<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Firma 8com, Autor bei Presse-Blog</title>
	<atom:link href="https://www.presse-blog.com/author/firma_8com/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.presse-blog.com/author/firma_8com/</link>
	<description>Presseinformationen weltweit  an Journalisten und Leser verbreiten</description>
	<lastBuildDate>Wed, 04 Mar 2026 01:16:36 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.8</generator>

<image>
	<url>https://www.presse-blog.com/wp-content/uploads/sites/9/2017/10/cropped-icon-1-32x32.png</url>
	<title>Firma 8com, Autor bei Presse-Blog</title>
	<link>https://www.presse-blog.com/author/firma_8com/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Schwachstellen im digitalen Tresor: Sicherheitsforscher entlarven Risiken bei Passwortmanagern</title>
		<link>https://www.presse-blog.com/2026/02/25/schwachstellen-im-digitalen-tresor-sicherheitsforscher-entlarven-risiken-bei-passwortmanagern/</link>
		
		<dc:creator><![CDATA[Firma 8com]]></dc:creator>
		<pubDate>Wed, 25 Feb 2026 09:54:00 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Angreifer]]></category>
		<category><![CDATA[Cloud-Dienste]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[data protection]]></category>
		<category><![CDATA[Datenintegrität]]></category>
		<category><![CDATA[Digitale Sicherheit]]></category>
		<category><![CDATA[ETH Zürich]]></category>
		<category><![CDATA[Hardware-Token]]></category>
		<category><![CDATA[Passwortmanager]]></category>
		<category><![CDATA[Secret Key]]></category>
		<category><![CDATA[sicherheitsarchitektur]]></category>
		<category><![CDATA[sicherheitsforschung]]></category>
		<category><![CDATA[software-sicherheit]]></category>
		<category><![CDATA[Vulnerabilitäten]]></category>
		<category><![CDATA[Zero-Knowledge-Prinzip]]></category>
		<guid isPermaLink="false">https://www.presse-blog.com/2026/02/25/schwachstellen-im-digitalen-tresor-sicherheitsforscher-entlarven-risiken-bei-passwortmanagern/</guid>

					<description><![CDATA[<p>Wann immer man ein neues Passwort anlegen muss, steht man vor einer schwierigen Entscheidung: Etwas nehmen, das man sich auch merken kann oder ein sicheres Passwort generieren lassen, das man sich wahrscheinlich nicht merken kann. Abhilfe versprechen cloud-basierte Passwortmanager. Sie <a href="https://www.presse-blog.com/2026/02/25/schwachstellen-im-digitalen-tresor-sicherheitsforscher-entlarven-risiken-bei-passwortmanagern/" class="more-link" data-wpel-link="internal">Mehr</a></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2026/02/25/schwachstellen-im-digitalen-tresor-sicherheitsforscher-entlarven-risiken-bei-passwortmanagern/" data-wpel-link="internal">Schwachstellen im digitalen Tresor: Sicherheitsforscher entlarven Risiken bei Passwortmanagern</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Wann immer man ein neues Passwort anlegen muss, steht man vor einer schwierigen Entscheidung: Etwas nehmen, das man sich auch merken kann oder ein sicheres Passwort generieren lassen, das man sich wahrscheinlich nicht merken kann. Abhilfe versprechen cloud-basierte Passwortmanager. Sie gelten gemeinhin als der Goldstandard für die digitale Sicherheit und versprechen, sensible Zugangsdaten verschlüsselt in der Cloud zu verwahren, auf die dank des Zero-Knowledge-Prinzips nicht einmal die Anbieter selbst Zugriff haben. Doch eine aktuelle Untersuchung von Sicherheitsforschern der ETH Zürich wirft ein kritisches Licht auf dieses Sicherheitsversprechen. Im Rahmen einer detaillierten Analyse wurden insgesamt 27 verschiedene Angriffsszenarien entwickelt und erfolgreich demonstriert. Das zeigt, dass die vermeintlich unüberwindbare Barriere zwischen Server und Nutzer-Account, auch Vault genannt, unter bestimmten Bedingungen durchbrochen werden kann. Betroffen von diesen Erkenntnissen sind marktführende Lösungen wie Bitwarden, LastPass und Dashlane.</p>
<p>Die Forscher deckten auf, dass ein kompromittierter Server des Anbieters oder ein versierter Angreifer, der die Kontrolle über die Server-Infrastruktur erlangt, die Integrität der verschlüsselten Daten gefährden kann. Ein zentrales Problem stellt dabei das Fehlen einer lückenlosen kryptografischen Bindung zwischen den verschiedenen Datenelementen innerhalb eines Vault-Eintrags dar. So ist es möglich, durch sogenannte Field-Swap-Angriffe die verschlüsselten Informationen zu manipulieren. Da Benutzernamen, Passwörter und die dazugehörigen URLs oft als separate Objekte gespeichert werden, kann ein Angreifer diese auf dem Server vertauschen. Dies führt im Extremfall dazu, dass die Anwendung des Nutzers das entschlüsselte Passwort an eine fremde Gegenstelle sendet, während sie eigentlich nur versucht, ein Website-Icon zu laden.</p>
<p>Neben diesen strukturellen Designfehlern identifizierte das Team Schwachstellen in Zusatzfunktionen wie der Passwort-Wiederherstellung und dem Teilen von Zugängen innerhalb von Organisationen. Besonders kritisch bewerteten die Experten die Rückwärtskompatibilität mit veraltetem Programmcode, die in einigen Fällen als Einfallstor für Downgrade-Angriffe diente. Während Bitwarden mit 12, LastPass mit 7 und Dashlane mit 6 identifizierten Schwachstellen im Fokus standen, schnitt ein anderer bekannter Anbieter deutlich besser ab. Die Architektur von 1Password erwies sich aufgrund der Verwendung eines zusätzlichen Secret Keys, der die mathematische Grundlage für die Verschlüsselung auf den Endgeräten der Nutzer stärkt, als resistent gegen die meisten der untersuchten serverbasierten Angriffe.</p>
<p>Diese Forschungsergebnisse unterstreichen, dass die Sicherheit von Cloud-Diensten nicht allein auf dem Vertrauen in die Verschlüsselung basieren darf. Die Anbieter sind nun gefordert, ihre kryptografischen Implementierungen zu verstärken und sicherzustellen, dass die Integrität der Daten auch dann gewahrt bleibt, wenn die Serverumgebung nicht mehr als vertrauenswürdig eingestuft werden kann. Für die Nutzer bedeutet dies eine Erinnerung daran, dass auch spezialisierte Sicherheitssoftware kontinuierlicher Überprüfung bedarf und dass die Wahl des Anbieters sowie die Nutzung zusätzlicher Sicherheitsfaktoren wie Hardware-Tokens eine entscheidende Rolle für den Schutz der eigenen digitalen Identität spielen.</p></div>
<div class="pb-boilerplate">
<div>Über die 8com GmbH &amp; Co. KG</div>
<p>Das Security Operations Center von 8com sch&uuml;tzt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.</p>
<p>8com geh&ouml;rt zu den f&uuml;hrenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestm&ouml;glich vor Cyberangriffen zu sch&uuml;tzen und gemeinsam ein &ouml;konomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen k&ouml;nnen die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zur&uuml;ckgreifen.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>8com GmbH &amp; Co. KG<br />
Europastra&szlig;e 32<br />
67433 Neustadt an der Weinstra&szlig;e<br />
Telefon: +49 (6321) 48446-0<br />
Telefax: +49 (6321) 48446-29<br />
<a href="http://www.8com.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.8com.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Felicitas Kraus<br />
Pressereferentin<br />
Telefon: +49 (30) 30308089-14<br />
E-Mail: &#107;&#114;&#097;&#117;&#115;&#064;&#113;&#117;&#097;&#100;&#114;&#105;&#103;&#097;&#045;&#099;&#111;&#109;&#109;&#117;&#110;&#105;&#099;&#097;&#116;&#105;&#111;&#110;&#046;&#100;&#101;
</div>
<div class="pb-contact-item">Julia Olmscheid<br />
Head of Communications<br />
Telefon: +49 (6321) 484460<br />
E-Mail: &#114;&#101;&#100;&#097;&#107;&#116;&#105;&#111;&#110;&#064;&#056;&#099;&#111;&#109;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/8com-gmbh-co-kg-neustadt-an-der-weinstrasse/schwachstellen-im-digitalen-tresor-sicherheitsforscher-entlarven-risiken-bei-passwortmanagern/boxid/1287665" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der 8com GmbH &amp; Co. KG</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/8com-gmbh-co-kg-neustadt-an-der-weinstrasse" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der 8com GmbH &amp; Co. KG</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---8/1287665.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2026/02/25/schwachstellen-im-digitalen-tresor-sicherheitsforscher-entlarven-risiken-bei-passwortmanagern/" data-wpel-link="internal">Schwachstellen im digitalen Tresor: Sicherheitsforscher entlarven Risiken bei Passwortmanagern</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Kritische Sicherheitslücke im Microsoft Configuration Manager: CISA warnt vor aktiver Ausnutzung</title>
		<link>https://www.presse-blog.com/2026/02/18/kritische-sicherheitslcke-im-microsoft-configuration-manager-cisa-warnt-vor-aktiver-ausnutzung/</link>
		
		<dc:creator><![CDATA[Firma 8com]]></dc:creator>
		<pubDate>Wed, 18 Feb 2026 12:44:00 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Angriffsschutz]]></category>
		<category><![CDATA[cisa]]></category>
		<category><![CDATA[Configuration Manager]]></category>
		<category><![CDATA[cybersicherheit]]></category>
		<category><![CDATA[exploits]]></category>
		<category><![CDATA[IT-Umgebungen]]></category>
		<category><![CDATA[IT-Verantwortliche]]></category>
		<category><![CDATA[Kompromittierung]]></category>
		<category><![CDATA[Management Software]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[Patch-Verwaltung]]></category>
		<category><![CDATA[RCE-Lücke]]></category>
		<category><![CDATA[schwachstelle]]></category>
		<category><![CDATA[sicherheitslücke]]></category>
		<category><![CDATA[Souveränität]]></category>
		<guid isPermaLink="false">https://www.presse-blog.com/2026/02/18/kritische-sicherheitslcke-im-microsoft-configuration-manager-cisa-warnt-vor-aktiver-ausnutzung/</guid>

