
DEKRA führt weltweit erste SESIP-Level-5-Bewertung für Google pKVM Hypervisor durch
Die Prüf- und Zertifizierungsorganisation DEKRA hat erfolgreich eine Bewertung gemäß dem Security Evaluation Standard for IoT Platforms (SESIP) Level 5 für den geschützten Kernel-based Virtual […]

Boomi Agentstudio findet rasche Akzeptanz und festigt die Position der Boomi Enterprise Platform als erste Wahl für skalierbare Agentic AI
Kunden wie Lexitas, SPIE und Avalara gehören zu den Unternehmen, die bereits die Möglichkeiten von Boomi Agentstudio ausloten und damit die Dynamik vorantreiben, die weltweit […]

Souveräne Sicherheitsarchitekturen – Wenn Compliance auf Cloud-Realität trifft
Die Debatte um digitale Souveränität hat sich festgefahren. Während Politik und Wirtschaft noch über theoretische Unabhängigkeitsgrade diskutieren, schaffen Cloud-Architekturen längst Fakten. Der deutsche Mittelstand steht […]

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben
Auf der it-sa stand in der vergangenen Woche das Thema IT-Sicherheit erneut im Mittelpunkt. Besonders erfreulich war, dass auch das Feld Identity und Access Management […]

Apple erhöht Prämien im Security-Bounty: Bis zu 2 Millionen Dollar für Zero-Click-Exploits
Apple baut sein Bug-Bounty-Programm deutlich aus: Die Höchstprämien werden verdoppelt, neue Forschungskategorien eingeführt und die Belohnungsstruktur transparenter gestaltet. Seit dem Start des öffentlichen Apple Security […]

SonicWall: Firewall-Konfigurationen aller Cloud-Backup-Kunden kompromittiert
SonicWall hat bestätigt, dass sämtliche Kunden, die den Cloud-Backup-Dienst des Unternehmens nutzen, von der Sicherheitsverletzung im vergangenen Monat betroffen sind. Zuvor hatte der Anbieter erklärt, […]

Zero-Day-Angriff: Hacker nutzen ungepatchte Sicherheitslücke in Gladinet CentreStack und Triofox aus
Das Sicherheitsunternehmen Huntress hat eine aktive Ausnutzung einer nicht authentifizierten Local-File-Inclusion-Sicherheitslücke (CVE-2025-11371) in den Gladinet-Produkten CentreStack und Triofox entdeckt. Für die Schwachstelle existiert derzeit kein […]

175 bösartige npm‑Pakete dienen als globale Phishing‑Infrastruktur
Das Threat-Research-Team von Socket hat 175 bösartige npm‑Pakete entdeckt, die insgesamt mehr als 26.000 Mal heruntergeladen wurden und offenbar als Infrastruktur für eine weltweite Credential‑Phishing‑Kampagne […]

Keepit-Plattform als „Business Continuity Cyber Solution of the Year” bei den Cybersecurity Breakthrough Awards 2025 ausgezeichnet
Renommierte jährliche Auszeichnung würdigt herausragende Informationssicherheitsprodukte und -unternehmen weltweit Keepit gab bekannt, dass er bei den 9. jährlichen CyberSecurity Breakthrough Awards als Gewinner der Auszeichnung […]

Bessere Abwehrmaßnahmen entwickeln: RedTail-Beobachtungen aus einem Honeypot
Ransomware ist oft das erste, was einem in den Sinn kommt, wenn es um Cyberkriminalität mit finanziellen Motiven geht. Sie dringt in Systeme ein, sperrt […]

Kritische Lücke im Service Finder Bookings‑Plugin ermöglicht Administratorzugriff
Im WordPress‑Plugin Service Finder Bookings gibt es eine Sicherheitslücke: Alle Versionen bis einschließlich 6.0 sind anfällig für eine Privilegieneskalation durch Umgehung der Authentifizierung. Ursache ist, […]

GitLab veröffentlicht Sicherheitsupdates für CE und EE
GitLab hat neue Sicherheitsupdates für die Community Edition (CE) und die Enterprise Edition (EE) bereitgestellt. Die Versionen 18.4.2, 18.3.4 und 18.2.8 enthalten wichtige Fehlerbehebungen sowie […]

Deutscher Markt für IT-Sicherheit wächst rasant
Der deutsche Markt für IT-Sicherheitslösungen verzeichnet ein kräftiges Wachstum: Die Ausgaben für IT-Sicherheit steigen in diesem Jahr um 10,1 Prozent auf rund 11,1 Milliarden Euro. […]

Rückzug ins Private: Warum sich die Nutzung der Cloud verändert
Vor dem Hintergrund geopolitischer Unsicherheiten und wachsender regulatorischer Auflagen entscheiden sich zunehmend mehr Unternehmen für eine vollständige Kontrolle über ihre Daten – die Private Cloud […]

Q-Day-Countdown: Neue Daten zur Einführung der Post-Quanten-Kryptografie
Lange galt die Bedrohung durch Quantencomputer als Zukunftsszenario. Doch die Umstellung von Netzwerkressourcen – IT, IoT, OT, medizinische Geräte und andere – auf Post-Quanten-Kryptografie (PQC) […]

Hackerangriff auf WordPress-Websites: Eingeschleuster PHP-Code verbreitet schädliche Werbung
IT-Spezialisten von Sucuri entdeckten kürzlich bei einem Kunden verdächtige JavaScript-Ladevorgänge auf einer WordPress-Seite: Im Browser erschienen Drittanbieter-Skripte, die der Betreiber nie installiert hatte. Eine anschließende […]
