
Weichenstellung für die Zukunft: Mit dem Einkaufsführer „RISE with SAP“ sicher ins Cloud-Zeitalter
Die Dringlichkeit des Endes des Wartungszyklus für SAP ECC – Für viele SAP-Kunden tickt die Uhr. Die allgemeine Frist für den Mainstream-Support der zentralen SAP […]

Autonome KI-Agenten im Gesundheitswesen: Dresdner Forschende präsentieren Lösungen für sichere Zulassung von KI in der Medizin
Die Einsatzmöglichkeiten für Künstliche Intelligenz (KI) im Gesundheitswesen entwickeln sich rasant weiter. Autonome KI-Agenten haben großes Potenzial, die medizinische Versorgung grundlegend zu verändern und gewinnen […]

DDoS-Angriffe im Zeitalter von Künstlicher Intelligenz und Automatisierung
DDoS-Angriffe – also gezielte Überlastungen von Online-Diensten – sind heute raffinierter und gefährlicher denn je. Mit dem Siegeszug von KI-gestützten Chatbots, der wachsenden Nutzung von […]

Neue SharePoint-Sicherheitslücke wird aktiv ausgenutzt – CISA warnt vor schwerwiegender RCE-Bedrohung
Die US-amerikanische Cybersicherheitsbehörde CISA warnt vor einer neu entdeckten Schwachstelle in Microsoft SharePoint, die derzeit aktiv von Angreifern ausgenutzt wird. Die Sicherheitslücke mit der Kennung […]

Golden dMSA: Neue Sicherheitslücke gefährdet Windows-Server-Netzwerke
Schwachstelle erlaubt Umgehung der dMSA-Authentifizierung – Semperis warnt vor weitreichenden Folgen + In der kommenden Version von Windows Server 2025 wurde eine schwerwiegende Sicherheitslücke in den […]

PoisonSeed-Angreifer umgehen FIDO2-MFA mit raffinierter Phishing-Taktik
Cyberkriminelle haben eine neue Methode entwickelt, um die starke Zwei-Faktor-Authentifizierung (MFA) mittels FIDO2-Sicherheitsschlüsseln zu umgehen. In aktuellen Phishing-Kampagnen setzen sie gezielt auf eine Herabstufung der […]

Unterseekabel zunehmend im Visier geopolitischer Spannungen
Die weltweiten Spannungen zwischen Staaten wirken sich immer stärker auf die Sicherheit kritischer Infrastruktur aus – insbesondere auf die empfindlichen Unterwasserkabel, die den globalen Datenverkehr […]

Dänemark investiert in Quanten-Zukunft: EIFO und Novo Nordisk Foundation gründen QuNorth
Der dänische Export- und Investitionsfonds EIFO sowie die Novo Nordisk Foundation bündeln ihre Kräfte, um die nordische Region in der Quantenforschung weltweit an die Spitze […]

Cisco warnt vor kritischer Sicherheitslücke in Identity Services Engine – dringendes Patchen empfohlen
Cisco hat eine neue Sicherheitslücke in seiner Identity Services Engine (ISE) bekannt gegeben. Die Schwachstelle ermöglicht eine Remote-Codeausführung (RCE) mit Root-Rechten – und das ohne […]

Cyberkriminelle nutzen GitHub zur Verbreitung von Schadsoftware
Cyberbedrohungsakteure missbrauchen zunehmend GitHub-Konten, um Schadsoftware, Tools und Plug-ins für die Malware Amadey zu hosten. Dabei kommt es im Rahmen sogenannter Malware-as-a-Service (MaaS)-Operationen zu gezielten […]

Google verklagt Betreiber des Botnetzes BadBox 2.0 – Über 10 Millionen Geräte betroffen
Google geht rechtlich gegen das bislang größte bekannte Botnetz für internetfähige Fernseher vor: BadBox 2.0. Gemeinsam mit den Sicherheitsfirmen HUMAN Security und Trend Micro deckten […]

Italienische Polizei zerschlägt internationale Ransomware-Bande
In einem koordinierten Schlag gegen Cyberkriminalität ist es der italienischen Staatspolizei gelungen, gemeinsam mit Ermittlern aus Frankreich und Rumänien eine international agierende Hackergruppe außer Gefecht […]

CISA erweitert KEV-Katalog um aktiv ausgenutzte Fortinet-Schwachstelle
Die US-Behörde CISA hat ihren Katalog „Known Exploited Vulnerabilities“ (KEV) um eine weitere Sicherheitslücke ergänzt. Betroffen ist die Schwachstelle CVE-2025-25257 in Fortinet FortiWeb, bei der […]

Schwachstelle in Microsoft Entra ID: Angreifer können globale Administratorrechte erlangen
In Microsofts Cloud-Plattform Entra ID wurde eine schwerwiegende Sicherheitslücke entdeckt. Sicherheitsforscher zeigen, dass es möglich ist, über eine First-Party-App Berechtigungen zu eskalieren und so Zugriff […]

JFrog revolutioniert Entwickler-Workflows mit Model Context Protocol (MCP) Server
Model Context Protocol (MCP) Server erlaubt es Entwicklern, nahtlos KI-Agenten über die JFrog Plattform einzusetzen und so eine schnelle, zuverlässige und sichere Softwareentwicklung und -bereitstellung […]

TikTok, AliExpress und WeChat verweigern DSGVO-Auskunft
Die Datenschutz-NGO noyb hat Beschwerden gegen TikTok, AliExpress und WeChat eingereicht. Die drei Plattformen sollen Anfragen auf Datenauskunft nach Artikel 15 der DSGVO ignoriert haben. […]
