
Microsofts neuer Sentinel Data Lake: Warum er für Unternehmen ein Gamechanger sein könnte
Ein erfahrener Cybersecurity-Architekt weiß: Die Migration von SIEM-Umgebungen zu Microsoft Sentinel bringt immer wieder dieselben Fragen auf den Tisch – unabhängig von Branche oder Unternehmensgröße. […]

Microsoft schließt 107 Sicherheitslücken – 35 davon ermöglichen Remote-Code-Ausführung
Microsoft hat am Patch Tuesday im August 2025 insgesamt 107 Sicherheitslücken in seinem Produktportfolio geschlossen. Darunter befinden sich 35 kritische Schwachstellen, die eine Remote Code […]

CISA ergänzt Katalog um drei aktiv ausgenutzte Schwachstellen
CISA hat ihren Katalog bekannter, aktiv ausgenutzter Sicherheitslücken um drei weitere Einträge erweitert. Anlass sind aktuelle Erkenntnisse, dass die Schwachstellen bereits gezielt in Angriffskampagnen ausgenutzt […]

Microsoft veröffentlicht Leitlinien zu einer schwerwiegenden Sicherheitslücke (CVE-2025-53786) in hybriden Exchange-Bereitstellungen
Update (12.08.2025): Die CISA hat diese Warnmeldung aktualisiert, um Klarstellungen zur Identifizierung von Exchange-Servern in Unternehmensnetzwerken zu geben, und weitere Leitlinien zur Ausführung des Microsoft […]

SAP Security Patch Day – August 2025
Dieser Beitrag enthält Informationen zu Sicherheitshinweisen, mit denen Schwachstellen in SAP-Produkten behoben werden. SAP empfiehlt seinen Kunden dringend, das Support-Portal zu besuchen und Patches vorrangig […]

Mit Claude Code Grenzen überschreiten – Einblicke von Mark Maunder, CTO von Defiant Inc.
Claude Code hat seit seiner Markteinführung durch Anthropic im Februar dieses Jahres die Programmierwelt im Sturm erobert. Die Technologie verschiebt den von Andrej Karpathy beschriebenen […]

Malware-Kampagne tarnt sich in Google-Anzeigen als Tesla-Vorverkauf
Cyberkriminelle nutzen derzeit manipulierte Google-Anzeigen, um sich als Tesla auszugeben und vermeintliche Vorbestellungen für den humanoiden Roboter „Optimus“ anzubieten – ein Produkt, das Tesla bislang […]

ReVault: Sicherheitslücken in Dell-Notebooks gefährden Nutzer
Im neuesten Blogbeitrag von Cisco Talos warnen Sicherheitsforscher vor einer Reihe kritischer Schwachstellen, die sie unter dem Namen „ReVault“ zusammenfassen. Die insgesamt fünf entdeckten Sicherheitslücken […]

DEF CON 33: Kritische Schwachstellen in Zero-Trust-Produkten von Check Point, Zscaler und NetSkope aufgedeckt
Auf der diesjährigen DEF CON 33 stellte die Sicherheitsforscherin AmberWolf alarmierende Sicherheitslücken in führenden Zero-Trust-Netzwerkzugangslösungen vor. Im Fokus standen dabei die Produkte von Zscaler, NetSkope […]

CCC und zivilgesellschaftliches Bündnis fordern Rücknahme von Dobrindts „Sicherheitspaket 2.0“
Der Chaos Computer Club (CCC) appelliert gemeinsam mit weiteren zivilgesellschaftlichen Organisationen in einem offenen Brief an Bundesinnenminister Dobrindt, die geplanten Überwachungsmaßnahmen des „Sicherheitspakets 2.0“ sofort […]

Forscher durchbrechen GPT-5 mit Echo-Chamber- und Storytelling-Angriffen
Ein Team von Experten hat das jüngste KI-Modell GPT-5 von OpenAI erfolgreich kompromittiert – und zwar mithilfe neuartiger Angriffstechniken, die auf Echo-Chambers und erzählerischem Manipulationspotenzial […]

Eine Einladung genügt – Forscher demonstrieren gefährliche Lücke in Googles Gemini-Workspace-Agenten
Mit einer simplen Google-Kalender-Einladung lassen sich die KI-gestützten Workspace-Agenten von Googles Gemini aus der Ferne missbrauchen. Das zeigen neue Erkenntnisse eines Sicherheitsteams um einen Forscher […]

Threat Modeling: Drei Schlüsselstrategien für Umsetzung und Erfolg
Neuer ISACA-Leitfaden zeigt, wie Cyber-Führungskräfte Risiken erkennen, das Management einbinden und Maßnahmen wirksam umsetzen können – Unternehmen sehen sich zunehmend komplexen und raffinierten Cyberbedrohungen gegenüber. […]

CISA erlässt Notfallrichtlinie zu Microsoft-Exchange-Sicherheitslücke
Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) hat mit der Emergency Directive (ED) 25-02 auf eine kritische Schwachstelle in hybriden Microsoft-Exchange-Umgebungen reagiert. Die Lücke, bekannt […]

Neue Angriffsmethode hebelt Authentifizierung in hybriden AD-/Entra-ID-Umgebungen aus
Auf der Sicherheitskonferenz Black Hat USA 2025 hat der Cybersicherheitsexperte Dirk-jan Mollema eine neue Angriffstechnik vorgestellt, die schwerwiegende Folgen für hybride IT-Infrastrukturen haben könnte. Die […]

Für die europäische Wirtschaftspolitik muss die neue Welt erst noch geboren werden
Während Europa seine Wirtschaftsstrategie überdenkt – angetrieben von Forderungen, „Europa wieder wettbewerbsfähig zu machen“ –, muss es über stilistische Gegensätze hinausgehen und sich fragen, was […]