					<description><![CDATA[<p>Die US-Cybersicherheitsbehörde CISA hat eine Warnung bezüglich einer kritischen Schwachstelle im Microsoft Configuration Manager (ehemals SCCM) herausgegeben. Diese als CVE-2024-43468 identifizierte Sicherheitslücke ermöglicht es Angreifern, durch das Einschleusen von bösartigen SQL-Befehlen aus der Ferne Code auf betroffenen Systemen auszuführen. Besonders <a href="https://www.presse-blog.com/2026/02/18/kritische-sicherheitslcke-im-microsoft-configuration-manager-cisa-warnt-vor-aktiver-ausnutzung/" class="more-link" data-wpel-link="internal">Mehr</a></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2026/02/18/kritische-sicherheitslcke-im-microsoft-configuration-manager-cisa-warnt-vor-aktiver-ausnutzung/" data-wpel-link="internal">Kritische Sicherheitslücke im Microsoft Configuration Manager: CISA warnt vor aktiver Ausnutzung</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Die US-Cybersicherheitsbehörde CISA hat eine Warnung bezüglich einer kritischen Schwachstelle im Microsoft Configuration Manager (ehemals SCCM) herausgegeben. Diese als CVE-2024-43468 identifizierte Sicherheitslücke ermöglicht es Angreifern, durch das Einschleusen von bösartigen SQL-Befehlen aus der Ferne Code auf betroffenen Systemen auszuführen. Besonders besorgniserregend ist dabei, dass für einen erfolgreichen Angriff keine vorherige Authentifizierung oder spezielle Benutzerrechte erforderlich sind. Die Angreifer können so die volle Kontrolle über den Server oder die zugrunde liegende Datenbank erlangen und Befehle mit den höchsten Privilegien ausführen.</p>
<p>Obwohl Microsoft bereits im Oktober 2024 ein entsprechendes Sicherheitsupdate veröffentlicht hat, hat sich die Bedrohungslage nun verschärft. Ursprünglich wurde die Wahrscheinlichkeit einer Ausnutzung als gering eingestuft, da die Erstellung eines funktionierenden Exploits als technisch anspruchsvoll galt. Doch Ende November 2024 wurde ein Proof-of-Concept-Code öffentlich zugänglich gemacht, was die Hürde für Cyberkriminelle massiv senkte. Inzwischen liegen der CISA konkrete Erkenntnisse vor, dass die Schwachstelle aktiv für Angriffe genutzt wird. Dies unterstreicht die Notwendigkeit für Administratoren, die bereitgestellten Patches unverzüglich zu einzuspielen, um ihre Infrastrukturen zu schützen.</p>
<p>Auch in Deutschland ist der Microsoft Configuration Manager ein weit verbreitetes Werkzeug zur Verwaltung von IT-Umgebungen, insbesondere in mittelständischen Unternehmen und Behörden. Da diese Software oft das Herzstück der Softwareverteilung und Patch-Verwaltung bildet, stellt eine Kompromittierung ein enormes Risiko für die gesamte digitale Souveränität dar. Die Frist für US-Bundesbehörden zur Behebung wurde auf Anfang März festgesetzt, was die Dringlichkeit der Situation verdeutlicht. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät in solchen Fällen regelmäßig zur zeitnahen Aktualisierung kritischer Management-Software. Angesichts der aktuellen Warnungen aus den USA sollten hiesige IT-Verantwortliche ihre Systeme dringend prüfen und auf den neuesten Stand bringen, da die Bedrohungslage auch hierzulande keinen Aufschub zulässt.</p></div>
<div class="pb-boilerplate">
<div>Über die 8com GmbH &amp; Co. KG</div>
<p>&Uuml;ber die 8com GmbH &amp; Co. KG</p>
<p>Das Security Operations Center von 8com sch&uuml;tzt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.</p>
<p>8com geh&ouml;rt zu den f&uuml;hrenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestm&ouml;glich vor Cyberangriffen zu sch&uuml;tzen und gemeinsam ein &ouml;konomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen k&ouml;nnen die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zur&uuml;ckgreifen.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>8com GmbH &amp; Co. KG<br />
Europastra&szlig;e 32<br />
67433 Neustadt an der Weinstra&szlig;e<br />
Telefon: +49 (6321) 48446-0<br />
Telefax: +49 (6321) 48446-29<br />
<a href="http://www.8com.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.8com.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Felicitas Kraus<br />
Pressereferentin<br />
Telefon: +49 (30) 30308089-14<br />
E-Mail: &#107;&#114;&#097;&#117;&#115;&#064;&#113;&#117;&#097;&#100;&#114;&#105;&#103;&#097;&#045;&#099;&#111;&#109;&#109;&#117;&#110;&#105;&#099;&#097;&#116;&#105;&#111;&#110;&#046;&#100;&#101;
</div>
<div class="pb-contact-item">Julia Olmscheid<br />
Head of Communications<br />
Telefon: +49 6321 484460<br />
E-Mail: &#114;&#101;&#100;&#097;&#107;&#116;&#105;&#111;&#110;&#064;&#056;&#099;&#111;&#109;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/8com-gmbh-co-kg-neustadt-an-der-weinstrasse/kritische-sicherheitslcke-im-microsoft-configuration-manager-cisa-warnt-vor-aktiver-ausnutzung/boxid/1286806" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der 8com GmbH &amp; Co. KG</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/8com-gmbh-co-kg-neustadt-an-der-weinstrasse" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der 8com GmbH &amp; Co. KG</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---8/1286806.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2026/02/18/kritische-sicherheitslcke-im-microsoft-configuration-manager-cisa-warnt-vor-aktiver-ausnutzung/" data-wpel-link="internal">Kritische Sicherheitslücke im Microsoft Configuration Manager: CISA warnt vor aktiver Ausnutzung</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Der Preis der Bequemlichkeit: Musikstreaming zwischen Massenmarkt und dem Ruf nach finanzieller Fairness</title>
		<link>https://www.presse-blog.com/2026/02/16/der-preis-der-bequemlichkeit-musikstreaming-zwischen-massenmarkt-und-dem-ruf-nach-finanzieller-fairness/</link>
		
		<dc:creator><![CDATA[Firma 8com]]></dc:creator>
		<pubDate>Mon, 16 Feb 2026 12:03:53 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Digitalrechte]]></category>
		<category><![CDATA[Einnahmenverteilung]]></category>
		<category><![CDATA[Ethische Fragen]]></category>
		<category><![CDATA[fairness]]></category>
		<category><![CDATA[kommerzialisierung]]></category>
		<category><![CDATA[Kulturelle Vielfalt]]></category>
		<category><![CDATA[künstler]]></category>
		<category><![CDATA[Musikindustrie]]></category>
		<category><![CDATA[Musikstreaming]]></category>
		<category><![CDATA[Nischenkünstler]]></category>
		<category><![CDATA[ökosystem]]></category>
		<category><![CDATA[Plattformen]]></category>
		<category><![CDATA[Streaming-Alternativen]]></category>
		<category><![CDATA[Streaming-Ökonomie]]></category>
		<category><![CDATA[Zuhörerbewusstsein]]></category>
		<guid isPermaLink="false">https://www.presse-blog.com/2026/02/16/der-preis-der-bequemlichkeit-musikstreaming-zwischen-massenmarkt-und-dem-ruf-nach-finanzieller-fairness/</guid>

					<description><![CDATA[<p>Die Art und Weise, wie die Gesellschaft Musik konsumiert, hat sich in der letzten Dekade radikal gewandelt. Was früher mühsam auf CDs gesammelt oder aus dem Radio aufgenommen wurde, steht heute per Knopfdruck in millionenfacher Ausführung zur Verfügung. Doch während <a href="https://www.presse-blog.com/2026/02/16/der-preis-der-bequemlichkeit-musikstreaming-zwischen-massenmarkt-und-dem-ruf-nach-finanzieller-fairness/" class="more-link" data-wpel-link="internal">Mehr</a></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2026/02/16/der-preis-der-bequemlichkeit-musikstreaming-zwischen-massenmarkt-und-dem-ruf-nach-finanzieller-fairness/" data-wpel-link="internal">Der Preis der Bequemlichkeit: Musikstreaming zwischen Massenmarkt und dem Ruf nach finanzieller Fairness</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text"><b>Die Art und Weise, wie die Gesellschaft Musik konsumiert, hat sich in der letzten Dekade radikal gewandelt. Was früher mühsam auf CDs gesammelt oder aus dem Radio aufgenommen wurde, steht heute per Knopfdruck in millionenfacher Ausführung zur Verfügung. Doch während die Nutzer von der grenzenlosen Verfügbarkeit profitieren, wirft das aktuelle System des Musikstreamings zunehmend ethische Fragen auf. Die Initiative SpardaSurfSafe wirft einen Blick auf die ökonomischen Hintergründe der großen Plattformen und zeigt, welche Alternativen es gibt.</b></p>
<p>Die Marktführerschaft großer Streaming-Giganten wie Spotify, Apple Music oder Amazon Music ist unbestritten. Sie haben die Musikindustrie vor dem Untergang durch illegale Downloads gerettet, doch das durch sie geschaffene Ökosystem weist aus Sicht vieler Experten systemische Mängel auf. Das Hauptproblem liegt im sogenannten „Pro-Rata-Modell“. Bei diesem Verfahren werden alle Einnahmen eines Anbieters in einen großen Topf geworfen und nach dem Anteil der Gesamtabrufe verteilt. Das bedeutet konkret: Wer monatlich zehn Euro zahlt, aber ausschließlich lokale Nischenkünstler hört, unterstützt mit seinem Geld dennoch unfreiwillig die globalen Megastars, da diese den größten Anteil vom Kuchen erhalten.</p>
<p>„Das aktuelle Abrechnungssystem der großen Plattformen bevorzugt die ohnehin schon Erfolgreichen und lässt die kulturelle Basis oft leer ausgehen“, erklärt Götz Schartner vom Verein Sicherheit im Internet e.V., einem der Mitveranstalter von SpardaSurfSafe. Es ist ein Paradoxon der digitalen Welt: Wir haben Zugang zu mehr Musik als je zuvor, doch für den einzelnen Indie-Künstler ist es heute schwerer denn je, von seiner Kunst zu leben, sofern er nicht hunderte Millionen Streams generiert. Wer als Hörer glaubt, mit seinem Abo-Beitrag gezielt seine Lieblingsband zu unterstützen, unterliegt leider oft einem mathematischen Irrtum.</p>
<p><b>Strukturelle Ungleichheit und die Suche nach dem „User-Centric“-Modell</b></p>
<p>Die Kritik an der gängigen Praxis führt in der Branche zu einem Umdenken. Immer mehr Stimmen fordern einen Wechsel zum „User-Centric-Payment“-Modell. Hierbei würden die Abogebühren eines Nutzers tatsächlich nur an die Künstler fließen, die dieser auch wirklich streamt. Doch die Umsetzung bei den großen Playern der Streaming-Branche verläuft schleppend. In der Zwischenzeit haben sich jedoch alternative Plattformen etabliert, die Fairness nicht nur als Marketingbegriff, sondern als Kern ihres Geschäftsmodells verstehen.</p>
<p>Ein prominentes Beispiel ist die Plattform Bandcamp. Im Gegensatz zu den von Algorithmen getriebenen Diensten steht hier der direkte Verkauf von Musik und Merchandise im Vordergrund. An bestimmten Tagen verzichtet das Unternehmen sogar vollständig auf seine Provision, um die Einnahmen zu 100 Prozent an die Musiker weiterzugeben. Dies schafft eine völlig andere Bindung zwischen Urheber und Konsument. Auch innovative Ansätze wie das kooperative Modell von Resonate, das auf einer Blockchain-Struktur basiert, oder Dienste wie Tidal, die zeitweise mit höheren Auszahlungsraten experimentierten, zeigen, dass der Markt bereit für Veränderung ist.</p>
<p>Hinzu kommen Modelle wie Patreon oder Buymeacoffee, bei denen man Podcasts und Musiker direkt mit einem kleinen Beitrag unterstützen kann. Das kann als monatliches Abo oder als einmaliges Trinkgeld geschehen und beinhaltet oft weitere Vorteile wie Zugang noch vor dem eigentlichen Veröffentlichungsdatum, Live-Sessions oder exklusive Zusatzinhalte. Besonders für Newcomer sind Plattformen wie SoundCloud interessant. Hier können sie ihre Inhalte selbst hochladen und Geld über Abos oder einmalige Zuwendungen verdienen. Die Abrechnung hängt dabei wesentlich stärker davon ab, was man tatsächlich gehört hat.</p>
<p>„Fairness in der digitalen Welt beginnt beim Bewusstsein des Konsumenten“, fasst Schartner zusammen. „Wenn Nutzer verstehen, dass ein Stream oft nur Bruchteile eines Cents generiert, verändert das den Blick auf den Wert von Musik.“ Es geht nicht darum, Streaming zu verteufeln, sondern darum, jene Nischen zu finden und zu fördern, die eine direkte Unterstützung der Künstler ermöglichen. Ein gekauftes digitales Album auf einer fairen Plattform bringt einem Künstler oft mehr als zehntausende Streams.</p>
<p><b>Kulturelle Vielfalt als Gemeinschaftsaufgabe</b></p>
<p>Die Debatte um Musikstreaming ist damit weit mehr als eine rein wirtschaftliche Diskussion, sie ist eine kulturpolitische. Wenn nur noch das finanziert wird, was massentauglich ist und in Playlists für Hintergrundbeschallung sorgt, droht die musikalische Vielfalt zu verarmen. Schartner betont, dass gerade junge Nutzer für diese Mechanismen sensibilisiert werden müssen. Wer heute nur noch den Algorithmen folgt, verliert den Bezug zur schöpferischen Leistung, die hinter einem Werk steht.</p>
<p>Neben der Wahl der Plattform spielt auch der bewusste Kauf von physischen Tonträgern oder Fanartikeln eine entscheidende Rolle für das Überleben der Musikszene. Vinyl-Schallplatten erleben nicht ohne Grund eine Renaissance – sie sind ein haptisches Bekenntnis zum Wert der Kunst. Schlussendlich sollte man also das eigene Konsumverhalten hinterfragen und Streaming eher als Entdeckungsreise, weniger als alleinige Form der Unterstützung sehen.</p>
<p>„Wir müssen uns fragen, welche Kulturlandschaft wir in zehn Jahren vorfinden wollen“, resümiert Schartner. „Echte Vielfalt entsteht nicht durch Algorithmen, sondern durch Wertschätzung. Jeder Klick und jeder Euro ist in der digitalen Welt eine Stimme für oder gegen ein gerechtes Entlohnungssystem. Fairness ist am Ende eine bewusste Entscheidung des Hörers, die weit über den Komfort einer gut kuratierten Playlist hinausgeht.“</p>
<p>Weitere Informationen zum Thema gibt es auf der Webseite von SpardaSurfSafe unter <a href="https://www.spardasurfsafe-bw.de/music-movies-games/49ffbaff-cbf9-4ba5-ad75-b53898ced046" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://www.spardasurfsafe-bw.de/music-movies-games/49ffbaff-cbf9-4ba5-ad75-b53898ced046</a>. Hier finden sich auch viele weitere spannende Beiträge rund um die Themen Sicherheit im Internet und Medienkompetenz.</div>
<div class="pb-boilerplate">
<div>Über die 8com GmbH &amp; Co. KG</div>
<p>&Uuml;ber SpardaSurfSafe &ndash; eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-W&uuml;rttemberg</p>
<p>Veranstalter und Tr&auml;ger von SpardaSurfSafe ist die Stiftung Bildung und Soziales der Sparda-Bank Baden-W&uuml;rttemberg, die gemeinsam mit dem Kultusministerium Baden-W&uuml;rttemberg und dem Verein Sicherheit im Internet e. V. das Gro&szlig;projekt im 14. Jahr durchf&uuml;hrt. In Kooperation mit den IT-Sicherheitsexperten der 8com GmbH &amp; Co. KG wurde ein Konzept entwickelt, das die Sch&uuml;ler im Rahmen des Unterrichts im Umgang mit den Neuen Medien aufkl&auml;rt. &bdquo;SpardaSurfSafe ist f&uuml;r uns ein Herzensprojekt, das wir mittlerweile in 35 verschiedenen St&auml;dten in Baden-W&uuml;rttemberg durchgef&uuml;hrt haben. &Uuml;ber 500.000 Teilnehmer konnten seit dem Start von dem Programm profitieren. Daf&uuml;r bekommen wir durchweg positives Feedback von den Teilnehmern, ob Sch&uuml;ler, Eltern oder Lehrer&ldquo;, erkl&auml;rt Patrick L&ouml;ffler vom Verein Sicherheit im Internet e. V.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>8com GmbH &amp; Co. KG<br />
Europastra&szlig;e 32<br />
67433 Neustadt an der Weinstra&szlig;e<br />
Telefon: +49 (6321) 48446-0<br />
Telefax: +49 (6321) 48446-29<br />
<a href="http://www.8com.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.8com.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Felicitas Kraus<br />
Pressereferentin<br />
Telefon: +49 (30) 30308089-14<br />
E-Mail: &#107;&#114;&#097;&#117;&#115;&#064;&#113;&#117;&#097;&#100;&#114;&#105;&#103;&#097;&#045;&#099;&#111;&#109;&#109;&#117;&#110;&#105;&#099;&#097;&#116;&#105;&#111;&#110;&#046;&#100;&#101;
</div>
<div class="pb-contact-item">Julia Olmscheid<br />
Head of Communications<br />
Telefon: +49 6321 484460<br />
E-Mail: &#114;&#101;&#100;&#097;&#107;&#116;&#105;&#111;&#110;&#064;&#056;&#099;&#111;&#109;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/8com-gmbh-co-kg-neustadt-an-der-weinstrasse/der-preis-der-bequemlichkeit-musikstreaming-zwischen-massenmarkt-und-dem-ruf-nach-finanzieller-fairness/boxid/1286431" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der 8com GmbH &amp; Co. KG</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/8com-gmbh-co-kg-neustadt-an-der-weinstrasse" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der 8com GmbH &amp; Co. KG</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---8/1286431.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2026/02/16/der-preis-der-bequemlichkeit-musikstreaming-zwischen-massenmarkt-und-dem-ruf-nach-finanzieller-fairness/" data-wpel-link="internal">Der Preis der Bequemlichkeit: Musikstreaming zwischen Massenmarkt und dem Ruf nach finanzieller Fairness</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sicherheitsrisiko in der Peripherie: Warum veraltete Hardware zur Gefahr wird</title>
		<link>https://www.presse-blog.com/2026/02/12/sicherheitsrisiko-in-der-peripherie-warum-veraltete-hardware-zur-gefahr-wird/</link>
		
