B2B CYBER SECURITY's Avatar

B2B CYBER SECURITY

@b2b-cyber-security

IT-Storys, News, Meldungen, immer aktuell - IT stories, news, reports, always up to date Alle Meldungen in Deutsch und / and all news in English b2b-cyber-security.de /en /fr /es /tr /pt

191
Followers
371
Following
3,586
Posts
29.11.2023
Joined
Posts Following

Latest posts by B2B CYBER SECURITY @b2b-cyber-security

Preview
Top-IT-Security-Produkte für Unternehmen erhalten Awards  Das Testinstitut AV-TEST hat die besten IT-Sicherheitslösungen anhand der Tests in 2025 gekürt. Produkte mit konstanten Top-Ergebnissen in Schutz, Performance und Usability erhalten die Awards. Die Auszeichnungen decken Unternehmenslösungen sowie Einzelplatz-Lösungen für Windows, MacOS und Android ab. Für die besten Schutzprodukte im Feld vergibt das AV-TEST Institut zum 15. Mal seine begehrten Awards. Insgesamt verleihen die Experten an 12 Hersteller die besonderen 25 Awards in 11 Testkategorien. Die Auszeichnungen gibt es für die Bereiche Protection, Performance, Usability und Advanced Protection unter Windows, sowie für Mac Security und Android Security. Die besten... Der Beitrag Top-IT-Security-Produkte für Unternehmen erhalten Awards  erschien zuerst auf B2B Cyber Security.
13.03.2026 07:29 👍 0 🔁 0 💬 0 📌 0
Preview
Trend AI unterstützt Takedown von Phishing-Plattform Tycoon2FA TrendAI war maßgeblich an der weltweiten Zerschlagung von Tycoon2FA beteiligt. Diese führende Phishing-as-a-Service-Plattform war darauf ausgelegt, Multi-Faktor-Authentifizierung zu umgehen und Kontoübernahmen im großen Stil zu ermöglichen. Die Zusammenarbeit mit Europol und weiteren Partner war erfolgreich. In Zusammenarbeit mit Europol und einem Verbund von Branchenpartnern – darunter Cloudflare, Coinbase, Crowell, eSentire, Health-ISAC, Intel471, Microsoft, Proofpoint, Resecurity, Shadowserver und SpyCloud – lieferte TrendAI von Trend Micro die Threat Intelligence, Infrastruktur-Tracking und Täterattribution, die unmittelbar zur Strafverfolgung beitrugen. Phishing-Toolkit seit 2023 als Angebot Tycoon2FA tauchte erstmals im August 2023 als abonnementbasiertes Phishing-Toolkit auf,... Der Beitrag Trend AI unterstützt Takedown von Phishing-Plattform Tycoon2FA erschien zuerst auf B2B Cyber Security.
13.03.2026 07:29 👍 0 🔁 1 💬 0 📌 0
Preview
Risiko: KI-Einsatz schafft kritische Sicherheitslücken Trotz 200-prozentigem Anstieg des KI-Einsatzes in vielen Bereichen fehlt Organisationen noch immer der Überblick ihres Bestandes an KI-Modellen und integrierten KI-Funktionen, was die Notwendigkeit von KI-Governance zur Priorität macht. Die Experten stellten fest, dass die meisten KI-Systeme in Unternehmen aufgrund kritischer Schwachstellen innerhalb von nur 16 Minuten kompromittiert werden können. Die Anzahl der Anwendungen in Unternehmen mit KI-/ML-Transaktionen hat sich im Vergleich zum Vorjahr auf über 3.400 vervierfacht, was mit erhöhter Komplexität und verringerter Transparenz einhergeht. Datentransfers an KI-/ML-Anwendungen stiegen um 93 Prozent auf insgesamt mehr als 18.000 Terabyte. Dadurch... Der Beitrag Risiko: KI-Einsatz schafft kritische Sicherheitslücken erschien zuerst auf B2B Cyber Security.
