CISO-Leitfaden: Sichere Cloud-Architekturen planen
Die Einführung der Cloud hat die Art und Weise verändert, wie Unternehmen Technologien entwickeln, bereitstellen und skalieren. Die Infrastruktur ist heute dynamisch, Anwendungen sind verteilt,…
Die Einführung der Cloud hat die Art und Weise verändert, wie Unternehmen Technologien entwickeln, bereitstellen und skalieren. Die Infrastruktur ist heute dynamisch, Anwendungen sind verteilt,…
Die Schwäche moderner Identitätsarchitekturen liegt oft nicht in einem einzelnen System, sondern in fehlender Steuerbarkeit über gewachsene Strukturen hinweg. Interne Identitäten, Kundenkonten, Partnerzugänge und Non-Human-Identities…
Eine Auswertung von Millionen aktiver Geräte zeigt eine deutliche Verlagerung der Bedrohungslage: Die Netzwerkinfrastruktur ist zum kritischen Risikofaktor geworden. Vor allem Edge-Hardware steht erstmals an…
Mit der Neuausrichtung des Windows-Drucksystems verschiebt Microsoft grundlegende Komponenten von einem treiberzentrierten Modell hin zu einer protokollbasierten Architektur. Seit Windows 10 21H2 integriert das Betriebssystem…
In der aktuellen IoT-Landschaft um das Survival of the Fittest. Bei komplexer Lage ist Orientierung gefragt: Zum einen wird LTE für 5G neu umgeschichtet, zum…
The Tycoon2FA phishing kit has added support for device-code phishing attacks and now abuses Trustifi click-tracking URLs to hijack Microsoft 365 accounts. Although an international…
On Thursday, Microsoft shared mitigations for a high-severity Exchange Server vulnerability exploited in attacks that allow threat actors to execute arbitrary code via cross-site scripting…
Microsoft is rolling out a new feature called Cloud-Initiated Driver Recovery that lets it remotely uninstall faulty drivers pushed via Windows Update. This eliminates the…
Microsoft is updating its Edge browser so that it will stop loading saved passwords in clear text into process memory when it starts up, after…
In recent months, a novel infostealer malware called REMUS has surfaced in the cybercrime ecosystem, attracting significant interest from security researchers and malware analysts. Several…
Two security flaws in the Avada Builder WordPress plugin, which has around one million active installs, let attackers read arbitrary files and pull sensitive data…
During the second day of Pwn2Own Berlin 2026, participants earned $385,750 in cash prizes by demonstrating 15 unique zero-day vulnerabilities across various products, including Windows…