		<dc:creator><![CDATA[Firma 8com]]></dc:creator>
		<pubDate>Thu, 12 Feb 2026 13:21:00 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[cisa]]></category>
		<category><![CDATA[cyberangriffe]]></category>
		<category><![CDATA[cybersicherheit]]></category>
		<category><![CDATA[datenschutz]]></category>
		<category><![CDATA[edge devices]]></category>
		<category><![CDATA[Hardware]]></category>
		<category><![CDATA[infrastruktur]]></category>
		<category><![CDATA[it management]]></category>
		<category><![CDATA[IT-Sicherheitsgesetz]]></category>
		<category><![CDATA[Lifecycle Management]]></category>
		<category><![CDATA[regulierung]]></category>
		<category><![CDATA[risikoprävention]]></category>
		<category><![CDATA[sicherheitsupdates]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[Vulnerabilitäten]]></category>
		<guid isPermaLink="false">https://www.presse-blog.com/2026/02/12/sicherheitsrisiko-in-der-peripherie-warum-veraltete-hardware-zur-gefahr-wird/</guid>

					<description><![CDATA[<p>In einer Zeit, in der Cyberangriffe auf staatliche Institutionen und private Unternehmen längst zum digitalen Grundrauschen gehören, hat die US-amerikanische Cybersicherheitsbehörde CISA ein deutliches Signal gesetzt, das weit über die Grenzen der Vereinigten Staaten hinaus Resonanz findet. Die Anweisung an <a href="https://www.presse-blog.com/2026/02/12/sicherheitsrisiko-in-der-peripherie-warum-veraltete-hardware-zur-gefahr-wird/" class="more-link" data-wpel-link="internal">Mehr</a></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2026/02/12/sicherheitsrisiko-in-der-peripherie-warum-veraltete-hardware-zur-gefahr-wird/" data-wpel-link="internal">Sicherheitsrisiko in der Peripherie: Warum veraltete Hardware zur Gefahr wird</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">In einer Zeit, in der Cyberangriffe auf staatliche Institutionen und private Unternehmen längst zum digitalen Grundrauschen gehören, hat die US-amerikanische Cybersicherheitsbehörde CISA ein deutliches Signal gesetzt, das weit über die Grenzen der Vereinigten Staaten hinaus Resonanz findet. Die Anweisung an die dortigen Bundesbehörden, veraltete Netzwerkgeräte – sogenannte End-of-Life-Produkte – konsequent aus dem Betrieb zu nehmen oder zu ersetzen, markiert einen Wendepunkt im proaktiven Risikomanagement. Es geht dabei nicht nur um den Austausch alter Hardware, sondern um die Schließung von Einfallstoren, die von staatlich gelenkten Akteuren und organisierten Banden systematisch ausgenutzt werden. Edge-Devices wie Router, Firewalls und VPN-Konzentratoren stehen direkt an der vordersten Verteidigungslinie eines Netzwerks. Sobald diese Geräte vom Hersteller nicht mehr mit Sicherheitsupdates versorgt werden, verwandeln sie sich von einem Schutzwall in eine offene Flanke.</p>
<p>Diese Entwicklung ist auch für die IT-Sicherheitslandschaft in Deutschland relevant. Während die CISA-Richtlinie formell nur für US-Behörden gilt, ist die dahinterstehende Bedrohungslage identisch mit der Situation hierzulande. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt schon seit geraumer Zeit vor der Gefahr, die von ungepatchten Systemen ausgeht. In Deutschland wird dieser Aspekt durch das IT-Sicherheitsgesetz 2.0 und die Anforderungen an Kritische Infrastrukturen (KRITIS) flankiert. Doch auch in deutschen Unternehmen herrscht oft eine gefährliche Sorglosigkeit. Viele betreiben ihre Infrastruktur nach dem Prinzip der maximalen Laufzeit, was bei mechanischen Maschinen sinnvoll sein mag, in der vernetzten IT-Welt jedoch ein enormes Risiko darstellt. Ein Router, der seit zehn Jahren zuverlässig seinen Dienst verrichtet, aber seit drei Jahren keine Firmware-Updates mehr erhält, ist angesichts der heutigen Bedrohungslage faktisch nicht mehr tragbar.</p>
<p>Der Fokus der CISA auf Edge-Devices ist kein Zufall. Hackergruppen, darunter prominente Akteure wie die unter dem Namen Volt Typhoon bekannten Gruppierungen, haben es gezielt auf diese Geräte abgesehen, um sich dauerhaften Zugriff auf Netzwerke zu verschaffen, ohne auf klassische Phishing-Mails angewiesen zu sein. Auch für deutsche Unternehmen bedeutet dies, dass ein bloßes Vertrauen auf Antivirensoftware beim Endgerät nicht mehr ausreicht, wenn die Peripherie des Netzwerks kompromittiert ist. Wenn ein Edge-Gerät sein Lebensende erreicht hat, existieren bekannte Schwachstellen oft ohne jede Möglichkeit einer Fehlerbehebung. In der Fachsprache werden diese Lücken als Forever-Day-Vulnerabilities bezeichnet, da sie dauerhaft bestehen bleiben. Die Konsequenz für die hiesige IT-Strategie muss daher eine Abkehr von der reaktiven Wartung hin zu einem strategischen Lifecycle-Management sein.</p>
<p>In Deutschland gewinnt dieses Thema zusätzlich an Schärfe durch die europäische NIS-2-Richtlinie, die weitaus mehr Unternehmen als bisher dazu verpflichtet, ihre Cybersicherheit auf ein staatlich definiertes Mindestniveau zu heben. Die Nutzung veralteter Hardware könnte unter diesen neuen regulatorischen Rahmenbedingungen nicht nur als technisches Versäumnis, sondern als grobe Fahrlässigkeit gewertet werden, was empfindliche Bußgelder nach sich ziehen kann. Es reicht daher nicht mehr aus, Hardware erst dann zu ersetzen, wenn sie einen Defekt aufweist. Ein verantwortungsbewusstes IT-Management muss die End-of-Life-Daten aller kritischen Komponenten im Blick behalten und rechtzeitig Migrationspfade planen. Die aktuelle US-Direktive sollte somit als Weckruf für deutsche IT-Entscheider verstanden werden, die Inventarisierung ihrer Netzwerkrandbereiche zur Chefsache zu machen.</p>
<p>Letztlich zeigt der Vorstoß der CISA, dass Cybersicherheit kein statischer Zustand ist, sondern ein dynamischer Prozess, der die ständige Erneuerung der technologischen Basis erfordert. Den Austausch alter Geräte als lästige Kostenstelle zu betrachten, ist daher eine riskante Fehleinschätzung. Vielmehr handelt es sich um eine notwendige Investition in die Resilienz des gesamten Unternehmens. Die Botschaft ist klar: Wer die Sicherheit seiner Netzwerkgrenzen vernachlässigt, gefährdet das gesamte digitale Ökosystem. Es ist an der Zeit, dass auch hierzulande der Standard für Behörden und Industrie gleichermaßen lautet, dass das Ende des Support-Lebenszyklus‘ eines Geräts zwingend das Ende seines Einsatzes im produktiven Betrieb bedeuten muss.</p></div>
<div class="pb-boilerplate">
<div>Über die 8com GmbH &amp; Co. KG</div>
<p>Das Security Operations Center von 8com sch&uuml;tzt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.</p>
<p>8com geh&ouml;rt zu den f&uuml;hrenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestm&ouml;glich vor Cyberangriffen zu sch&uuml;tzen und gemeinsam ein &ouml;konomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen k&ouml;nnen die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zur&uuml;ckgreifen.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>8com GmbH &amp; Co. KG<br />
Europastra&szlig;e 32<br />
67433 Neustadt an der Weinstra&szlig;e<br />
Telefon: +49 (6321) 48446-0<br />
Telefax: +49 (6321) 48446-29<br />
<a href="http://www.8com.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.8com.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Felicitas Kraus<br />
Pressereferentin<br />
Telefon: +49 (30) 30308089-14<br />
E-Mail: &#107;&#114;&#097;&#117;&#115;&#064;&#113;&#117;&#097;&#100;&#114;&#105;&#103;&#097;&#045;&#099;&#111;&#109;&#109;&#117;&#110;&#105;&#099;&#097;&#116;&#105;&#111;&#110;&#046;&#100;&#101;
</div>
<div class="pb-contact-item">Julia Olmscheid<br />
Head of Communications<br />
Telefon: +49 6321 484460<br />
E-Mail: &#114;&#101;&#100;&#097;&#107;&#116;&#105;&#111;&#110;&#064;&#056;&#099;&#111;&#109;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/8com-gmbh-co-kg-neustadt-an-der-weinstrasse/sicherheitsrisiko-in-der-peripherie-warum-veraltete-hardware-zur-gefahr-wird/boxid/1286179" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der 8com GmbH &amp; Co. KG</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/8com-gmbh-co-kg-neustadt-an-der-weinstrasse" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der 8com GmbH &amp; Co. KG</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---8/1286179.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2026/02/12/sicherheitsrisiko-in-der-peripherie-warum-veraltete-hardware-zur-gefahr-wird/" data-wpel-link="internal">Sicherheitsrisiko in der Peripherie: Warum veraltete Hardware zur Gefahr wird</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sicherheitsrisiko OpenClaw: Über 230 bösartige KI-Skills verbreiten Info-Stealer</title>
		<link>https://www.presse-blog.com/2026/02/04/sicherheitsrisiko-openclaw-ber-230-bsartige-ki-skills-verbreiten-info-stealer/</link>
		