12.03.2026 07:53 👍 0 🔁 0 💬 0 📌 0
Preview
Phishing-Plattform Tycoon 2FA durch Europol zerschlagen Die Phishing-as-a-Service-Plattform Tycoon 2FA, die zur Umgehung der Multi-Faktor-Authentifizierung (MFA) und zur großflächigen Kompromittierung von Konten genutzt wurde, wurde durch Europol zerschlagen. Die Plattform generierte monatlich zig Millionen Phishing-E-Mails und ermöglichte unbefugten Zugriff auf fast 100.000 Organisationen weltweit, darunter Schulen, Krankenhäuser und öffentliche Einrichtungen. Europol hat in einer internationalen Operation die weltweit größte Phishing-as-a-Service-Plattform – PaaS – „Tycoon 2FA“ außer Gefecht gesetzt. Der Dienst ermöglichte seit 2023 Kriminellen, Multi-Faktor-Authentifizierung (2FA) zu umgehen und Millionen Login-Versuche zu starten – vor allem gegen Microsoft- und Google-Konten. Durch Kooperation mit Microsoft, Trend Micro... Der Beitrag Phishing-Plattform Tycoon 2FA durch Europol zerschlagen erschien zuerst auf B2B Cyber Security.
12.03.2026 07:53 👍 0 🔁 0 💬 0 📌 0
Preview
Critical security vulnerability in Apache bRPC Security experts have identified a critical vulnerability (CVE-2025-60021, CVSS 9.8) in Apache bRPC, a widely used C++ framework for high-performance microservices. The vulnerability allows remote code execution via a seemingly harmless heap profiler and affects all versions prior to 1.15.0. CVE-2025-60021, a critical command injection issue in the `/pprof/heap profiler` endpoint of Apache bRPC, was identified during an analysis of the framework's diagnostic and debugging interfaces. The issue was discovered using Vulnhalla, an AI tool from CyberArk Labs that assists in evaluating CodeQL results using a Limited Liability Manager (LLM). Prior to version 1.15.0, the heap profiler added unvalidated… Read more
11.03.2026 15:47 👍 0 🔁 0 💬 0 📌 0
Preview
Russian Sandworm Group: Attacks on Poland's energy infrastructure In December 2025, Poland's energy grid narrowly escaped disaster: A targeted cyberattack aimed to cripple the power supply across large parts of the country. Fortunately, the attack was thwarted. Experts from the European security company ESET have now discovered that the Russian hacking group "Sandworm" was behind the attack. The attack on Poland's energy infrastructure caused a major stir. After all, a successful attack in the middle of winter would have been disastrous. Following the attack, the Polish government was unable to clearly identify the perpetrators. However, many clues pointed to Russian groups. The experts at ESET have now… Read more
11.03.2026 15:47 👍 0 🔁 0 💬 0 📌 0
Preview
Kritische Sicherheitslücke in Apache bRPC Sicherheitsexperten haben eine kritische Sicherheitslücke (CVE-2025-60021, CVSS 9.8) in Apache bRPC identifiziert – einem weit verbreiteten C++-Framework für performante Microservices. Die Schwachstelle ermöglicht Remote Code Execution über einen eigentlich harmlosen Heap-Profiler und betrifft alle Versionen vor 1.15.0. CVE-2025-60021, ein kritisches Problem mit der Befehlsinjektion im Endpunkt /pprof/heap profiler von Apache bRPC, wurde bei einer Analyse der Diagnose- und Debugging-Oberflächen im Framework identifiziert. Das Problem wurde mit Vulnhalla entdeckt, einem KI-Tool von CyberArk Labs, das bei der Auswertung von CodeQL-Ergebnissen mithilfe eines LLM hilft. Vor Version 1.15.0 fügte der Heap-Profiler unvalidierte... Der Beitrag Kritische Sicherheitslücke in Apache bRPC erschien zuerst auf B2B Cyber Security.
11.03.2026 07:14 👍 0 🔁 0 💬 0 📌 0
Preview
Cyber Resilience Act: Nur 30 Pozent der Unternehmen schulen Mitarbeiter Die deutsche Wirtschaft sollte in diesem Jahr einen stärkeren Fokus auf das Cybersicherheits-Training ihrer Belegschaften legen. Ab Herbst 2026 treten die meisten der im Cyber Resilience Act der EU festgelegten Meldepflichten bei Sicherheitsvorfällen in Kraft. Aber: der IoT & OT Cybersecurity Report 2025 zeigt, dass kaum ein Drittel der Unternehmen mindestens einmal im Jahr eine Schulung zum CRA durchführt. Zu diesem Schluss kommt der aktuelle „IoT & OT Cybersecurity Report 2025“ des Düsseldorfer Cybersicherheitsunternehmens ONEKEY. Ab Herbst dieses Jahres treten die meisten der im Cyber Resilience Act der Europäischen Union... Der Beitrag Cyber Resilience Act: Nur 30 Pozent der Unternehmen schulen Mitarbeiter erschien zuerst auf B2B Cyber Security.
