
Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können
SAP-Anwendungen sind das Rückgrat vieler großer Unternehmen und wickeln wichtige Prozesse wie Finanzen, Treasury, Lieferkette und Personalwesen ab. Das macht sie zu bevorzugten Zielen für […]

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist
Laut Forrester ist UVM „eine Lösung, die als primäre Aufzeichnungsquelle für alle Schwachstellen im Unternehmen dient und die Workflows zur Behebung von Schwachstellen verbessert und […]

Supply-Chain-Angriff auf npm-Paket „rand-user-agent“: Malware entdeckt
Das npm-Repository, ein zentrales Verzeichnis für Open-Source-JavaScript-Bibliotheken, ist in jüngster Zeit zunehmend ins Visier von Cyberkriminellen geraten. Über manipulierte Pakete lassen sich zahlreiche Entwickler und […]

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Wie der aktuelle Netskope Threat Labs Report for Healthcare 2025 zeigt, setzen Cyberkriminelle verstärkt auf legitime Plattformen wie GitHub, um Schadsoftware zu verbreiten. Bereits 13 […]

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld
Ein Forscherteam der Princeton University hat in einer aktuellen Studie ein beunruhigendes Sicherheitsrisiko im Umgang mit KI-Agenten im Web3-Umfeld aufgezeigt. Im Fokus steht das Phänomen […]

Neue Cybersicherheitslösung zur optimierten Nutzung von Microsoft Security vor
BlueVoyant’s Continuous Optimization for Microsoft Security wurde entwickelt, um diese Herausforderung erfolgreich zu stemmen. Unternehmen erhalten dynamische, bedrohungsbezogene Erkennungsanalysen über den Zustand sowie proprietäre Tools […]

Telegram-Tango: Tanz mit einem Betrüger (Scammer)
An einem grauen Morgen kontaktierte mich eine unbekannte Person über Telegram und fragte mich, ob ich Interesse an einem Teilzeitjob im Homeoffice hätte. Sie sagte, […]

Fortinet erweitert seine OT-Security-Plattform, um den Schutz kritischer Infrastrukturen zu stärken
Die Updates der branchenweit umfassendsten OT-Security-Plattform umfassen verbesserte Transparenz, Segmentierung und sichere Konnektivität Fortinet, ein Anbieter im Bereich Cybersecurity und treibende Kraft bei der Konvergenz […]

Cyber Security geht uns alle an – besonders in Zeiten wachsender digitaler Bedrohungen
Mit unserem Cyber-Security-Newsletter bleiben Sie auf dem Laufenden: verständlich, praxisnah und auf den Punkt. Für Unternehmen, Selbstständige und alle, die ihre digitale Sicherheit nicht dem Zufall […]

Kritische SAP-Sicherheitslücke: Onapsis und Mandiant veröffentlichen Open-Source-Tool zur Angriffserkennung
Diese Schwachstelle betrifft SAP NetWeaver Java-Systeme, auf denen die Entwicklungsumgebung Visual Composer aktiviert und nicht gepatcht ist. Eine erfolgreiche Ausnutzung verschafft Angreifern vollständige Kontrolle über […]

Gremlin Stealer: Neue Stealer-Malware im Untergrund aktiv beworben
Die Malware Gremlin Stealer ist kürzlich in einem bekannten Cybercrime-Forum zum Verkauf angeboten worden und richtet sich primär an Akteure im Bereich Credential Theft und […]

Google-Analyse: So treiben Cyber-Spionage und Spyware Zero-Day-Angriffe voran
Die Google Threat Intelligence Group (GTIG) hat im Jahr 2024 weltweit 75 Zero-Day-Schwachstellen registriert, die aktiv ausgenutzt wurden. Damit liegt die Zahl unter dem Vorjahreswert […]

Update: Kritische SAP-Zero-Day-Sicherheitslücke wird aktiv ausgenutzt (CVE-2025-31324)
Webinar zu SAP CVE-2025-31324 – erfahren Sie, wie Sie die Gefährdung bewerten, kritische Schwachstellen patchen und sich gegen aktive Angriffe schützen können. ReliaQuest und Onapsis […]

Cloud-Sicherheit – Ganzheitliche Strategien im Zeitalter von KI und digitaler Souveränität
Eine weitere Erkenntnis der Studie: Cloud Sicherheit rangiert bei den Technologie-Investitionen deutscher Unternehmen an erster Stelle. Das reflektiert den fortschreitenden Wandel der IT-Infrastrukturen. Während etwa […]

Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe
Verschleierung heißt: Den Code so stark zu verfremden, dass er für den menschlichen Verstand zur unentwirrbaren Falle wird – ohne dabei sein eigentliches Verhalten zu […]

Aktive Ausnutzung einer SAP-Zero-Day-Schwachstelle (CVE-2025-31324, SAP-Sicherheitshinweis 3594142)
Es ist wichtig zu betonen, dass zum Zeitpunkt der Veröffentlichung kein öffentlich zugänglicher Exploit-Code veröffentlicht wurde. Beachten Sie jedoch, dass die aktive Ausnutzung dieser Schwachstelle […]
