Safer Internet DayMehr Sicherheit mit wenigen HandgriffenDer Aktionstag erinnert daran, wie wichtig ein bewusster Umgang mit dem Internet ist. Wir haben Tipps und weiterführende Artikel zusammengestellt.
Ein weiterer Security-BausteinKI-Assistent OpenClaw bekommt VirusTotal an die SeiteDer Entwickler von OpenClaw beabsichtigt mit einer VirusTotal-Partnerschaft die Verbreitung von Malware-Skills einzudämmen.
AlertAttacken auf BeyondTrust Remote Support und Privileged Remote Access möglichZwei Fernwartungslösungen von BeyondTrust sind verwundbar. Sicherheitsupdates schließen eine kritische Lücke.
Archive.today: Betreiber setzt Nutzer für DDoS-Attacke einDer Betreiber von Archive.today setzt Besucher seiner Seite ohne deren Wissen für eine DDoS-Attacke ein. Betroffener ist ein finnischer Blogger.
AlertJetzt patchen! Abermals Attacken auf SolarWinds Web Help Desk beobachtetSicherheitsforschern zufolge nutzen Angreifer derzeit kritische Schadcode-Lücken in SolarWinds Web Help Desk aus.
AlertSchadcode-Lücke in FortiClient EMS kann PCs kompromittierenEin wichtiges Update schließt eine kritische Sicherheitslücke in FortiClient Endpoint Management Server (EMS).
iX-Workshop: Wireshark Deep Dive – Netzwerkprobleme gezielt lösenErweitern Sie Ihre Wireshark-Kenntnisse, indem Sie reale Netzwerkprobleme analysieren und Sicherheitsbedrohungen aufdecken.
AlertDoS- und Schadcode-Attacken auf IBM App Connect Enterprise möglichMehrere Softwareschwachstellen bedrohen Systeme mit IBM App Connect Enterprise oder WebSphere Service Registry and Repository Studio.
Weniger Enkeltrick-Anrufe und betrügerische Paket-SMSBetrugsversuche per Telefon bleiben ein Problem – auch wenn die Zahlen rückläufig sind, und Warnsysteme der Provider offenbar greifen.
AlertZyxel-Firewalls: Angreifer können System-Befehle ausführenEin Sicherheitsupdate schützt bestimmte Firewalls von Zyxel vor möglichen Angriffen. Attacken sind aber nicht ohne Weiteres möglich.
AlertMicrosoft kümmert sich um kritische Sicherheitslücke im Azure-UmfeldAngreifer hätten an Schwachstellen in Azure Arc, Azure Function oder Azure Front Door ansetzen können.
iX-Workshop: Spurensicherung nach M365-Angriff ‒ Protokolle gezielt auswertenLernen Sie, wie Sie mit Angriffen auf Ihre Microsoft-365-Umgebung richtig umgehen, digitale Spuren gezielt sichern und sich vor künftigen Angriffen schützen.
Freiwillige Chatkontrolle: EU-Parlament plant nächste Frist-VerlängerungEigentlich sollten anlasslose Scans privater Nachrichten längst Geschichte sein. Doch die EU-Institutionen treiben die nächste Verlängerung der Maßnahme voran.
Kryptobörse verschenkt versehentlich 44 Milliarden DollarFolgenschwere Panne bei einer Werbeaktion der südkoreanischen Kryptowährungsbörse Bithumb: Durch einen Fehler erhielten 695 Nutzer je mindestens 2000 Bitcoin.
iX-Workshop IT-Sicherheit: Pentests methodisch planen, anfordern und analysierenSchritt für Schritt zum sicheren System: Penetrationstests methodisch planen, beauftragen und auswerten, um Schwachstellen in der eigenen IT aufzuspüren.
Die Sicherheitsrisiken von KI-Assistenten wie OpenClawDas Projekt OpenClaw zeigt beeindruckend, was KI kann, wenn man sie lässt – und es zeigt, welch vielfältige Risiken damit einhergehen.
Angriff per Signal: BfV und BSI warnen Politiker, Militärs und DiplomatenEin vergangene Woche bekannt gewordener Angriff auf Nutzer des Messengers Signal zielt auf Bundestagsabgeordnete und andere wichtige Personen ab.
Deutsche Bahn führt stillschweigend Passkeys einBei der Deutschen Bahn ist ab sofort das Login mittels Passkeys möglich. Ein deutlicher Schritt vorwärts für die Kontosicherheit.
Webinar | 05.03.2026Passkeys verstehen und im digitalen Alltag nutzenErfahren Sie, was Passkeys sind, wie sie funktionieren und vor allem, wie man sie im Alltag einsetzt.
Kongressmesse | 18. – 19.03.2026secIT by heiseKongressmesse für IT-Sicherheitsbeauftragte, Rechenzentrumsleiter, Netzwerkadministratoren und Entscheider in Sicherheitsfragen. Jetzt kostenfrei anmelden!
Workshop | 23.2.2026Recht für Admins – Rechtssicherer IT-BetriebIm Workshop erfahren Sie praxisnah, welche rechtlichen Pflichten und Rechte für IT-Verantwortliche gelten und wie Sie diese im Alltag umsetzen.
Workshop | 26.08.2026Physische IT-SicherheitDieser Workshop zeigt, warum man IT-Infrastrukturen auch physisch gegen Eindringlinge schützen muss.