11.03.2026 07:14 👍 0 🔁 0 💬 0 📌 0
Preview
Endpoint-Lösungen im Labortest unter Windows 11 Das AV-TEST Institut hat im November und Dezember 2025 14 Unternehmenslösungen unter Windows 11 getestet und jetzt die Ergebnisse veröffentlicht. Die Produkte wurden in den Bereichen Schutzwirkung (Protection), Systembelastung (Performance) und Benutzerfreundlichkeit (Usability) geprüft. Weiterhin wurden noch 14 Einzelplatzlösungen untersucht. Unternehmen sind und bleiben für Cyberangriffe lohnenswerte Ziele. Für Konzerne und KMUs ist eine robuste Cyber Resilience zum Schutz ihrer Daten und Geschäftsgeheimnisse, sowie zur Erfüllung von vielen Datenschutzstandards, wie etwa der DSGVO oder des kommenden NIS2 ein Muss. Daher steht die perfekte Absicherung der Mitarbeiter-PCs im besonderen Fokus. Die... Der Beitrag Endpoint-Lösungen im Labortest unter Windows 11 erschien zuerst auf B2B Cyber Security.
11.03.2026 07:14 👍 0 🔁 0 💬 0 📌 0
Preview
Russische Sandworm-Gruppe: Angriffe auf Polens Energieinfrastruktur Im Dezember 2025 entging Polens Energienetz nur knapp einer Katastrophe: Ein gezielter Cyberangriff sollte die Stromversorgung in weiten Teilen zum Erliegen bringen. Der Angriff konnte glücklicherweise abgewehrt werden. Experten des europäischen Security-Herstellers ESET haben nun herausgefunden, dass die russische Hackergruppe „Sandworm“ hinter dem Angriff steckt. Der Angriff auf die polnische Energieinfrastruktur schlug hohe Wellen. Schließlich wäre ein erfolgreicher Angriff mitten Winter fatal gewesen. Die polnische Regierung konnte nach der Attacke die Täter nicht klar benennen. Aber viele Indizien deuteten jedoch auf russische Gruppen hin. Die Experten von ESET haben nun... Der Beitrag Russische Sandworm-Gruppe: Angriffe auf Polens Energieinfrastruktur erschien zuerst auf B2B Cyber Security.
10.03.2026 08:35 👍 0 🔁 0 💬 0 📌 0
Preview
CISA nimmt nach 7 Jahren ausgenutzte Schwachstelle in KEV auf Am 26. Januar 2026 war es endlich soweit: Obwohl die Qualys-Experten seit 2018 auf die Schwachstelle CVE-2018-14634 in Red Hat Enterprise Linux und CentO immer wieder hingewiesen haben, landete sie nun endlich im Katalog der CISA für bekannte und ausgenutzte Schwachstellen (KEV).  Bei der Schwachstelle mit dem Spitznamen „Mutagen Astronomy“ handelt es sich hierbei um eine schwerwiegende Sicherheitslücke, die eine lokale Rechteausweitung ermöglicht und wichtige Unternehmensdistributionen wie Red Hat Enterprise Linux und CentOS betrifft. Die Anerkennung durch die CISA bestätigt, was das Qualys-Team bereits vor Jahren festgestellt hat. So Saeed... Der Beitrag CISA nimmt nach 7 Jahren ausgenutzte Schwachstelle in KEV auf erschien zuerst auf B2B Cyber Security.
