Plattformen

Wirtschaft fordert deutsche Cloud-Alternativen – Abhängigkeit von US-Anbietern wächst

Wirtschaft fordert deutsche Cloud-Alternativen – Abhängigkeit von US-Anbietern wächst

Die deutsche Wirtschaft schlägt Alarm: Die Abhängigkeit von US-amerikanischen Cloud-Anbietern wird zunehmend als Risiko wahrgenommen. Laut dem heute vom Digitalverband Bitkom veröffentlichten Cloud Report 2025 […]
Low-Code, hohe Risiken: Warum Sicherheit in der Salesforce Industry Cloud oberste Priorität haben muss

Low-Code, hohe Risiken: Warum Sicherheit in der Salesforce Industry Cloud oberste Priorität haben muss

SaaS-Anwendungen dominieren die Welt, doch die SaaS-Sicherheit hinkt noch Jahre hinterher. […]
Internet bleibt größte Bedrohung für industrielle Automatisierungssysteme

Internet bleibt größte Bedrohung für industrielle Automatisierungssysteme

Neuer Bericht von Kaspersky beleuchtet weltweite Cybersicherheitslage im ersten Quartal 2025 – Die Digitalisierung industrieller Prozesse schreitet voran – doch mit ihr wachsen auch die […]
SAP Patch Day: Juni 2025

SAP Patch Day: Juni 2025

Kritische fehlende Berechtigungsprüfung im RFC-Framework erfordert sofortiges Kernel-Update Die SAP Security Notes im Juni umfassen folgende Highlights: Juni-Zusammenfassung – SAP hat insgesamt neunzehn neue und […]
Salesforce: Kritische SOQL-Injection wird zur 0-Day-Sicherheitslücke

Salesforce: Kritische SOQL-Injection wird zur 0-Day-Sicherheitslücke

Wie eine scheinbar harmlose Schwachstelle zur Gefahr für Millionen von Datensätzen wurde + Im Juni 2025 stieß ein Sicherheitsforscher auf eine schwerwiegende Sicherheitslücke in der Cloud-Plattform […]
Missbrauch von Paste.ee: Malware-Kampagnen mit XWorm und AsyncRAT nutzen legitime Dienste als Waffe

Missbrauch von Paste.ee: Malware-Kampagnen mit XWorm und AsyncRAT nutzen legitime Dienste als Waffe

Cyberkriminelle setzen auf vertraute Plattformen + Die Text-Sharing-Plattform Paste.ee gerät ins Visier von Cybersicherheitsexperten: Kriminelle nutzen den eigentlich legitimen Dienst, um gefährliche Schadsoftware wie XWorm und […]
Saviynt stellt umfassende KI-Lösung für Identity Security Posture Management vor

Saviynt stellt umfassende KI-Lösung für Identity Security Posture Management vor

Das Unternehmen Saviynt hat eine neue, KI-gestützte Plattform für Identity Security Posture Management (ISPM) auf den Markt gebracht. Die Lösung soll Organisationen dabei unterstützen, sämtliche […]
Cisco Identity Services Engine auf Cloud-Plattformen – Sicherheitslücke bei statischen Anmeldedaten

Cisco Identity Services Engine auf Cloud-Plattformen – Sicherheitslücke bei statischen Anmeldedaten

Eine Sicherheitslücke in Cloud-Bereitstellungen von Cisco Identity Services Engine (ISE) in Amazon Web Services (AWS), Microsoft Azure und Oracle Cloud Infrastructure (OCI) könnte es einem […]
Überwachung via Chromium: Wie Angreifer Bildschirmaktivitäten unbemerkt aufzeichnen können

Überwachung via Chromium: Wie Angreifer Bildschirmaktivitäten unbemerkt aufzeichnen können

Ein neuer Blogbeitrag beleuchtet, wie sich ein bestimmtes Befehlszeilen-Flag in Chromium-basierten Browsern dazu missbrauchen lässt, um die Bildschirmaktivitäten eines Nutzers heimlich zu überwachen. Der Sicherheitsforscher […]
SAP RECON-Sicherheitslücke: Fortgesetzte Ausnutzung und Erkenntnisse von Onapsis

SAP RECON-Sicherheitslücke: Fortgesetzte Ausnutzung und Erkenntnisse von Onapsis

Trotz einer CVSS-Bewertung von 10 von 10 Punkten lag die wahre Schwere von RECON nicht nur in der Leichtigkeit ihrer Ausnutzung, sondern auch in ihrer […]
Hacker missbrauchen Fehlkonfiguration in KI-Tool – Sysdig deckt Angriff auf Open WebUI auf

Hacker missbrauchen Fehlkonfiguration in KI-Tool – Sysdig deckt Angriff auf Open WebUI auf

Ein falsch konfiguriertes KI-Tool wurde jüngst zum Einfallstor für Cyberkriminelle: Das Sysdig Threat Research Team (TRT) beobachtete einen gezielten Angriff auf ein öffentlich zugängliches System, […]
Mythen vs. Praxis: Die größten Irrtümer über Systemhärtung

Mythen vs. Praxis: Die größten Irrtümer über Systemhärtung

Zum Thema “Systemhärtung” bzw. “System Hardening” gibt es einige weit verbreitete Missverständnisse und sogar Falschaussagen. Diese werden hier “entmystifiziert” und korrigiert. […]
Verstärkung für die Cloud-Sicherheit: Red Sift wird Cloudflares DMARC-Waffe

Verstärkung für die Cloud-Sicherheit: Red Sift wird Cloudflares DMARC-Waffe

KI-generierte E-Mail-Angriffe nehmen rapide an Umfang und Raffinesse zu und erfordern von gefährdeten Unternehmen stärkere Abwehrmaßnahmen. Ab heute freut sich Red Sift, eine neue strategische […]
Über 50.000 Azure AD-Nutzer durch gravierende Sicherheitslücke gefährdet – BeVigil deckt massive Schwachstelle auf

Über 50.000 Azure AD-Nutzer durch gravierende Sicherheitslücke gefährdet – BeVigil deckt massive Schwachstelle auf

Eine kritische Schwachstelle in einem öffentlich zugänglichen API-Endpunkt hat die sensiblen Daten von mehr als 50.000 Azure Active Directory (Azure AD)-Nutzern offengelegt – darunter auch […]
Sicherheitslücke in Microsoft Entra: Angreifer missbrauchen Abrechnungsrollen für weitreichende Zugriffe

Sicherheitslücke in Microsoft Entra: Angreifer missbrauchen Abrechnungsrollen für weitreichende Zugriffe

Eine neue Untersuchung von Sicherheitsexperten bei BeyondTrust wirft ein beunruhigendes Licht auf eine bislang kaum beachtete Schwachstelle in Microsofts Cloud-Infrastruktur. Angreifer nutzen gezielt bestimmte Abrechnungsrollen […]
Nordkoreanische IT-Agenten unterwandern westliche Firmen mit legitimer Software

Nordkoreanische IT-Agenten unterwandern westliche Firmen mit legitimer Software

Enttarnung einer verdeckten Operation: Wie nordkoreanische IT-Mitarbeiter Endpoint-Schutzsysteme umgehen – Ein jüngst aufgedeckter Fall zeigt, wie nordkoreanische IT-Spezialisten unter dem Deckmantel legaler Fernarbeit Sicherheitsmechanismen umgehen […]