
SRUM in der IT-Forensik – das unterschätzte Gedächtnis von Windows
Wer Windows-Systeme forensisch untersucht, greift zuerst zu den vertrauten Artefakten: Prefetch, AmCache, ShimCache, Event Logs. Sie sind die Klassiker, die nahezu jeder Forensiker aus dem […]

Infoblox bringt prädiktive DNS-basierte Lösung zum Schutz vor Bedrohungen auf AWS auf den Markt
Ermöglicht IT-Teams, Bedrohungen früher zu blockieren, den manuellen Aufwand für die Regelpflege zu reduzieren und die Zeit bis zum Schutz zu verkürzen + Lässt sich nativ […]

QuicDraw: Open-Source-Tool für Race-Condition-Tests in HTTP/3-Infrastrukturen
QuicDraw ermöglicht als erstes spezialisiertes Werkzeug professionelle Security-Tests von HTTP/3-Servern. Die Quic-Fin-Sync-Methode identifiziert Race Conditions effektiver als herkömmliche Tools. […]

Tanium setzt auf Agentic AI: Neue Plattform-Funktionen für autonome IT und erhöhte Cyber-Resilienz
Auf seiner 10. Converge-Konferenz präsentiert Tanium eine neue Generation KI-gestützter Plattformfunktionen für den Übergang von reaktiven zu autonomen IT- und Security-Ops. Im Fokus stehen agentenbasierte […]

Gefährliches Update: RCE-Schwachstelle in Windows Update Health Tools durch verwaiste Azure-Blobs
Ein Microsoft-Tool, das eigentlich für stabilere und schnellere Sicherheitsupdates sorgen soll, entwickelte sich durch verwaiste Cloud-Ressourcen zu einem potenziellen Einfallstor für Angreifer. Forscher von Eye […]

Ausnutzung von Microsoft Teams: Wie Schwachstellen Identitäten, Nachrichten und Anrufe kompromittierten
Check Point Research hat Schwachstellen in Microsoft Teams identifiziert, die das Vertrauen in eine Plattform untergraben, auf die mehr als 320 Millionen Nutzer weltweit setzen. […]

Continuous Exposure Management: Wie CEM die Schwachstellenbehebung revolutioniert
SOC-Analysten verschwenden wertvolle Zeit mit der Triage von Fehlalarmen und manuellen Untersuchungen. Sie durchforsten Protokolldaten, um herauszufinden, welche Warnmeldungen tatsächlich Handlungsbedarf signalisieren. Das Problem liegt […]

Ein Jahr Klutch: Deutsche Open-Source-Lösung bringt sicheren Self-Service in hybride Datenbankumgebungen
Hybride Infrastrukturmodelle sind längst Realität – doch gerade beim Betrieb von Datenbanken stoßen viele Unternehmen auf Inkonsistenzen, komplexe Automatisierungsschichten und Sicherheitsfragen zwischen Kubernetes, VMs und […]

Commvault-Cloud-Unity-Plattform mit neuen Maßstäben für Einfachheit, Skalierbarkeit, Kostenoptimierung und Ausfallsicherheit
KI-gestützte Nutzeroberfläche für zentralisierte Ausfallsicherheit + Über Clouds, Regionen und On-Premises-Umgebungen hinweg unter Einschluss von Rechenzentren und Edge-Standorten Die auf der diesjährigen Commvault SHIFT vorgestellte Commvault-Cloud-Unity-Plattform […]

Warum Gcore Everywhere AI notwendig ist
Die Einführung von KI in Unternehmen scheitert oft an Komplexität, steigenden Kosten und mangelnder Skalierbarkeit. Gcore Everywhere AI verspricht Abhilfe: Mit nur drei Klicks lassen […]

Windows-Kernel-0-Day: Aktive Ausnutzung von CVE-2025-62215 ermöglicht Rechteausweitung
Microsoft warnt vor einer kritischen Sicherheitslücke im Windows-Kernel, die derzeit in gezielten Angriffen aktiv ausgenutzt wird.Die Schwachstelle (CVE-2025-62215) erlaubt es Angreifern, ihre Berechtigungen auf betroffenen […]

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen
Beim SAP Patch Day im November 2025 stehen erneut schwerwiegende Sicherheitslücken im Fokus. Insgesamt 26 neue und aktualisierte Sicherheitshinweise wurden veröffentlicht – darunter vier als […]

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte
Ermittler decken neue Angriffstaktik auf: Nordkoreanische APT-Gruppen kompromittieren Google-Konten und nutzen den Sicherheitsdienst Find Hub für Fernlösch-Angriffe auf Android-Geräte. Das Genians Security Center warnt vor […]

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität
Jede digitale Verbindung beginnt mit einer DNS-Abfrage: DNS fungiert als „Telefonbuch“ des Internets, das Domainnamen in IP-Adressen übersetzt. Fällt DNS aus, können Anwendungen keine Adressen […]

Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien
Soziale Plattformen, die Kundenbindung fördern sollen, werden zunehmend zum Angriffsziel. KI ermöglicht Cyberkriminellen, Markenauftritte in Minutenschnelle auf allen relevanten Plattformen zu imitieren. Dieser Leitfaden bietet […]

Das Chaos der SIEM-Konsolidierung beweist: Es gibt keine Einheitslösung
Der SIEM-Markt verändert sich rasant. Die Nachfrage nach Protokollverwaltung und Bedrohungserkennung steigt weiter an, aber auch der Konsolidierungsdruck nimmt zu. Allein im letzten Jahr waren […]