10.03.2026 08:35 👍 0 🔁 0 💬 0 📌 0
Preview
BSI warns of critical 9.8 vulnerability in Juniper routers  A critical Windows 9.8 vulnerability has been discovered in the Juniper Networks Junos OS Evolved router. The German Federal Office for Information Security (BSI) warns of this critical RCE vulnerability, CVE-2026-21902, in its Security Advisory WID-SEC-2026-0535. Juniper's PTX-Series routers are high-performance platforms for carrier-grade networks, specifically for internet backbones, core routing, peering points, and data centers. They handle terabits per second of traffic with a focus on scalability, 400G/800G ports, and low latency for cloud and telecommunications applications. Critical RCE Vulnerability – Remote Code Execution: Security experts at WatchTowr Labs describe CVE-2026-21902 as a remote code execution (RCE) vulnerability with a CVSS score of 9.8 in Junos OS Evolved on PTX-Series routers. The vulnerability arises from… Read more
10.03.2026 00:27 👍 0 🔁 0 💬 0 📌 0
Preview
Open-source monitoring: Security vulnerability in Checkmk The German Federal Office for Information Security (BSI) is warning of a critical vulnerability (version 9.0) in the open-source monitoring software Checkmk. While the BSI rates the vulnerability as critical, the manufacturer classifies it as only highly dangerous (version 7.3). However, an update is already available. The BSI addressed a cross-site scripting (XSS) vulnerability in Checkmk in its Security Advisory WID-SEC-2026-0543. This vulnerability exists in affected versions and allows attacks via specific phishing links in the HTML logs of synthetic monitoring test services. Checkmk and its use: Checkmk is an open-source monitoring system for monitoring IT infrastructures such as servers… Read more
09.03.2026 18:23 👍 0 🔁 0 💬 0 📌 0
Preview
Vulnerabilities: Android security updates are needed. In its new Android security bulletin for March 2026, Google describes several critical and 70 additional high-risk vulnerabilities. Google highlights one vulnerability classified only as high-risk because there are indications that CVE-2026-21385 may be being deliberately exploited. Google has released the comprehensive Android security bulletin for March 2026, which addresses numerous security vulnerabilities. Several critical vulnerabilities, which will be fixed by updates, are found across various system areas. Some affect Android versions 14, 15, and 16. Critical Android Vulnerabilities in Detail: The bulletin highlights three critical vulnerabilities that pose a particularly high risk and… Read more
09.03.2026 18:23 👍 0 🔁 0 💬 0 📌 0
Preview
Vulnerability in video surveillance systems Security researchers have discovered a one-click remote code execution vulnerability (CVE-2025-12556) in the IDIS Cloud Manager (ICM) Viewer. A single careless click by the victim is all it takes to execute malicious code directly on the device hosting the ICM Viewer. IDIS strongly recommends that all ICM Viewer users update their devices to version 1.7.1 or uninstall the program immediately. IDIS is a global manufacturer of video surveillance systems based in South Korea. The company produces end-to-end surveillance products including IP cameras, network video recorders, and video management software. In addition to locally installed devices, IDIS also offers a cloud management solution (IDIS Cloud Manager/ICM). Outbreak of… Read more
09.03.2026 18:23 👍 0 🔁 0 💬 0 📌 0
Preview
DA-CH: Ransomware attacks continue to rise The threat from ransomware continues to grow: In Germany alone, Kaspersky recorded 384 attacks in 2025, a significant increase compared to 2024. Austria also remains a focus with 49 attacks, while Switzerland saw a moderate increase with 80 attacks. This may sound like a small number, but these are only the figures from the systems of a single security provider. Dozens of attacker groups are behind these attacks, working in a division of labor – from acquiring compromised access to carrying out the encryption attacks. Many attacks on organizations no longer begin with the actual malware, but… Read more
09.03.2026 15:50 👍 0 🔁 0 💬 0 📌 0
Preview
115th International Women's Day: Cybercrime knows no gender, but one goal. Across Europe and the rest of the world, the number of documented cyberattacks against women is increasing – including cyberstalking, harassment, and technology-enabled threats – even within companies. International Women's Day draws attention to new risks that also arise in online environments. Figures from the German Federal Criminal Police Office (BKA) show that in 61,2 percent of documented cases of digital violence in Germany, the victims are female. Women are victims of cyber grooming, stalking, and abuse through compromising images, among other things. Women as cyber targets – privately or in the workplace. Cybercriminals are essentially looking for… Read more