		<dc:creator><![CDATA[Firma 8com]]></dc:creator>
		<pubDate>Wed, 04 Feb 2026 20:44:00 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[bösartige]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[Datenmissbrauch]]></category>
		<category><![CDATA[finanzanalyse]]></category>
		<category><![CDATA[Infektionskette]]></category>
		<category><![CDATA[Info-Stealer]]></category>
		<category><![CDATA[KI-Skills]]></category>
		<category><![CDATA[Kryptohandel]]></category>
		<category><![CDATA[Nutzervertrauen]]></category>
		<category><![CDATA[OpenClaw]]></category>
		<category><![CDATA[schadcode]]></category>
		<category><![CDATA[sicherheitsanalyse]]></category>
		<category><![CDATA[Sicherheitsmechanismen]]></category>
		<category><![CDATA[Sicherheitsrisiko]]></category>
		<category><![CDATA[virtualisierung]]></category>
		<guid isPermaLink="false">https://www.presse-blog.com/2026/02/04/sicherheitsrisiko-openclaw-ber-230-bsartige-ki-skills-verbreiten-info-stealer/</guid>

					<description><![CDATA[<p>Die rasante Entwicklung von Künstlicher Intelligenz hat in jüngster Zeit zur Entstehung zahlreicher innovativer Werkzeuge geführt, die versprechen, unseren Alltag erheblich zu erleichtern. Eines dieser Projekte, das unter den Namen MoltBot, ClawdBot und schließlich OpenClaw bekannt wurde, hat jedoch unlängst <a href="https://www.presse-blog.com/2026/02/04/sicherheitsrisiko-openclaw-ber-230-bsartige-ki-skills-verbreiten-info-stealer/" class="more-link" data-wpel-link="internal">Mehr</a></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2026/02/04/sicherheitsrisiko-openclaw-ber-230-bsartige-ki-skills-verbreiten-info-stealer/" data-wpel-link="internal">Sicherheitsrisiko OpenClaw: Über 230 bösartige KI-Skills verbreiten Info-Stealer</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Die rasante Entwicklung von Künstlicher Intelligenz hat in jüngster Zeit zur Entstehung zahlreicher innovativer Werkzeuge geführt, die versprechen, unseren Alltag erheblich zu erleichtern. Eines dieser Projekte, das unter den Namen MoltBot, ClawdBot und schließlich OpenClaw bekannt wurde, hat jedoch unlängst für Schlagzeilen in der Cybersicherheits-Community gesorgt. Während OpenClaw als Open-Source-KI-Assistent mit lokaler Datenspeicherung und vielfältigen Integrationsmöglichkeiten konzipiert ist, zeigt ein aktueller Bericht von BleepingComputer, wie schnell solche Plattformen von Kriminellen missbraucht werden können. Innerhalb von weniger als einer Woche wurden mehr als 230 bösartige Datenpakete, sogenannte Skills, auf dem offiziellen Register des Tools sowie auf GitHub veröffentlicht. Diese Vorfälle verdeutlichen ein wachsendes Problem: Die Plattformen wachsen oft schneller als die Sicherheitsmechanismen, die sie schützen sollen.</p>
<p>Die Angreifer nutzen dabei eine raffinierte Methode von Social Engineering, um Nutzer zur Installation von Schadsoftware zu verleiten. Die bösartigen Skills geben sich als legitime Hilfsmittel aus, etwa für den automatisierten Kryptohandel, Finanzanalysen oder die Verwaltung von Social-Media-Inhalten. Um Vertrauen zu erwecken, sind diese Pakete oft mit einer umfangreichen Dokumentation versehen, die täuschend echt wirkt. Ein zentraler Bestandteil dieser Täuschung ist ein angebliches Hilfsprogramm namens AuthTool, das in der Dokumentation als zwingend notwendige Voraussetzung für das Funktionieren des jeweiligen Skills angepriesen wird. Folgt der Anwender den Anweisungen zur Installation dieses Tools, setzt er eine Infektionskette in Gang, die an bekannte ClickFix-Angriffe erinnert, denn in Wahrheit verbirgt sich hinter dem AuthTool ein Mechanismus zur Installation von Passwort-Stealern und anderer hochgradig gefährlicher Malware.</p>
<p>Technisch gesehen unterscheidet sich die Vorgehensweise je nach Betriebssystem des Opfers. Auf macOS-Systemen erscheint die Schadsoftware oft als Base64-kodierter Shell-Befehl, der einen Payload von einem externen Server nachlädt. Dabei handelt es sich häufig um Varianten des NovaStealers, der gezielt Sicherheitsmechanismen wie den Gatekeeper von Apple umgeht, indem er Quarantäne-Attribute löscht und weitreichende Dateizugriffsrechte anfordert. Unter Windows hingegen wird meist ein passwortgeschütztes ZIP-Archiv heruntergeladen und ausgeführt, um Antiviren-Scanner zu täuschen. Das Ziel dieser Angriffe ist der Diebstahl sensibler Informationen: Von API-Schlüsseln für Kryptobörsen über Browser-Passwörter und SSH-Zugangsdaten bis hin zu privaten Schlüsseln für Wallets und Zugangsdaten für Cloud-Dienste wird alles abgegriffen, was für Cyberkriminelle von Wert sein könnte. Besonders brisant ist, dass die Malware auch gezielt nach Umgebungsvariablen in .env-Dateien sucht, die oft unverschlüsselte Daten für Softwareentwicklungen enthalten.</p>
<p>Analysen von Sicherheitsforschern wie Jamieson O&#8217;Reilly und Organisationen wie Koi Security zeigen das enorme Ausmaß dieser Kampagne. Teilweise wurden über 340 bösartige Skills identifiziert, die offensichtlich von einer einzigen Quelle oder Kampagne stammen. Viele dieser Pakete sind nahezu identische Klone mit zufällig generierten Namen, die darauf abzielen, in den Suchergebnissen des Registers oben zu erscheinen. Einige dieser gefälschten Werkzeuge wurden bereits tausendfach heruntergeladen, bevor sie als Bedrohung erkannt wurden. Der Erfinder von OpenClaw, Peter Steinberger, räumte gegenüber der Fachwelt ein, dass es derzeit unmöglich sei, die enorme Flut an neu eingereichten Skills manuell zu prüfen. Damit liegt die Verantwortung für die Sicherheit allein beim Endnutzer, was in einem so komplexen Umfeld eine erhebliche Hürde darstellt.</p>
<p>Um sich vor solchen Bedrohungen zu schützen, ist ein mehrstufiger Sicherheitsansatz unerlässlich. Experten raten dringend dazu, KI-Assistenten, die tiefgreifende Systemrechte verlangen, in isolierten virtuellen Maschinen zu betreiben. Zudem sollten Berechtigungen restriktiv vergeben und der Netzwerkverkehr genau überwacht werden. Es ist zudem ratsam, spezialisierte Scanner zu verwenden, die URLs von Skills auf bekannte Signaturen von Schadcode prüfen, bevor man diese in die eigene Arbeitsumgebung integriert. Der Fall MoltBot bzw. OpenClaw ist ein mahnendes Beispiel dafür, dass im Zeitalter der KI-gestützten Automatisierung nicht nur die Möglichkeiten, sondern auch die Risiken exponentiell zunehmen. Skepsis gegenüber Drittanbieter-Erweiterungen bleibt somit das wichtigste Werkzeug im Arsenal jedes sicherheitsbewussten Internetnutzers.</p></div>
<div class="pb-boilerplate">
<div>Über die 8com GmbH &amp; Co. KG</div>
<p>Das Security Operations Center von 8com sch&uuml;tzt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.</p>
<p>8com geh&ouml;rt zu den f&uuml;hrenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestm&ouml;glich vor Cyberangriffen zu sch&uuml;tzen und gemeinsam ein &ouml;konomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen k&ouml;nnen die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zur&uuml;ckgreifen.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>8com GmbH &amp; Co. KG<br />
Europastra&szlig;e 32<br />
67433 Neustadt an der Weinstra&szlig;e<br />
Telefon: +49 (6321) 48446-0<br />
Telefax: +49 (6321) 48446-29<br />
<a href="http://www.8com.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.8com.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Felicitas Kraus<br />
Pressereferentin<br />
Telefon: +49 (30) 30308089-14<br />
E-Mail: &#107;&#114;&#097;&#117;&#115;&#064;&#113;&#117;&#097;&#100;&#114;&#105;&#103;&#097;&#045;&#099;&#111;&#109;&#109;&#117;&#110;&#105;&#099;&#097;&#116;&#105;&#111;&#110;&#046;&#100;&#101;
</div>
<div class="pb-contact-item">Julia Olmscheid<br />
Head of Communications<br />
Telefon: +49 6321 484460<br />
E-Mail: &#114;&#101;&#100;&#097;&#107;&#116;&#105;&#111;&#110;&#064;&#056;&#099;&#111;&#109;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/8com-gmbh-co-kg-neustadt-an-der-weinstrasse/sicherheitsrisiko-openclaw-ber-230-bsartige-ki-skills-verbreiten-info-stealer/boxid/1285159" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der 8com GmbH &amp; Co. KG</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/8com-gmbh-co-kg-neustadt-an-der-weinstrasse" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der 8com GmbH &amp; Co. KG</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---8/1285159.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2026/02/04/sicherheitsrisiko-openclaw-ber-230-bsartige-ki-skills-verbreiten-info-stealer/" data-wpel-link="internal">Sicherheitsrisiko OpenClaw: Über 230 bösartige KI-Skills verbreiten Info-Stealer</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>DynoWiper: Wenn der Hacker das Licht ausknipsen will</title>
		<link>https://www.presse-blog.com/2026/01/28/dynowiper-wenn-der-hacker-das-licht-ausknipsen-will/</link>
		
