
Ein Leitfaden für CISOs: SAP-Sicherheit in AWS und Azure
Die Migration geschäftskritischer SAP-Workloads in die Public Cloud zählt zu den größten Umbrüchen der Unternehmens-IT. Plattformen wie Amazon Web Services (AWS) und Microsoft Azure versprechen […]

Entwicklung am cyberkriminellen Arbeitsmarkt lässt auf weiteren Anstieg von Social Engineering-Angriffen schließen
Vor kurzem hat ReliaQuest einen beachtenswerten Bericht zur aktuellen Entwicklung am cyberkriminellen Arbeitsmarkt vorgelegt. Zwischen 2024 und 2025, so der Report, hat sich Zahl der […]

Google stopft 120 Android-Sicherheitslücken – zwei bereits aktiv ausgenutzt
Google hat im September-Sicherheitsbulletin für Android insgesamt 120 Schwachstellen geschlossen. Besonders brisant: Zwei der Lücken wurden bereits aktiv für gezielte Angriffe missbraucht. In seiner Sicherheitsempfehlung […]

Der Run auf KI-Agenten: Sind Unternehmen bereit für das schnelle, große Scheitern?
Viele Firmen setzen KI-Systeme ein, als wären sie erfahrene Entscheidungsträger – und überlassen ihnen Verantwortung, die weit über Routineaufgaben hinausgeht. Dabei gleichen die aktuellen Modelle […]

Speed und Vertrauen – Warum beides für moderne Softwareentwicklung entscheidend ist
Die Geschwindigkeit der heutigen Softwareentwicklung ist beispiellos: Unternehmen bringen Anwendungen immer schneller auf den Markt, um dem Wettbewerb standzuhalten und Innovationen voranzutreiben. Wesentlich geprägt wird […]

US-Justizministerium setzt Maßnahmen gegen Google durch
Das US-Justizministerium hat im Kartellverfahren gegen Google wichtige Abhilfemaßnahmen erreicht. Ziel ist es, den Wettbewerb im Bereich Suchmaschinen und Suchmaschinenwerbung wiederherzustellen. Im Verfahren United States […]

Hexstrike-AI: KI-basiertes Framework verkürzt Exploit-Zeit auf unter 10 Minuten
Sicherheitsforscher von Check Point warnen vor einer neuen Bedrohung: Das kürzlich veröffentlichte KI-Framework Hexstrike-AI könnte die Art und Weise, wie Hacker Zero-Day-Schwachstellen ausnutzen, grundlegend verändern. […]

Cloudflare berichtet über Folgen der Salesloft-Drift-Sicherheitsverletzung
Cloudflare hat eine schwerwiegende Datenpanne bestätigt, die auf einen gezielten Angriff auf die Lieferkette zurückgeht. Betroffen war die Salesforce-Integration mit Salesloft Drift. Zwischen dem 12. […]

Azure AD Client Secret Leak: Schlüssel zur Cloud kompromittiert
Dies ist nicht nur eine Fehlkonfiguration – es ist eine Cloud-Sicherheitslücke, die nur darauf wartet, ausgenutzt zu werden. Unternehmen müssen sich bewusst sein, dass die […]

SAP stärkt Europas digitale Souveränität mit neuen Cloud-Angeboten für KI-Innovationen
Der Softwarekonzern SAP baut sein Engagement für digitale Souveränität in Europa aus. Mit einer Erweiterung seines Sovereign Cloud-Portfolios will das Walldorfer Unternehmen nicht nur strengere […]

Leitfaden für Führungskräfte zu Sicherheitsrisiken in hybriden SAP-Umgebungen
Hybride SAP-Landschaften als Normalfall + Eine rein lokale oder ausschließlich cloudbasierte SAP-Landschaft ist für die meisten Unternehmen längst keine realistische Option mehr. Das dominierende Modell […]

IEC 62443-4-2: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Industrial Firewall Profile Proposal
Einheitliche Anforderungen, hohes IT-Sicherheitsniveau, Vergleichbarkeit von Produkten und Zertifikaten – Der Cyber Resilience Act und Automatisierung, Digitalisierung, Vernetzung bzw. „Industrie 4.0“ sind in aller Munde. Eine […]

Digitale Souveränität beginnt an der Basis. Warum Systemhärtung dabei unverzichtbar ist
In einer zunehmend vernetzten Welt ist der Schutz digitaler Systeme essentiell – für Staaten, Unternehmen und Verwaltungen. Setzen Sie daher auf ein starkes, sicheres Fundament. […]

Ein Entwickler, Millionen Nutzer: Risiko im Code des Verteidigungsministeriums
Ein zentraler Codebaustein, den auch das US-Verteidigungsministerium und Millionen anderer Anwender nutzen, wird von einem einzigen russischen Entwickler gepflegt. Während manche darin kein Problem sehen […]

Amazon unterbricht Watering-Hole-Kampagne der russischen APT29
Das Threat Intelligence Team von Amazon hat eine Watering-Hole-Kampagne identifiziert und unterbrochen, die von APT29 (auch bekannt als Midnight Blizzard) durchgeführt wurde, einem Bedrohungsakteur, der […]

WordPress-Plugin „Paid Membership Subscriptions“: SQL-Injection-Lücke geschlossen
Im beliebten WordPress-Plugin „Paid Membership Subscriptions“, das auf mehr als 10.000 Websites für die Verwaltung von Mitgliedschaften und wiederkehrenden Zahlungen eingesetzt wird, ist eine kritische […]
