Plattformen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

RISE with SAP vereint moderne ERP-Funktionalität, Innovationstools und Prozessanalyse in einem integrierten Servicemodell. Der wirtschaftliche Nutzen manifestiert sich in drei konkreten Bereichen: reduzierte Gesamtbetriebskosten durch […]
SAP-Sicherheitsupdate Januar 2026: Kritische Schwachstellen in S/4HANA geschlossen

SAP-Sicherheitsupdate Januar 2026: Kritische Schwachstellen in S/4HANA geschlossen

Der Start ins SAP-Sicherheitsjahr 2026 bringt umfangreiche Updates: SAP hat im Januar insgesamt 19 neue und aktualisierte Sicherheitspatches veröffentlicht. Darunter befinden sich sechs als HotNews […]
Von NGINX Ingress zur Gateway API: Airlock Microgateway als Sicherheitsupgrade für Kubernetes

Von NGINX Ingress zur Gateway API: Airlock Microgateway als Sicherheitsupgrade für Kubernetes

Die Kubernetes Gateway API löst Ingress als Standard ab. Sie bietet eine klare Rollentrennung: Plattform-Teams verwalten GatewayClass und Gateway, während Anwendungsteams eigenständig HTTPRoute-Objekte konfigurieren. Mehrere […]
Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe

Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe

Eine neue Generation von Cyberangriffen stellt etablierte E-Mail-Sicherheitskonzepte infrage. Statt gefälschte Domains oder kompromittierte Server einzusetzen, operieren Angreifer innerhalb vertrauenswürdiger Plattformen. Im Dezember 2025 wurden […]
8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf

8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf

Über einen Zeitraum von sieben Jahren haben Angreifer systematisch Browser-Erweiterungen infiltriert und dabei mehr als 8,8 Millionen Anwender von Chrome, Edge und Firefox kompromittiert. Sicherheitsforscher […]
Microsoft Defender für Office 365: Automatische Bedrohungsabwehr ohne manuelle Freigabe

Microsoft Defender für Office 365: Automatische Bedrohungsabwehr ohne manuelle Freigabe

Sicherheitsteams profitieren von beschleunigter Reaktion auf E-Mail-Bedrohungen – Microsoft gibt Administratoren mehr Kontrolle über die automatisierte Bedrohungsabwehr in Defender für Office 365 Plan 2. Bislang […]
Docker macht gehärtete Container-Images für alle Entwickler zugänglich

Docker macht gehärtete Container-Images für alle Entwickler zugänglich

Der Container-Spezialist Docker öffnet seine gehärteten Images für das gesamte Entwickler-Ökosystem. Die bisher kommerziell vertriebenen Docker Hardened Images (DHI) stehen ab sofort unter Apache 2.0-Lizenz […]
Robuste Cloud-Sicherheitsrahmen für nachhaltige digitale Transformation

Robuste Cloud-Sicherheitsrahmen für nachhaltige digitale Transformation

Der rasante digitale Wandel treibt Unternehmen dazu, verstärkt auf Cloud-Technologien zu setzen, um ihre Wachstums- und Innovationsziele zu erreichen. Diese „Cloud-first“-Strategie ist entscheidend für Wettbewerbsfähigkeit […]
Krypto-Mining-Attacke auf AWS-Plattform aufgedeckt

Krypto-Mining-Attacke auf AWS-Plattform aufgedeckt

Amazon betont ausdrücklich, dass keine Sicherheitslücke in den eigenen Diensten ausgenutzt wurde. Die Angriffe fallen in den Verantwortungsbereich der Kunden innerhalb des Shared Responsibility Model. […]
State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

99 Prozent der Unternehmen von KI-Angriffen betroffen – Sicherheitsteams können mit unsicherem Code nicht Schritt halten […]
Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Die Zahlen sprechen eine deutliche Sprache: Umfangreiche Testreihen belegen eine dramatische Entwicklung. Mehr als neun von zehn Besuchern geparkter Domains werden mittlerweile zu gefährlichen Inhalten […]
Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Die Absicherung von SAP-Anwendungen entwickelt sich vom reinen IT-Thema zur strategischen Priorität auf Vorstandsebene. Angesichts raffinierter Angriffe, die neue Schwachstellen binnen 72 Stunden ausnutzen, während […]
Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken

Der aktuelle HP Threat Insight Report zeigt, dass Cyberkriminelle zunehmend auf hochgradig überzeugende, animierte Köder setzen, um Nutzer zu manipulieren und sie zum Besuch präparierter […]
SAP Patch Day Dezember 2025: Kritische HotNews-Lücken geschlossen

SAP Patch Day Dezember 2025: Kritische HotNews-Lücken geschlossen

Ein zentrales Risiko adressiert eine kritische Code-Injection-Schwachstelle im SAP Solution Manager, die Angreifern potenziell eine vollständige Kompromittierung des betroffenen Systems ermöglicht. Darüber hinaus trug Onapsis […]
Cloud-Transformation im Reality-Check: Internationale SAP-Umfrage zeigt klare Hybrid-Tendenzen

Cloud-Transformation im Reality-Check: Internationale SAP-Umfrage zeigt klare Hybrid-Tendenzen

Immer mehr Unternehmen verlagern geschäftskritische Prozesse in die Cloud – dennoch bleibt die Realität komplexer als ein reiner Technologiewechsel vermuten lässt. Eine gemeinsame Erhebung der […]
Omega: Neue Plattform sichert KI-Agenten in der Cloud gegen Datenlecks und Manipulation

Omega: Neue Plattform sichert KI-Agenten in der Cloud gegen Datenlecks und Manipulation

Sprachmodellbasierte KI-Agenten werden verstärkt als Cloud-Services bereitgestellt und müssen dabei auf vertrauliche Informationen zugreifen, eigenständig externe Werkzeuge nutzen und mit weiteren Agenten kommunizieren. Die Herausforderung: […]
Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Das dritte Quartal 2025 markiert einen Wendepunkt in der DDoS-Bedrohungslandschaft: Mit dem Aisuru-Botnet ist eine neue Dimension der Cyber-Kriminalität entstanden. Die von Cloudflare dokumentierten Angriffe […]
Onapsis erweitert SAP-Sicherheit mit DevSecOps-Funktionen für Cloud und CI/CD

Onapsis erweitert SAP-Sicherheit mit DevSecOps-Funktionen für Cloud und CI/CD

Der SAP-Sicherheitsspezialist Onapsis hat sein Produktportfolio im vierten Quartal 2025 deutlich ausgebaut. Die neuen Features adressieren moderne Entwicklungsumgebungen auf der SAP Business Technology Platform und […]
SRUM in der IT-Forensik – das unterschätzte Gedächtnis von Windows

SRUM in der IT-Forensik – das unterschätzte Gedächtnis von Windows

Wer Windows-Systeme forensisch untersucht, greift zuerst zu den vertrauten Artefakten: Prefetch, AmCache, ShimCache, Event Logs. Sie sind die Klassiker, die nahezu jeder Forensiker aus dem […]
Infoblox bringt prädiktive DNS-basierte Lösung zum Schutz vor Bedrohungen auf AWS auf den Markt

Infoblox bringt prädiktive DNS-basierte Lösung zum Schutz vor Bedrohungen auf AWS auf den Markt

Ermöglicht IT-Teams, Bedrohungen früher zu blockieren, den manuellen Aufwand für die Regelpflege zu reduzieren und die Zeit bis zum Schutz zu verkürzen + Lässt sich nativ […]