		<dc:creator><![CDATA[Firma 8com]]></dc:creator>
		<pubDate>Wed, 28 Jan 2026 11:05:00 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Bedrohungsschutz]]></category>
		<category><![CDATA[Blackout]]></category>
		<category><![CDATA[Cyberangriff]]></category>
		<category><![CDATA[Datenverarbeitung]]></category>
		<category><![CDATA[DynoWiper]]></category>
		<category><![CDATA[Energieversorgung]]></category>
		<category><![CDATA[geopolitische Konflikte]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[Infrastruktursicherheit]]></category>
		<category><![CDATA[Nationale Sicherheit]]></category>
		<category><![CDATA[Ransomware-Alternative]]></category>
		<category><![CDATA[Sandworm]]></category>
		<category><![CDATA[Stromnetz]]></category>
		<category><![CDATA[Technologische Anpassungsfähigkeit]]></category>
		<category><![CDATA[threat hunting]]></category>
		<guid isPermaLink="false">https://www.presse-blog.com/2026/01/28/dynowiper-wenn-der-hacker-das-licht-ausknipsen-will/</guid>

					<description><![CDATA[<p>Fast auf den Tag genau zehn Jahre nachdem die berüchtigte Hackergruppe Sandworm mit einem Angriff auf das ukrainische Stromnetz, und damit dem ersten durch Malware verursachten Blackout weltweit, Geschichte schrieb, geriet Ende 2025 und Anfang 2026 der polnische Energiesektor ins <a href="https://www.presse-blog.com/2026/01/28/dynowiper-wenn-der-hacker-das-licht-ausknipsen-will/" class="more-link" data-wpel-link="internal">Mehr</a></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2026/01/28/dynowiper-wenn-der-hacker-das-licht-ausknipsen-will/" data-wpel-link="internal">DynoWiper: Wenn der Hacker das Licht ausknipsen will</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Fast auf den Tag genau zehn Jahre nachdem die berüchtigte Hackergruppe Sandworm mit einem Angriff auf das ukrainische Stromnetz, und damit dem ersten durch Malware verursachten Blackout weltweit, Geschichte schrieb, geriet Ende 2025 und Anfang 2026 der polnische Energiesektor ins Fadenkreuz. Diesmal trägt die Bedrohung den Namen DynoWiper. Es ist kein klassischer Erpressungsversuch, wie man ihn von Ransomware-Banden kennt, die lediglich Lösegeld einstreichen wollen. Hier geht es um etwas viel Fundamentaleres und Gefährlicheres: die gezielte Sabotage kritischer Infrastruktur. Wer DynoWiper einsetzt, will keine Verhandlungen führen, sondern Spuren verwischen und Systeme unbrauchbar machen.</p>
<p>Die Sicherheitsforscher von ESET, die den Angriff analysierten, ordnen die Malware mit relativ hoher Sicherheit der Gruppe Sandworm zu. Diese Einheit, die dem russischen Militärgeheimdienst GRU zugerechnet wird, gilt seit Jahren als das digitale Brecheisen für geopolitische Interessen. Der Name DynoWiper ist dabei Programm. Als sogenannter „Wiper“ ist die Schadsoftware darauf programmiert, Daten nicht einfach nur zu stehlen, sondern sie unwiederbringlich zu löschen. In einer vernetzten Welt, in der die Steuerung von Stromnetzen auf Millisekunden-Präzision und intakten Datenbanken basiert, wirkt ein solcher Angriff wie ein digitaler Flächenbrand. Wenn die Betriebssysteme der Kontrollstationen erst einmal gelöscht sind, bleibt oft nur der mühsame und langwierige Weg der manuellen Wiederherstellung, während draußen buchstäblich die Lichter ausgehen.</p>
<p>Der Zeitpunkt des Angriffs auf Polen ist dabei alles andere als zufällig gewählt. Polen fungiert nicht nur als logistisches Rückgrat für die Unterstützung der Ukraine, sondern ist auch ein zentraler Pfeiler der NATO-Ostflanke. Ein erfolgreicher Schlag gegen das polnische Stromnetz hätte eine psychologische und physische Schockwirkung weit über die Landesgrenzen hinaus erzielt. Dass der Angriff im Januar 2026 bekannt wurde, zeigt zudem eine neue Eskalationsstufe: Es ist das erste Mal, dass ein derart massiver Versuch beobachtet wurde, Wiper-Malware gegen die Energie-Infrastruktur eines EU- und NATO-Mitgliedsstaates einzusetzen. Sandworm scheint die Samthandschuhe endgültig ausgezogen zu haben und testet nun die Belastbarkeit der europäischen Verteidigungslinien im Cyberspace.</p>
<p>Technisch gesehen zeigt DynoWiper eine beeindruckende Anpassungsfähigkeit. Die Malware nutzt raffinierte Mechanismen, um Sicherheitssoftware zu umgehen, bevor sie ihre zerstörerische Wirkung entfaltet. Es ist ein Katz-und-Maus-Spiel auf höchstem technischem Niveau. Während Ransomware oft lautstark mit Erpresserbriefen auf sich aufmerksam macht, arbeitet ein Wiper wie DynoWiper idealerweise still im Hintergrund, bis der Befehl zur Selbstzerstörung erfolgt. Das Ziel ist der totale Stillstand. In Polen konnte der Angriff glücklicherweise frühzeitig erkannt und eingedämmt werden, bevor es zu einem flächendeckenden Stromausfall kam. Dies unterstreicht, wie entscheidend die proaktive Bedrohungssuche – das sogenannte Threat Hunting – in der heutigen Zeit geworden ist. Wer nur auf Alarme wartet, hat gegen Gruppen wie Sandworm meist schon verloren, bevor das erste Byte gelöscht wird.</p>
<p>Die Entdeckung von DynoWiper sollte ein Weckruf für die gesamte europäische Wirtschaft sein. Sie erinnert daran, dass Cybersicherheit im Jahr 2026 keine reine IT-Aufgabe mehr ist, sondern eine Frage der nationalen und kontinentalen Sicherheit. Wir bewegen uns weg von Kleinkriminalität hin zu staatlich gelenkter Sabotage. Die Tatsache, dass Sandworm nach einem Jahrzehnt immer noch dieselben Ziele verfolgt, aber mit immer schärferen Werkzeugen arbeitet, sollte zu denken geben. Es reicht nicht mehr aus, nur die Brandmauer hochzuziehen. Wir müssen verstehen, wie die Angreifer denken, ihre Taktiken studieren und vor allem die Resilienz unserer Systeme so weit stärken, dass selbst ein erfolgreicher Teileinbruch nicht das gesamte Kartenhaus zum Einsturz bringt. </p></div>
<div class="pb-boilerplate">
<div>Über die 8com GmbH &amp; Co. KG</div>
<p>Das Security Operations Center von 8com sch&uuml;tzt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.</p>
<p>8com geh&ouml;rt zu den f&uuml;hrenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestm&ouml;glich vor Cyberangriffen zu sch&uuml;tzen und gemeinsam ein &ouml;konomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen k&ouml;nnen die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zur&uuml;ckgreifen.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>8com GmbH &amp; Co. KG<br />
Europastra&szlig;e 32<br />
67433 Neustadt an der Weinstra&szlig;e<br />
Telefon: +49 (6321) 48446-0<br />
Telefax: +49 (6321) 48446-29<br />
<a href="http://www.8com.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.8com.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Felicitas Kraus<br />
Pressereferentin<br />
Telefon: +49 (30) 30308089-14<br />
E-Mail: &#107;&#114;&#097;&#117;&#115;&#064;&#113;&#117;&#097;&#100;&#114;&#105;&#103;&#097;&#045;&#099;&#111;&#109;&#109;&#117;&#110;&#105;&#099;&#097;&#116;&#105;&#111;&#110;&#046;&#100;&#101;
</div>
<div class="pb-contact-item">Julia Olmscheid<br />
Head of Communications<br />
Telefon: +49 (6321) 484460<br />
E-Mail: &#114;&#101;&#100;&#097;&#107;&#116;&#105;&#111;&#110;&#064;&#056;&#099;&#111;&#109;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/8com-gmbh-co-kg-neustadt-an-der-weinstrasse/dynowiper-wenn-der-hacker-das-licht-ausknipsen-will/boxid/1283986" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der 8com GmbH &amp; Co. KG</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/8com-gmbh-co-kg-neustadt-an-der-weinstrasse" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der 8com GmbH &amp; Co. KG</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---8/1283986.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2026/01/28/dynowiper-wenn-der-hacker-das-licht-ausknipsen-will/" data-wpel-link="internal">DynoWiper: Wenn der Hacker das Licht ausknipsen will</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Einblicke in cyberkriminelle Strukturen – Wenn der Hacker gehackt wird</title>
		<link>https://www.presse-blog.com/2026/01/21/einblicke-in-cyberkriminelle-strukturen-wenn-der-hacker-gehackt-wird/</link>
		
		<dc:creator><![CDATA[Firma 8com]]></dc:creator>
		<pubDate>Wed, 21 Jan 2026 12:33:00 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Angreifersysteme]]></category>
		<category><![CDATA[Bedrohungsdaten]]></category>
		<category><![CDATA[cyberangriffe]]></category>
		<category><![CDATA[datenverletzung]]></category>
		<category><![CDATA[incident response]]></category>
		<category><![CDATA[Kampagnenanalyse]]></category>
		<category><![CDATA[Kompromittierung]]></category>
		<category><![CDATA[Malware-Technologien]]></category>
		<category><![CDATA[risikomanagement]]></category>
		<category><![CDATA[Rollenumkehr]]></category>
		<category><![CDATA[Sicherheitsgemeinschaft]]></category>
		<category><![CDATA[sicherheitsmängel]]></category>
		<category><![CDATA[sicherheitsstrategie]]></category>
		<category><![CDATA[StealC-Malware]]></category>
		<category><![CDATA[Telemetriedaten]]></category>
		<guid isPermaLink="false">https://www.presse-blog.com/2026/01/21/einblicke-in-cyberkriminelle-strukturen-wenn-der-hacker-gehackt-wird/</guid>