09.03.2026 15:50 👍 0 🔁 0 💬 0 📌 0
Preview
Cybercrime group TA584 attacks German companies The group TA584, which has been under observation since November 2020, massively increased its attack pace during 2025. Between March and December 2025, the number of attack campaigns tripled. Particularly worrying is the fact that TA584 adapts its tactics at a rapid pace and constantly develops new attack methods. Individual campaigns often remain active for only a few hours or days before being replaced by new variations, rendering conventional detection methods increasingly ineffective. The group employs highly convincing deception tactics. In carefully crafted emails, for example, TA584 impersonates a healthcare facility, a government agency, etc. Read more
09.03.2026 15:50 👍 0 🔁 0 💬 0 📌 0
Preview
The plans of cybercriminals for 2026 This year, too, companies will have to get up early, so to speak, to stay one step ahead of cybercriminals. An expert in Managed Extended Detection and Response (MXDR) helps them do just that and identifies four developments they need to be prepared for in 2026. The Cyberthreat Research Team of Ontinue It gathers valuable information on cybersecurity throughout the year. After a thorough analysis of current developments in the darknet and the hacker community, it has evaluated four trends that companies must prepare for in 2026. Identity-based attacks via collaboration tools: Hackers are increasingly using collaboration tools like Microsoft Teams… Read more
09.03.2026 15:50 👍 0 🔁 0 💬 0 📌 0
Preview
KI als Turbo für Cyberangriffe mit Ransomware Künstliche Intelligenz (KI) verändert die Cyberbedrohungslandschaft nicht durch völlig neue Angriffsarten, sondern durch Skalierung, Geschwindigkeit und Präzision. Das bestätigen die Ergebnisse des neuen Sophos Active Adversary Report 2026. Angreifer nutzen KI als „Turbo“. Angreifer nutzen KI optimal für ihre Zwecke aus: „Sie automatisieren bekannte Methoden wie Phishing oder Social Engineering und passen sie in Echtzeit an. In der Folge stehen Unternehmen vor einer neuen Realität, in der Angriffe komplizierter zu erkennen sind und gleichzeitig schneller erkannt werden müssen.“ So Michael Veit, Security-Experte bei Sophos. KI ist Beschleuniger und kein Revolutionär... Der Beitrag KI als Turbo für Cyberangriffe mit Ransomware erschien zuerst auf B2B Cyber Security.
09.03.2026 08:58 👍 0 🔁 0 💬 0 📌 0
Preview
D-A-CH: Ransomware-Angriffe steigen weiter an Die Bedrohung durch Ransomware nimmt weiter zu: Allein in Deutschland zählte Kaspersky im Jahr 2025 384 Angriffe, ein signifikanter Anstieg gegenüber 2024. Auch Österreich bleibt mit 49 Angriffen im Fokus, während die Schweiz mit 80 Angriffen einen moderaten Anstieg verzeichnet. Das klingt nach wenig, aber es sind auch nur die Zahlen aus den Systemen eines einzelnen Security-Anbieters. Hinter den Attacken stehen dutzende Tätergruppen, die arbeitsteilig vorgehen – von der Beschaffung kompromittierter Zugänge bis zur Durchführung der Verschlüsselungsangriffe. Viele Angriffe auf Organisationen beginnen längst nicht mehr mit der eigentlichen Schadsoftware, sondern... Der Beitrag D-A-CH: Ransomware-Angriffe steigen weiter an erschien zuerst auf B2B Cyber Security.
09.03.2026 08:58 👍 0 🔁 0 💬 0 📌 0
Preview
BSI warnt vor kritischer 9.8 Schwachstelle in Juniper Router  Es gibt eine kritische 9.8 Schwachstelle im Router Juniper Networks Junos OS Evolved. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt in seinem Security Advisory WID-SEC-2026-0535 vor der kritischen RCE-Schwachstelle CVE-2026-21902. PTX-Series-Router von Juniper sind hochperformante Plattformen für Carrier-Grade-Netzwerke, speziell in Internet-Backbones, Core-Routing, Peering-Punkten und Data-Centern. Sie verarbeiten Terabit/s Traffic mit Fokus auf Skalierbarkeit, 400G/800G-Ports und niedriger Latenz für Cloud- und Telco-Anwendungen. Kritische RCE-Schwachstelle – Remote-Code-Execution Die Sicherheitsexperten der WatchTowr Labs beschreiben CVE-2026-21902 als Remote-Code-Execution (RCE) mit CVSS-Score 9.8 in Junos OS Evolved auf PTX-Series-Routern. Die Lücke entsteht durch... Der Beitrag BSI warnt vor kritischer 9.8 Schwachstelle in Juniper Router  erschien zuerst auf B2B Cyber Security.
