-
Shiny Hunters erpressen Rockstar Games nach Snowflake-Breach
Kunden vom Softwareanbieter Snowflake wurden durch einen Sicherheitsvorfall bei dessen Zulieferer Anodot kompromittiert. Die Hacker von Shiny Hunters beanspruchen den Angriff für sich und beginnen erste Erpressungsversuche.
-
Kabinett beschließt Speicherpflicht für IP-Adressen
Anbieter von Internetzugangsdiensten sollen künftig per Gesetz verpflichtet werden, alle von ihnen vergebenen IP-Adressen für drei Monate zu speichern. Durch die geplante Gesetzesänderung, die das Kabinett nun nach Angaben des Justizministeriums beschlossen hat, soll es leichter werden, Straftäter und Terrorverdächtige zu ermitteln, die sonst keine Spuren hinterlassen haben.
-
Datenübermittlung in die USA ist rechtmäßig
Ein Nutzer wehrt sich dagegen, dass seine Facebook- und Instagram-Daten in die USA fließen und klagt. Wie das Gericht die Lage beurteilt und welche Rolle ein EU-Beschluss dabei spielt.
-
Was bedeutet IT-Sicherheit?
IT-Sicherheit reicht vom Schutz einzelner Dateien bis hin zur Absicherung von Rechenzentren und Cloud-Diensten. IT-Security gehört zu jeder Planung und Maßnahme in der IT und ist grundlegend für die Compliance im Unternehmen.
-
Quantencomputing: Heute schon eine Gefahr?
Quantencomputing steht kurz vor dem Durchbruch und bedroht etablierte Verschlüsselungsverfahren. Während viele Quantentechnologie als Zukunftsmusik abtun, warnen Experten vor aktuellen Gefahren, räumen mit Mythen auf und präsentieren wirksame Schutzstrategien.
-
Wie Glassworm vier Ökosysteme gleichzeitig unterwanderte
Die Glassworm-Kampagne markiert einen Paradigmenwechsel bei Supply-Chain-Angriffen. Innerhalb einer Woche kompromittierten die Angreifer 151 GitHub-Repositories und verteilten Schadcode über npm, VS Code Marketplace und Open VSX. Bereits der npm-Wurm Shai-Hulud hatte Ende 2025 erwarten lassen, dass solche Angriffe kein Einzelfall bleiben.
-
BSI aktualisiert mit C5:2026 den Cloud-Sicherheitsstandard
Mit dem überarbeiteten „Cloud Computing Compliance Criteria Catalogue“ (C5) in der Version 2026 macht das Bundesamt für Sicherheit in der Informationstechnik Cloud-Sicherheitsanforderungen besser vergleichbar, vereinfacht Prüfungen und will neue Technologien wie Post-Quanten-Kryptographie erstmals systematisch abdecken.
-
Wenn KI-Agenten ihre eigenen Schlüssel brauchen
KI-Agenten sind weder klassische Nutzer noch einfache Service Accounts. Sie treffen eigenständig Entscheidungen und handeln mit echten Berechtigungen in Maschinengeschwindigkeit. Mit kompromittiertem Session-Token ist so ein Angreifer vom legitimen Agenten kaum mehr zu unterscheiden. Unternehmen brauchen deshalb eine völlig neue Identitätskategorie, die so schnell und anpassungsfähig ist wie die Agenten selbst.