
Anthropic verschärft Verkaufsbeschränkungen für bestimmte Regionen
Anthropic hat seine Nutzungsbedingungen aktualisiert und verschärft die Beschränkungen für den Zugriff auf seine KI-Dienste in bestimmten Regionen. Grund sind rechtliche, regulatorische und sicherheitsrelevante Risiken. […]

SAP NetWeaver AS Java: Kritische CVSS 10- und 9,9-Sicherheitslücken im September-Patch geschlossen
Laut Onapsis wurden kritische Sicherheitslücken mit CVSS-Bewertungen von 10 und 9,9 für SAP NetWeaver AS Java geschlossen. Die Analyse der SAP-Sicherheitshinweise vom September zeigt folgende […]

Dynatrace bestätigt Datenleck durch Salesloft-Drift-Vorfall
Im August 2025 kam es bei der Salesloft-Anwendung Drift zu einem Cyberangriff, der unbefugten Zugriff auf Salesforce-CRM-Daten von Unternehmen ermöglichte, die die Drittanbieter-App nutzen. Salesloft […]

Gefährliche ABAP-Code-Injection-Schwachstelle in SAP S/4HANA
Das SecurityBridge Threat Research Labs hat einen Exploit für die kritische Code-Injection-Schwachstelle CVE-2025-42957 in SAP S/4HANA identifiziert. […]

Unternehmen ächzen unter wachsender Datenschutzlast
Die Umsetzung der Datenschutzvorgaben bleibt für die Wirtschaft eine enorme Herausforderung. Laut einer aktuellen Befragung berichten 97 Prozent der Unternehmen von hohem Aufwand bei der […]

Wie Sicherheitslücken bei Drittanbietern die Sicherheit Ihrer IT gefährden können
In den vergangenen Jahren haben IT-Schäden, die Unternehmen durch Dritte entstehen – seien es nun Anbieter, Dienstleister, Zulieferer oder Partner – stark zugenommen. In der […]

BSI warnt vor wachsender Cybergefahr im Straßenverkehr
Pünktlich zum Auftakt der Internationalen Automobil-Ausstellung (IAA) hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen aktuellen Bericht zur Cybersicherheit im Straßenverkehr 2025 vorgelegt. […]

Von kompromittierten Schlüsseln bis zu massiven Phishing-Attacken: Ein Blick auf den Missbrauch von Cloud-E-Mail-Diensten
Hacker nutzen Amazons Simple Email Service (SES), um täglich mehr als 50.000 schädliche E-Mails zu verschicken. Offen zugängliche Cloud-Anmeldedaten dienen dabei als Ausgangspunkt für groß […]

Lieferkette als Angriffsfläche – so sichern Unternehmen ihre Partnerbeziehungen
Lieferketten gelten als beliebtes Ziel für Cyberangriffe. Jeder Lieferant, Partner und Dienstleister eröffnet potenziell neue Wege in sensible Systeme – viele davon bleiben von herkömmlichen […]

ATHENE-Forschende stärken die Basis moderner Verschlüsselung
Das nationale Forschungszentrum ATHENE hat neue Methoden zur Analyse kryptografischer Schlüsselableitungsfunktionen entwickelt. Die Werkzeuge berücksichtigen aktuelle technologische Entwicklungen und tragen dazu bei, die Sicherheit digitaler […]

Sicherheitsforscher zeigt: Prompt-Injektionen in KI-E-Mail-Clients ermöglichen Datenklau
Sicherheitsforscher des Heidelberger IT-Sicherheitsunternehmens ERNW haben in einem aktuellen Blogbeitrag auf Risiken hingewiesen, die mit KI-gestützten E-Mail-Clients verbunden sind. Konkret geht es um sogenannte Prompt-Injektionen, […]

GhostAction-Kampagne: 3.325 Geheimnisse aus GitHub-Workflows entwendet
Am 5. September 2025 hat GitGuardian einen großangelegten Angriff auf die Software-Lieferkette aufgedeckt. Unter dem Namen GhostAction kompromittierten Angreifer 327 GitHub-Nutzer und schleusten bösartige Workflows […]

Pentagon wirft Microsoft „Vertrauensbruch“ vor – Untersuchung wegen Einsatz chinesischer Ingenieure
Das US-Verteidigungsministerium hat Microsoft wegen des Einsatzes chinesischer Ingenieure zur Wartung sensibler Computersysteme einen „Brief der Besorgnis“ geschickt. Verteidigungsminister Pete Hegseth sprach von einem „Vertrauensbruch“ […]

Angriffsmethode gegen Google- und Microsoft-Produkte demonstriert
Forscher warnen vor Schwachstelle in der KI-Lieferkette + Sicherheitsforscher von Palo Alto Networks haben eine neue Angriffsmethode identifiziert, die schwerwiegende Risiken für die KI-Lieferkette birgt. Betroffen […]

Neues Botnetz „NightshadeC2“ entdeckt: Umgehung von Windows Defender durch „UAC Prompt Bombing“
Im August 2025 hat die Threat Response Unit (TRU) des Sicherheitsunternehmens eSentire ein neues Botnetz identifiziert. Unter dem Namen „NightshadeC2“ verbreitet es sich über einen […]

Der Stand von Open Source in Europa: Von Leidenschaft zu Strategie
Als 2022 der erste Bericht „World of Open Source: Europe Spotlight” zur Gründung der Linux Foundation Europe in Dublin erschien, zeichnete er ein Bild von […]
