Management

SecurityBridge übernimmt CyberSafe und erweitert SAP-Sicherheitsportfolio

SecurityBridge übernimmt CyberSafe und erweitert SAP-Sicherheitsportfolio

Der SAP-Security-Spezialist SecurityBridge hat das Unternehmen CyberSafe übernommen. Mit der Akquisition stärkt SecurityBridge sein Angebot im Bereich Authentifizierung: Künftig ergänzt die Lösung Multi-Faktor-Authentifizierung, Single Sign-On […]
Whitepaper von statworx und Juristin der Uni Gießen: Erklärbare KI als Basis für Vertrauen und Rechtssicherheit

Whitepaper von statworx und Juristin der Uni Gießen: Erklärbare KI als Basis für Vertrauen und Rechtssicherheit

Mit dem EU AI Act rückt die rechtliche Verantwortung beim Einsatz von Künstlicher Intelligenz (KI) stärker denn je in den Mittelpunkt. Für Unternehmen bedeutet das: […]
Chinesische Hacker nutzen Zero-Day-Schwachstellen in SharePoint-Servern aus – Microsoft warnt eindringlich

Chinesische Hacker nutzen Zero-Day-Schwachstellen in SharePoint-Servern aus – Microsoft warnt eindringlich

Das Microsoft Threat Intelligence Team berichtet am 22. Juli 2025 über gezielte Cyberangriffe chinesischer Hackergruppen auf lokale SharePoint-Server. Dabei kommen bislang unbekannte Zero-Day-Schwachstellen zum Einsatz, […]
Group-IB bringt Fraud Matrix der nächsten Generation auf den Markt, um die Betrugserkennung und -bekämpfung zu revolutionieren

Group-IB bringt Fraud Matrix der nächsten Generation auf den Markt, um die Betrugserkennung und -bekämpfung zu revolutionieren

Der Cybersicherheits-Marktführer kündigt eine bahnbrechende Aktualisierung an, mit der Unternehmen Betrug schneller denn je bekämpfen können. Group-IB, ein Anbieter von Cybersicherheitstechnologien zur Untersuchung, Prävention und […]
CISA nimmt zwei bekannte ausgenutzte Schwachstellen in den Katalog auf

CISA nimmt zwei bekannte ausgenutzte Schwachstellen in den Katalog auf

Die CISA hat zwei neue Schwachstellen in ihren Katalog „Known Exploited Vulnerabilities (KEV)” aufgenommen, da Hinweise auf aktive Ausnutzung vorliegen. CVE-2025-49704 Microsoft SharePoint-Sicherheitslücke durch Codeeinfügung […]
Unter Beobachtung: Neue Datenschützer-Analyse zeigt extreme Unterschiede bei Videoüberwachung weltweit

Unter Beobachtung: Neue Datenschützer-Analyse zeigt extreme Unterschiede bei Videoüberwachung weltweit

Eine neue heyData-Studie beleuchtet, wie 21 Städte weltweit mit Videoüberwachung umgehen – und welche Folgen das für Gesellschaft und Freiheit hat. 8.500 Überwachungskameras pro km2 […]
Cyberangriff auf Südwestdeutsche Medienholding (SWMH): IT-Sicherheitsvorfall aufgeklärt

Cyberangriff auf Südwestdeutsche Medienholding (SWMH): IT-Sicherheitsvorfall aufgeklärt

Die Südwestdeutsche Medienholding (SWMH), einer der größten Zeitungsverlage Deutschlands, ist Ziel eines Cyberangriffs geworden. Unbekannten Hackern gelang es, sich kurzfristig Zugriff auf das interne Netzwerk […]
Neuer Open-Source-Scanner erkennt kritische SharePoint-Sicherheitslücke CVE-2025-53770

Neuer Open-Source-Scanner erkennt kritische SharePoint-Sicherheitslücke CVE-2025-53770

Der belgische Cybersicherheitsexperte und Open-Source-Entwickler Niels Hofmans hat ein neues Werkzeug zur Erkennung einer kritischen Sicherheitslücke in Microsoft SharePoint-Servern veröffentlicht. Der frei verfügbare Scanner identifiziert […]
Microsoft arbeitet unter Hochdruck an der Schließung einer gravierenden Sicherheitslücke

Microsoft arbeitet unter Hochdruck an der Schließung einer gravierenden Sicherheitslücke

Microsoft steht unter Druck, eine kritische Schwachstelle in seiner Software zu beheben, die von Hackern weltweit ausgenutzt wird. Nach Angaben von Behörden und Cybersicherheitsexperten dient […]
Sind Ihre KI-Tools sicher? Neue Analyse deckt Lücken bei den Marktführern auf

Sind Ihre KI-Tools sicher? Neue Analyse deckt Lücken bei den Marktführern auf

Studie: Sicherheitslücken bei KI-Anbietern + Laut einer aktuellen Untersuchung des Business Digital Index (BDI) setzen Unternehmen weltweit zunehmend große Sprachmodelle (LLMs) ein – zur Prozessoptimierung, Inhaltserstellung […]
Whitelisting reicht nicht aus: Warum Cloud-Workloads umfassendere Sicherheitsstrategien benötigen

Whitelisting reicht nicht aus: Warum Cloud-Workloads umfassendere Sicherheitsstrategien benötigen

Cloud-Umgebungen entwickeln sich rasant weiter – mit ihnen steigen auch die Anforderungen an deren Absicherung. Wie ein aktueller Blogbeitrag von Infoblox erläutert, reicht es längst […]
Deutschland droht bei Rechenzentren den Anschluss zu verlieren

Deutschland droht bei Rechenzentren den Anschluss zu verlieren

Während die USA und China massiv in den Ausbau ihrer digitalen Infrastruktur investieren, hinkt Deutschland hinterher. Der Digitalverband Bitkom warnt vor einem Rückstand im internationalen […]
Cyber-Speicher: Der neue Standard für SaaS-Datensicherheit

Cyber-Speicher: Der neue Standard für SaaS-Datensicherheit

In der heutigen risikoreichen digitalen Landschaft reicht es nicht mehr aus, Daten zu speichern. Sie müssen sie schützen – aktiv, intelligent und unabhängig. Bei Keepit […]
Checkliste für die Datenverwaltung: Strategie in die Tat umsetzen

Checkliste für die Datenverwaltung: Strategie in die Tat umsetzen

„Dies ist der fünfte und letzte Artikel unserer Blogreihe, die auf unserem Bericht zum Thema Data Governance basiert. In dieser Reihe haben wir untersucht, wie […]
Vereinfachung der IT-Zugriffskontrolle mit PAM: Ein Leitfaden für die zentralisierte Verwaltung

Vereinfachung der IT-Zugriffskontrolle mit PAM: Ein Leitfaden für die zentralisierte Verwaltung

Privileged Access Management (PAM) bietet eine zentralisierte Möglichkeit, den Zugriff auf Systemressourcen zu sichern, sensible Daten zu schützen und Zugriffsrechte in komplexen Computernetzwerken zu kontrollieren. […]
Cyber-Versicherungsschutz und Privileged Access Management: Risikominderung mit PAM

Cyber-Versicherungsschutz und Privileged Access Management: Risikominderung mit PAM

Cyberversicherer verschärfen ihre Zeichnungskriterien, da Verstöße im Zusammenhang mit privilegierten Zugangsdaten weiterhin zu steigenden Schadenszahlungen führen. Versicherer berücksichtigen auch die Unternehmenskultur, da die Werte und […]