-
5 wichtige Schritte für die NIS-2-Compliance
Zero Networks stellt eine Checkliste mit fünf Fragen vor, die CISOs sich stellen sollten, um die NIS‑2-Compliance zu erreichen. Mit entsprechenden Maßnahmen, können Unternehmen Risiken priorisieren, Prozesse anpassen und laterale Bewegung stoppen.
-
EU-Kommission: Google soll Daten mit Konkurrenz teilen
Google muss nach Ansicht der Europäischen Kommission mehr Daten mit der Konkurrenz teilen. Die Brüsseler Behörde legte Vorschläge vor, wie der US-Konzern nach den EU-Wettbewerbsregeln für Online-Riesen vorgehen sollte.
-
Gerüstet für den „Q-Day“
Quantencomputer – eine neue, viel leistungsstärkere Generation von Computern – könnten schon in wenigen Jahren altbewährte Datensicherheitsmechanismen knacken und heute verschlüsselte Daten künftig offen legen. Die Abwehr solcher Angriffe erfordert eine Verschlüsselung mittels quantenresistenter Technik. Doch die Industrie, KRITIS-Betreiber, Unternehmen und Behörden verwenden oft Geräte, bei denen man die Verschlüsselungsart nicht einfach wechseln kann. Eine neue Security-Architektur ist erforderlich – und möglich.
-
Fünf Security-KPIs, die der Vorstand wirklich braucht
Security-Teams messen heute mehr als je zuvor. Patch-Quoten, blockierte E-Mails, Awareness-Trainings – die Dashboards sind voll. Doch wenn der Vorstand fragt, ob das Unternehmen ausreichend geschützt ist, können die meisten CISOs das mit ihren KPIs nicht belastbar beantworten. Denn klassische Metriken messen Fleiß, nicht Wirksamkeit.
-
Google Cloud und Wiz stellen umfangreiche KI-Funktionen vor
Auf der Next 2026 in Las Vegas machte Google Cloud große Ankündigungen zu Lösungen, die den Einsatz von KI-Agenten vereinfachen. Damit die auch für Bedrohungsanalyse und Patch-Management funktionieren, integriert der Hersteller die Lösungen von Wiz und investiert weiter in sein Agentic SOC.
-
Wie Ermittler an die Bitcoins von Kriminellen kommen
Der Fall movie2k.to vor dem Landgericht Leipzig zeigt, wie komplex der Umgang mit Kryptowerten in Strafverfahren geworden ist. Der Freistaat Sachsen hat rund 2,64 Milliarden Euro aus dem Bitcoin-Vermögen des Betreibers erlöst. Doch wie kommen Ermittler überhaupt an die Wallets von Verdächtigen, und welche juristischen Hürden stehen einer Einziehung im Weg?
-
Apache-Nachrichtenbroker im KEV-Katalog der CISA gelandet
Eine Code-Injection-Sicherheitslücke in Apache ActiveMQ wird aktiv ausgenutzt. Aufgrund eines Fehlers in der Eingabevalidierung kann ein authentifizierter Angreifer beliebigen Code ausführen und anfällige Systeme kompromittieren.
-
Regierungsmitglieder von Ausspähung über Signal betroffen
Die Phishing-Attacken über den Messenger-Dienst Signal haben auch die deutsche Bundesregierung erreicht. Seit Februar wird vor den Angriffen gewarnt, bei denen die Akteure keine technischen Schwachstellen ausnutzen, sondern die Unachtsamkeit der Nutzer. So reagiert Signal.