Management

Oracle schließt 337 Sicherheitslücken mit Critical Patch Update

Oracle schließt 337 Sicherheitslücken mit Critical Patch Update

Umfassendes Sicherheitspaket für Oracle-Produktportfolio – Oracle hat sein monatliches Critical Patch Update für Januar 2026 bereitgestellt. Das Sicherheitspaket umfasst 337 neue Fixes und adressiert Schwachstellen […]
Oracle beendet OL7-ARM-Support für Kubernetes Engine – Migration zu OL8 erforderlich

Oracle beendet OL7-ARM-Support für Kubernetes Engine – Migration zu OL8 erforderlich

Mit dem Ende des Supports für Oracle Linux 7 auf ARM-Prozessoren reagiert Oracle Cloud Infrastructure mit konkreten Änderungen bei der Kubernetes Engine. Administratoren von OKE-Clustern […]
KI-Agenten entwickeln eigenständig Exploits für Sicherheitslücken

KI-Agenten entwickeln eigenständig Exploits für Sicherheitslücken

Ein aktuelles Forschungsexperiment demonstriert die Fähigkeit moderner Sprachmodelle, komplexe Sicherheits-Exploits eigenständig zu entwickeln. Die Ergebnisse legen nahe, dass die Automatisierung offensiver Cybersecurity-Operationen schneller voranschreitet als […]
China untersagt heimischen Firmen westliche Cybersecurity-Software

China untersagt heimischen Firmen westliche Cybersecurity-Software

Die chinesische Regierung hat inländischen Unternehmen die Nutzung von Cybersicherheitssoftware verschiedener US-amerikanischer und israelischer Hersteller untersagt. Die Maßnahme betrifft mehr als ein Dutzend internationale Anbieter […]
Microsoft gibt FBI Zugriff auf BitLocker-Verschlüsselungsschlüssel

Microsoft gibt FBI Zugriff auf BitLocker-Verschlüsselungsschlüssel

Microsoft übermittelt BitLocker-Wiederherstellungsschlüssel an Ermittlungsbehörden. Der Fall aus Guam zeigt grundlegende Unterschiede zu Apple und Meta bei Cloud-Verschlüsselung. Wie das Nachrichtenportal Forbes am 23. Januar […]
149 Millionen Datensätze in ungeschützter Datenbank entdeckt

149 Millionen Datensätze in ungeschützter Datenbank entdeckt

Eine ungeschützte Datenbank mit 149 Millionen Login-Daten wurde von Sicherheitsexperte Jeremiah Fowler aufgedeckt. Die Sammlung enthält Zugänge zu Gmail, Facebook, Kryptobörsen und Behördenportalen. Die Daten […]
GitLab schließt kritische Sicherheitslücken mit neuen Patch-Versionen

GitLab schließt kritische Sicherheitslücken mit neuen Patch-Versionen

Neue Patch-Releases beheben mehrere Schwachstellen in Community und Enterprise Edition – GitLab hat aktuelle Patch-Versionen für seine Plattform herausgegeben, die verschiedene Sicherheitsprobleme und Stabilitätsdefizite adressieren. […]
Ransomware-Attacke auf Ingram Micro: Daten von über 42.000 Personen kompromittiert

Ransomware-Attacke auf Ingram Micro: Daten von über 42.000 Personen kompromittiert

Der weltweite IT-Distributor Ingram Micro verzeichnet einen erheblichen Datenabfluss nach einer Cyberattacke im Sommer 2025. Über 42.000 Betroffene müssen mit dem Missbrauch ihrer persönlichen Informationen […]
Bekannte Sicherheitslücken als größtes Cyber-Risiko: Warum N-Day-Schwachstellen Unternehmen gefährden

Bekannte Sicherheitslücken als größtes Cyber-Risiko: Warum N-Day-Schwachstellen Unternehmen gefährden

Während die Aufmerksamkeit meist auf unbekannten Zero-Day-Lücken liegt, nutzen Cyberkriminelle bevorzugt bereits dokumentierte Schwachstellen aus. Wie Joanna Lang-Recht, Abteilungsleiterin IT-Forensik bei intersoft consulting services, in […]
HPE Alletra und Nimble Storage: Sicherheitslücke ermöglicht Rechteausweitung über Fernzugriff

HPE Alletra und Nimble Storage: Sicherheitslücke ermöglicht Rechteausweitung über Fernzugriff

HPE behebt Schwachstelle in Storage-Systemen mit Fernzugriffs-Risiko – Hewlett Packard Enterprise hat ein Sicherheitsupdate für mehrere Storage-Produktlinien veröffentlicht. Die Lücke betrifft spezifische Konfigurationen und könnte […]
KI-gestützte Erkennung von Lookalike-Domains: Wie Infoblox mit LLMs gegen Täuschungsversuche vorgeht

KI-gestützte Erkennung von Lookalike-Domains: Wie Infoblox mit LLMs gegen Täuschungsversuche vorgeht

Mit dem Einsatz großer Sprachmodelle hat Infoblox einen neuen Weg gefunden, täuschend ähnliche Internetadressen aufzuspüren. Die Methode zeigt jedoch auch, wo künstliche Intelligenz an ihre […]
Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

Eine kürzlich identifizierte Schwachstelle in mehreren Cisco Unified Communications-Lösungen ermöglicht nicht authentifizierten Angreifern die Ausführung beliebiger Befehle auf dem Betriebssystem betroffener Systeme. Cisco stuft das […]
SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Bequemlichkeit vor Sicherheit: Wie SMS-Zugangslinks zur Datenfalle werden – Eine umfangreiche Untersuchung zeigt erhebliche Sicherheits- und Datenschutzprobleme bei der gängigen Praxis, Zugangscodes und Login-Links per […]
ITK-Branche wächst auf 245 Milliarden Euro – Software und Cloud als Wachstumstreiber

ITK-Branche wächst auf 245 Milliarden Euro – Software und Cloud als Wachstumstreiber

Digitalsektor trotzt schwacher Konjunktur mit solidem Wachstum – Der deutsche Markt für Informationstechnologie und Telekommunikation entwickelt sich auch 2026 positiv und erreicht ein Umsatzvolumen von […]
Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

Das jüngste Windows-Update von Microsoft hat zahlreiche Anwender in Schwierigkeiten gebracht: Nach der Installation des Patches KB5074109 vom 13. Januar 2026 reagieren Outlook und weitere […]
Zehn Entscheidungskriterien für die Wahl eines SAP-Sicherheitspartners

Zehn Entscheidungskriterien für die Wahl eines SAP-Sicherheitspartners

Die Absicherung von SAP-Landschaften verlangt mehr als Standardlösungen aus dem Cybersecurity-Bereich. Universelle Schwachstellenscanner stoßen bei der Komplexität geschäftskritischer Enterprise-Anwendungen schnell an ihre Grenzen. Unternehmen sollten […]