Management

Anthropic verschärft Verkaufsbeschränkungen für bestimmte Regionen

Anthropic verschärft Verkaufsbeschränkungen für bestimmte Regionen

Anthropic hat seine Nutzungsbedingungen aktualisiert und verschärft die Beschränkungen für den Zugriff auf seine KI-Dienste in bestimmten Regionen. Grund sind rechtliche, regulatorische und sicherheitsrelevante Risiken. […]
SAP NetWeaver AS Java: Kritische CVSS 10- und 9,9-Sicherheitslücken im September-Patch geschlossen

SAP NetWeaver AS Java: Kritische CVSS 10- und 9,9-Sicherheitslücken im September-Patch geschlossen

Laut Onapsis wurden kritische Sicherheitslücken mit CVSS-Bewertungen von 10 und 9,9 für SAP NetWeaver AS Java geschlossen. Die Analyse der SAP-Sicherheitshinweise vom September zeigt folgende […]
Dynatrace bestätigt Datenleck durch Salesloft-Drift-Vorfall

Dynatrace bestätigt Datenleck durch Salesloft-Drift-Vorfall

Im August 2025 kam es bei der Salesloft-Anwendung Drift zu einem Cyberangriff, der unbefugten Zugriff auf Salesforce-CRM-Daten von Unternehmen ermöglichte, die die Drittanbieter-App nutzen. Salesloft […]
Gefährliche ABAP-Code-Injection-Schwachstelle in SAP S/4HANA

Gefährliche ABAP-Code-Injection-Schwachstelle in SAP S/4HANA

Das SecurityBridge Threat Research Labs hat einen Exploit für die kritische Code-Injection-Schwachstelle CVE-2025-42957 in SAP S/4HANA identifiziert. […]
Unternehmen ächzen unter wachsender Datenschutzlast

Unternehmen ächzen unter wachsender Datenschutzlast

Die Umsetzung der Datenschutzvorgaben bleibt für die Wirtschaft eine enorme Herausforderung. Laut einer aktuellen Befragung berichten 97 Prozent der Unternehmen von hohem Aufwand bei der […]
Wie Sicherheitslücken bei Drittanbietern die Sicherheit Ihrer IT gefährden können

Wie Sicherheitslücken bei Drittanbietern die Sicherheit Ihrer IT gefährden können

In den vergangenen Jahren haben IT-Schäden, die Unternehmen durch Dritte entstehen – seien es nun Anbieter, Dienstleister, Zulieferer oder Partner – stark zugenommen. In der […]
BSI warnt vor wachsender Cybergefahr im Straßenverkehr

BSI warnt vor wachsender Cybergefahr im Straßenverkehr

Pünktlich zum Auftakt der Internationalen Automobil-Ausstellung (IAA) hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen aktuellen Bericht zur Cybersicherheit im Straßenverkehr 2025 vorgelegt. […]
Von kompromittierten Schlüsseln bis zu massiven Phishing-Attacken: Ein Blick auf den Missbrauch von Cloud-E-Mail-Diensten

Von kompromittierten Schlüsseln bis zu massiven Phishing-Attacken: Ein Blick auf den Missbrauch von Cloud-E-Mail-Diensten

Hacker nutzen Amazons Simple Email Service (SES), um täglich mehr als 50.000 schädliche E-Mails zu verschicken. Offen zugängliche Cloud-Anmeldedaten dienen dabei als Ausgangspunkt für groß […]
Lieferkette als Angriffsfläche – so sichern Unternehmen ihre Partnerbeziehungen

Lieferkette als Angriffsfläche – so sichern Unternehmen ihre Partnerbeziehungen

Lieferketten gelten als beliebtes Ziel für Cyberangriffe. Jeder Lieferant, Partner und Dienstleister eröffnet potenziell neue Wege in sensible Systeme – viele davon bleiben von herkömmlichen […]
ATHENE-Forschende stärken die Basis moderner Verschlüsselung

ATHENE-Forschende stärken die Basis moderner Verschlüsselung

Das nationale Forschungszentrum ATHENE hat neue Methoden zur Analyse kryptografischer Schlüsselableitungsfunktionen entwickelt. Die Werkzeuge berücksichtigen aktuelle technologische Entwicklungen und tragen dazu bei, die Sicherheit digitaler […]
Sicherheitsforscher zeigt: Prompt-Injektionen in KI-E-Mail-Clients ermöglichen Datenklau

Sicherheitsforscher zeigt: Prompt-Injektionen in KI-E-Mail-Clients ermöglichen Datenklau

Sicherheitsforscher des Heidelberger IT-Sicherheitsunternehmens ERNW haben in einem aktuellen Blogbeitrag auf Risiken hingewiesen, die mit KI-gestützten E-Mail-Clients verbunden sind. Konkret geht es um sogenannte Prompt-Injektionen, […]
GhostAction-Kampagne: 3.325 Geheimnisse aus GitHub-Workflows entwendet

GhostAction-Kampagne: 3.325 Geheimnisse aus GitHub-Workflows entwendet

Am 5. September 2025 hat GitGuardian einen großangelegten Angriff auf die Software-Lieferkette aufgedeckt. Unter dem Namen GhostAction kompromittierten Angreifer 327 GitHub-Nutzer und schleusten bösartige Workflows […]
Pentagon wirft Microsoft „Vertrauensbruch“ vor – Untersuchung wegen Einsatz chinesischer Ingenieure

Pentagon wirft Microsoft „Vertrauensbruch“ vor – Untersuchung wegen Einsatz chinesischer Ingenieure

Das US-Verteidigungsministerium hat Microsoft wegen des Einsatzes chinesischer Ingenieure zur Wartung sensibler Computersysteme einen „Brief der Besorgnis“ geschickt. Verteidigungsminister Pete Hegseth sprach von einem „Vertrauensbruch“ […]
Angriffsmethode gegen Google- und Microsoft-Produkte demonstriert

Angriffsmethode gegen Google- und Microsoft-Produkte demonstriert

Forscher warnen vor Schwachstelle in der KI-Lieferkette + Sicherheitsforscher von Palo Alto Networks haben eine neue Angriffsmethode identifiziert, die schwerwiegende Risiken für die KI-Lieferkette birgt. Betroffen […]
Neues Botnetz „NightshadeC2“ entdeckt: Umgehung von Windows Defender durch „UAC Prompt Bombing“

Neues Botnetz „NightshadeC2“ entdeckt: Umgehung von Windows Defender durch „UAC Prompt Bombing“

Im August 2025 hat die Threat Response Unit (TRU) des Sicherheitsunternehmens eSentire ein neues Botnetz identifiziert. Unter dem Namen „NightshadeC2“ verbreitet es sich über einen […]
Der Stand von Open Source in Europa: Von Leidenschaft zu Strategie

Der Stand von Open Source in Europa: Von Leidenschaft zu Strategie

Als 2022 der erste Bericht „World of Open Source: Europe Spotlight” zur Gründung der Linux Foundation Europe in Dublin erschien, zeichnete er ein Bild von […]