI-Portal registriert. Obwohl die Frist dafür mitt­ler­wei­le ver­strichen ist, zeigt sich das BSI optimistisch.