
Q-Day-Countdown: Neue Daten zur Einführung der Post-Quanten-Kryptografie
Lange galt die Bedrohung durch Quantencomputer als Zukunftsszenario. Doch die Umstellung von Netzwerkressourcen – IT, IoT, OT, medizinische Geräte und andere – auf Post-Quanten-Kryptografie (PQC) […]

KI-gestützte SAP Business Suite markiert das Ende der Best-of-Breed-Ära
Mit der neuen Generation seiner Business Suite positioniert sich SAP an der Spitze der KI-getriebenen Unternehmenssoftware. Auf der ersten „SAP Connect“ demonstrierte der Softwarekonzern, wie […]

Onapsis erweitert Plattform um tiefere SAP-Einblicke und automatisierte Schutzmaßnahmen
Onapsis hat wichtige Updates für seine Plattform vorgestellt, die tiefere Einblicke, mehr Transparenz und höhere Automatisierung zur Verbesserung der Sicherheit von SAP-Anwendungen bieten. Als Reaktion […]

SpamGPT – Die nächste Generation KI-gestützter Phishing-Tools
Seit kurzem steht Cyberkriminellen im Dark Web eine neue automatisierte Phishing-Plattform zur Verfügung. Ihr Name: SpamGPT. Forscher von Varonis haben diese Plattform näher in Augenschein […]

Avalara bringt Agentic Tax and Compliance auf den Markt: KI-Agenten, die für Sie arbeiten
Mit unübertroffener Steuerexpertise und technologischer Innovation definiert Avalara Compliance neu – mit einer Flotte intelligenter Agenten, die Aufgaben initiieren und ausführen – Avalara, Inc., Anbieter […]

Databricks kündigt Data Intelligence für Cybersicherheit an
Die einzige einheitliche Plattform für KI Agentensysteme, die eine genauere Echtzeitreaktion auf KI-gesteuerte Bedrohungen ermöglicht – Databricks stellt die Data Intelligence für Cybersicherheit vor. Die […]

Schutz vor Cyberangriffen im Zeitalter der KI-Agenten: Microsoft präsentiert neue Sicherheitsplattform
Mit dem Vormarsch von KI-Agenten steht die Arbeits- und Sicherheitswelt an einem Wendepunkt. Immer mehr sogenannte „Frontier Firms“ setzen auf die Zusammenarbeit von Menschen und […]

Onapsis und Microsoft bündeln Kräfte für besseren Schutz von Unternehmen
Das Cybersecurity-Unternehmen Onapsis und Microsoft haben eine Partnerschaft angekündigt, um den Schutz geschäftskritischer SAP-Systeme zu verstärken. Im Mittelpunkt steht die Integration der Onapsis-Lösung Defend in […]

Neue Phishing-Bedrohung für SAP: Gefährliche Shortcut-Dateien im Visier
Sicherheitsforscher von Onapsis warnen vor einer bisher wenig beachteten Gefahr: Angreifer nutzen scheinbar harmlose SAP-Shortcut-Dateien (.sap), um Phishing-Attacken durchzuführen und Schadcode auf den Rechnern von […]

ShinyHunters ruft: Erpressergruppe verlagert Fokus auf Cloud-Anwendungen
Die finanziell motivierte Datenerpressungsgruppe ShinyHunters erweitert laut Analysten ihre Angriffstaktiken und richtet ihr Augenmerk verstärkt auf Cloud-Anwendungen von Unternehmen. Forscher von EclecticIQ gehen mit hoher […]

AdaptixC2: Neues Open-Source-C2-Framework von Angreifern eingesetzt
Anfang Mai 2025 beobachteten Forscher von Unit 42, dass Angreifer das Open-Source-Framework AdaptixC2 zur Kompromittierung mehrerer Systeme nutzten. AdaptixC2, ursprünglich als Post-Exploitation- und gegnerisches Emulations-Tool […]

Microsoft beschlagnahmt 338 Websites zur Bekämpfung des Phishing-Dienstes „RaccoonO365“
Die Digital Crimes Unit (DCU) von Microsoft hat den schnell wachsenden Phishing-Dienst „RaccoonO365“ außer Betrieb gesetzt, der darauf abzielt, Benutzernamen und Passwörter für Microsoft 365 […]

SAP GRC für Führungskräfte: Ein Leitfaden
Einführung: SAP GRC – Bedeutung und Nutzen + In einer zunehmend komplexen und stark regulierten Geschäftswelt wird das Management interner Kontrollen, Compliance-Verpflichtungen und Unternehmensrisiken immer anspruchsvoller. […]

Neue Untersuchung deckt gefährliches AdTech-Netzwerk auf – Verbindungen zu Cyberkriminellen werden sichtbar
Eine aktuelle Recherche von Infoblox Threat Intel bringt ein groß angelegtes, bösartiges Netzwerk im Bereich AdTech ans Licht. Unter dem Namen „Vane Viper“ operiert demnach […]

Angriff auf Lieferkette: CrowdStrike-npm-Pakete betroffen
Socket.dev hat mehrere kompromittierte CrowdStrike-npm-Pakete entdeckt, die Teil des laufenden „Shai-Halud“-Angriffs auf die Lieferkette sind, der zuvor bereits das Paket „tinycolor“ betroffen hatte. Die betroffenen […]

Sicherheit im SAP Knowledge Management: Warum fehlende Konfiguration zum Risiko wird
Die unterschätzten Gefahren von Standardfunktionen + Wie Onapsis berichtet, hält sich in der komplexen SAP-Landschaft hartnäckig die Annahme, leistungsstarke Komponenten seien automatisch sicher. Erfahrene SAP-Spezialisten […]
