Management

Ein Leitfaden für CISOs: SAP-Sicherheit in AWS und Azure

Ein Leitfaden für CISOs: SAP-Sicherheit in AWS und Azure

Die Migration geschäftskritischer SAP-Workloads in die Public Cloud zählt zu den größten Umbrüchen der Unternehmens-IT. Plattformen wie Amazon Web Services (AWS) und Microsoft Azure versprechen […]
Entwicklung am cyberkriminellen Arbeitsmarkt lässt auf weiteren Anstieg von Social Engineering-Angriffen schließen

Entwicklung am cyberkriminellen Arbeitsmarkt lässt auf weiteren Anstieg von Social Engineering-Angriffen schließen

Vor kurzem hat ReliaQuest einen beachtenswerten Bericht zur aktuellen Entwicklung am cyberkriminellen Arbeitsmarkt vorgelegt. Zwischen 2024 und 2025, so der Report, hat sich Zahl der […]
Google stopft 120 Android-Sicherheitslücken – zwei bereits aktiv ausgenutzt

Google stopft 120 Android-Sicherheitslücken – zwei bereits aktiv ausgenutzt

Google hat im September-Sicherheitsbulletin für Android insgesamt 120 Schwachstellen geschlossen. Besonders brisant: Zwei der Lücken wurden bereits aktiv für gezielte Angriffe missbraucht. In seiner Sicherheitsempfehlung […]
Der Run auf KI-Agenten: Sind Unternehmen bereit für das schnelle, große Scheitern?

Der Run auf KI-Agenten: Sind Unternehmen bereit für das schnelle, große Scheitern?

Viele Firmen setzen KI-Systeme ein, als wären sie erfahrene Entscheidungsträger – und überlassen ihnen Verantwortung, die weit über Routineaufgaben hinausgeht. Dabei gleichen die aktuellen Modelle […]
Speed und Vertrauen – Warum beides für moderne Softwareentwicklung entscheidend ist

Speed und Vertrauen – Warum beides für moderne Softwareentwicklung entscheidend ist

Die Geschwindigkeit der heutigen Softwareentwicklung ist beispiellos: Unternehmen bringen Anwendungen immer schneller auf den Markt, um dem Wettbewerb standzuhalten und Innovationen voranzutreiben. Wesentlich geprägt wird […]
US-Justizministerium setzt Maßnahmen gegen Google durch

US-Justizministerium setzt Maßnahmen gegen Google durch

Das US-Justizministerium hat im Kartellverfahren gegen Google wichtige Abhilfemaßnahmen erreicht. Ziel ist es, den Wettbewerb im Bereich Suchmaschinen und Suchmaschinenwerbung wiederherzustellen. Im Verfahren United States […]
Hexstrike-AI: KI-basiertes Framework verkürzt Exploit-Zeit auf unter 10 Minuten

Hexstrike-AI: KI-basiertes Framework verkürzt Exploit-Zeit auf unter 10 Minuten

Sicherheitsforscher von Check Point warnen vor einer neuen Bedrohung: Das kürzlich veröffentlichte KI-Framework Hexstrike-AI könnte die Art und Weise, wie Hacker Zero-Day-Schwachstellen ausnutzen, grundlegend verändern. […]
Cloudflare berichtet über Folgen der Salesloft-Drift-Sicherheitsverletzung

Cloudflare berichtet über Folgen der Salesloft-Drift-Sicherheitsverletzung

Cloudflare hat eine schwerwiegende Datenpanne bestätigt, die auf einen gezielten Angriff auf die Lieferkette zurückgeht. Betroffen war die Salesforce-Integration mit Salesloft Drift. Zwischen dem 12. […]
Azure AD Client Secret Leak: Schlüssel zur Cloud kompromittiert

Azure AD Client Secret Leak: Schlüssel zur Cloud kompromittiert

Dies ist nicht nur eine Fehlkonfiguration – es ist eine Cloud-Sicherheitslücke, die nur darauf wartet, ausgenutzt zu werden. Unternehmen müssen sich bewusst sein, dass die […]
SAP stärkt Europas digitale Souveränität mit neuen Cloud-Angeboten für KI-Innovationen

SAP stärkt Europas digitale Souveränität mit neuen Cloud-Angeboten für KI-Innovationen

Der Softwarekonzern SAP baut sein Engagement für digitale Souveränität in Europa aus. Mit einer Erweiterung seines Sovereign Cloud-Portfolios will das Walldorfer Unternehmen nicht nur strengere […]
Leitfaden für Führungskräfte zu Sicherheitsrisiken in hybriden SAP-Umgebungen

Leitfaden für Führungskräfte zu Sicherheitsrisiken in hybriden SAP-Umgebungen

Hybride SAP-Landschaften als Normalfall + Eine rein lokale oder ausschließlich cloudbasierte SAP-Landschaft ist für die meisten Unternehmen längst keine realistische Option mehr. Das dominierende Modell […]
IEC 62443-4-2: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Industrial Firewall Profile Proposal

IEC 62443-4-2: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Industrial Firewall Profile Proposal

Einheitliche Anforderungen, hohes IT-Sicherheitsniveau, Vergleichbarkeit von Produkten und Zertifikaten – Der Cyber Resilience Act und Automatisierung, Digitalisierung, Vernetzung bzw. „Industrie 4.0“ sind in aller Munde. Eine […]
Digitale Souveränität beginnt an der Basis. Warum Systemhärtung dabei unverzichtbar ist

Digitale Souveränität beginnt an der Basis. Warum Systemhärtung dabei unverzichtbar ist

In einer zunehmend vernetzten Welt ist der Schutz digitaler Systeme essentiell – für Staaten, Unternehmen und Verwaltungen. Setzen Sie daher auf ein starkes, sicheres Fundament. […]
Ein Entwickler, Millionen Nutzer: Risiko im Code des Verteidigungsministeriums

Ein Entwickler, Millionen Nutzer: Risiko im Code des Verteidigungsministeriums

Ein zentraler Codebaustein, den auch das US-Verteidigungsministerium und Millionen anderer Anwender nutzen, wird von einem einzigen russischen Entwickler gepflegt. Während manche darin kein Problem sehen […]
Amazon unterbricht Watering-Hole-Kampagne der russischen APT29

Amazon unterbricht Watering-Hole-Kampagne der russischen APT29

Das Threat Intelligence Team von Amazon hat eine Watering-Hole-Kampagne identifiziert und unterbrochen, die von APT29 (auch bekannt als Midnight Blizzard) durchgeführt wurde, einem Bedrohungsakteur, der […]
WordPress-Plugin „Paid Membership Subscriptions“: SQL-Injection-Lücke geschlossen

WordPress-Plugin „Paid Membership Subscriptions“: SQL-Injection-Lücke geschlossen

Im beliebten WordPress-Plugin „Paid Membership Subscriptions“, das auf mehr als 10.000 Websites für die Verwaltung von Mitgliedschaften und wiederkehrenden Zahlungen eingesetzt wird, ist eine kritische […]