Top-Level-Phishing: So schützen CISOs ihre Kanäle
Signal-Verifikations-Code-Diebstahl bei Klöckner, Prien, Hubertz plus Graichen-Eigentor auf X. Drei CISO-Bewegungen für 2026. Zum Artikel
Rund 72 Prozent der Security-Lösungen in deutschen Unternehmen sind importiert. Wo CISOs Souveränität im Stack realistisch zurückholen können. Zum Artikel
NIS2-Check für den Mittelstand: fünf technische Lücken, die im Audit auffallen, und wie sie sich vor der ersten Prüfung schließen lassen. Zum Artikel
Entra Agent ID gibt KI-Agenten eigene Identitäten. Warum daraus ein Konten-Wildwuchs wird und wie Security-Teams ihn in den Griff bekommen. Zum Artikel
Copilot Cowork führt Aktionen autonom aus. Welche Angriffsfläche das öffnet und warum das SOC ohne konfiguriertes Logging blind bleibt. Zum Artikel
CISA hat eine neue Ivanti-Connect-Secure-Schwachstelle in die KEV aufgenommen. Mandiant meldet aktive Ausnutzung in KRITIS-Netzen. Was CISOs jetzt entscheiden müssen. Zum Artikel
Klassische EDR sieht in Containern blinde Flecken. Falco und Tetragon nutzen eBPF, um in-memory Rootkits und Syscall-Abuse in K8s sichtbar zu machen. Zum Artikel
Wazuh, Sigma und Shuffle als SOC-Stack: ehrliche Trade-off-Tabelle, drei Zahlen für das Steering und wann der Wechsel ökonomisch wird. Zum Artikel
Palisade Research dokumentiert: KI-Agenten replizieren sich autonom von 6 auf 81 Prozent Erfolg. Drei Defense-Lücken, fünf CISO-Maßnahmen für Q3 2026. Zum Artikel
AI-Phishing umgeht klassische Mail-Filter wie Gmail, SpamAssassin und Proofpoint. Was CISOs 2026 an der Detection-Architektur ändern müssen. Zum Artikel
NIS2-Audits prüfen seit Mai 2026 die Lieferketten-Evidenz konkret. Wo DACH-Mittelständler die Vendor-Liste nicht in zwei Stunden zusammenbekommen. Zum Artikel
Adaptive MFA mit FIDO2 erfüllt NIS2 Artikel 21 und senkt das Helpdesk-Volumen um 60-75 %. Was Mittelständler an Identity-Architektur ändern müssen. Zum Artikel
Eine kritische Schwachstelle in der meistgenutzten Hosting-Oberfläche im Mittelstand erlaubt Angreifern Vollzugriff ohne Login. Das BSI hat reagiert, doch die Patch-Verantwortung liegt bei jedem einzelnen Webhoster und seinen Kunden. Zum Artikel
Ein Theori-KI-Agent fand CVE-2026-31431 autonom in 60 Minuten. CISA KEV bestätigt, CrowdStrike meldet aktive Exploitation. Was DACH-Sicherheitsteams jetzt tun müssen. Zum Artikel
Die RSAC 2026 hat fünf Themen aus dem Vendor-Hall in CISO-Pflichtarbeit übersetzt: PQC-Migration, Detection-as-Code, KI-SOC, Vendor-Konsolidierung und Identity Threat Detection. Was DACH-CISOs jetzt umsetzen. Zum Artikel
CVE-2026-32202 (CVSS 8.8) seit 28.04.2026 in CISA KEV: APT28 nutzt unvollständigen Windows-Kernel-Patch aus. Was DACH-Sicherheitsteams sofort tun müssen. Zum Artikel
7 Min. Lesezeit Das BKA hat Ende April 2026 den mutmaßlichen Anführer der REvil-Gruppe identifiziert und ein internationales Haftbefehlsersuchen eingeleitet. 130 dokumentierte Angriffe auf deutsche Ziele, Schäden von mindestens 35... Zum Artikel
6 Min. Lesezeit Trellix hat Anfang Mai 2026 einen Quellcode-Breach bestätigt. Damit reiht sich der Cybersecurity-Anbieter in eine Liste ein die Microsoft, Okta und LastPass enthält – Security-Toolhersteller werden selbst... Zum Artikel
7 Min. Lesezeit Zwei Ivanti EPMM Zero-Days wurden Ende April 2026 in Serie ausgenutzt – 130 unique IP-Adressen hatten die Schwachstellen innerhalb von 24 Stunden nach der Disclosure aktiv getestet.... Zum Artikel
6 Min. Lesezeit Die CISA hat innerhalb einer Woche Ende April 2026 acht neue Einträge in ihren Known Exploited Vulnerabilities Catalog aufgenommen. Drei Systeme stechen heraus: Samsung MagicINFO 9 Server,... Zum Artikel
FortiClient EMS hat in drei Wochen zwei Critical-Patches bekommen. CVE-2026-35616 (CVSS 9.1, Pre-Auth RCE) zeigt Exploits seit 31. März 2026. Die Patch-und-Härtungs-Checkliste für DACH-Teams. Zum Artikel
8 Min. Lesezeit Trellix, Okta, LastPass – drei Security-Anbieter, drei Source-Code-Breaches, ein Muster. Angreifer kompromittieren gezielt Sicherheitsanbieter, um Schwachstellen in deren Produkten vor den eigenen Kunden zu kennen. Die klassische... Zum Artikel