
CISA nimmt zwei bekannte ausgenutzte Schwachstellen in den Katalog auf
Die CISA hat zwei neue Schwachstellen in ihren Katalog „Known Exploited Vulnerabilities (KEV)” aufgenommen, da Hinweise auf aktive Ausnutzung vorliegen. CVE-2025-49704 Microsoft SharePoint-Sicherheitslücke durch Codeeinfügung […]

Getarnte Gefahr: Wie Hacker mit SVG-Dateien E-Mail-Sicherheitsbarrieren austricksen
Cyberkriminelle nutzen eine neue Masche, um herkömmliche E-Mail-Sicherheitsmaßnahmen zu unterwandern: Mit JavaScript versehene SVG-Dateien (Scalable Vector Graphics) werden als scheinbar harmlose Bildanhänge verschickt. Diese umgehen […]

Unter Beobachtung: Neue Datenschützer-Analyse zeigt extreme Unterschiede bei Videoüberwachung weltweit
Eine neue heyData-Studie beleuchtet, wie 21 Städte weltweit mit Videoüberwachung umgehen – und welche Folgen das für Gesellschaft und Freiheit hat. 8.500 Überwachungskameras pro km2 […]

Cyberangriff auf Südwestdeutsche Medienholding (SWMH): IT-Sicherheitsvorfall aufgeklärt
Die Südwestdeutsche Medienholding (SWMH), einer der größten Zeitungsverlage Deutschlands, ist Ziel eines Cyberangriffs geworden. Unbekannten Hackern gelang es, sich kurzfristig Zugriff auf das interne Netzwerk […]

Neuer Open-Source-Scanner erkennt kritische SharePoint-Sicherheitslücke CVE-2025-53770
Der belgische Cybersicherheitsexperte und Open-Source-Entwickler Niels Hofmans hat ein neues Werkzeug zur Erkennung einer kritischen Sicherheitslücke in Microsoft SharePoint-Servern veröffentlicht. Der frei verfügbare Scanner identifiziert […]

Microsoft arbeitet unter Hochdruck an der Schließung einer gravierenden Sicherheitslücke
Microsoft steht unter Druck, eine kritische Schwachstelle in seiner Software zu beheben, die von Hackern weltweit ausgenutzt wird. Nach Angaben von Behörden und Cybersicherheitsexperten dient […]

Dell bestätigt Sicherheitsvorfall in Testumgebung – Hackergruppe World Leaks bekennt sich
Das US-amerikanische Technologieunternehmen Dell hat einen Einbruch in seine Plattform „Customer Solution Centers“ bestätigt. Die Umgebung dient der Demonstration und dem Test von Dell-Produkten für […]

Sind Ihre KI-Tools sicher? Neue Analyse deckt Lücken bei den Marktführern auf
Studie: Sicherheitslücken bei KI-Anbietern + Laut einer aktuellen Untersuchung des Business Digital Index (BDI) setzen Unternehmen weltweit zunehmend große Sprachmodelle (LLMs) ein – zur Prozessoptimierung, Inhaltserstellung […]

Whitelisting reicht nicht aus: Warum Cloud-Workloads umfassendere Sicherheitsstrategien benötigen
Cloud-Umgebungen entwickeln sich rasant weiter – mit ihnen steigen auch die Anforderungen an deren Absicherung. Wie ein aktueller Blogbeitrag von Infoblox erläutert, reicht es längst […]

Deutschland droht bei Rechenzentren den Anschluss zu verlieren
Während die USA und China massiv in den Ausbau ihrer digitalen Infrastruktur investieren, hinkt Deutschland hinterher. Der Digitalverband Bitkom warnt vor einem Rückstand im internationalen […]

Cyber-Speicher: Der neue Standard für SaaS-Datensicherheit
In der heutigen risikoreichen digitalen Landschaft reicht es nicht mehr aus, Daten zu speichern. Sie müssen sie schützen – aktiv, intelligent und unabhängig. Bei Keepit […]

Checkliste für die Datenverwaltung: Strategie in die Tat umsetzen
„Dies ist der fünfte und letzte Artikel unserer Blogreihe, die auf unserem Bericht zum Thema Data Governance basiert. In dieser Reihe haben wir untersucht, wie […]

Vereinfachung der IT-Zugriffskontrolle mit PAM: Ein Leitfaden für die zentralisierte Verwaltung
Privileged Access Management (PAM) bietet eine zentralisierte Möglichkeit, den Zugriff auf Systemressourcen zu sichern, sensible Daten zu schützen und Zugriffsrechte in komplexen Computernetzwerken zu kontrollieren. […]

Cyber-Versicherungsschutz und Privileged Access Management: Risikominderung mit PAM
Cyberversicherer verschärfen ihre Zeichnungskriterien, da Verstöße im Zusammenhang mit privilegierten Zugangsdaten weiterhin zu steigenden Schadenszahlungen führen. Versicherer berücksichtigen auch die Unternehmenskultur, da die Werte und […]

KI-Agenten – Trendtechnologie zwischen Hype und Realität
Ein aktuelles Beispiel: sogenannte KI-Agenten. Was futuristisch klingt, ist in vielen Unternehmen längst Realität – erste Pilotprojekte laufen bereits. Doch die Euphorie hat ihre Tücken. […]

Weichenstellung für die Zukunft: Mit dem Einkaufsführer „RISE with SAP“ sicher ins Cloud-Zeitalter
Die Dringlichkeit des Endes des Wartungszyklus für SAP ECC – Für viele SAP-Kunden tickt die Uhr. Die allgemeine Frist für den Mainstream-Support der zentralen SAP […]
