AlertNextcloudCodeschmuggel durch Lücke in Flow möglichIn Nextcloud Flow können Angreifer eine Sicherheitslücke missbrauchen, um die Instanz zu kompromittieren. Ein Update steht bereit.
Bessere KontrolleMicrosoft Teams bekommt Bot-ErkennungMicrosoft hat auf der Teams-Roadmap eine Bot-Erkennung hinzugefügt. Nachrichten über in Kürze ablaufende Aufzeichnungen entfallen.
Aufzeichnung im Shop verfügbarMicrosofts-Cloud-Security: Lücken und Fehler mit SCUBA selbst finden und beheben
Niederländische Dienste warnen: Russland knackt Signal- und WhatsApp-KontenNiederländische Geheimdienste warnen vor Angriffen auf Militärs und Beamte, bei denen Messenger-Konten ohne technische Sicherheitslücken übernommen werden.
NIS2: Warum sich so wenige Unternehmen registrierenDie NIS2-Registrierungsfrist ist verstrichen, doch viele Unternehmen haben sich noch nicht angemeldet. Darum stockt die Umsetzung der Security-Richtlinie.
Bezahlen ohne Google: Neues Konsortium will Custom-ROM-Hürden beseitigenDie Nutzung von Banking- und Bezahl-Apps auf Android-Smartphones mit Custom-ROMs ist ein Problem: Das will ein europäisches Industriekonsortium nun ändern.
OpenAI startet Vorschau auf KI-Schwachstellenscanner Codex SecurityWährend Claude bereits mehr als 100 Lücken in Firefox findet, kündigt OpenAI mit Codex Security einen KI-Sicherheitslückenscanner an.
secIT 2026: Ein LKA-Cyberermittler plaudert aus dem NähkästchenDer Start der IT-Security-Kongressmesse secIT 2026 steht kurz bevor. Letzte Chance, sich noch einen der begehrten Workshopplätze zu sichern.
Proton: Nutzeridentifizierung durchs FBI bringt Schweizer Datenschutz ins WankenDank Rechtshilfe gelangten US-Ermittler an Zahlungsdaten eines anonym geglaubten Proton-Accounts. Der Dienst verweist auf die strikte Schweizer Rechtslage.
KI Claude findet in zwei Wochen über 100 Firefox-BugsIn einem internen Test fand Anthropics KI Claude Opus 4.6 binnen zwei Wochen mehr Schwachstellen im Browser Firefox als die Community in zwei Monaten.
Social Media: Länder fordern strikten Jugendschutz und IP-SpeicherungDie Ministerpräsidentenkonferenz will Plattformen in die Pflicht nehmen, pocht auf Altersgrenzen und fordert die zügige Einführung der Vorratsdatenspeicherung.
BSI: 11.500 kritische Einrichtungen unter NIS2 registriertZum Registrierungsfristende haben tausende Unternehmen den Prozess abgeschlossen – doch knapp 20.000 fehlen wohl noch.
London: Bei Cyberangriff auf Verkehrsbehörde zehn Millionen Datensätze gestohlen2024 gab es einen Cyberangriff auf die britische Behörde TfL. Nun ist herausgekommen: Dabei wurden auch Daten von zehn Millionen Kundinnen und Kunden gestohlen.
iX-Workshop: Lokales Active Directory gegen Angriffe absichernLernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
Nutzer starten Malware: ClickFix-Angriffskampagne setzt auf Windows TerminalBei ClickFix-Angriffen sollen Opfer selbst Befehle ausführen, um ihre Systeme zu infizieren. Eine Kampagne setzt auf Windows Terminal.
AlertAcronis warnt vor zig Sicherheitslücken in Cyber ProtectVor mehr als 20 Sicherheitslücken in Cyber Protect warnt Acronis aktuell. Admins sollten bereitstehende Updates rasch anwenden.
Ab jetzt Bußgelder möglich: Stichtag für NIS2-RegistrierungspflichtHeute endet die Frist für Unternehmen und Behörden, sich zu registrieren, wenn sie unter die NIS2-Regeln fallen. Erste Zahlen lösen politische Irritationen aus.
AlertAvira-Virenschutz mit hochriskanten SicherheitslückenDrei hochriskante Sicherheitslücken in Avira Antimalware ermöglichen Angreifern etwa das Ausführen von Code mit Systemrechten.
iX-Workshop Cyber Deception: Angreifer mit Honeypots gezielt in die Falle lockenLernen Sie, wie Sie Honeypots in Netzwerken und Clouds einrichten, um Angreifer zu täuschen und Ihre IT effektiv zu schützen.
Kongressmesse | 18. – 19.03.2026secIT by heiseKongressmesse für IT-Sicherheitsbeauftragte, Rechenzentrumsleiter, Netzwerkadministratoren und Entscheider in Sicherheitsfragen. Jetzt kostenfrei anmelden!
Workshop | 25. – 27.03.2026Sich selbst hacken - Pentesting mit Open-Source-WerkzeugenIm Workshop lernen Administratoren, Angreifer zu verstehen und mit gängigen Tools eigene IT-Schwachstellen aufzudecken.
Konferenz | 06.05.2026IT-Sicherheitstag in MainzSupply Chain Security – Sicherheit in vernetzten Wertschöpfungsketten
Workshop | 26.08.2026Physische IT-SicherheitDieser Workshop zeigt, warum man IT-Infrastrukturen auch physisch gegen Eindringlinge schützen muss.