
Zehn Entscheidungskriterien für die Wahl eines SAP-Sicherheitspartners
Die Absicherung von SAP-Landschaften verlangt mehr als Standardlösungen aus dem Cybersecurity-Bereich. Universelle Schwachstellenscanner stoßen bei der Komplexität geschäftskritischer Enterprise-Anwendungen schnell an ihre Grenzen. Unternehmen sollten […]

Deutschland und Israel intensivieren Zusammenarbeit bei Cybersicherheit und KI-Technologie
Neue Partnerschaft für digitale Verteidigung – Deutschland und Israel haben ihre strategische Kooperation im Bereich der Cybersicherheit durch einen umfassenden Pakt deutlich erweitert. Bundesinnenminister Alexander […]

EU verschärft Regeln für digitale Lieferketten und Cybersicherheit
Brüssel reagiert auf zunehmende Cyberangriffe mit einem weitreichenden Maßnahmenpaket: Die Europäische Kommission hat neue Regelungen vorgelegt, die insbesondere die Sicherheit digitaler Lieferketten verbessern und Unternehmen […]

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug
Eine aktuelle Untersuchung vom Sicherheitsexperten Anurag Gawande deckt mehrere Phishing-Webseiten auf, die sich als offizielles Zahlungsportal von PNB MetLife Insurance tarnen. Die Betrüger kombinieren Datendiebstahl […]

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten
Die Schwachstellen krimineller Infrastrukturen können zu deren größtem Problem werden. CyberArk Labs demonstriert dies eindrücklich am Beispiel von StealC: Durch eine einfache XSS-Lücke im Administrationspanel […]

CRIF-Analyse zeigt: Staatliche Register werden für Datenhandel zweckentfremdet
Eine umfassende Untersuchung der Datenschutzorganisation noyb bringt Licht in die Herkunft von Millionen Datensätzen bei der Kreditauskunftei CRIF. Die Analyse von über 2.400 Datenauskünften zeigt: […]

Sicherheitslücke in WordPress-Plugin ACF Extended ermöglicht Admin-Zugriff
Eine kritische Schwachstelle im WordPress-Plugin Advanced Custom Fields Extended betrifft über 100.000 Websites. Angreifer können sich ohne Anmeldung Administratorrechte verschaffen. Update verfügbar. […]

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt
Sehr effektiv ist hierbei die sichere Konfiguration, auch bekannt als Secure Configuration oder System Hardening bzw. Systemhärtung. Dabei gibt es eine große Herausforderung: Moderne IT-Umgebungen […]

AWS European Sovereign Cloud: Chancen und Grenzen der neuen EU-Infrastruktur
Die AWS European Sovereign Cloud bietet europäischen Unternehmen eine vollständig in der EU gehostete Cloud-Lösung. Was die neue Partition leistet und welche Funktionen noch fehlen. […]

JFrog untersucht CVE 2025 62507 in Redis Streams: Risiko vom Crash bis zur Remote Code Ausführung
Die Patch Priorität hängt vor allem von der Erreichbarkeit ab. Ist das Überschreiben der Rücksprungadresse möglich, wird die Unterscheidung zwischen „hoch“ und „kritisch“ praktisch weniger […]

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland
Studie zeigt Trendwende: Nur noch 7 Prozent der erfolgreichen Tech-Gründer würden künftig in den USA gründen. Mehrheit setzt auf Deutschland als Startup-Standort – Bürokratieabbau bleibt […]

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen
Island Enterprise Browser integriert IT-Sicherheit, Netzwerkkontrollen, Datenschutz und App-Zugriff direkt in den Browser für sicheren Anwendungszugriff und optimierte IT-Operationen. […]

GCVE startet öffentliche Schwachstellen-Datenbank db.gcve.eu
Die GCVE-Initiative hat den Start von db.gcve.eu verkündet – einer kostenfrei nutzbaren Datenbank für IT-Sicherheitslücken. Das System führt Informationen aus verschiedenen öffentlichen Ressourcen zusammen, darunter […]

750.000 kanadische Anleger von Phishing-Angriff auf CIRO betroffen
Die kanadische Investitionsaufsichtsbehörde CIRO hat das vollständige Ausmaß eines Cyberangriffs bekanntgegeben, der im August 2025 erstmals registriert wurde. Nach umfangreichen forensischen Untersuchungen steht fest: Etwa […]

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern
RISE with SAP vereint moderne ERP-Funktionalität, Innovationstools und Prozessanalyse in einem integrierten Servicemodell. Der wirtschaftliche Nutzen manifestiert sich in drei konkreten Bereichen: reduzierte Gesamtbetriebskosten durch […]

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Große Sprachmodelle sind in vielen Unternehmen längst mehr als experimentelle Assistenzsysteme. Sie greifen auf interne Wissensbestände zu, verarbeiten externe Inhalte und interagieren über angebundene Tools […]
