Plattformen

SAP stärkt Europas digitale Souveränität mit neuen Cloud-Angeboten für KI-Innovationen

SAP stärkt Europas digitale Souveränität mit neuen Cloud-Angeboten für KI-Innovationen

Der Softwarekonzern SAP baut sein Engagement für digitale Souveränität in Europa aus. Mit einer Erweiterung seines Sovereign Cloud-Portfolios will das Walldorfer Unternehmen nicht nur strengere […]
Leitfaden für Führungskräfte zu Sicherheitsrisiken in hybriden SAP-Umgebungen

Leitfaden für Führungskräfte zu Sicherheitsrisiken in hybriden SAP-Umgebungen

Hybride SAP-Landschaften als Normalfall + Eine rein lokale oder ausschließlich cloudbasierte SAP-Landschaft ist für die meisten Unternehmen längst keine realistische Option mehr. Das dominierende Modell […]
Digitale Souveränität beginnt an der Basis. Warum Systemhärtung dabei unverzichtbar ist

Digitale Souveränität beginnt an der Basis. Warum Systemhärtung dabei unverzichtbar ist

In einer zunehmend vernetzten Welt ist der Schutz digitaler Systeme essentiell – für Staaten, Unternehmen und Verwaltungen. Setzen Sie daher auf ein starkes, sicheres Fundament. […]
Ein Entwickler, Millionen Nutzer: Risiko im Code des Verteidigungsministeriums

Ein Entwickler, Millionen Nutzer: Risiko im Code des Verteidigungsministeriums

Ein zentraler Codebaustein, den auch das US-Verteidigungsministerium und Millionen anderer Anwender nutzen, wird von einem einzigen russischen Entwickler gepflegt. Während manche darin kein Problem sehen […]
Microsoft führt verpflichtende Multi-Faktor-Authentifizierung für Azure-Portal ein

Microsoft führt verpflichtende Multi-Faktor-Authentifizierung für Azure-Portal ein

Microsoft verschärft den Schutz seiner Administrator-Portale. Ab 2024 wird die Multi-Faktor-Authentifizierung (MFA) für die Anmeldung beim Azure-Portal verpflichtend. Das Unternehmen verweist auf eigene Untersuchungen, wonach […]
Shadow AI ist allgegenwärtig: 80 Prozent der Unternehmen betroffen

Shadow AI ist allgegenwärtig: 80 Prozent der Unternehmen betroffen

Shadow AI entwickelt sich zunehmend zu einem zentralen Problem in Unternehmen. Nach Angaben von XM Cyber zeigen mehr als 80 Prozent der untersuchten Organisationen Anzeichen […]
Ping Identity erweitert Plattform um Just-in-time Privileged Access

Ping Identity erweitert Plattform um Just-in-time Privileged Access

Neue Funktionen erweitern die Plattform um Access Management (AM), Identity Governance and Administration (IGA) und Privileged Access Management (PAM) Ping Identity, Anbieter von Lösungen für […]
Cloudflare stellt neue Zero-Trust-Werkzeuge für den sicheren KI-Einsatz vor

Cloudflare stellt neue Zero-Trust-Werkzeuge für den sicheren KI-Einsatz vor

Cloudflare hat neue Funktionen angekündigt, die Unternehmen beim großflächigen und sicheren Einsatz von Künstlicher Intelligenz unterstützen sollen. Mit den Zero-Trust-Tools können Sicherheitsteams die Nutzung von […]
Bedrohungsakteure setzen auf geplante Windows-Aufgaben für verdeckte Persistenz

Bedrohungsakteure setzen auf geplante Windows-Aufgaben für verdeckte Persistenz

Ein aktueller Beitrag bei The DFIR Spot beleuchtet, wie Angreifer die in Windows integrierte Funktion der geplanten Aufgaben missbrauchen, um unauffällig und ohne zusätzliche Tools […]
Silent Harvest: Windows-Geheimnisse unbemerkt extrahiert

Silent Harvest: Windows-Geheimnisse unbemerkt extrahiert

In Unternehmensnetzwerken zählt das Abgreifen von Anmeldedaten zu den entscheidenden Schritten, um weitere Systeme kompromittieren zu können. Doch herkömmliche Werkzeuge zum Sammeln solcher Informationen werden […]
Warum Identity & Access Management (IAM) die neue Perimeter-Sicherheit für SAP in der Cloud ist

Warum Identity & Access Management (IAM) die neue Perimeter-Sicherheit für SAP in der Cloud ist

Die klassische Vorstellung eines klar abgrenzbaren, sicheren Netzwerkperimeters gehört in modernen Unternehmen der Vergangenheit an. Mit der digitalen Transformation und der Verlagerung geschäftskritischer Anwendungen wie […]
Neue Foundry-Umfrage unterstreicht die Notwendigkeit von unveränderbarem und segregiertem Datenspeicher

Neue Foundry-Umfrage unterstreicht die Notwendigkeit von unveränderbarem und segregiertem Datenspeicher

Da 37 % weiterhin ausschließlich auf die native Sicherung ihrer SaaS-Anwendung vertrauen und die Bedenken hinsichtlich der Datenhoheit zunehmen, hat die Aktualisierung der SaaS-Wiederherstellungspläne Priorität. […]
ClickFix-Exploit: Microsoft warnt vor plattformübergreifenden Angriffen auf Windows und macOS

ClickFix-Exploit: Microsoft warnt vor plattformübergreifenden Angriffen auf Windows und macOS

Microsoft warnt: Die Social-Engineering-Technik ClickFix verbreitet sich rasant und wird inzwischen täglich in Angriffskampagnen gegen Tausende Unternehmens- und Endgeräte weltweit eingesetzt. Nach Angaben von Microsoft […]
Microsoft: August-Updates verursachen Streaming-Probleme

Microsoft: August-Updates verursachen Streaming-Probleme

Microsoft hat bestätigt, dass die Sicherheitsupdates vom August 2025 auf bestimmten Windows-10- und Windows-11-Systemen zu erheblichen Problemen beim Einsatz von NDI-Streaming-Software führen. Nutzer berichteten über […]
Onapsis veröffentlicht Bericht zu Cybersicherheitsbedrohungen für SAP-Systeme 2025

Onapsis veröffentlicht Bericht zu Cybersicherheitsbedrohungen für SAP-Systeme 2025

Laut der Studie ist die Zahl der Cyberangriffe auf SAP-Systeme im vergangenen Jahr weiter gestiegen. 23 Prozent der Befragten gaben an, direkt betroffen gewesen zu […]
MITM6 + NTLM-Relay: Wie die automatische IPv6-Konfiguration Unternehmen angreifbar macht

MITM6 + NTLM-Relay: Wie die automatische IPv6-Konfiguration Unternehmen angreifbar macht

Standardfunktion in Windows eröffnet Hackern Tür und Tor – Eine unscheinbare, oft ungenutzte Funktion in Windows-Netzwerken kann für Angreifer zum Einfallstor werden: die automatische IPv6-Konfiguration. […]