
Saviynt stellt umfassende KI-Lösung für Identity Security Posture Management vor
Das Unternehmen Saviynt hat eine neue, KI-gestützte Plattform für Identity Security Posture Management (ISPM) auf den Markt gebracht. Die Lösung soll Organisationen dabei unterstützen, sämtliche […]

Cisco Identity Services Engine auf Cloud-Plattformen – Sicherheitslücke bei statischen Anmeldedaten
Eine Sicherheitslücke in Cloud-Bereitstellungen von Cisco Identity Services Engine (ISE) in Amazon Web Services (AWS), Microsoft Azure und Oracle Cloud Infrastructure (OCI) könnte es einem […]

Überwachung via Chromium: Wie Angreifer Bildschirmaktivitäten unbemerkt aufzeichnen können
Ein neuer Blogbeitrag beleuchtet, wie sich ein bestimmtes Befehlszeilen-Flag in Chromium-basierten Browsern dazu missbrauchen lässt, um die Bildschirmaktivitäten eines Nutzers heimlich zu überwachen. Der Sicherheitsforscher […]

SAP RECON-Sicherheitslücke: Fortgesetzte Ausnutzung und Erkenntnisse von Onapsis
Trotz einer CVSS-Bewertung von 10 von 10 Punkten lag die wahre Schwere von RECON nicht nur in der Leichtigkeit ihrer Ausnutzung, sondern auch in ihrer […]

Hacker missbrauchen Fehlkonfiguration in KI-Tool – Sysdig deckt Angriff auf Open WebUI auf
Ein falsch konfiguriertes KI-Tool wurde jüngst zum Einfallstor für Cyberkriminelle: Das Sysdig Threat Research Team (TRT) beobachtete einen gezielten Angriff auf ein öffentlich zugängliches System, […]

Mythen vs. Praxis: Die größten Irrtümer über Systemhärtung
Zum Thema “Systemhärtung” bzw. “System Hardening” gibt es einige weit verbreitete Missverständnisse und sogar Falschaussagen. Diese werden hier “entmystifiziert” und korrigiert. […]

Verstärkung für die Cloud-Sicherheit: Red Sift wird Cloudflares DMARC-Waffe
KI-generierte E-Mail-Angriffe nehmen rapide an Umfang und Raffinesse zu und erfordern von gefährdeten Unternehmen stärkere Abwehrmaßnahmen. Ab heute freut sich Red Sift, eine neue strategische […]

Über 50.000 Azure AD-Nutzer durch gravierende Sicherheitslücke gefährdet – BeVigil deckt massive Schwachstelle auf
Eine kritische Schwachstelle in einem öffentlich zugänglichen API-Endpunkt hat die sensiblen Daten von mehr als 50.000 Azure Active Directory (Azure AD)-Nutzern offengelegt – darunter auch […]

Sicherheitslücke in Microsoft Entra: Angreifer missbrauchen Abrechnungsrollen für weitreichende Zugriffe
Eine neue Untersuchung von Sicherheitsexperten bei BeyondTrust wirft ein beunruhigendes Licht auf eine bislang kaum beachtete Schwachstelle in Microsofts Cloud-Infrastruktur. Angreifer nutzen gezielt bestimmte Abrechnungsrollen […]

Nordkoreanische IT-Agenten unterwandern westliche Firmen mit legitimer Software
Enttarnung einer verdeckten Operation: Wie nordkoreanische IT-Mitarbeiter Endpoint-Schutzsysteme umgehen – Ein jüngst aufgedeckter Fall zeigt, wie nordkoreanische IT-Spezialisten unter dem Deckmantel legaler Fernarbeit Sicherheitsmechanismen umgehen […]

Microsoft plant einheitliches Update-System für alle Windows-Anwendungen
Microsoft arbeitet an einer umfassenden Neuerung seines Update-Systems: Künftig sollen nicht nur Windows selbst, sondern auch sämtliche Apps, Treiber und Systemkomponenten über eine zentrale Plattform […]

Cyber Defense reloaded – mit Angriffsgraphen zur proaktiven Sicherheit
Schwachstellen im Kontext – Mit Angriffsgraphen Bedrohungen einen Schritt voraus […]

VicOne stellt mit xAurient neue Threat-Intelligence-Plattform für die Automobilindustrie vor
Mit xAurient bringt VicOne eine spezialisierte Threat-Intelligence-Plattform auf den Markt, die OEMs und Zulieferer bei der Abwehr komplexer Cyberbedrohungen im Fahrzeugbereich unterstützt. Die Lösung analysiert […]

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen
Privilegierte Zugriffe gelten zunehmend als Achillesferse moderner IT-Sicherheit. In vielen Unternehmen sind gerade jene Konten, die weitreichende Kontrolle über Systeme besitzen, am schlechtesten überwacht – […]

Fudo ShareAccess: Neue Plattform für sicheren Drittanbieterzugriff
Die neue Lösung ermöglicht sofortige und richtlinienkonforme Zugriffsfreigabe für externe Dienstleister – ohne Kompromisse bei der IT-Sicherheit Fudo Security stellt mit Fudo ShareAccess eine neue […]

Mit KI gegen SAP-Risiken: Onapsis erweitert Sicherheitsplattform deutlich
Onapsis kündigt entscheidende Aktualisierungen der Onapsis Platform an, um den steigenden Sicherheitsherausforderungen zu begegnen, mit denen SAP-Kunden bei der Modernisierung ihrer Systeme sowie der Migration […]
