-
Digitale Abhängigkeit der Verwaltung schluckt Milliarden an Steuern
Die deutsche Verwaltung steckt tief in Microsoft-Abhängigkeiten – mit explodierenden Lizenzkosten und laut Cyber Intelligence Institute wachsender digitaler Unsouveränität. Das Institut warnt: Ohne Kurswechsel drohen riskante Lock-ins und der Verlust staatlicher Kontrolle.
-
Wann ist der Patchday von SAP?
Zeitgleich mit dem Microsoft Patchday veranstaltet auch SAP regelmäßig einen Security Patchday. Das sind die Termine, an denen SAP 2025 Sicherheitsupdates veröffentlicht.
-
So geht „Onshoring“ von Cloud-Anbietern aus den USA
Die politischen Entwicklungen in den Vereinigten Staaten geben Unternehmen Anlass, ihre frühere Entscheidung für US-amerikanische Cloud-Anbieter neu zu bewerten. Zu den rechtlichen Fragen, die sich rund um ein „Onshoring“ stellen – und Antworten darauf.
-
KaliGPT automatisiert Pentest in Kali Linux mit natürlicher Sprache
KaliGPT erweitert Kali Linux um KI-gestützte Unterstützung für Pentests, OSINT-Analysen und Sicherheitsprüfungen. Befehle, Skripte und Workflows lassen sich per natürlicher Sprache erzeugen und direkt in bestehende Sicherheitsprozesse integrieren. Das vereinfacht Analysen, beschleunigt Abläufe und erleichtert auch komplexe Prüfungen.
-
Datenschützer rät nach Wunderland-Hackerangriff zu Vorsicht
Das Miniatur-Wunderland ist Ziel einer Cyberattacke geworden. Auch für den Datenschutzbeauftragten wird das zum Thema. Wie Betrüger gestohlene Daten nutzen können und was Karteninhaber tun sollten.
-
Grüne fordern „Sicherheitsoffensive“ noch vor Weihnachten
Die Grünen-Fraktion im Bundestag empfindet die Bundesregierung in Sachen Cybersicherheit und Krisenresilienz als zu zögerlich. Fraktionsvize Konstantin von Notz und die Parlamentarische Geschäftsführerin Irene Mihalic fordern in einer gemeinsamen Erklärung konkrete Maßnahmen statt bloßer Problembeschreibungen.
-
Wie staatlich unterstützte Angreifer OT-Systeme ins Visier nehmen
Staatlich geförderte Angreifer greifen zunehmend industrielle Steuerungs- und OT-Systeme an. Gruppen wie Sandworm oder Volt Typhoon kombinieren politische Ziele mit hochentwickelten Taktiken. Wer kritische Infrastrukturen betreibt, braucht deshalb eine durchgängige Bedrohungserkennung über IT, OT und IoT hinweg, inklusive klarer Priorisierung, Netzwerksegmentierung und Echtzeit-Transparenz.
-
Fest kodierte Anmeldedaten im SAP SQL Anywhere Monitor
Beim SAP-Patchday im November schließt der Hersteller 20 Sicherheitslücken, darunter zwei mit dem höchsten CVSS-Score von 10.0. Besonders kritisch sind eine Schwachstelle mit fest kodierten Anmeldedaten im SQL Anywhere Monitor und ein Deserialisierungsfehler in Netweaver.