Latest from todayNews-AnalyseMillionen Chrome-Erweiterungen geben Browserverlauf preisSchätzungsweise 37 Millionen weltweit installierte Chrome-Erweiterungen übertragen den Browserverlauf der Nutzer an externe Server.Von Shweta Sharma18. Feb. 20263 MinutenSicherheitSchwachstellen Feature Die besten DAST- & SAST-ToolsVon John Breeden II und Florian Maier4. Feb. 202610 MinutenSoftware-EntwicklungSchwachstellenNews Neue EU-Schwachstellen-Datenbank gestartetVon Julia Mutzbauer19. Jan. 20262 MinutenSicherheitSchwachstellen News-AnalyseNi8mare: Kritische n8n-Lücke bedroht 100.000 ServerVon Julia Mutzbauer 9. Jan. 20262 MinutenSicherheitSchwachstellen NewsCisco bestätigt Zero-Day-Exploit für Secure EmailVon Prasanth Aby Thomas 19. Dez. 20253 MinutenSicherheitSchwachstellenZero-Day Vulnerabilities NewsMicrosoft stellt neue Sicherheitsstrategie vor Von Taryn Plumb 15. Dez. 20255 MinutenSicherheitSchwachstellen News-AnalyseIvantis EPM-Systeme anfällig für AngriffeVon Gyana Swain 11. Dez. 20254 MinutenSicherheitSchwachstellen News-AnalyseGoogle-Antigravity-Lücke: KI-Coding-Tool anfällig für AngriffeVon Julia Mutzbauer 28. Nov. 20252 MinutenArtificial IntelligenceGenerative AISchwachstellen News-AnalyseEOL-Software gefährdet UnternehmenssicherheitVon John Leyden 13. Nov. 20255 MinutenNetzwerksicherheitSicherheitSchwachstellen ArtikelNewsOpenAIs Aardvark soll Fehler im Code erkennen und behebenMit dem Security-Agenten will das Unternehmen KI-gestützte Abwehr direkt in den Entwicklungsprozess integrieren.Von Shweta Sharma 3. Nov. 2025 4 MinutenSicherheitSchwachstellenNews-AnalyseAnthropic Claude – Unternehmensdaten gefährdetAnthropics Upload-API lässt sich dazu missbrauchen, sensible Daten zu exfiltrieren, wie eine aktuelle Untersuchung demonstriert.Von Gyana Swain 3. Nov. 2025 5 MinutenArtificial IntelligenceGenerative AISchwachstellenNewsLücke in Hotelsoftware legt Kundendaten offenDie Daten von Millionen Hotelgästen in Deutschland waren offen im Netz einsehbar. Ursache ist eine Sicherheitslücke in einer Hotelsoftware.Von Julia Mutzbauer 9. Okt. 2025 3 MinutenDatenschutzverletzungenSchwachstellenNewsHacker nutzen gravierende Schwachstelle bei SAP S/4HANA ausWer den schon seit vier Wochen veröffentlichten Patch für die Sicherheitslücke noch nicht aufgespielt hat, gefährdet seine Systeme.Von Howard Solomon 5. Sept. 2025 5 MinutenCyberangriffeSchwachstellenNewsFIDO ausgehebeltSicherheitsforscher haben einen Weg gefunden, FIDO-basierte Authentifizierungen zu umgehen.Von Redaktion CSO 14. Aug. 2025 3 MinutenIdentity and Access ManagementSchwachstellenFeatureSchwachstellen managen: Die besten Vulnerability-Management-ToolsGeht es um Vulnerability Management, gibt es für Unternehmen viele Wege zum Ziel. Wir zeigen Ihnen die innovativsten Tools, um Schwachstellen zu managen.Von George V. Hulme 13. Aug. 2025 8 MinutenBusiness ContinuitySchwachstellenNews-AnalyseHashiCorp Vault & CyberArk Conjur kompromittiertSicherheitsforscher haben gravierende Schwachstellen in den beiden populären, quelloffenen Secrets-Management-Systemen aufgedeckt.Von Lucian Constantin 7. Aug. 2025 8 MinutenIdentity and Access ManagementOpen SourceSchwachstellenFeatureWie Model Context Protocol gehackt wirdModel Context Protocol (MCP) wird immer beliebter, um KI-Systeme mit Datenquellen und Services zu verbinden. Umso wichtiger ist es, diese Schwachstellen auf dem Schirm zu haben.Von Maria Korolov 6. Aug. 2025 8 MinutenGenerative AISchwachstellenNews-AnalyseEntwickler-Tool von Amazon verseuchtWenn offizielle Updates zerstörerischen Schadcode enthalten, wirft das kein gutes Licht auf den Anbieter.Von Prasanth Aby Thomas 28. Juli 2025 3 MinutenIngenieurGenerative AISchwachstellenNewsHacker greifen über Microsoft-Lücke anViele Unternehmen und Behörden betreiben selbst Server zum Teilen von Dateien über Microsofts Software SharePoint. Wegen einer Schwachstelle sind sie nun Hacker-Attacken ausgesetzt.Von dpa (Deutsche Presse-Agentur) 21. Juli 2025 2 MinutenSchwachstellenNewsOracle-Lücke birgt Gefahr für RCE-AttackenNur ein Klick zur Kompromittierung: Eine Schwachstelle im Oracle Cloud Code Editor ermöglicht RCE-Angriffe.Von Shweta Sharma 17. Juli 2025 3 MinutenSchwachstellenNewsServiceNow-Leck ermöglicht DatendiebstahlEine schwerwiegende Sicherheitslücke in der Plattform von ServiceNow erlaubt es Angreifern, sensible Daten zu stehlen.Von Howard Solomon 14. Juli 2025 8 MinutenSchwachstellen Mehr anzeigen Weniger anzeigen Alles ansehen Whitepaper Whitepaper Im Fokus: IT-Leadership Erfahren Sie in diesem PDF, wie die CIOs von BMW, E.ON, der Deutschen Börse und Kärcher ihre Betriebe fit für die Zukunft machen. The post Im Fokus: IT-Leadership appeared first on Whitepaper Repository –. Von Foundry 25 Mar 2026Business OperationsDigitale TransformationIT-Management Whitepaper The Next Phase of AI Adoption Von Salesforce 17 Mar 2026Artificial IntelligenceBusiness OperationsDigitale Transformation Whitepaper Unleashing new waves of value through AI-driven customer service Von Salesforce & Capgemini 09 Mar 2026Artificial IntelligenceBusiness OperationsDigitale Transformation Alles ansehen ThemenAnwendungssicherheitBusiness ContinuityBusiness OperationsKarriereCloud-SicherheitComplianceKritische InfrastrukturCyberkriminalitätIdentity and Access ManagementIndustrieIT-LeadershipNetzwerksicherheitPhysische SicherheitPrivatsphäreAlle Themen ansehen Mehr anzeigenPopulär News North Korean hackers abuse LNKs and GitHub repos in ongoing campaign Von Shweta Sharma6. Apr. 20264 Minuten CyberangriffeCyberkriminalitätSicherheit Kommentar Authentication is broken: Here’s how security leaders can actually fix it Von Bhanu Handa6. Apr. 20269 Minuten ZugangskontrolleAuthentifizierungIdentity and Access Management Feature 6 ways attackers abuse AI services to hack your business Von John Leyden6. Apr. 20267 Minuten Artificial IntelligenceCyberangriffeCyberkriminalität