					<description><![CDATA[<p>Die jüngste Kompromittierung der StealC-Malware-Infrastruktur bietet eine wertvolle Lektion für das strategische Risikomanagement: Auch die hochprofessionelle Schattenwirtschaft des „Malware-as-a-Service“-Sektors ist nicht immun gegen fundamentale Sicherheitsmängel. In einem bemerkenswerten Fall von Rollenumkehr gelang es Sicherheitsforschern, eine kritische Schwachstelle in der PHP-basierten <a href="https://www.presse-blog.com/2026/01/21/einblicke-in-cyberkriminelle-strukturen-wenn-der-hacker-gehackt-wird/" class="more-link" data-wpel-link="internal">Mehr</a></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2026/01/21/einblicke-in-cyberkriminelle-strukturen-wenn-der-hacker-gehackt-wird/" data-wpel-link="internal">Einblicke in cyberkriminelle Strukturen – Wenn der Hacker gehackt wird</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Die jüngste Kompromittierung der StealC-Malware-Infrastruktur bietet eine wertvolle Lektion für das strategische Risikomanagement: Auch die hochprofessionelle Schattenwirtschaft des „Malware-as-a-Service“-Sektors ist nicht immun gegen fundamentale Sicherheitsmängel. In einem bemerkenswerten Fall von Rollenumkehr gelang es Sicherheitsforschern, eine kritische Schwachstelle in der PHP-basierten Verwaltungsoberfläche von StealC auszunutzen. Diese Lücke in der Authentifizierung der Angreifer-Plattform erlaubte es den Verteidigern, die Kontrolle über hunderte aktive Kommando-Server zu übernehmen. Für Verantwortliche im IT-Management verdeutlicht dies, dass Cyberkriminelle oft an der Sicherheit ihrer eigenen Infrastruktur sparen – eine Schwachstelle, die moderne Threat Intelligence gezielt für die proaktive Abwehr nutzen kann.</p>
<p>Durch den Zugriff auf die internen Dashboards der Angreifer erhielten Forscher tiefe Einblicke in die Telemetriedaten und die Effektivität der Schadsoftware. Die Analyse offenbarte nicht nur die geografischen Schwerpunkte der Kampagnen, sondern auch die spezifischen Ziele der Affiliates, die StealC für den Diebstahl von Zugangsdaten und Unternehmensgeheimnissen mieten. Diese Transparenz ermöglichte es der Sicherheitsgemeinschaft, betroffene Organisationen schneller zu identifizieren und Gegenmaßnahmen einzuleiten, noch bevor der eigentliche Datenschaden vollumfänglich eintreten konnte. Es zeigt sich hierbei deutlich, dass die Überwachung der kriminellen Supply Chain ein entscheidender Faktor für die Resilienz moderner Unternehmen ist, da sie wertvolle Frühwarnsignale liefert.</p>
<p>Dieser Vorfall markiert zudem einen strategischen Wendepunkt im Katz-und-Maus-Spiel zwischen Angreifern und Verteidigern. Während Unternehmen massiv in ihre Perimeter-Sicherheit investieren, offenbart das „Hacking the Hackers“ eine systemische Instabilität innerhalb krimineller Ökosysteme. Das Vertrauen in die Anonymität und Sicherheit dieser Miet-Malware ist nachhaltig erschüttert, was die Kosten und Risiken für die Akteure erhöht. Sicherheitsverantwortliche sollten diesen Fall zum Anlass nehmen, die Integration von externen Bedrohungsdaten in die eigene Sicherheitsstrategie zu erwägen. Denn wenn die Infrastruktur der Angreifer fällt, entstehen wertvolle Zeitfenster, die über den Erfolg der eigenen Incident-Response-Maßnahmen entscheiden können.</p></div>
<div class="pb-boilerplate">
<div>Über die 8com GmbH &amp; Co. KG</div>
<p>Das Security Operations Center von 8com sch&uuml;tzt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.</p>
<p>8com geh&ouml;rt zu den f&uuml;hrenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestm&ouml;glich vor Cyberangriffen zu sch&uuml;tzen und gemeinsam ein &ouml;konomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen k&ouml;nnen die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zur&uuml;ckgreifen.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>8com GmbH &amp; Co. KG<br />
Europastra&szlig;e 32<br />
67433 Neustadt an der Weinstra&szlig;e<br />
Telefon: +49 (6321) 48446-0<br />
Telefax: +49 (6321) 48446-29<br />
<a href="http://www.8com.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.8com.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Felicitas Kraus<br />
Pressereferentin<br />
Telefon: +49 (30) 30308089-14<br />
E-Mail: &#107;&#114;&#097;&#117;&#115;&#064;&#113;&#117;&#097;&#100;&#114;&#105;&#103;&#097;&#045;&#099;&#111;&#109;&#109;&#117;&#110;&#105;&#099;&#097;&#116;&#105;&#111;&#110;&#046;&#100;&#101;
</div>
<div class="pb-contact-item">Julia Olmscheid<br />
Head of Communications<br />
Telefon: +49 6321 484460<br />
E-Mail: &#114;&#101;&#100;&#097;&#107;&#116;&#105;&#111;&#110;&#064;&#056;&#099;&#111;&#109;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/8com-gmbh-co-kg-neustadt-an-der-weinstrasse/einblicke-in-cyberkriminelle-strukturen-wenn-der-hacker-gehackt-wird/boxid/1283045" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der 8com GmbH &amp; Co. KG</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/8com-gmbh-co-kg-neustadt-an-der-weinstrasse" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der 8com GmbH &amp; Co. KG</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---8/1283045.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2026/01/21/einblicke-in-cyberkriminelle-strukturen-wenn-der-hacker-gehackt-wird/" data-wpel-link="internal">Einblicke in cyberkriminelle Strukturen – Wenn der Hacker gehackt wird</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ernährungstipps aus dem Internet: Die Gefahren digitaler Ernährungstrends</title>
		<link>https://www.presse-blog.com/2026/01/15/ernhrungstipps-aus-dem-internet-die-gefahren-digitaler-ernhrungstrends/</link>
		
		<dc:creator><![CDATA[Firma 8com]]></dc:creator>
		<pubDate>Thu, 15 Jan 2026 13:15:51 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[digitale]]></category>
		<category><![CDATA[digitale Gesundheit]]></category>
		<category><![CDATA[Ernährung]]></category>
		<category><![CDATA[Ernährungsaufklärung]]></category>
		<category><![CDATA[ernährungstrends]]></category>
		<category><![CDATA[Fehlinformationen]]></category>
		<category><![CDATA[gefahren]]></category>
		<category><![CDATA[jugendschutz]]></category>
		<category><![CDATA[Körpervielfalt]]></category>
		<category><![CDATA[Kritisches Denken]]></category>
		<category><![CDATA[orthorexie]]></category>
		<category><![CDATA[selbstinszenierung]]></category>
		<category><![CDATA[Social Media]]></category>
		<category><![CDATA[spardasurfsafe]]></category>
		<category><![CDATA[Trends]]></category>
		<guid isPermaLink="false">https://www.presse-blog.com/2026/01/15/ernhrungstipps-aus-dem-internet-die-gefahren-digitaler-ernhrungstrends/</guid>

					<description><![CDATA[<p>Ob „What I Eat in a Day“-Videos, „Clean Eating“ oder perfekt inszenierte Bowls auf Instagram und TikTok: Das Thema Ernährung ist in den sozialen Medien omnipräsent. Doch was vordergründig nach Inspiration für ein gesundes Leben aussieht, birgt für Kinder und <a href="https://www.presse-blog.com/2026/01/15/ernhrungstipps-aus-dem-internet-die-gefahren-digitaler-ernhrungstrends/" class="more-link" data-wpel-link="internal">Mehr</a></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2026/01/15/ernhrungstipps-aus-dem-internet-die-gefahren-digitaler-ernhrungstrends/" data-wpel-link="internal">Ernährungstipps aus dem Internet: Die Gefahren digitaler Ernährungstrends</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text"><b>Ob „What I Eat in a Day“-Videos, „Clean Eating“ oder perfekt inszenierte Bowls auf Instagram und TikTok: Das Thema Ernährung ist in den sozialen Medien omnipräsent. Doch was vordergründig nach Inspiration für ein gesundes Leben aussieht, birgt für Kinder und Jugendliche erhebliche Risiken. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, klärt über die Schattenseiten digitaler Ernährungstrends auf und zeigt, wie Medienkompetenz vor Essstörungen und oftmals gefährlichen Fehlinformationen schützen kann.</b></p>
<p>In der digitalen Welt von heute sind die sozialen Netzwerke für viele Menschen die Hauptquelle für Informationen und Trends. Besonders das Thema Essen hat sich hier zu einem der lukrativsten und einflussreichsten Bereiche entwickelt. Influencer teilen in kurzen Clips ihren gesamten Tagesplan an Mahlzeiten und suggerieren dabei oft, dass eine bestimmte Form der Ernährung der einzig funktionierende Schlüssel zu Erfolg, Schönheit und Glück sei. Doch hinter der glänzenden Fassade verbergen sich Gefahren, die weit über harmlose Kochtipps und Rezepte hinausgehen.</p>
<p><b>Die Macht der Algorithmen und die Falle der Selbstinszenierung</b></p>
<p>Ein zentrales Problem der digitalen Ernährungskommunikation ist die Art und Weise, wie Inhalte verbreitet werden. Algorithmen auf Plattformen wie TikTok oder Instagram sind darauf programmiert, Nutzerinnen und Nutzer in sogenannten „Filterblasen“ festzuhalten. Wer einmal nach Tipps zum Abnehmen oder zu einer speziellen Diät sucht, bekommt immer extremere Inhalte ausgespielt. „Das Internet vergisst nicht, aber noch schlimmer: Es lässt einen nicht los“, erklärt Götz Schartner vom Verein Sicherheit im Internet e.V., einem der Mitveranstalter von SpardaSurfSafe. „Für junge Menschen, die sich noch in der Phase der Selbstfindung befinden, kann dieser ständige Strom an optimierten Körpern und ‚perfektem‘ Essen ein verzerrtes Bild von der Realität erzeugen.“</p>
<p>Besonders populär sind Formate wie „What I Eat in a Day“. In diesen Videos zeigen Influencer, was sie angeblich über den Tag verteilt essen. Oft sind diese Mahlzeiten extrem kalorienarm oder folgen strengen Regeln, die für einen wachsenden Organismus ungeeignet oder gar gefährlich sein können. Da die Follower oft eine starke emotionale Bindung zu ihren Idolen aufbauen, versuchen sie, diesen Lebensstil 1:1 zu kopieren. Was dabei oft übersehen wird: Viele dieser Aufnahmen sind gestellt, Filter kaschieren die Realität, und die tatsächliche Nährstoffzufuhr bleibt im Dunkeln. Der Druck, mithalten zu wollen, führt bei Jugendlichen nicht selten zu Unzufriedenheit mit dem eigenen Körper und einem gestörten Verhältnis zum Essen.</p>
<p><b>Von Clean Eating zur Sucht: Wenn gesundes Essen krank macht</b></p>
<p>Ein Phänomen, das durch soziale Medien massiv befeuert wird, ist die sogenannte Orthorexie – die krankhafte Fixierung auf „gesunde“ Lebensmittel. Während Magersucht oder Bulimie bekannte Krankheitsbilder sind, schleicht sich die Orthorexie oft unter dem Deckmantel des Gesundheitsbewusstseins ein. Trends wie „Clean Eating“ vermitteln die Botschaft, dass bestimmte Lebensmittel „gut“ und andere „böse“ oder gar „giftig“ seien. Wer sich nicht strikt an diese Regeln hält, leidet unter massiven Schuldgefühlen.</p>
<p>Soziale Medien fungieren hier als Brandbeschleuniger. In Communitys werden radikale Ernährungsweisen verherrlicht und kritische Stimmen oft ausgeblendet. „Wenn Jugendliche anfangen, soziale Kontakte zu meiden, weil sie nur noch ihr selbst zubereitetes, ‚reines‘ Essen konsumieren wollen, müssen bei Eltern und Lehrkräften die Alarmglocken schrillen“, warnt Schartner. Die ständige Verfügbarkeit von Fehlinformationen durch selbsternannte „Ernährungs-Gurus“ ohne fundierte Ausbildung erschwert es zudem, Fakten von Mythen oder gar gefährlichen Fehlinformationen zu unterscheiden. Wissenschaftlich unhaltbare Versprechungen werden als absolute Wahrheiten verkauft, oft verknüpft mit dem direkten Verkauf von Nahrungsergänzungsmitteln.</p>
<p>Ein erschreckendes Beispiel ist die roh-vegane Influencerin Zhanna Samsonova, die 2023 im Alter von nur 39 Jahren mutmaßlich an den Folgen ihrer extremen Ernährungsform gestorben ist. In den vier Jahren vor ihrem Tod ernährte sie sich ausschließlich von veganer Rohkost, also von rohem Obst, Gemüse, Nüssen, Samen und Sprossen. Mediziner warnen, dass eine derart restriktive Diät praktisch automatisch bedeutet, dass eine Mangelernährung vorliegt. Ein weiterer, noch schockierenderer Fall ist der russische Rohkost-Influencer Maxim Lyuty, der sein Baby ausschließlich mit Sonnenlicht ernähren wollte. Aussagen vor Gericht zufolge verbot er der Mutter mehrfach, das Kind zu stillen, bis es schließlich an Unterernährung starb.</p>
<p><b>Medienkompetenz als Schutzschild: Tipps für einen gesunden Umgang</b></p>
<p>Um der negativen Spirale entgegenzuwirken, setzt SpardaSurfSafe auf Aufklärung und die Förderung der Medienkompetenz. „Es geht dabei nicht darum, soziale Medien zu verteufeln, sondern darum, den kritischen Blick auf die Inhalte zu schärfen. Jugendliche müssen lernen zu hinterfragen: Wer postet das? Welches Interesse steckt dahinter? Ist das Gezeigte realistisch oder nur ein kleiner, bearbeiteter Ausschnitt aus dem Leben?“, erklärt der Experte.</p>
<p>Dabei helfen können folgende Ansätze:</p>
<ol class="bbcode_list">
<li><b>Offener Dialog: </b>Eltern und andere Vertrauenspersonen sollten mit den Kindern und Jugendlichen über Trends sprechen und nachfragen, welche Influencer gerade angesagt sind und warum deren Lebensstil attraktiv wirkt. </li>
<li><b>Quellenprüfung:</b> Essenziell ist dabei, dass man lernt, wie man seriöse Gesundheitsinformationen von bloßem Marketing unterscheidet – eine Fähigkeit, die auch vielen Erwachsenen leider fehlt. Offizielle Portale von Krankenkassen oder Ernährungsinstituten bieten hier eine gute Basis.</li>
<li><b>Digital Detox &amp; Diversität:</b> Stellt man bedenkliche Inhalte fest, sollten Kinder und Jugendliche ermutigt werden, Accounts zu entfolgen, die schlechte Gefühle auslösen, um stattdessen Profilen zu folgen, die Körpervielfalt (Body Positivity) und einen entspannten Umgang mit Essen vorleben.</li>
<li><b>Vorbildfunktion:</b> Ein gesundes Essverhalten in der Familie, bei dem Genuss und Vielfalt im Vordergrund stehen, ist das beste Gegengewicht zum digitalen Optimierungswahn.</li>
</ol>
<p>„Ernährung ist heute weit mehr als nur Nahrungsaufnahme, sie ist ein Lifestyle-Statement geworden“, fasst Schartner zusammen. „Unsere Aufgabe ist es, jungen Menschen die Werkzeuge an die Hand zu geben, damit sie sich in diesem Dschungel aus Trends sicher bewegen können, ohne ihre physische oder psychische Gesundheit aufs Spiel zu setzen.“</p>
<p>Weitere Informationen zum Thema gibt es auf der Webseite von SpardaSurfSafe unter <a href="https://www.spardasurfsafe-bw.de/trends-phenomenons/bd5f29ba-3dc4-4be6-b0a4-fd057bd28c51" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://www.spardasurfsafe-bw.de/trends-phenomenons/bd5f29ba-3dc4-4be6-b0a4-fd057bd28c51</a>. Hier finden sich auch viele weitere spannende Beiträge rund um die Themen Sicherheit im Internet und Medienkompetenz.</div>
<div class="pb-boilerplate">
<div>Über die 8com GmbH &amp; Co. KG</div>
<p>&Uuml;ber SpardaSurfSafe &ndash; eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-W&uuml;rttemberg</p>
<p>Veranstalter und Tr&auml;ger von SpardaSurfSafe ist die Stiftung Bildung und Soziales der Sparda-Bank Baden-W&uuml;rttemberg, die gemeinsam mit dem Kultusministerium Baden-W&uuml;rttemberg und dem Verein Sicherheit im Internet e. V. das Gro&szlig;projekt im 14. Jahr durchf&uuml;hrt. In Kooperation mit den IT-Sicherheitsexperten der 8com GmbH &amp; Co. KG wurde ein Konzept entwickelt, das die Sch&uuml;ler im Rahmen des Unterrichts im Umgang mit den Neuen Medien aufkl&auml;rt. &bdquo;SpardaSurfSafe ist f&uuml;r uns ein Herzensprojekt, das wir mittlerweile in 35 verschiedenen St&auml;dten in Baden-W&uuml;rttemberg durchgef&uuml;hrt haben. &Uuml;ber 500.000 Teilnehmer konnten seit dem Start von dem Programm profitieren. Daf&uuml;r bekommen wir durchweg positives Feedback von den Teilnehmern, ob Sch&uuml;ler, Eltern oder Lehrer&ldquo;, erkl&auml;rt Patrick L&ouml;ffler vom Verein Sicherheit im Internet e. V.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>8com GmbH &amp; Co. KG<br />
Europastra&szlig;e 32<br />
67433 Neustadt an der Weinstra&szlig;e<br />
Telefon: +49 (6321) 48446-0<br />
Telefax: +49 (6321) 48446-29<br />
<a href="http://www.8com.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.8com.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Felicitas Kraus<br />
Pressereferentin<br />
Telefon: +49 (30) 30308089-14<br />
E-Mail: &#107;&#114;&#097;&#117;&#115;&#064;&#113;&#117;&#097;&#100;&#114;&#105;&#103;&#097;&#045;&#099;&#111;&#109;&#109;&#117;&#110;&#105;&#099;&#097;&#116;&#105;&#111;&#110;&#046;&#100;&#101;
</div>
<div class="pb-contact-item">Julia Olmscheid<br />
Head of Communications<br />
Telefon: +49 6321 484460<br />
E-Mail: &#114;&#101;&#100;&#097;&#107;&#116;&#105;&#111;&#110;&#064;&#056;&#099;&#111;&#109;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/8com-gmbh-co-kg-neustadt-an-der-weinstrasse/ernhrungstipps-aus-dem-internet-die-gefahren-digitaler-ernhrungstrends/boxid/1281760" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der 8com GmbH &amp; Co. KG</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/8com-gmbh-co-kg-neustadt-an-der-weinstrasse" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der 8com GmbH &amp; Co. KG</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---8/1281760.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2026/01/15/ernhrungstipps-aus-dem-internet-die-gefahren-digitaler-ernhrungstrends/" data-wpel-link="internal">Ernährungstipps aus dem Internet: Die Gefahren digitaler Ernährungstrends</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>LLMjacking: Wie falsch konfigurierte Proxys zur teuren KI-Falle werden</title>
		<link>https://www.presse-blog.com/2026/01/14/llmjacking-wie-falsch-konfigurierte-proxys-zur-teuren-ki-falle-werden/</link>
		
