
Open Source ist kritische Infrastruktur – aber wer bezahlt sie?
Ein Plädoyer von Felix Reda für einen europäischen Souveränen Technologiefonds + Am 23. Juli 2025 veröffentlichte Felix Reda, Director of Developer Policy bei GitHub und ehemaliger […]

Täuschung mit Unicode: Wie Homograph-Angriffe E-Mails gefährlich machen
Einblicke vom Threat Research Team Unit 42 von Palo Alto Networks + Seit den frühen Tagen des Internets zählen E-Mail-Angriffe zu den am häufigsten genutzten Methoden, […]

Alibabas neuer KI-Coder: Leistungswunder oder digitales trojanisches Pferd?
Mit großer PR-Wirkung präsentierte Alibaba in dieser Woche seinen neuen KI-Codegenerator Qwen3-Coder – und ließ dabei keinen Zweifel an dessen Ambitionen: Der chinesische Tech-Riese positioniert […]

SAP-Sicherheitshinweise und CVEs 2025: Analyse und Bedrohungen
Das Jahr 2025 erweist sich als entscheidendes Jahr für die SAP-Sicherheit. Selbst zur Halbzeit war die Lage besonders turbulent, geprägt von einer erheblichen Anzahl kritischer […]

Google startet OSS Rebuild zur Stärkung der Sicherheit in Open-Source-Paket-Ökosystemen
Google hat mit OSS Rebuild ein neues Projekt ins Leben gerufen, das die Sicherheit in den Paket-Ökosystemen von Open-Source-Software deutlich verbessern soll. Ziel ist es, […]

IT-Security-Risiken durch KI
Welche Bedrohungsszenarien und welche Gegenmaßnahmen gibt es? Von Cyberangriffen und KI-basierter Malware bis hin zu Deepfake-Betrug und automatisierten Desinformationskampagnen – die rasante Entwicklung von Künstlicher […]

Was kommt nach den Erkennungsregeln? ATT&CK setzt auf intelligentere Strategien
Von Lex Crumpton, MITRE ATT&CK: Sicherheitsverantwortliche weltweit greifen seit Jahren auf das MITRE ATT&CK-Framework zurück, um Angriffsverhalten besser zu verstehen und effektive Erkennungsmechanismen zu entwickeln. Die […]

Getarnte Gefahr: Wie Hacker mit SVG-Dateien E-Mail-Sicherheitsbarrieren austricksen
Cyberkriminelle nutzen eine neue Masche, um herkömmliche E-Mail-Sicherheitsmaßnahmen zu unterwandern: Mit JavaScript versehene SVG-Dateien (Scalable Vector Graphics) werden als scheinbar harmlose Bildanhänge verschickt. Diese umgehen […]

Sind Ihre KI-Tools sicher? Neue Analyse deckt Lücken bei den Marktführern auf
Studie: Sicherheitslücken bei KI-Anbietern + Laut einer aktuellen Untersuchung des Business Digital Index (BDI) setzen Unternehmen weltweit zunehmend große Sprachmodelle (LLMs) ein – zur Prozessoptimierung, Inhaltserstellung […]

Whitelisting reicht nicht aus: Warum Cloud-Workloads umfassendere Sicherheitsstrategien benötigen
Cloud-Umgebungen entwickeln sich rasant weiter – mit ihnen steigen auch die Anforderungen an deren Absicherung. Wie ein aktueller Blogbeitrag von Infoblox erläutert, reicht es längst […]

Cyber-Speicher: Der neue Standard für SaaS-Datensicherheit
In der heutigen risikoreichen digitalen Landschaft reicht es nicht mehr aus, Daten zu speichern. Sie müssen sie schützen – aktiv, intelligent und unabhängig. Bei Keepit […]

KI-Agenten – Trendtechnologie zwischen Hype und Realität
Ein aktuelles Beispiel: sogenannte KI-Agenten. Was futuristisch klingt, ist in vielen Unternehmen längst Realität – erste Pilotprojekte laufen bereits. Doch die Euphorie hat ihre Tücken. […]

Weichenstellung für die Zukunft: Mit dem Einkaufsführer „RISE with SAP“ sicher ins Cloud-Zeitalter
Die Dringlichkeit des Endes des Wartungszyklus für SAP ECC – Für viele SAP-Kunden tickt die Uhr. Die allgemeine Frist für den Mainstream-Support der zentralen SAP […]

Schwachstelle in Microsoft Entra ID: Angreifer können globale Administratorrechte erlangen
In Microsofts Cloud-Plattform Entra ID wurde eine schwerwiegende Sicherheitslücke entdeckt. Sicherheitsforscher zeigen, dass es möglich ist, über eine First-Party-App Berechtigungen zu eskalieren und so Zugriff […]

JFrog revolutioniert Entwickler-Workflows mit Model Context Protocol (MCP) Server
Model Context Protocol (MCP) Server erlaubt es Entwicklern, nahtlos KI-Agenten über die JFrog Plattform einzusetzen und so eine schnelle, zuverlässige und sichere Softwareentwicklung und -bereitstellung […]

Bevor der erste Dominostein fällt: Cyberwarfare am Scheideweg
Laut dem neuesten Bericht von Armis, „Warfare Without Borders: AI’s Role in the New Age of Cyberwarfare“ sind mehr als 87 Prozent der weltweiten IT-Entscheidungsträger […]
