
VicOne stellt mit xAurient neue Threat-Intelligence-Plattform für die Automobilindustrie vor
Mit xAurient bringt VicOne eine spezialisierte Threat-Intelligence-Plattform auf den Markt, die OEMs und Zulieferer bei der Abwehr komplexer Cyberbedrohungen im Fahrzeugbereich unterstützt. Die Lösung analysiert […]

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen
Privilegierte Zugriffe gelten zunehmend als Achillesferse moderner IT-Sicherheit. In vielen Unternehmen sind gerade jene Konten, die weitreichende Kontrolle über Systeme besitzen, am schlechtesten überwacht – […]

Fudo ShareAccess: Neue Plattform für sicheren Drittanbieterzugriff
Die neue Lösung ermöglicht sofortige und richtlinienkonforme Zugriffsfreigabe für externe Dienstleister – ohne Kompromisse bei der IT-Sicherheit Fudo Security stellt mit Fudo ShareAccess eine neue […]

Mit KI gegen SAP-Risiken: Onapsis erweitert Sicherheitsplattform deutlich
Onapsis kündigt entscheidende Aktualisierungen der Onapsis Platform an, um den steigenden Sicherheitsherausforderungen zu begegnen, mit denen SAP-Kunden bei der Modernisierung ihrer Systeme sowie der Migration […]

Neue Cyber-Bedrohung „Hazy Hawk“ kapert Subdomains – Gefahr auch für Ihr Unternehmen?
Ein bislang wenig beachteter Cyberangreifer mit dem Namen Hazy Hawk hat sich auf eine ausgeklügelte Methode spezialisiert: Er kapert verwaiste Cloud-Ressourcen wie Amazon-S3-Buckets oder Azure-Endpunkte, […]

Kritische 0-Day-Lücke in Ivanti EPMM wird aktiv ausgenutzt
Sicherheitsforscher schlagen Alarm: Eine gravierende Schwachstellenkette in Ivantis Endpoint Manager Mobile (EPMM) wird derzeit gezielt von Angreifern ausgenutzt. Die beiden Sicherheitslücken – eine Authentifizierungsumgehung (CVE-2025-4427) […]

400.000 DMARC-Boost nach Microsofts Update für Absender mit hohem Volumen
Die Entscheidung von Microsoft, sich Google und Yahoo anzuschließen und strengere Regeln für Absender mit hohem Volumen durchzusetzen, hat im gesamten Internet eine sofortige Reaktion […]

Über 100 schädliche Chrome-Erweiterungen entdeckt – getarnt als KI-Tools, VPNs und Krypto-Helfer
Ein bislang unbekannter Cyberakteur hat innerhalb eines Jahres mehr als 100 bösartige Chrome-Erweiterungen in den Google Chrome Web Store eingeschleust. Die Erweiterungen tarnen sich als […]

Agentic AI Meilenstein: JFrog-Plattform wird in NVIDIA Enterprise AI Factory integriert
Neues validiertes Full-Stack-Design soll KI/ML-Modellentwicklung, Sicherheit, Betrieb und Bereitstellung für KI-gestützte Unternehmen beschleunigen JFrog Ltd, das Liquid-Software-Unternehmen und Entwickler der preisgekrönten JFrog Software Supply Chain […]

Warum eine No-Index-Observability-Architektur heute unverzichtbar ist
In der Welt der IT-Überwachung stoßen herkömmliche Systeme schnell an ihre Grenzen: Stichproben statt vollständiger Daten, begrenzte Speicherfristen, unvorhersehbare Kosten und langsame Datenzugriffe sind typische […]

Microsoft Build 2025: KI-Agenten als Wegbereiter für das Open Agentic Web
Microsoft Build 2025 läutet das Zeitalter der KI-Agenten ein: Durch große Fortschritte bei Reasoning und Memory sind KI-Modelle jetzt noch leistungsfähiger, um die Arbeit in Wirtschaft, […]

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört
Unserer Ansicht nach besteht der erste Schritt auf diesem Weg darin, durch proaktive Verteidigungsoptimierung eine geeignete Sicherheitsbasis zu schaffen, bei der Unternehmen dazu angehalten werden, […]

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich
Ein gravierendes Datenleck erschüttert die Cloud-Welt: Weltweit sind rund 200 Milliarden Dateien durch falsch konfigurierte Speicher-Buckets bei mehreren großen Cloud-Anbietern ungeschützt im Netz gelandet. Darunter […]

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife
Nach dem Mai-Update für Windows 10 kommt es auf zahlreichen Geräten zu Problemen beim Systemstart. Wie Microsoft bestätigt, kann das Sicherheitsupdate KB5058379 dazu führen, dass […]

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein
Der Einsatz eines PowerShell-basierten Shellcode-Loaders verdeutlicht einen besorgniserregenden Trend in der Cyberkriminalität: Angreifer setzen zunehmend auf dateilose Methoden, um klassische Sicherheitssysteme zu umgehen. Schadcode wird […]

Gefährliche neue Malware: HTTPBot-Botnetz nimmt gezielt Windows-Systeme ins Visier
Ein neuartiges Botnetz sorgt derzeit für Aufsehen in der IT-Sicherheitswelt: HTTPBot, benannt nach seinen HTTP-basierten Angriffsmethoden, breitet sich seit Monaten rasant aus und stellt eine […]
