-
Wie SAP Access Control dem Mittelstand Struktur gibt
Cyberangriffe treffen besonders Unternehmen in technologischen Transformationsprozessen. Während viele Firmen mit der SAP-S/4HANA-Umstellung ringen, rückt SAP Access Control zunehmend in den Fokus. Ab 2027 wird die strukturierte Kontrolle von Benutzerrechten für den Mittelstand essenziell – nicht nur nice to have.
-
165 CVEs, aktive SharePoint-Attacke und zwei Wurm-Kandidaten
Microsoft presst im April 2026 ganze 165 neue CVEs in seinen Patchday. Acht davon sind kritisch. Angreifer nutzen eine SharePoint-Sicherheitslücke bereits aus, ein Defender-Fehler gilt als öffentlich bekannt. Zählt man Chromium und weiteren Fremdcode hinzu, sind es 247 Einträge.
-
HTTP-Client Axios für Supply-Chain-Angriff missbraucht
Der HTTP-Client Axios ist aufgrund eines Lieferkettenangriffs über manipulierte NPM-Versionen anfällig für die Installation von Remote-Access-Trojanern. Dahinter stecken nordkoreanische Akteure und nicht wie zuerst vermutet die Gruppe TeamPCP, die für andere Attacken verantwortlich ist.
-
Quantencomputing – Durchbruch und Risiko zugleich
Am 14. April feiert die Welt den Quantentag. Quantencomputing verspricht revolutionäre Durchbrüche, birgt aber auch massive Cybersicherheitsrisiken. Ein Appell an alle Unternehmen.
-
KI liebt Container, erzeugt Schatten-IT und organisatorische Silos
85 Prozent der in der achten jährlichen Nutanix-Studie „Enterprise Cloud Index“ (ECI) Befragten bestätigen, dass KI die Einführung und Nutzung von Containern beschleunigt. Der Grund: höhere Geschwindigkeit, stärkere Verlässlichkeit und Skalierbarkeit.
-
Security Baseline für Windows Server 2025 richtig umsetzen
Windows Server 2025 bringt aktualisierte Security Baselines für Authentifizierung, Protokollierung, SMB-Härtung, Virtual Based Security (VBS) und Microsoft Defender. Die Richtlinienwerte lassen sich konsistent über Gruppenrichtlinien (GPO), das Security Compliance Toolkit (SCT) und OSConfig durchsetzen und dauerhaft überwachen.
-
Cisco erweitert Zero Trust auf KI-Agenten
Cisco erweitert sein Security-Portfolio für KI-Agenten. Neue Lösungen sollen Identitäten absichern, Zugriffe kontrollieren und Angriffe automatisiert erkennen. Ziel ist es, den Sprung von Pilotprojekten in den produktiven Einsatz zu erleichtern.
-
Wie Fake-Startups systematisch Krypto-Wallets plündern
Professionelle Websites, verifizierte Social-Media-Profile, öffentlicher GitHub-Code: Fake-Startups wie „Eternal Decay“ inszenieren sich als seriöse Web3-Unternehmen. Über vermeintliche Beta-Tests verbreiten sie Malware, die gezielt Krypto-Wallets leert. Darktrace analysiert die Kampagne, die seit Ende 2024 aktiv ist und mit hohem Aufwand operiert.