Plattformen

Whitelisting reicht nicht aus: Warum Cloud-Workloads umfassendere Sicherheitsstrategien benötigen

Whitelisting reicht nicht aus: Warum Cloud-Workloads umfassendere Sicherheitsstrategien benötigen

Cloud-Umgebungen entwickeln sich rasant weiter – mit ihnen steigen auch die Anforderungen an deren Absicherung. Wie ein aktueller Blogbeitrag von Infoblox erläutert, reicht es längst […]
Cyber-Speicher: Der neue Standard für SaaS-Datensicherheit

Cyber-Speicher: Der neue Standard für SaaS-Datensicherheit

In der heutigen risikoreichen digitalen Landschaft reicht es nicht mehr aus, Daten zu speichern. Sie müssen sie schützen – aktiv, intelligent und unabhängig. Bei Keepit […]
KI-Agenten – Trendtechnologie zwischen Hype und Realität

KI-Agenten – Trendtechnologie zwischen Hype und Realität

Ein aktuelles Beispiel: sogenannte KI-Agenten. Was futuristisch klingt, ist in vielen Unternehmen längst Realität – erste Pilotprojekte laufen bereits. Doch die Euphorie hat ihre Tücken. […]
Weichenstellung für die Zukunft: Mit dem Einkaufsführer „RISE with SAP“ sicher ins Cloud-Zeitalter

Weichenstellung für die Zukunft: Mit dem Einkaufsführer „RISE with SAP“ sicher ins Cloud-Zeitalter

Die Dringlichkeit des Endes des Wartungszyklus für SAP ECC – Für viele SAP-Kunden tickt die Uhr. Die allgemeine Frist für den Mainstream-Support der zentralen SAP […]
Schwachstelle in Microsoft Entra ID: Angreifer können globale Administratorrechte erlangen

Schwachstelle in Microsoft Entra ID: Angreifer können globale Administratorrechte erlangen

In Microsofts Cloud-Plattform Entra ID wurde eine schwerwiegende Sicherheitslücke entdeckt. Sicherheitsforscher zeigen, dass es möglich ist, über eine First-Party-App Berechtigungen zu eskalieren und so Zugriff […]
JFrog revolutioniert Entwickler-Workflows mit Model Context Protocol (MCP) Server

JFrog revolutioniert Entwickler-Workflows mit Model Context Protocol (MCP) Server

Model Context Protocol (MCP) Server erlaubt es Entwicklern, nahtlos KI-Agenten über die JFrog Plattform einzusetzen und so eine schnelle, zuverlässige und sichere Softwareentwicklung und -bereitstellung […]
Bevor der erste Dominostein fällt: Cyberwarfare am Scheideweg

Bevor der erste Dominostein fällt: Cyberwarfare am Scheideweg

Laut dem neuesten Bericht von Armis, „Warfare Without Borders: AI’s Role in the New Age of Cyberwarfare“ sind mehr als 87 Prozent der weltweiten IT-Entscheidungsträger […]
Coralogix launcht MCP-Server: Echtzeit-Zugriff für KI-Agenten auf Observability-Daten

Coralogix launcht MCP-Server: Echtzeit-Zugriff für KI-Agenten auf Observability-Daten

Mit dem neuen Model Context Protocol (MCP)-Server ermöglicht Coralogix erstmals einen sicheren Echtzeitzugriff auf Observability-Daten – und eröffnet damit neue Möglichkeiten für den Einsatz intelligenter […]
Oracle schließt 309 Sicherheitslücken mit Juli-Update 2025

Oracle schließt 309 Sicherheitslücken mit Juli-Update 2025

Oracle hat im Rahmen seines regelmäßigen Critical Patch Update für Juli 2025 insgesamt 309 Sicherheitslücken in verschiedenen Produkten behoben. Das vierteljährliche Sicherheitsupdate zählt zu den umfangreichsten […]
Support-Ende für WordPress 4.1 bis 4.6: Handlungsbedarf für Betreiber älterer Installationen

Support-Ende für WordPress 4.1 bis 4.6: Handlungsbedarf für Betreiber älterer Installationen

Im Juli 2025 stellt WordPress offiziell die Sicherheitsunterstützung für die Versionen 4.1 bis 4.6 ein. Damit endet ein Entgegenkommen gegenüber veralteten Installationen. Für Betreiber dieser […]
Gesichtserkennung in Windows Hello for Business: Forscher decken neue Schwachstellen auf

Gesichtserkennung in Windows Hello for Business: Forscher decken neue Schwachstellen auf

WHfB ist das Flaggschiffprodukt von Microsoft für die passwortlose Authentifizierung in Domänen. Dies steht im Gegensatz zu herkömmlichen Authentifizierungsmethoden, die Passwörter verwenden. Wenn sich ein […]
Extreme bringt erste vollständig integrierte KI Networking Plattform auf den Markt

Extreme bringt erste vollständig integrierte KI Networking Plattform auf den Markt

Jetzt allgemein verfügbar: Extreme Platform ONE steigert die Produktivität und Performance von IT-Teams erheblich – 265 Unternehmen reduzieren ihren Arbeitsaufwand von Stunden auf Minuten  Extreme […]
DDoS-Gefahr wächst weiter: Cloudflare meldet Rekordwerte im neuen Quartalsbericht

DDoS-Gefahr wächst weiter: Cloudflare meldet Rekordwerte im neuen Quartalsbericht

DDoS-Angriffe werden in ihrer Bedrohung häufig unterschätzt – dabei nehmen sie weiter rasant zu. Wie aus dem aktuellen DDoS-Report von Cloudflare hervorgeht, hat der IT-Sicherheitsanbieter […]
Report: Unternehmen bei SaaS-Sicherheit schlecht vorbereitet – Risiken durch KI-Anwendungen nehmen zu

Report: Unternehmen bei SaaS-Sicherheit schlecht vorbereitet – Risiken durch KI-Anwendungen nehmen zu

Die Ergebnisse zeigen, dass SaaS zwar zu einer der am häufigsten angegriffenen Ebenen der Angriffsfläche von Unternehmen geworden ist, aber nach wie vor zu den […]
Das M&A-Sicherheitshandbuch: 11 Fragen zur Bewältigung der Cybersicherheit bei Fusionen und Übernahmen

Das M&A-Sicherheitshandbuch: 11 Fragen zur Bewältigung der Cybersicherheit bei Fusionen und Übernahmen

Bei Fusionen und Übernahmen ist jedes Szenario anders – einige sind relativ unkompliziert, andere komplex und benötigen Jahre der Vorbereitung. Aber selbst in den einfachsten […]
KI macht Entwickler langsamer – überraschende Erkenntnisse von METR

KI macht Entwickler langsamer – überraschende Erkenntnisse von METR

Ein aufschlussreicher Beitrag der gemeinnützigen Forschungsorganisation METR wirft ein neues Licht auf den Einfluss von Künstlicher Intelligenz auf die Softwareentwicklung. Ziel von METR ist es, […]