09.03.2026 08:58 👍 1 🔁 0 💬 0 📌 0
Preview
115. Weltfrauentag: Cybercrime kennt kein Geschlecht, aber ein Ziel In ganz Europa und dem Rest der Welt nimmt die Zahl dokumentierter Cyberangriffe auf Frauen zu – dazu gehören Cyberstalking, Belästigung oder durch Technologie ermöglichte Bedrohungen – auch in Unternehmen. Der Weltfrauentag macht aufmerksam auf neue Risiken auf, die auch in Online-Umgebungen entstehen. Die Zahlen des BKA zeigen, dass in 61,2 Prozent der in Deutschland dokumentierten Fälle die Opfer digitaler Gewalt weiblich sind. Frauen werden unter anderem Opfer von Cyber Grooming, Stalking oder Missbrauch durch kompromittierende Bilder. Frauen als Cyber-Ziel – privat oder im Unternehmen An sich suchen die Cyberkriminellen... Der Beitrag 115. Weltfrauentag: Cybercrime kennt kein Geschlecht, aber ein Ziel erschien zuerst auf B2B Cyber Security.
08.03.2026 09:23 👍 0 🔁 0 💬 0 📌 0
Preview
Open-Source-Monitoring: Sicherheitslücke in Checkmk Das BSI warnt vor einer kritischen Schwachstelle mit 9.0 in der Open-Source-Software für Monitoring Checkmk. Während das BSI die Lücke als kritisch bewertet, stuft sie der  Hersteller nur mit 7.3 als hochgefährlich ein. Ein Update steht aber schon bereit. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in der Security Advisory WID-SEC-2026-0543 eine Cross-Site-Scripting-Schwachstelle (XSS) in Checkmk thematisiert. Diese Lücke besteht in betroffenen Versionen und ermöglicht Angriffe über spezielle Phishing-Links in den HTML-Logs von Synthetic-Monitoring-Testdiensten. Checkmk und seine Nutzung Checkmk ist ein Open-Source-Monitoring-System zur Überwachung von IT-Infrastrukturen wie Servern,... Der Beitrag Open-Source-Monitoring: Sicherheitslücke in Checkmk erschien zuerst auf B2B Cyber Security.
08.03.2026 06:25 👍 0 🔁 0 💬 0 📌 0
Preview
Cybercrime-Gruppe TA584 greift deutsche Unternehmen an Die seit November 2020 unter Beobachtung stehende Gruppe TA584 hat ihr Angriffstempo im Verlauf des Jahres 2025 massiv erhöht. Zwischen März und Dezember 2025 verdreifachte sich die Anzahl der Angriffskampagnen. Besonders besorgniserregend ist dabei die Tatsache, dass TA584 seine Taktiken in rasanter Geschwindigkeit anpasst und ständig neue Angriffswege entwickelt. Einzelne Kampagnen bleiben oft nur wenige Stunden oder Tage aktiv, bevor sie durch neue Varianten ersetzt werden, was herkömmliche Erkennungsmethoden zunehmend wirkungslos macht. Dabei nutzt die Gruppe hochgradig überzeugende Täuschungsmanöver. In sorgfältig gestalteten E-Mails gibt sich TA584 beispielsweise als Gesundheitseinrichtung, Regierungsbehörde,... Der Beitrag Cybercrime-Gruppe TA584 greift deutsche Unternehmen an erschien zuerst auf B2B Cyber Security.
07.03.2026 06:49 👍 0 🔁 0 💬 0 📌 0
Preview
Schwachstellen: Android Sicherheitsupdates nötig In seinem neuen Android-Sicherheitsbulletin März 2026 beschreibt Google mehrere kritische und weitere 70 hochgefährliche Schwachstellen. Eine nur als hochgefährlich klassifizierte Lücke hebt Google hervor, da es Hinweise gibt, dass CVE-2026-21385 möglicherweise gezielt ausgenutzt wird. Google hat das umfassende Android-Sicherheitsbulletin für März 2026 veröffentlicht, das zahlreiche Sicherheitslücken adressiert. In den unterschiedlichen Systembereichen finden sich auch mehrere kritische Lücken die durch Updates behoben werden. Einige betreffen Android in der Version 14, 15 und 16. Kritische Android-Lücken im Detail Das Bulletin hebt drei kritische Schwachstellen hervor, die ein besonders hohes Risiko darstellen und... Der Beitrag Schwachstellen: Android Sicherheitsupdates nötig erschien zuerst auf B2B Cyber Security.
