-
Ungeschützte Datenbank legt eine Milliarde Kundendaten offen
Ein massives Datenleck hat rund eine Milliarde sensible Daten offengelegt, darunter persönliche Informationen aus Deutschland. Das verantwortliche Unternehmen bestreitet Schwachstellen und behauptet, ein White-Hat-Hacker hätte Nachweise für das Datenleck gegen Geld angeboten.
-
Identitätssicherheit ist die Basis von Zero Trust
Zero-Trust-Konzepte setzen auf umfassende Risikoanalysen und beschränken risikobasiert die Berechtigungen für den Zugriff auf Daten und Systeme. Die Risikobewertungen und Berechtigungen sind aber mit digitalen Identitäten verknüpft. Identitäten sind deshalb der Anker bei Zero Trust und müssen besser geschützt und verwaltet werden.
-
Hacker können WhatsApp-Sitzungen von Nanobot-Nutzern übernehmen
Eine maximal kritische Sicherheitslücke in Nanobots WhatsApp-Bridge ermöglicht Angreifern die Übernahme von WhatsApp-Sitzungen. Eine fehlende Authentifizierungsprüfung macht es möglich, Nachrichten zu senden und sensible Daten abzufangen.
-
Die Lage im Cyberraum nach dem Angriff der USA und Israels auf den Iran
Eine Untersuchung von Palo Alto Networks zeigt, wie sich die Eskalation zwischen Iran, Israel und den USA auf die Cybersicherheitslage auswirkt. Unit 42 beobachtet mehr Angriffe durch Hacktivisten und warnt vor Phishing und DDoS-Attacken. Auch für Europa könnte der Konflikt Folgen haben.
-
Regierung hat intern noch Redebedarf zu Cyberpakt mit Israel
Zum geplanten Cyberpakt mit Israel gibt es in der Regierung noch Abstimmungsbedarf. Beim deutschen Cyberdome soll Israel beraten, Details bleiben offen. Der angekündigte Gesetzentwurf für mehr Cyberabwehr lässt weiter auf sich warten.
-
Detection und Remediation von Supply-Chain-Angriffen
Der Shai-Hulud-Angriff im Herbst 2025 war der erste selbstreplizierende Wurm im NPM-Ökosystem und kompromittierte über 25.000 GitHub-Repositories, darunter Pakete von namhaften Unternehmen und Open Source Projekten. Im Deep-Dive-Video zeigen wir, wie die Mondoo-Plattform NPM-Pakete, SBOMs, Container und produktive Umgebungen auf Kompromittierungsindikatoren scannt und konkrete Remediation-Schritte liefert.
-
Checkliste bringt Struktur in die NIS2-Umsetzung
Viele Unternehmen wissen, dass sie unter NIS2 fallen, doch die praktische Umsetzung überfordert sie. Der ENISA Technical Implementation Guide ist umfangreich, technisch und wenig handlungsleitend. Eine strukturierte Checkliste übersetzt die Anforderungen in prüfbare Fragen und ermöglicht systematische Selbsteinschätzung: vom aktuellen Reifegrad über Priorisierung bis zur verbindlichen Umsetzungsplanung.
-
Vertrauen in die KI, aber wenig Kontrolle über die eigenen Daten
Führungskräfte setzen auf Technologie, investieren massiv in Künstliche Intelligenz (KI) sowie Cybersicherheit und nehmen gleichzeitig wachsende Risiken bei Datenschutz und Souveränität in Kauf. Das VivaTech Confidence Barometer 2026 zeigt ein widersprüchliches Stimmungsbild.