heise.de/security/news

  1. Anfang Mai hat die Webseite von JDownloader Malware ausgeliefert. Das erinnert an die Daemon Tools, die inzwischen reagiert haben.
  2. Fehlerhafte Signaturen haben am Mittwoch Ausfälle von .de-Domains verursacht. Die Verantwortlichen bei der DENIC haben jetzt Erklärungen geliefert.
  3. Das Landgericht Berlin verpflichtet die Apobank zur Erstattung von über 200.000 Euro und fordert eine bessere Auswertung von IP-Adressen zur Betrugsprävention.
  4. Metas Tochterunternehmen Instagram schaltet am 8. Mai die Ende-zu-Ende-Verschlüsselung für Direktnachrichten ab.
  5. Ivanti hat Sicherheitsupdates für den Endpoint Manager Mobile (EPMM) veröffentlicht. Sie schließen auch bereits attackierte Lücken.

Security-Insider | News | RSS-Feed

  • NIS-2 macht Cybersicherheit zur Lizenz für die Marktteilnahme
    Seit Dezember 2025 gilt NIS-2 ohne Übergangsfrist und erfasst auch mit­tel­stän­dische Unternehmen ab 50 Mitarbeitenden oder 10 Millionen Euro Umsatz. Die Geschäftsführung haftet persönlich für Versäumnisse. Gleich­zei­tig wird NIS-2-Konformität zum Eintrittsticket für regulierte Lieferketten, denn wer die Anforderungen nicht nachweisen kann, verliert Kunden und Ausschreibungen.
  • Schwachstellen in Nvidia NeMo und Meta PyTorch
    Eine Sicherheitsforscherin von Cato Networks meldet Schwachstellen in Nvidia NeMo und Meta PyTorch, durch die das Laden manipulierter KI-Modelle zur Remote Code Execution und zum Abgriff von Geheimnissen führen kann. Ein Fix ist für NeMo ab Version 2.6.1 verfügbar, für PyTorch gibt es keinen Patch, aber Workarounds.
  • Hacker greift auf Trellix-Quellcode zu
    Der Sicherheitsanbieter Trellix ist Ziel eines Cyberangriffs geworden. Ein bislang unbekannter Akteur konnte sich nach Unternehmensangaben Zugriff auf Quellcode-Repositorys verschaffen. Bisher gibt es jedoch kaum Details zu dem Vorfall.
  • Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
    Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyber­angriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden.
  • Digitale Souveränität bei VoIP und UCC wird zur strategischen Frage
    VoIP- und UCC-Plattformen transportieren sensible Unter­nehmens­kommuni­ka­tion und werden zunehmend zur Basis KI-gestützter Prozesse. Damit rückt die Frage nach digitaler Souveränität in den Fokus: Kontrolle über Daten, Infrastruktur und Anbieter wird zum Bestandteil der IT-Strategie.
  • So ergänzt das KRITIS-Dachgesetz die NIS-2-Richtlinie
    Cybersicherheit mithilfe von NIS 2 und physischer Schutz mithilfe des KRITIS-Dachgesetz. Nachdem nun beide EU-Richtlinien in nationales Recht umgesetzt wurden, stellt sich die Frage: Wie mit der Umsetzung im eigenen Unternehmen beginnen? Diese Folge des Security-Insider-Podcasts liefert Antworten.
  • DataCore-Appliance schützt Daten an verteilten Standorten
    Die „Swarm Appliance“, eine vorkonfigurierten Speicherlösung für Edge- und ROBO-Umgebungen von DataCore Software, richtet sich an Firmen mit begrenzten IT-Ressourcen, die unstrukturierte Daten außerhalb klassischer Rechenzentren schützen, archivieren und langfristig aufbewahren müssen.
  • Die Lieferkette wird zum trojanischen Pferd der Cybersicherheit
    Fast die Hälfte der deutschen Unternehmen wurden 2024 Opfer eines Cyberangriffs, häufig nicht über eigene Systeme, sondern über Schwachstellen bei Dienstleistern und Zulieferern. Die Lieferkette wird so zum trojanischen Pferd der Cybersicherheit. Regulatorische Vorgaben wie das LkSG machen Supply-Chain-Risikomanagement inzwischen zur Pflicht.