
Unsicherer Systemstart: Sicherheitslücke in initramfs erlaubt Umgehung von Linux-Bootschutz
Linux-Distributionen wie Ubuntu und Fedora weisen kritische Schwachstelle beim Startvorgang auf – Angreifer benötigen nur kurzzeitigen physischen Zugriff – Eine Sicherheitslücke in gängigen Linux-Systemen wie […]

SAP Patch Day: Juli 2025
Es wurden insgesamt 30 neue und aktualisierte SAP-Sicherheitspatches veröffentlicht, darunter sechs HotNews und fünf Hinweise mit hoher Priorität. […]

WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran
Der neue Internet Security Report von WatchGuard Technologies für das erste Quartal 2025 zeichnet ein alarmierendes Bild: Die Anzahl der einzigartigen Malware-Varianten ist im Vergleich […]

Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern
Eine aktuelle Untersuchung des Cybersicherheitsunternehmens Group-IB wirft ein kritisches Licht auf die im Dark Web kursierenden Combolists und sogenannten ULP-Dateien (URL-Login-Password). Unter dem Titel „Combolists […]

Ransomware-Gruppe BERT attackiert Unternehmen in Asien und Europa auf breiter Front
Die noch relativ junge Ransomware-Gruppe BERT, auch bekannt unter dem Namen Water Pombero (Bezeichnung von Trend Micro), sorgt derzeit in mehreren Weltregionen für Aufsehen. Die […]

Streamen Sie Red Sift-Telemetriedaten an Sentinel, Splunk und mehr mit Event Hub
Event Hub ist eine neue Funktion, die strukturierte Sicherheitsereignisse in Echtzeit aus Red Sift-Produkten an die Plattformen streamt, die Sicherheitsteams bereits verwenden: SIEMs, SOARs, XDRs, […]

Datenschutz mit Vitamin-D: Wie Datenschleusen und Data Loss Prevention gemeinsam für mehr IT-Sicherheit sorgen
Der Wunsch nach umfassender IT-Sicherheit ist allgegenwärtig – idealerweise mit einer Datenschleuse an jedem Eingang ins Unternehmensnetzwerk. Doch in der Praxis erweist sich dieses Konzept […]

Atomic macOS Stealer: Neue Hintertür ermöglicht dauerhaften Zugriff auf Apple-Rechner
Die Malware Atomic macOS Stealer (AMOS) stellt für Nutzer von Apple-Geräten eine wachsende Bedrohung dar: Laut einer aktuellen Analyse der Sicherheitsfirma Moonlock enthält die neueste […]

Ransomware-Angriff auf Ingram Micro legt Systeme lahm – mutmaßlich SafePay verantwortlich
Ein massiver IT-Ausfall beim internationalen Technologiedienstleister Ingram Micro ist auf einen Ransomware-Angriff zurückzuführen. Wie das Unternehmen mitteilte, beeinträchtigt die Attacke insbesondere die Softwarelizenzierung und hindert […]

Amazon baut für Anthropic gigantischen KI-Supercomputer „Project Rainier“ – das ist bisher bekannt
Amazon Web Services (AWS) arbeitet an einem der ambitioniertesten Projekte seiner Unternehmensgeschichte: einem gewaltigen Supercomputer namens „Project Rainier“, der speziell für das Training von KI-Modellen […]

Ford-Chef warnt: Künstliche Intelligenz könnte „die Hälfte der Angestellten“ ersetzen
Was also tun mit all den Beschäftigten, die durch Automatisierung und KI überflüssig zu werden drohen? Farley fordert einen gesellschaftlichen Plan: „Wir müssen anerkennen, dass […]

Ein Fünftel wurde im Job zu KI geschult
Große Mehrheit der Berufstätigen erhält aber keine KI-Fortbildungen + Jeder Siebte glaubt, im Beruf durch eine KI ersetzbar zu sein + Jeder Dritte meint, eine KI […]

SAP-Sicherheit im Jahr 2025: Schutz Ihres Unternehmens vor modernen Cyber-Bedrohungen
Traditionell bestanden die SAP-Best Practices für Cloud-Sicherheit darin, geschäftskritische SAP-Systeme vor Ort zu betreiben und sie mit mehreren Sicherheitsebenen zu umgeben, um eine theoretisch undurchdringliche […]

Cloudflare geht gegen KI-Crawler vor – ein neuer Weg zum Schutz digitaler Inhalte?
Von Anabelle Nicoud, Tech-Reporterin und Editorial Lead bei IBM – veröffentlicht am 3. Juli 2025 + Kann das offene Internet im Zeitalter generativer KI bestehen? Cloudflare […]

Ein widerstandsfähiges SOC aufbauen
Warum es so wichtig ist zu den Grundlagen zurückzukehren + Oft passiert das Folgende in Unternehmen: Es gibt einen neuen Bedrohungsbericht über einen möglichen Angreifer und […]

Unsichtbare Gefahr: So stehlen Hacker Ihre Daten – ohne dass Sie es merken
Ein Klick, ein Moment der Unachtsamkeit – und Ihre sensibelsten Daten gehören Fremden. In einer exklusiven Demonstration zeigt der renommierte ethische Hacker Ryan M. Montgomery, […]