		<dc:creator><![CDATA[Firma 8com]]></dc:creator>
		<pubDate>Wed, 14 Jan 2026 09:45:06 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[api]]></category>
		<category><![CDATA[authentifizierung]]></category>
		<category><![CDATA[cyberkriminalität]]></category>
		<category><![CDATA[entwickler]]></category>
		<category><![CDATA[Intelligenz]]></category>
		<category><![CDATA[künstlichen]]></category>
		<category><![CDATA[Lastenverteilung]]></category>
		<category><![CDATA[LLMjacking]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Proxys]]></category>
		<category><![CDATA[Ressourcendiebstahl]]></category>
		<category><![CDATA[schadcode]]></category>
		<category><![CDATA[Sicherheitsmechanismen]]></category>
		<category><![CDATA[vpn]]></category>
		<category><![CDATA[zero trust]]></category>
		<guid isPermaLink="false">https://www.presse-blog.com/2026/01/14/llmjacking-wie-falsch-konfigurierte-proxys-zur-teuren-ki-falle-werden/</guid>

					<description><![CDATA[<p>Der rasante Aufstieg der Künstlichen Intelligenz hat nicht nur die Arbeitswelt revolutioniert, sondern auch eine neue, kostspielige Schattenwirtschaft hervorgebracht, in der Rechenleistung zur wertvollen Währung geworden ist. Während Unternehmen und Privatpersonen nach Wegen suchen, die steigenden Kosten für Large Language <a href="https://www.presse-blog.com/2026/01/14/llmjacking-wie-falsch-konfigurierte-proxys-zur-teuren-ki-falle-werden/" class="more-link" data-wpel-link="internal">Mehr</a></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2026/01/14/llmjacking-wie-falsch-konfigurierte-proxys-zur-teuren-ki-falle-werden/" data-wpel-link="internal">LLMjacking: Wie falsch konfigurierte Proxys zur teuren KI-Falle werden</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Der rasante Aufstieg der Künstlichen Intelligenz hat nicht nur die Arbeitswelt revolutioniert, sondern auch eine neue, kostspielige Schattenwirtschaft hervorgebracht, in der Rechenleistung zur wertvollen Währung geworden ist. Während Unternehmen und Privatpersonen nach Wegen suchen, die steigenden Kosten für Large Language Models wie die von OpenAI, Anthropic oder Google zu stemmen, haben Cyberkriminelle bereits eine lukrative Methode gefunden, diese Ressourcen auf Kosten Dritter zu nutzen. Das Phänomen, das Sicherheitsforscher mittlerweile als „LLMjacking“ bezeichnen, nimmt derzeit massiv zu und zielt vor allem auf eine oft übersehene Schwachstelle in der Infrastruktur ab: falsch konfigurierte Proxy-Server.</p>
<p>Diese Proxys werden häufig von Entwicklern oder in Open-Source-Projekten aufgesetzt, um den Zugriff auf KI-Schnittstellen zu bündeln, die Latenz zu verringern oder komplexe Anfragen effizienter zu verarbeiten. In vielen Fällen dienen sie als Brücke, um API-Schlüssel zentral zu verwalten, anstatt sie direkt in Client-Anwendungen zu hinterlegen. Das Kernproblem liegt jedoch in der mangelnden Absicherung dieser Instanzen, die oft ohne jegliche Authentifizierung oder IP-Beschränkungen direkt mit dem Internet verbunden sind. Oft geschieht dies aus Unwissenheit oder während der Entwicklungsphase, in der Sicherheitsaspekte zugunsten der Funktionalität vernachlässigt werden, was die Server zu einem leichten Ziel für automatisierte Angriffe macht.</p>
<p>Hacker machen sich diese Nachlässigkeit nun zunutze, indem sie das Internet mit spezialisierten, automatisierten Werkzeugen wie dem sogenannten „OAI-checker“ oder ähnlichen Skripten scannen. Diese Programme suchen gezielt nach Endpunkten, die auf API-Anfragen reagieren, ohne dafür eine eigene Verifizierung zu verlangen. Sobald eine solche Lücke identifiziert ist, fungiert der fremde Proxy als Tor zu den teuren Sprachmodellen, wobei der rechtmäßige Besitzer des API-Schlüssels für sämtliche Kosten aufkommen muss. Für die Betroffenen kann dies verheerende finanzielle Folgen haben, da Angreifer innerhalb weniger Stunden oder Tage Nutzungskosten im fünfstelligen Bereich verursachen können, während sie selbst völlig anonym bleiben.</p>
<p>Besonders perfide ist dabei die organisierte Struktur hinter diesen Angriffen, da die gekaperten Zugänge oft nicht nur für den Eigenbedarf genutzt werden. In Untergrundforen, über anonyme Imageboards wie 4chan oder auf spezialisierten Discord-Servern werden solche gekaperten Zugänge als billige Alternative zu offiziellen Abonnements weiterverkauft. Dort erhalten zahlende Nutzer gegen eine geringe Gebühr Zugriff auf Premium-Modelle, die eigentlich pro verarbeitetem Token abgerechnet werden. Die Angreifer nutzen dabei oft Techniken wie das sogenannte Load-Balancing, bei dem sie die Last über eine Vielzahl gekaperter Schlüssel verteilen, um unter dem Radar der automatisierten Betrugserkennung der großen KI-Anbieter zu bleiben und die Lebensdauer ihrer „Produkte“ zu maximieren.</p>
<p>Neben dem rein finanziellen Schaden riskieren die Opfer von LLMjacking auch die dauerhafte Sperrung ihrer offiziellen Konten, da die Angreifer die Modelle häufig für Zwecke missbrauchen, die gegen die Nutzungsbedingungen der Anbieter verstoßen. Dies umfasst beispielsweise das automatisierte Schreiben von Phishing-Mails, das Generieren von Schadcode oder das gezielte Umgehen von Sicherheitsfiltern durch Prompt-Injection, um illegale Inhalte zu erzeugen. Das Opfer, also der ursprüngliche Besitzer des Schlüssels, wird gegenüber dem Anbieter für diese Aktivitäten verantwortlich gemacht, was nicht nur den Verlust des Zugangs, sondern im schlimmsten Fall auch rechtliche Konsequenzen oder Reputationsschäden zur Folge hat.</p>
<p>Um sich gegen diese Form des Ressourcen-Diebstahls zu schützen, ist es für Entwickler und IT-Administratoren unerlässlich, strikte Sicherheitsregeln für alle Proxy-Instanzen anzuwenden. Dazu gehört zwingend die Implementierung von starken Authentifizierungsmechanismen, die Verwendung von VPNs oder Zero-Trust-Architekturen und die konsequente Überwachung der API-Nutzung in Echtzeit. Auch das Einrichten von Budget-Limits bei den KI-Anbietern ist eine sinnvolle Verteidigungsstrategie, um den Schaden im Falle eines Einbruchs zu begrenzen. In einer Ära, in der digitale Intelligenz ein kostbares Gut ist, wird die Absicherung dieser Schnittstellen zu einer zentralen Aufgabe, auch – auch, um nicht unfreiwillig die kriminelle Infrastruktur der Zukunft zu finanzieren.</p></div>
<div class="pb-boilerplate">
<div>Über die 8com GmbH &amp; Co. KG</div>
<p>&Uuml;ber die 8com GmbH &amp; Co. KG</p>
<p>Das Security Operations Center von 8com sch&uuml;tzt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.</p>
<p>8com geh&ouml;rt zu den f&uuml;hrenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestm&ouml;glich vor Cyberangriffen zu sch&uuml;tzen und gemeinsam ein &ouml;konomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen k&ouml;nnen die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zur&uuml;ckgreifen.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>8com GmbH &amp; Co. KG<br />
Europastra&szlig;e 32<br />
67433 Neustadt an der Weinstra&szlig;e<br />
Telefon: +49 (6321) 48446-0<br />
Telefax: +49 (6321) 48446-29<br />
<a href="http://www.8com.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.8com.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Felicitas Kraus<br />
Pressereferentin<br />
Telefon: +49 (30) 30308089-14<br />
E-Mail: &#107;&#114;&#097;&#117;&#115;&#064;&#113;&#117;&#097;&#100;&#114;&#105;&#103;&#097;&#045;&#099;&#111;&#109;&#109;&#117;&#110;&#105;&#099;&#097;&#116;&#105;&#111;&#110;&#046;&#100;&#101;
</div>
<div class="pb-contact-item">Julia Olmscheid<br />
Head of Communications<br />
Telefon: +49 6321 484460<br />
E-Mail: &#114;&#101;&#100;&#097;&#107;&#116;&#105;&#111;&#110;&#064;&#056;&#099;&#111;&#109;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/8com-gmbh-co-kg-neustadt-an-der-weinstrasse/llmjacking-wie-falsch-konfigurierte-proxys-zur-teuren-ki-falle-werden/boxid/1281339" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der 8com GmbH &amp; Co. KG</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/8com-gmbh-co-kg-neustadt-an-der-weinstrasse" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der 8com GmbH &amp; Co. KG</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---8/1281339.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2026/01/14/llmjacking-wie-falsch-konfigurierte-proxys-zur-teuren-ki-falle-werden/" data-wpel-link="internal">LLMjacking: Wie falsch konfigurierte Proxys zur teuren KI-Falle werden</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Die größten Cyberangriffe 2025 und ihre Lehren</title>
		<link>https://www.presse-blog.com/2026/01/07/die-grten-cyberangriffe-2025-und-ihre-lehren/</link>
		
