
Drei von vier Unternehmen setzen auf Open Source
Open-Source-Software ist in der deutschen Wirtschaft längst etabliert: 75 Prozent der Unternehmen nutzen inzwischen frei verfügbare Programme. Als größte Vorteile nennen die Betriebe Kosteneinsparungen sowie […]

Puppet Run 2025: Wohin steuert die IT-Automatisierung?
Am 22. Oktober 2025 lädt Puppet nach Hamburg zum Netzwerktreffen für Kunden und Interessenten ein. Im Mittelpunkt stehen Trends, Strategien und Praxisbeispiele rund um die […]

Neue Untersuchung deckt gefährliches AdTech-Netzwerk auf – Verbindungen zu Cyberkriminellen werden sichtbar
Eine aktuelle Recherche von Infoblox Threat Intel bringt ein groß angelegtes, bösartiges Netzwerk im Bereich AdTech ans Licht. Unter dem Namen „Vane Viper“ operiert demnach […]

Angriff auf Lieferkette: CrowdStrike-npm-Pakete betroffen
Socket.dev hat mehrere kompromittierte CrowdStrike-npm-Pakete entdeckt, die Teil des laufenden „Shai-Halud“-Angriffs auf die Lieferkette sind, der zuvor bereits das Paket „tinycolor“ betroffen hatte. Die betroffenen […]

Wordfence warnt vor aktiven Angriffen auf WordPress-Plugin „Case Theme User“
Eine kritische Sicherheitslücke im WordPress-Plugin Case Theme User ermöglicht es Angreifern, sich ohne gültige Anmeldedaten Zugriff auf Benutzerkonten zu verschaffen – einschließlich Administrator-Accounts. Die Schwachstelle […]

Neue Rowhammer-Variante auf DDR5-Speicherchips entdeckt
Ein Forschungsteam der ETH Zürich und Google hat eine neue Variante des RowHammer-Angriffs entdeckt, die auf DDR5-Speicherchips des südkoreanischen Herstellers SK Hynix abzielt. Rowhammer als […]

Hive0154 alias Mustang Panda verbreitet aktualisierte Toneshell-Backdoor und neuen USB-Wurm SnakeDisk
Im Juli 2025 entdeckte IBM X-Force neue Malware, die dem mit China verbundenen Bedrohungsakteur Hive0154 zugeschrieben wird. Dazu zählen eine aktualisierte Variante der Toneshell-Backdoor, die […]

China verschärft Cybervorfall-Meldepflichten: Netzbetreiber haben künftig nur eine Stunde
Peking verschärft die Vorschriften für die Meldung von Cybervorfällen drastisch. Ab dem 1. November müssen chinesische Netzbetreiber schwerwiegende Sicherheitsvorfälle innerhalb von nur einer Stunde melden […]

Sicherheit im SAP Knowledge Management: Warum fehlende Konfiguration zum Risiko wird
Die unterschätzten Gefahren von Standardfunktionen + Wie Onapsis berichtet, hält sich in der komplexen SAP-Landschaft hartnäckig die Annahme, leistungsstarke Komponenten seien automatisch sicher. Erfahrene SAP-Spezialisten […]

Wie der KI-Boom Berater ins Hintertreffen geraten lässt
n Bericht des Wall Street Journal beschreibt, wie die ersten Marketingkampagnen von Beratungsfirmen große Erwartungen weckten – die Realität jedoch oft hinter den Versprechen zurückblieb. […]

Einen Schritt voraus: Stark Industries Solutions umgeht EU-Sanktionen
Ein Bericht von Recorded Future zeigt, dass Stark Industries Solutions kurz vor der EU-Sanktionierung am 24. Juni 2025 unter die Kontrolle des niederländischen Unternehmens WorkTitans […]

Durchbruch bei Künstlicher Intelligenz in Deutschland
Künstliche Intelligenz (KI) hält zunehmend Einzug in die deutsche Wirtschaft: Jedes dritte Unternehmen setzt mittlerweile auf KI-Technologien – fast doppelt so viele wie noch vor […]

Norm-Entwurf DIN EN ISO 9001 veröffentlicht
Seit dem 22. August 2025 liegt der überarbeitete Entwurf der DIN EN ISO 9001 vor – der international führenden Norm für Qualitätsmanagementsysteme. Die Norm sichert […]

Sicherheitsrisiko im Büro: Drucker-Firmware bleibt oft ungepatcht
Nur etwa 36 Prozent der IT-Teams spielen Updates für die Drucker-Firmware zeitnah ein. Trotz des hohen Aufwands bleiben dadurch häufig kritische Schwachstellen bestehen – ein […]

Jenseits des Logins – Einblicke eines Fraud-Spezialisten in die Wertschöpfungskette des Passwort-Diebstahls
Seit Jahren predigen wir die Gebote der Passwort-Sicherheit: lang, einzigartig, komplex. Und seit Jahren kämpfen wir mit der „Bequemlichkeitslücke“ – der Kluft zwischen dem Bewusstsein […]

Angreifer verfeinern Taktik: ultrarealistische PDF-Rechnungen als Köder
Die altbekannten Living-of-the-Land (LOTL)- und Phishing-Techniken entwickeln sich weiter – so das Ergebnis des aktuellen HP Threat Insights Report. Damit sollen herkömmliche, auf Erkennung basierende […]