07.03.2026 06:49 👍 0 🔁 0 💬 0 📌 0
Preview
Die Pläne der Cyberkriminellen für 2026 Auch in diesem Jahr müssen Unternehmen sprichwörtlich früh aufstehen, um Cyberkriminellen einen Schritt voraus zu sein. Ein Experte für Managed Extended Detection and Response (MXDR), hilft ihnen dabei und nennt vier Entwicklungen, auf die sie 2026 gefasst sein müssen.​ Das Cyberthreat-Research-Team von Ontinue sammelt das ganze Jahr über wertvolle Informationen rund um das Thema Cybersicherheit. Nach eingängiger Analyse aktueller Entwicklungen im Darknet und in der Hackergemeinschaft hat es vier Trends evaluiert, auf die Unternehmen sich 2026 vorbereiten müssen. Identitätsbasierte Angriffe via Kollaborationstools Hacker werden Kollaborationstools wie Microsoft Teams verstärkt zum... Der Beitrag Die Pläne der Cyberkriminellen für 2026 erschien zuerst auf B2B Cyber Security.
06.03.2026 07:14 👍 0 🔁 0 💬 0 📌 0
Preview
Schwachstelle in Videoüberwachungssystemen Sicherheitsforscher haben eine 1-Click-Remote-Code-Execution-Schwachstelle (CVE-2025-12556) im IDIS Cloud Manager (ICM) Viewer entdeckt. Es reicht also ein einziger unbedachter Klick des Opfers aus, um Schadcode direkt auf dem Gerät auszuführen, auf dem der ICM Viewer gehostet wird. IDIS empfiehlt allen Nutzern des ICM Viewers dringend, ihre Geräte auf Version 1.7.1 zu aktualisieren, oder das Programm sofort zu deinstallieren. IDIS ist ein weltweiter Hersteller von Videoüberwachungssystemen aus Südkorea. Das Unternehmen produziert End-to-End-Überwachungsprodukte mit IP-Kameras, Netzwerk-Videorekorder und Videomanagementsoftware. Neben lokal installierten Geräten bietet IDIS auch eine Cloud-Management-Lösung (IDIS Cloud Manager/ICM) an. Ausbruch aus... Der Beitrag Schwachstelle in Videoüberwachungssystemen erschien zuerst auf B2B Cyber Security.
06.03.2026 07:14 👍 0 🔁 0 💬 0 📌 0
Preview
IT-Sicherheit: KI braucht menschlicher Expertise Künstliche Intelligenz ist längst Teil moderner IT-Sicherheitsstrategien. Doch eine aktuelle Studie zeigt: Wirklich sicher fühlen sich die meisten Unternehmen erst dann, wenn KI und menschliche Expertise Hand in Hand arbeiten. Vollautomatisierte Sicherheitslösungen bleiben die Ausnahme. KI-gestützte IT-Sicherheitslösungen haben sich in deutschen Unternehmen etabliert, allerdings nicht als alleiniger Schutz vor Cyberattacken. Das zeigt die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense in Zusammenarbeit mit Statista und brand eins. Demnach nutzen bereits rund zwei Drittel der Unternehmen künstliche Intelligenz in ihrer IT-Sicherheitsstrategie. Der Großteil setzt dabei jedoch auf einen teilweisen... Der Beitrag IT-Sicherheit: KI braucht menschlicher Expertise erschien zuerst auf B2B Cyber Security.
06.03.2026 07:14 👍 0 🔁 0 💬 0 📌 0
Preview
VPN alternatives: Secure remote access to the company Hybrid workforces, sprawling environments, and sophisticated cyber threats are modern realities, yet many organizations still rely on the same remote access approach they adopted decades ago: the virtual private network (VPN). Traditional VPNs were designed for a different era and simply can't keep up. In fact, 91 percent of security professionals express concerns that VPNs could lead to a security breach. Organizations still need a solution to connect employees and third-party vendors. However, with attackers increasingly exploiting stolen credentials, misconfigurations, and overly permeable network tunnels, one thing is clear: VPNs are no longer sufficient. Read more
05.03.2026 14:41 👍 0 🔁 0 💬 0 📌 0