
SAP stärkt Europas digitale Souveränität mit neuen Cloud-Angeboten für KI-Innovationen
Der Softwarekonzern SAP baut sein Engagement für digitale Souveränität in Europa aus. Mit einer Erweiterung seines Sovereign Cloud-Portfolios will das Walldorfer Unternehmen nicht nur strengere […]

Leitfaden für Führungskräfte zu Sicherheitsrisiken in hybriden SAP-Umgebungen
Hybride SAP-Landschaften als Normalfall + Eine rein lokale oder ausschließlich cloudbasierte SAP-Landschaft ist für die meisten Unternehmen längst keine realistische Option mehr. Das dominierende Modell […]

Digitale Souveränität beginnt an der Basis. Warum Systemhärtung dabei unverzichtbar ist
In einer zunehmend vernetzten Welt ist der Schutz digitaler Systeme essentiell – für Staaten, Unternehmen und Verwaltungen. Setzen Sie daher auf ein starkes, sicheres Fundament. […]

Ein Entwickler, Millionen Nutzer: Risiko im Code des Verteidigungsministeriums
Ein zentraler Codebaustein, den auch das US-Verteidigungsministerium und Millionen anderer Anwender nutzen, wird von einem einzigen russischen Entwickler gepflegt. Während manche darin kein Problem sehen […]

Microsoft führt verpflichtende Multi-Faktor-Authentifizierung für Azure-Portal ein
Microsoft verschärft den Schutz seiner Administrator-Portale. Ab 2024 wird die Multi-Faktor-Authentifizierung (MFA) für die Anmeldung beim Azure-Portal verpflichtend. Das Unternehmen verweist auf eigene Untersuchungen, wonach […]

Shadow AI ist allgegenwärtig: 80 Prozent der Unternehmen betroffen
Shadow AI entwickelt sich zunehmend zu einem zentralen Problem in Unternehmen. Nach Angaben von XM Cyber zeigen mehr als 80 Prozent der untersuchten Organisationen Anzeichen […]

Ping Identity erweitert Plattform um Just-in-time Privileged Access
Neue Funktionen erweitern die Plattform um Access Management (AM), Identity Governance and Administration (IGA) und Privileged Access Management (PAM) Ping Identity, Anbieter von Lösungen für […]

Cloudflare stellt neue Zero-Trust-Werkzeuge für den sicheren KI-Einsatz vor
Cloudflare hat neue Funktionen angekündigt, die Unternehmen beim großflächigen und sicheren Einsatz von Künstlicher Intelligenz unterstützen sollen. Mit den Zero-Trust-Tools können Sicherheitsteams die Nutzung von […]

Bedrohungsakteure setzen auf geplante Windows-Aufgaben für verdeckte Persistenz
Ein aktueller Beitrag bei The DFIR Spot beleuchtet, wie Angreifer die in Windows integrierte Funktion der geplanten Aufgaben missbrauchen, um unauffällig und ohne zusätzliche Tools […]

Silent Harvest: Windows-Geheimnisse unbemerkt extrahiert
In Unternehmensnetzwerken zählt das Abgreifen von Anmeldedaten zu den entscheidenden Schritten, um weitere Systeme kompromittieren zu können. Doch herkömmliche Werkzeuge zum Sammeln solcher Informationen werden […]

Warum Identity & Access Management (IAM) die neue Perimeter-Sicherheit für SAP in der Cloud ist
Die klassische Vorstellung eines klar abgrenzbaren, sicheren Netzwerkperimeters gehört in modernen Unternehmen der Vergangenheit an. Mit der digitalen Transformation und der Verlagerung geschäftskritischer Anwendungen wie […]

Neue Foundry-Umfrage unterstreicht die Notwendigkeit von unveränderbarem und segregiertem Datenspeicher
Da 37 % weiterhin ausschließlich auf die native Sicherung ihrer SaaS-Anwendung vertrauen und die Bedenken hinsichtlich der Datenhoheit zunehmen, hat die Aktualisierung der SaaS-Wiederherstellungspläne Priorität. […]

ClickFix-Exploit: Microsoft warnt vor plattformübergreifenden Angriffen auf Windows und macOS
Microsoft warnt: Die Social-Engineering-Technik ClickFix verbreitet sich rasant und wird inzwischen täglich in Angriffskampagnen gegen Tausende Unternehmens- und Endgeräte weltweit eingesetzt. Nach Angaben von Microsoft […]

Microsoft: August-Updates verursachen Streaming-Probleme
Microsoft hat bestätigt, dass die Sicherheitsupdates vom August 2025 auf bestimmten Windows-10- und Windows-11-Systemen zu erheblichen Problemen beim Einsatz von NDI-Streaming-Software führen. Nutzer berichteten über […]

Onapsis veröffentlicht Bericht zu Cybersicherheitsbedrohungen für SAP-Systeme 2025
Laut der Studie ist die Zahl der Cyberangriffe auf SAP-Systeme im vergangenen Jahr weiter gestiegen. 23 Prozent der Befragten gaben an, direkt betroffen gewesen zu […]

MITM6 + NTLM-Relay: Wie die automatische IPv6-Konfiguration Unternehmen angreifbar macht
Standardfunktion in Windows eröffnet Hackern Tür und Tor – Eine unscheinbare, oft ungenutzte Funktion in Windows-Netzwerken kann für Angreifer zum Einfallstor werden: die automatische IPv6-Konfiguration. […]
