Plattformen

Oracle beendet OL7-ARM-Support für Kubernetes Engine – Migration zu OL8 erforderlich

Oracle beendet OL7-ARM-Support für Kubernetes Engine – Migration zu OL8 erforderlich

Mit dem Ende des Supports für Oracle Linux 7 auf ARM-Prozessoren reagiert Oracle Cloud Infrastructure mit konkreten Änderungen bei der Kubernetes Engine. Administratoren von OKE-Clustern […]
KI-gestützte Erkennung von Lookalike-Domains: Wie Infoblox mit LLMs gegen Täuschungsversuche vorgeht

KI-gestützte Erkennung von Lookalike-Domains: Wie Infoblox mit LLMs gegen Täuschungsversuche vorgeht

Mit dem Einsatz großer Sprachmodelle hat Infoblox einen neuen Weg gefunden, täuschend ähnliche Internetadressen aufzuspüren. Die Methode zeigt jedoch auch, wo künstliche Intelligenz an ihre […]
Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

Das jüngste Windows-Update von Microsoft hat zahlreiche Anwender in Schwierigkeiten gebracht: Nach der Installation des Patches KB5074109 vom 13. Januar 2026 reagieren Outlook und weitere […]
Zehn Entscheidungskriterien für die Wahl eines SAP-Sicherheitspartners

Zehn Entscheidungskriterien für die Wahl eines SAP-Sicherheitspartners

Die Absicherung von SAP-Landschaften verlangt mehr als Standardlösungen aus dem Cybersecurity-Bereich. Universelle Schwachstellenscanner stoßen bei der Komplexität geschäftskritischer Enterprise-Anwendungen schnell an ihre Grenzen. Unternehmen sollten […]
RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

RISE with SAP vereint moderne ERP-Funktionalität, Innovationstools und Prozessanalyse in einem integrierten Servicemodell. Der wirtschaftliche Nutzen manifestiert sich in drei konkreten Bereichen: reduzierte Gesamtbetriebskosten durch […]
SAP-Sicherheitsupdate Januar 2026: Kritische Schwachstellen in S/4HANA geschlossen

SAP-Sicherheitsupdate Januar 2026: Kritische Schwachstellen in S/4HANA geschlossen

Der Start ins SAP-Sicherheitsjahr 2026 bringt umfangreiche Updates: SAP hat im Januar insgesamt 19 neue und aktualisierte Sicherheitspatches veröffentlicht. Darunter befinden sich sechs als HotNews […]
Von NGINX Ingress zur Gateway API: Airlock Microgateway als Sicherheitsupgrade für Kubernetes

Von NGINX Ingress zur Gateway API: Airlock Microgateway als Sicherheitsupgrade für Kubernetes

Die Kubernetes Gateway API löst Ingress als Standard ab. Sie bietet eine klare Rollentrennung: Plattform-Teams verwalten GatewayClass und Gateway, während Anwendungsteams eigenständig HTTPRoute-Objekte konfigurieren. Mehrere […]
Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe

Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe

Eine neue Generation von Cyberangriffen stellt etablierte E-Mail-Sicherheitskonzepte infrage. Statt gefälschte Domains oder kompromittierte Server einzusetzen, operieren Angreifer innerhalb vertrauenswürdiger Plattformen. Im Dezember 2025 wurden […]
8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf

8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf

Über einen Zeitraum von sieben Jahren haben Angreifer systematisch Browser-Erweiterungen infiltriert und dabei mehr als 8,8 Millionen Anwender von Chrome, Edge und Firefox kompromittiert. Sicherheitsforscher […]
Microsoft Defender für Office 365: Automatische Bedrohungsabwehr ohne manuelle Freigabe

Microsoft Defender für Office 365: Automatische Bedrohungsabwehr ohne manuelle Freigabe

Sicherheitsteams profitieren von beschleunigter Reaktion auf E-Mail-Bedrohungen – Microsoft gibt Administratoren mehr Kontrolle über die automatisierte Bedrohungsabwehr in Defender für Office 365 Plan 2. Bislang […]
Docker macht gehärtete Container-Images für alle Entwickler zugänglich

Docker macht gehärtete Container-Images für alle Entwickler zugänglich

Der Container-Spezialist Docker öffnet seine gehärteten Images für das gesamte Entwickler-Ökosystem. Die bisher kommerziell vertriebenen Docker Hardened Images (DHI) stehen ab sofort unter Apache 2.0-Lizenz […]
Robuste Cloud-Sicherheitsrahmen für nachhaltige digitale Transformation

Robuste Cloud-Sicherheitsrahmen für nachhaltige digitale Transformation

Der rasante digitale Wandel treibt Unternehmen dazu, verstärkt auf Cloud-Technologien zu setzen, um ihre Wachstums- und Innovationsziele zu erreichen. Diese „Cloud-first“-Strategie ist entscheidend für Wettbewerbsfähigkeit […]
Krypto-Mining-Attacke auf AWS-Plattform aufgedeckt

Krypto-Mining-Attacke auf AWS-Plattform aufgedeckt

Amazon betont ausdrücklich, dass keine Sicherheitslücke in den eigenen Diensten ausgenutzt wurde. Die Angriffe fallen in den Verantwortungsbereich der Kunden innerhalb des Shared Responsibility Model. […]
State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

99 Prozent der Unternehmen von KI-Angriffen betroffen – Sicherheitsteams können mit unsicherem Code nicht Schritt halten […]
Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Die Zahlen sprechen eine deutliche Sprache: Umfangreiche Testreihen belegen eine dramatische Entwicklung. Mehr als neun von zehn Besuchern geparkter Domains werden mittlerweile zu gefährlichen Inhalten […]
Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Die Absicherung von SAP-Anwendungen entwickelt sich vom reinen IT-Thema zur strategischen Priorität auf Vorstandsebene. Angesichts raffinierter Angriffe, die neue Schwachstellen binnen 72 Stunden ausnutzen, während […]