28,65 Millionen Secrets wurden 2025 auf öffentlichem GitHub geleakt. KI beschleunigt das Problem. Interne Repos sind 6×...
Der Stand der Secrets-Ausbreitung 2026: Wichtige Erkenntnisse aus dem GitGuardian-Bericht
28,65 Millionen Secrets wurden 2025 auf öffentlichem GitHub geleakt. KI beschleunigt das Problem. Interne Repos sind 6× stärker exponiert als öffentliche. Und 64 % der Secrets von 2022 sind heute noch gültig. Das bedeuten die Daten für Ihre Sicherheitslage.
APT28 kaperte 18.000 Router, um OAuth-Tokens zu stehlen. Storm-2372 umging MFA ohne ein Passwort. 28,6 Millionen...
Bedrohungen für Anmeldedaten im April 2026: Supply-Chain-Angriffe und 28 Millionen offengelegte Secrets
APT28 kaperte 18.000 Router, um OAuth-Tokens zu stehlen. Storm-2372 umging MFA ohne ein Passwort. 28,6 Millionen Secrets auf GitHub geleakt. Die größten Vorfälle im April 2026 — und was sie gemeinsam haben.
Wie Angreifer vertrauenswürdige Pakete, GitHub Actions und CI/CD-Pipelines in stille Einfallstore verwandeln. Warum...
Einblick in einen realen Supply-Chain-Angriff: Bitwarden CLI, Checkmarx-Kampagne und wichtige Erkenntnisse
Wie Angreifer vertrauenswürdige Pakete, GitHub Actions und CI/CD-Pipelines in stille Einfallstore verwandeln. Warum Architektur, gepinnte Abhängigkeiten und Secrets-Governance die einzigen Kontrollen sind, die den Schadensradius tatsächlich begrenzen.
Belgien hat den ersten Konformitätsbewertungs-Stichtag auf den 18. April 2026 festgesetzt. Die Niederlande stehen kurz...
NIS2 aktuelle Neuigkeiten: Was sich 2026 geändert hat und was das für EU-Unternehmen bedeutet
Belgien hat den ersten Konformitätsbewertungs-Stichtag auf den 18. April 2026 festgesetzt. Die Niederlande stehen kurz vor der Durchsetzung. Hier erfahren Sie, wo die regulatorische Welle aktuell steht — und was IT-Verantwortliche jetzt konkret tun müssen.
GPU-Cluster, KI-gestützte Wortlisten, Botnets mit 2,8 Mio. Geräten. Brute Force hat skaliert. Dieser Leitfaden...
Brute-Force-Angriffe 2026: Was sie sind und wie Sie sich schützen
GPU-Cluster, KI-gestützte Wortlisten, Botnets mit 2,8 Mio. Geräten. Brute Force hat skaliert. Dieser Leitfaden behandelt sechs Angriffsvarianten, reale Fälle aus 2025 und eine mehrschichtige Verteidigungsstrategie zur sofortigen Umsetzung.
Ein vergessenes Passwort kostet 70 $. Ein Datenleck kostet 4,44 Millionen $. Beides beginnt gleich — Zugangsdaten über...
Passwort-Chaos: Warum es ein Geschäftsproblem ist und wie Sie es lösen
Ein vergessenes Passwort kostet 70 $. Ein Datenleck kostet 4,44 Millionen $. Beides beginnt gleich — Zugangsdaten über Slack geteilt, in Tabellen gespeichert, nie geändert. Hier erfahren Sie, was Passwort-Chaos wirklich kostet und wie Sie es beseitigen.
NIS2 Artikel 21(2)(j) schreibt MFA „wo angemessen" vor — nicht standardmäßig passwortlos. Erfahren Sie, was die...
Ist passwortlose Authentifizierung für NIS2-Konformität erforderlich?
NIS2 Artikel 21(2)(j) schreibt MFA „wo angemessen" vor — nicht standardmäßig passwortlos. Erfahren Sie, was die ENISA-Richtlinien tatsächlich fordern, wie Prüfer Ihre Implementierung bewerten und wie Sie eine verteidigungsfähige hybride Compliance-Strategie für 2026 aufbauen.
Das 24–72–30-Melderahmenwerk von NIS2 setzt kontinuierliches Monitoring und strukturierte Nachweise voraus — nicht...
NIS2-Compliance-Berichterstattung: Wie Automatisierung den Aufwand reduziert
Das 24–72–30-Melderahmenwerk von NIS2 setzt kontinuierliches Monitoring und strukturierte Nachweise voraus — nicht manuelle Workflows unter Zeitdruck. Dieser Artikel ordnet jede Frist spezifischen Automatisierungsfunktionen zu und definiert, wo menschliches Urteilsvermögen unverzichtbar bleibt.
Welches Hosting-Modell schützt Ihre Zugangsdaten wirklich gemäß EU-Recht — und warum ein EU-Rechenzentrum allein nicht...
Europäischer Passwort-Manager: Cloud vs. On-Premises im Vergleich
Welches Hosting-Modell schützt Ihre Zugangsdaten wirklich gemäß EU-Recht — und warum ein EU-Rechenzentrum allein nicht ausreicht. Ein praktischer Leitfaden für europäische Organisationen zu GDPR, NIS2, DORA und dem US CLOUD Act.
82 % der Angriffe 2026 kommen ohne Malware aus — Antivirus erkennt sie nicht. Dieser Leitfaden zeigt eine...
Datenschutzverletzungen verhindern: Warum Antivirus nicht reicht
82 % der Angriffe 2026 kommen ohne Malware aus — Antivirus erkennt sie nicht. Dieser Leitfaden zeigt eine 7-Schichten-Strategie gegen Credential-Diebstahl, Lateral Movement und Supply-Chain-Angriffe.