
Oracle beendet OL7-ARM-Support für Kubernetes Engine – Migration zu OL8 erforderlich
Mit dem Ende des Supports für Oracle Linux 7 auf ARM-Prozessoren reagiert Oracle Cloud Infrastructure mit konkreten Änderungen bei der Kubernetes Engine. Administratoren von OKE-Clustern […]
KI-gestützte Erkennung von Lookalike-Domains: Wie Infoblox mit LLMs gegen Täuschungsversuche vorgeht
Mit dem Einsatz großer Sprachmodelle hat Infoblox einen neuen Weg gefunden, täuschend ähnliche Internetadressen aufzuspüren. Die Methode zeigt jedoch auch, wo künstliche Intelligenz an ihre […]
Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern
Das jüngste Windows-Update von Microsoft hat zahlreiche Anwender in Schwierigkeiten gebracht: Nach der Installation des Patches KB5074109 vom 13. Januar 2026 reagieren Outlook und weitere […]
Zehn Entscheidungskriterien für die Wahl eines SAP-Sicherheitspartners
Die Absicherung von SAP-Landschaften verlangt mehr als Standardlösungen aus dem Cybersecurity-Bereich. Universelle Schwachstellenscanner stoßen bei der Komplexität geschäftskritischer Enterprise-Anwendungen schnell an ihre Grenzen. Unternehmen sollten […]
RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern
RISE with SAP vereint moderne ERP-Funktionalität, Innovationstools und Prozessanalyse in einem integrierten Servicemodell. Der wirtschaftliche Nutzen manifestiert sich in drei konkreten Bereichen: reduzierte Gesamtbetriebskosten durch […]
SAP-Sicherheitsupdate Januar 2026: Kritische Schwachstellen in S/4HANA geschlossen
Der Start ins SAP-Sicherheitsjahr 2026 bringt umfangreiche Updates: SAP hat im Januar insgesamt 19 neue und aktualisierte Sicherheitspatches veröffentlicht. Darunter befinden sich sechs als HotNews […]
Von NGINX Ingress zur Gateway API: Airlock Microgateway als Sicherheitsupgrade für Kubernetes
Die Kubernetes Gateway API löst Ingress als Standard ab. Sie bietet eine klare Rollentrennung: Plattform-Teams verwalten GatewayClass und Gateway, während Anwendungsteams eigenständig HTTPRoute-Objekte konfigurieren. Mehrere […]
Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe
Eine neue Generation von Cyberangriffen stellt etablierte E-Mail-Sicherheitskonzepte infrage. Statt gefälschte Domains oder kompromittierte Server einzusetzen, operieren Angreifer innerhalb vertrauenswürdiger Plattformen. Im Dezember 2025 wurden […]
8,8 Millionen infizierte Browser: Sicherheitsforscher decken koordinierte Angriffskampagne auf
Über einen Zeitraum von sieben Jahren haben Angreifer systematisch Browser-Erweiterungen infiltriert und dabei mehr als 8,8 Millionen Anwender von Chrome, Edge und Firefox kompromittiert. Sicherheitsforscher […]
Microsoft Defender für Office 365: Automatische Bedrohungsabwehr ohne manuelle Freigabe
Sicherheitsteams profitieren von beschleunigter Reaktion auf E-Mail-Bedrohungen – Microsoft gibt Administratoren mehr Kontrolle über die automatisierte Bedrohungsabwehr in Defender für Office 365 Plan 2. Bislang […]
Docker macht gehärtete Container-Images für alle Entwickler zugänglich
Der Container-Spezialist Docker öffnet seine gehärteten Images für das gesamte Entwickler-Ökosystem. Die bisher kommerziell vertriebenen Docker Hardened Images (DHI) stehen ab sofort unter Apache 2.0-Lizenz […]
Robuste Cloud-Sicherheitsrahmen für nachhaltige digitale Transformation
Der rasante digitale Wandel treibt Unternehmen dazu, verstärkt auf Cloud-Technologien zu setzen, um ihre Wachstums- und Innovationsziele zu erreichen. Diese „Cloud-first“-Strategie ist entscheidend für Wettbewerbsfähigkeit […]
Krypto-Mining-Attacke auf AWS-Plattform aufgedeckt
Amazon betont ausdrücklich, dass keine Sicherheitslücke in den eigenen Diensten ausgenutzt wurde. Die Angriffe fallen in den Verantwortungsbereich der Kunden innerhalb des Shared Responsibility Model. […]
State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI
99 Prozent der Unternehmen von KI-Angriffen betroffen – Sicherheitsteams können mit unsicherem Code nicht Schritt halten […]
Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter
Die Zahlen sprechen eine deutliche Sprache: Umfangreiche Testreihen belegen eine dramatische Entwicklung. Mehr als neun von zehn Besuchern geparkter Domains werden mittlerweile zu gefährlichen Inhalten […]
Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices
Die Absicherung von SAP-Anwendungen entwickelt sich vom reinen IT-Thema zur strategischen Priorität auf Vorstandsebene. Angesichts raffinierter Angriffe, die neue Schwachstellen binnen 72 Stunden ausnutzen, während […]
