Speed und Vertrauen – Warum beides für moderne Softwareentwicklung entscheidend ist

Speed und Vertrauen – Warum beides für moderne Softwareentwicklung entscheidend ist

Die Geschwindigkeit der heutigen Softwareentwicklung ist beispiellos: Unternehmen bringen Anwendungen immer schneller auf den Markt, um dem Wettbewerb standzuhalten und Innovationen voranzutreiben. Wesentlich geprägt wird […]
US-Justizministerium setzt Maßnahmen gegen Google durch

US-Justizministerium setzt Maßnahmen gegen Google durch

Das US-Justizministerium hat im Kartellverfahren gegen Google wichtige Abhilfemaßnahmen erreicht. Ziel ist es, den Wettbewerb im Bereich Suchmaschinen und Suchmaschinenwerbung wiederherzustellen. Im Verfahren United States […]
Hexstrike-AI: KI-basiertes Framework verkürzt Exploit-Zeit auf unter 10 Minuten

Hexstrike-AI: KI-basiertes Framework verkürzt Exploit-Zeit auf unter 10 Minuten

Sicherheitsforscher von Check Point warnen vor einer neuen Bedrohung: Das kürzlich veröffentlichte KI-Framework Hexstrike-AI könnte die Art und Weise, wie Hacker Zero-Day-Schwachstellen ausnutzen, grundlegend verändern. […]
Cloudflare berichtet über Folgen der Salesloft-Drift-Sicherheitsverletzung

Cloudflare berichtet über Folgen der Salesloft-Drift-Sicherheitsverletzung

Cloudflare hat eine schwerwiegende Datenpanne bestätigt, die auf einen gezielten Angriff auf die Lieferkette zurückgeht. Betroffen war die Salesforce-Integration mit Salesloft Drift. Zwischen dem 12. […]
Azure AD Client Secret Leak: Schlüssel zur Cloud kompromittiert

Azure AD Client Secret Leak: Schlüssel zur Cloud kompromittiert

Dies ist nicht nur eine Fehlkonfiguration – es ist eine Cloud-Sicherheitslücke, die nur darauf wartet, ausgenutzt zu werden. Unternehmen müssen sich bewusst sein, dass die […]
Mehr Rechtssicherheit für Cybersicherheitsforschende

Mehr Rechtssicherheit für Cybersicherheitsforschende

ATHENE-Zentrum führt Gerichtssimulation durch – Mehr Klarheit für Forschende in rechtlich umstrittenen Bereichen  […]
SAP stärkt Europas digitale Souveränität mit neuen Cloud-Angeboten für KI-Innovationen

SAP stärkt Europas digitale Souveränität mit neuen Cloud-Angeboten für KI-Innovationen

Der Softwarekonzern SAP baut sein Engagement für digitale Souveränität in Europa aus. Mit einer Erweiterung seines Sovereign Cloud-Portfolios will das Walldorfer Unternehmen nicht nur strengere […]
noyb erzielt Erfolg gegen YouTube: Plattform muss umfassend Auskunft erteilen

noyb erzielt Erfolg gegen YouTube: Plattform muss umfassend Auskunft erteilen

Die Datenschutzorganisation noyb hat einen bedeutenden Sieg gegen YouTube errungen. Nach mehr als fünfeinhalb Jahren entschied die österreichische Datenschutzbehörde (DSB) nun zugunsten von noyb. YouTube […]
Google dementiert Berichte über Sicherheitsvorfall bei Gmail

Google dementiert Berichte über Sicherheitsvorfall bei Gmail

Google hat Berichte zurückgewiesen, wonach 2,5 Milliarden Gmail-Nutzer von einem schwerwiegenden Sicherheitsproblem betroffen sein sollen. In einem aktuellen Blogbeitrag erklärte das Unternehmen: „Wir möchten unseren […]
Leitfaden für Führungskräfte zu Sicherheitsrisiken in hybriden SAP-Umgebungen

Leitfaden für Führungskräfte zu Sicherheitsrisiken in hybriden SAP-Umgebungen

Hybride SAP-Landschaften als Normalfall + Eine rein lokale oder ausschließlich cloudbasierte SAP-Landschaft ist für die meisten Unternehmen längst keine realistische Option mehr. Das dominierende Modell […]
IEC 62443-4-2: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Industrial Firewall Profile Proposal

IEC 62443-4-2: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Industrial Firewall Profile Proposal

Einheitliche Anforderungen, hohes IT-Sicherheitsniveau, Vergleichbarkeit von Produkten und Zertifikaten – Der Cyber Resilience Act und Automatisierung, Digitalisierung, Vernetzung bzw. „Industrie 4.0“ sind in aller Munde. Eine […]
Digitale Souveränität beginnt an der Basis. Warum Systemhärtung dabei unverzichtbar ist

Digitale Souveränität beginnt an der Basis. Warum Systemhärtung dabei unverzichtbar ist

In einer zunehmend vernetzten Welt ist der Schutz digitaler Systeme essentiell – für Staaten, Unternehmen und Verwaltungen. Setzen Sie daher auf ein starkes, sicheres Fundament. […]
Ein Entwickler, Millionen Nutzer: Risiko im Code des Verteidigungsministeriums

Ein Entwickler, Millionen Nutzer: Risiko im Code des Verteidigungsministeriums

Ein zentraler Codebaustein, den auch das US-Verteidigungsministerium und Millionen anderer Anwender nutzen, wird von einem einzigen russischen Entwickler gepflegt. Während manche darin kein Problem sehen […]
Amazon unterbricht Watering-Hole-Kampagne der russischen APT29

Amazon unterbricht Watering-Hole-Kampagne der russischen APT29

Das Threat Intelligence Team von Amazon hat eine Watering-Hole-Kampagne identifiziert und unterbrochen, die von APT29 (auch bekannt als Midnight Blizzard) durchgeführt wurde, einem Bedrohungsakteur, der […]
WordPress-Plugin „Paid Membership Subscriptions“: SQL-Injection-Lücke geschlossen

WordPress-Plugin „Paid Membership Subscriptions“: SQL-Injection-Lücke geschlossen

Im beliebten WordPress-Plugin „Paid Membership Subscriptions“, das auf mehr als 10.000 Websites für die Verwaltung von Mitgliedschaften und wiederkehrenden Zahlungen eingesetzt wird, ist eine kritische […]
Microsoft führt verpflichtende Multi-Faktor-Authentifizierung für Azure-Portal ein

Microsoft führt verpflichtende Multi-Faktor-Authentifizierung für Azure-Portal ein

Microsoft verschärft den Schutz seiner Administrator-Portale. Ab 2024 wird die Multi-Faktor-Authentifizierung (MFA) für die Anmeldung beim Azure-Portal verpflichtend. Das Unternehmen verweist auf eigene Untersuchungen, wonach […]