Plattformen

Prisma SASE 4.0: KI-gestützte Sicherheitslösung für die moderne Unternehmenswelt

Prisma SASE 4.0: KI-gestützte Sicherheitslösung für die moderne Unternehmenswelt

Palo Alto Networks hat Prisma SASE 4.0 vorgestellt, eine SASE-Lösung (Secure Access Service Edge), die auf Künstlicher Intelligenz basiert. Ein Schwerpunkt liegt auf dem aktualisierten […]
SAP NetWeaver AS Java: Kritische CVSS 10- und 9,9-Sicherheitslücken im September-Patch geschlossen

SAP NetWeaver AS Java: Kritische CVSS 10- und 9,9-Sicherheitslücken im September-Patch geschlossen

Laut Onapsis wurden kritische Sicherheitslücken mit CVSS-Bewertungen von 10 und 9,9 für SAP NetWeaver AS Java geschlossen. Die Analyse der SAP-Sicherheitshinweise vom September zeigt folgende […]
Gefährliche ABAP-Code-Injection-Schwachstelle in SAP S/4HANA

Gefährliche ABAP-Code-Injection-Schwachstelle in SAP S/4HANA

Das SecurityBridge Threat Research Labs hat einen Exploit für die kritische Code-Injection-Schwachstelle CVE-2025-42957 in SAP S/4HANA identifiziert. […]
Lieferkette als Angriffsfläche – so sichern Unternehmen ihre Partnerbeziehungen

Lieferkette als Angriffsfläche – so sichern Unternehmen ihre Partnerbeziehungen

Lieferketten gelten als beliebtes Ziel für Cyberangriffe. Jeder Lieferant, Partner und Dienstleister eröffnet potenziell neue Wege in sensible Systeme – viele davon bleiben von herkömmlichen […]
GhostAction-Kampagne: 3.325 Geheimnisse aus GitHub-Workflows entwendet

GhostAction-Kampagne: 3.325 Geheimnisse aus GitHub-Workflows entwendet

Am 5. September 2025 hat GitGuardian einen großangelegten Angriff auf die Software-Lieferkette aufgedeckt. Unter dem Namen GhostAction kompromittierten Angreifer 327 GitHub-Nutzer und schleusten bösartige Workflows […]
Angriffsmethode gegen Google- und Microsoft-Produkte demonstriert

Angriffsmethode gegen Google- und Microsoft-Produkte demonstriert

Forscher warnen vor Schwachstelle in der KI-Lieferkette + Sicherheitsforscher von Palo Alto Networks haben eine neue Angriffsmethode identifiziert, die schwerwiegende Risiken für die KI-Lieferkette birgt. Betroffen […]
Neues Botnetz „NightshadeC2“ entdeckt: Umgehung von Windows Defender durch „UAC Prompt Bombing“

Neues Botnetz „NightshadeC2“ entdeckt: Umgehung von Windows Defender durch „UAC Prompt Bombing“

Im August 2025 hat die Threat Response Unit (TRU) des Sicherheitsunternehmens eSentire ein neues Botnetz identifiziert. Unter dem Namen „NightshadeC2“ verbreitet es sich über einen […]
Ein Leitfaden für CISOs: SAP-Sicherheit in AWS und Azure

Ein Leitfaden für CISOs: SAP-Sicherheit in AWS und Azure

Die Migration geschäftskritischer SAP-Workloads in die Public Cloud zählt zu den größten Umbrüchen der Unternehmens-IT. Plattformen wie Amazon Web Services (AWS) und Microsoft Azure versprechen […]
Speed und Vertrauen – Warum beides für moderne Softwareentwicklung entscheidend ist

Speed und Vertrauen – Warum beides für moderne Softwareentwicklung entscheidend ist

Die Geschwindigkeit der heutigen Softwareentwicklung ist beispiellos: Unternehmen bringen Anwendungen immer schneller auf den Markt, um dem Wettbewerb standzuhalten und Innovationen voranzutreiben. Wesentlich geprägt wird […]
Cloudflare berichtet über Folgen der Salesloft-Drift-Sicherheitsverletzung

Cloudflare berichtet über Folgen der Salesloft-Drift-Sicherheitsverletzung

Cloudflare hat eine schwerwiegende Datenpanne bestätigt, die auf einen gezielten Angriff auf die Lieferkette zurückgeht. Betroffen war die Salesforce-Integration mit Salesloft Drift. Zwischen dem 12. […]
Azure AD Client Secret Leak: Schlüssel zur Cloud kompromittiert

Azure AD Client Secret Leak: Schlüssel zur Cloud kompromittiert

Dies ist nicht nur eine Fehlkonfiguration – es ist eine Cloud-Sicherheitslücke, die nur darauf wartet, ausgenutzt zu werden. Unternehmen müssen sich bewusst sein, dass die […]
SAP stärkt Europas digitale Souveränität mit neuen Cloud-Angeboten für KI-Innovationen

SAP stärkt Europas digitale Souveränität mit neuen Cloud-Angeboten für KI-Innovationen

Der Softwarekonzern SAP baut sein Engagement für digitale Souveränität in Europa aus. Mit einer Erweiterung seines Sovereign Cloud-Portfolios will das Walldorfer Unternehmen nicht nur strengere […]
Leitfaden für Führungskräfte zu Sicherheitsrisiken in hybriden SAP-Umgebungen

Leitfaden für Führungskräfte zu Sicherheitsrisiken in hybriden SAP-Umgebungen

Hybride SAP-Landschaften als Normalfall + Eine rein lokale oder ausschließlich cloudbasierte SAP-Landschaft ist für die meisten Unternehmen längst keine realistische Option mehr. Das dominierende Modell […]
Digitale Souveränität beginnt an der Basis. Warum Systemhärtung dabei unverzichtbar ist

Digitale Souveränität beginnt an der Basis. Warum Systemhärtung dabei unverzichtbar ist

In einer zunehmend vernetzten Welt ist der Schutz digitaler Systeme essentiell – für Staaten, Unternehmen und Verwaltungen. Setzen Sie daher auf ein starkes, sicheres Fundament. […]
Ein Entwickler, Millionen Nutzer: Risiko im Code des Verteidigungsministeriums

Ein Entwickler, Millionen Nutzer: Risiko im Code des Verteidigungsministeriums

Ein zentraler Codebaustein, den auch das US-Verteidigungsministerium und Millionen anderer Anwender nutzen, wird von einem einzigen russischen Entwickler gepflegt. Während manche darin kein Problem sehen […]
Microsoft führt verpflichtende Multi-Faktor-Authentifizierung für Azure-Portal ein

Microsoft führt verpflichtende Multi-Faktor-Authentifizierung für Azure-Portal ein

Microsoft verschärft den Schutz seiner Administrator-Portale. Ab 2024 wird die Multi-Faktor-Authentifizierung (MFA) für die Anmeldung beim Azure-Portal verpflichtend. Das Unternehmen verweist auf eigene Untersuchungen, wonach […]