
Wirtschaft fordert deutsche Cloud-Alternativen – Abhängigkeit von US-Anbietern wächst
Die deutsche Wirtschaft schlägt Alarm: Die Abhängigkeit von US-amerikanischen Cloud-Anbietern wird zunehmend als Risiko wahrgenommen. Laut dem heute vom Digitalverband Bitkom veröffentlichten Cloud Report 2025 […]

Low-Code, hohe Risiken: Warum Sicherheit in der Salesforce Industry Cloud oberste Priorität haben muss
SaaS-Anwendungen dominieren die Welt, doch die SaaS-Sicherheit hinkt noch Jahre hinterher. […]

Internet bleibt größte Bedrohung für industrielle Automatisierungssysteme
Neuer Bericht von Kaspersky beleuchtet weltweite Cybersicherheitslage im ersten Quartal 2025 – Die Digitalisierung industrieller Prozesse schreitet voran – doch mit ihr wachsen auch die […]

SAP Patch Day: Juni 2025
Kritische fehlende Berechtigungsprüfung im RFC-Framework erfordert sofortiges Kernel-Update Die SAP Security Notes im Juni umfassen folgende Highlights: Juni-Zusammenfassung – SAP hat insgesamt neunzehn neue und […]

Salesforce: Kritische SOQL-Injection wird zur 0-Day-Sicherheitslücke
Wie eine scheinbar harmlose Schwachstelle zur Gefahr für Millionen von Datensätzen wurde + Im Juni 2025 stieß ein Sicherheitsforscher auf eine schwerwiegende Sicherheitslücke in der Cloud-Plattform […]

Missbrauch von Paste.ee: Malware-Kampagnen mit XWorm und AsyncRAT nutzen legitime Dienste als Waffe
Cyberkriminelle setzen auf vertraute Plattformen + Die Text-Sharing-Plattform Paste.ee gerät ins Visier von Cybersicherheitsexperten: Kriminelle nutzen den eigentlich legitimen Dienst, um gefährliche Schadsoftware wie XWorm und […]

Saviynt stellt umfassende KI-Lösung für Identity Security Posture Management vor
Das Unternehmen Saviynt hat eine neue, KI-gestützte Plattform für Identity Security Posture Management (ISPM) auf den Markt gebracht. Die Lösung soll Organisationen dabei unterstützen, sämtliche […]

Cisco Identity Services Engine auf Cloud-Plattformen – Sicherheitslücke bei statischen Anmeldedaten
Eine Sicherheitslücke in Cloud-Bereitstellungen von Cisco Identity Services Engine (ISE) in Amazon Web Services (AWS), Microsoft Azure und Oracle Cloud Infrastructure (OCI) könnte es einem […]

Überwachung via Chromium: Wie Angreifer Bildschirmaktivitäten unbemerkt aufzeichnen können
Ein neuer Blogbeitrag beleuchtet, wie sich ein bestimmtes Befehlszeilen-Flag in Chromium-basierten Browsern dazu missbrauchen lässt, um die Bildschirmaktivitäten eines Nutzers heimlich zu überwachen. Der Sicherheitsforscher […]

SAP RECON-Sicherheitslücke: Fortgesetzte Ausnutzung und Erkenntnisse von Onapsis
Trotz einer CVSS-Bewertung von 10 von 10 Punkten lag die wahre Schwere von RECON nicht nur in der Leichtigkeit ihrer Ausnutzung, sondern auch in ihrer […]

Hacker missbrauchen Fehlkonfiguration in KI-Tool – Sysdig deckt Angriff auf Open WebUI auf
Ein falsch konfiguriertes KI-Tool wurde jüngst zum Einfallstor für Cyberkriminelle: Das Sysdig Threat Research Team (TRT) beobachtete einen gezielten Angriff auf ein öffentlich zugängliches System, […]

Mythen vs. Praxis: Die größten Irrtümer über Systemhärtung
Zum Thema “Systemhärtung” bzw. “System Hardening” gibt es einige weit verbreitete Missverständnisse und sogar Falschaussagen. Diese werden hier “entmystifiziert” und korrigiert. […]

Verstärkung für die Cloud-Sicherheit: Red Sift wird Cloudflares DMARC-Waffe
KI-generierte E-Mail-Angriffe nehmen rapide an Umfang und Raffinesse zu und erfordern von gefährdeten Unternehmen stärkere Abwehrmaßnahmen. Ab heute freut sich Red Sift, eine neue strategische […]

Über 50.000 Azure AD-Nutzer durch gravierende Sicherheitslücke gefährdet – BeVigil deckt massive Schwachstelle auf
Eine kritische Schwachstelle in einem öffentlich zugänglichen API-Endpunkt hat die sensiblen Daten von mehr als 50.000 Azure Active Directory (Azure AD)-Nutzern offengelegt – darunter auch […]

Sicherheitslücke in Microsoft Entra: Angreifer missbrauchen Abrechnungsrollen für weitreichende Zugriffe
Eine neue Untersuchung von Sicherheitsexperten bei BeyondTrust wirft ein beunruhigendes Licht auf eine bislang kaum beachtete Schwachstelle in Microsofts Cloud-Infrastruktur. Angreifer nutzen gezielt bestimmte Abrechnungsrollen […]

Nordkoreanische IT-Agenten unterwandern westliche Firmen mit legitimer Software
Enttarnung einer verdeckten Operation: Wie nordkoreanische IT-Mitarbeiter Endpoint-Schutzsysteme umgehen – Ein jüngst aufgedeckter Fall zeigt, wie nordkoreanische IT-Spezialisten unter dem Deckmantel legaler Fernarbeit Sicherheitsmechanismen umgehen […]