		<dc:creator><![CDATA[Firma 8com]]></dc:creator>
		<pubDate>Wed, 07 Jan 2026 11:39:41 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[2025]]></category>
		<category><![CDATA[Angreiferstrategien]]></category>
		<category><![CDATA[Angriffstechniken]]></category>
		<category><![CDATA[bedrohungslage]]></category>
		<category><![CDATA[cyberangriffe]]></category>
		<category><![CDATA[cyberbedrohungen]]></category>
		<category><![CDATA[cyberkriminalität]]></category>
		<category><![CDATA[erpressung]]></category>
		<category><![CDATA[hacktivismus]]></category>
		<category><![CDATA[IT-Schutzmaßnahmen]]></category>
		<category><![CDATA[ShinyHunters]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[sicherheitslücken]]></category>
		<category><![CDATA[Technologieangriffe]]></category>
		<category><![CDATA[Zero-Trust-Architekturen]]></category>
		<guid isPermaLink="false">https://www.presse-blog.com/2026/01/07/die-grten-cyberangriffe-2025-und-ihre-lehren/</guid>

					<description><![CDATA[<p>Das Jahr 2025 markiert einen Wendepunkt in der Geschichte der digitalen Sicherheit. Während Experten in den Vorjahren oft vor einer Eskalation warnten, wurden diese Warnungen im vergangenen Jahr zur Realität. Es herrschte eine permanente, hochgradig automatisierte und zumindest teilweise politisch <a href="https://www.presse-blog.com/2026/01/07/die-grten-cyberangriffe-2025-und-ihre-lehren/" class="more-link" data-wpel-link="internal">Mehr</a></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2026/01/07/die-grten-cyberangriffe-2025-und-ihre-lehren/" data-wpel-link="internal">Die größten Cyberangriffe 2025 und ihre Lehren</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Das Jahr 2025 markiert einen Wendepunkt in der Geschichte der digitalen Sicherheit. Während Experten in den Vorjahren oft vor einer Eskalation warnten, wurden diese Warnungen im vergangenen Jahr zur Realität. Es herrschte eine permanente, hochgradig automatisierte und zumindest teilweise politisch motivierte Bedrohungslage. Von massiven Erpressungskampagnen gegen Weltkonzerne bis hin zu technologisch neuartigen DDoS-Attacken hat dieses Jahr gezeigt, dass die Verteidigungslinien vieler Organisationen den neuen Strategien der Angreifer kaum noch gewachsen sind. Besonders auffällig war dabei die zunehmende Professionalisierung von Akteuren wie der „ShinyHunters“-Gruppe oder der berüchtigten „Clop“-Gang, die bewiesen haben, dass oft nicht die Infrastruktur der Unternehmen selbst, sondern deren Partner und Drittanbieter das schwächste Glied in der Kette darstellen.</p>
<p>Ein prominentes Beispiel für diese Strategie war der großflächige Datendiebstahl bei Salesforce-Kunden. Hierbei wurde nicht Salesforce selbst kompromittiert. Stattdessenn verschafften sich Angreifer über kompromittierte OAuth-Tokens und Drittanbieter-Schnittstellen Zugang zu sensiblen Daten zahlreicher Schwergewichte wie Google, Cisco oder Allianz Life. Parallel dazu sorgte die Gruppe ShinyHunters für Schlagzeilen, indem sie den Analysedienst Mixpanel infiltrierte und so an die Daten von über 200 Millionen PornHub-Nutzern gelangte. Dieser Fall verdeutlichte erneut das enorme Erpressungspotenzial beim Diebstahl sensibler persönlicher Informationen, da die Veröffentlichung für viele Betroffene fatale soziale Konsequenzen hätte haben können. Auch die Oracle E-Business Suite geriet ins Visier, als die Clop-Gruppe Zero-Day-Lücken ausnutzte, um Daten von Universitäten und Weltkonzernen abzugreifen – ein digitaler Beutezug, der sich über Monate hinzog, bevor er im Oktober 2025 in zahllosen Erpressungsmails gipfelte.</p>
<p>Neben dem reinen Datendiebstahl erreichte das Social Engineering im Jahr 2025 eine neue Dimension der Raffinesse. Die sogenannten „ClickFix“-Attacken verbreiteten sich rasant und täuschten Nutzer mit gefälschten Fehlermeldungen oder CAPTCHA-Abfragen, die sie dazu verleiteten, bösartige PowerShell-Befehle manuell in ihr System zu kopieren. Was als Windows-Bedrohung begann, weitete sich schnell auf macOS und Linux aus und wurde sogar durch Plattformen wie „ErrTraffic“ kommerzialisiert. Noch direkter gingen Gruppen wie „Scattered Spider“ vor, die gezielt Helpdesks und Outsourcing-Partner angriffen. Durch geschickte Manipulation von Support-Mitarbeitern gelang es ihnen, Sicherheitskontrollen zu umgehen und tief in die Netzwerke von Unternehmen wie Cognizant oder Marks &amp; Spencer einzudringen. Diese Vorfälle führten zu Millionenschäden und verdeutlichten, dass der Mensch nach wie vor eine der kritischsten Schwachstellen bleibt.</p>
<p>Ein weiteres düsteres Kapitel des Jahres 2025 war die staatlich gesteuerte Cyberkriminalität. Besonders Nordkorea festigte seinen Ruf als digitaler Aggressor. Die Lazarus-Gruppe war für einen der größten Krypto-Raubüberfälle der Geschichte verantwortlich, als sie rund 1,5 Milliarden US-Dollar in Ethereum aus den Cold Wallets der Börse ByBit entwendete. Zeitgleich wurde eine beunruhigende Unterwanderung westlicher Firmen durch nordkoreanische IT-Mitarbeiter aufgedeckt. Diese nutzten gefälschte Identitäten und sogenannte „Laptop-Farmen“, um unbemerkt in US-Unternehmen eingestellt zu werden und so Gelder für das Regime zu generieren oder Spionage zu betreiben. In einer ähnlichen Liga der staatlichen Spionage spielte die Kampagne „Salt Typhoon“. Chinesische Akteure infiltrierten über Monate hinweg die Infrastruktur globaler Telekommunikationsanbieter, um gezielt Kommunikation zu überwachen und Konfigurationsdaten zu stehlen, was die nationale Sicherheit zahlreicher westlicher Staaten massiv bedrohte.</p>
<p>Technisch gesehen setzte das Jahr 2025 mit rekordverdächtigen DDoS-Angriffen neue Maßstäbe. Das Aisuru-Botnetz demonstrierte seine enorme Schlagkraft mit Angriffen, die Spitzenwerte von fast 30 Terabit pro Sekunde erreichten und selbst Cloud-Giganten wie Azure und Cloudflare vor extreme Herausforderungen stellten. Auch die Software-Lieferkette blieb ein beliebtes Ziel: Auf Plattformen wie npm und PyPI wurden hunderttausende schädliche Pakete eingeschleust, um Entwickler-Secrets und API-Keys abzugreifen.</p>
<p>Zusammenfassend lässt sich sagen, dass 2025 das Jahr war, in dem die Grenzen zwischen Kriminalität, Spionage und politischer Sabotage endgültig verschwammen. Für das kommende Jahr bleibt Unternehmen nur die bittere Erkenntnis, dass „Business as usual“ in der IT-Sicherheit nicht mehr ausreicht und nur eine radikale Umstellung auf Zero-Trust-Architekturen sowie eine strikte Kontrolle der Lieferketten langfristig Schutz bieten können.</p></div>
<div class="pb-boilerplate">
<div>Über die 8com GmbH &amp; Co. KG</div>
<p>&Uuml;ber die 8com GmbH &amp; Co. KG</p>
<p>Das Security Operations Center von 8com sch&uuml;tzt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.</p>
<p>8com geh&ouml;rt zu den f&uuml;hrenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestm&ouml;glich vor Cyberangriffen zu sch&uuml;tzen und gemeinsam ein &ouml;konomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen k&ouml;nnen die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zur&uuml;ckgreifen.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>8com GmbH &amp; Co. KG<br />
Europastra&szlig;e 32<br />
67433 Neustadt an der Weinstra&szlig;e<br />
Telefon: +49 (6321) 48446-0<br />
Telefax: +49 (6321) 48446-29<br />
<a href="http://www.8com.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">http://www.8com.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Felicitas Kraus<br />
Pressereferentin<br />
Telefon: +49 (30) 30308089-14<br />
E-Mail: &#107;&#114;&#097;&#117;&#115;&#064;&#113;&#117;&#097;&#100;&#114;&#105;&#103;&#097;&#045;&#099;&#111;&#109;&#109;&#117;&#110;&#105;&#099;&#097;&#116;&#105;&#111;&#110;&#046;&#100;&#101;
</div>
<div class="pb-contact-item">Julia Olmscheid<br />
Head of Communications<br />
Telefon: +49 6321 484460<br />
E-Mail: &#114;&#101;&#100;&#097;&#107;&#116;&#105;&#111;&#110;&#064;&#056;&#099;&#111;&#109;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/8com-gmbh-co-kg-neustadt-an-der-weinstrasse/die-grten-cyberangriffe-2025-und-ihre-lehren/boxid/1280281" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der 8com GmbH &amp; Co. KG</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/8com-gmbh-co-kg-neustadt-an-der-weinstrasse" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Stories der 8com GmbH &amp; Co. KG</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---8/1280281.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.presse-blog.com/2026/01/07/die-grten-cyberangriffe-2025-und-ihre-lehren/" data-wpel-link="internal">Die größten Cyberangriffe 2025 und ihre Lehren</a> erschien zuerst auf <a href="https://www.presse-blog.com" data-wpel-link="internal">Presse-Blog</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
