Quelle: Google Kritische Lücken in Google Looker In Google Looker wurden zwei schwerwiegende Sicherheitslücken entdeckt, die bis zur vollständigen Server-Übernahme reichen können. Betroffen ist eine Business-Intelligence-Plattform, die in vielen Unternehmen für Auswertungen und Datenzugriffe genutzt wird. 5. Februar 2026
Tenable entdeckte Sicherheitslücke in Microsoft Copilot Studio Tenable hat eine Sicherheitslücke in Microsoft Copilot Studio aufgedeckt, welche Angriffe mittels Server-Side Request Forgery ermöglichte. Das Problem wurde mittlerweile von Microsoft behoben. 22. August 2024
Log4Shell bedroht noch immer viele Unternehmen Die mittlerweile einjährige Schwachstelle Log4Shell ist noch nicht vom Tisch. Wie eine Studie zeigt, sind immer noch zahlreiche Geräte gefährdet. 1. Dezember 2022
Tenable warnt vor Zero-Day-Schwachstelle in Windows 10 In mehreren Versionen von Windows 10 wurde ein Zero-Day identifiziert, der es einem eigentlich nicht-privilegierten beziehungsweise nicht-autorisierten Benutzer ermöglicht, die Registry zu lesen und sein Berechtigungslevel zu erhöhen. 23. Juli 2021
Offene Schwachstelle in MacOS Das Security-Unternehmen Tenable hat eine Schwachstelle in Apples MacOS entdeckt, die noch aktiv ausgenutzt werden könnte. 7. Juni 2021
Tenable.io-Integration mit Google Cloud Security Command Center Tenable gibt die Integration von Tenable.io mit Google Cloud Security Command Center (Cloud SCC) bekannt. Cloud-basierte Unternehmen sollen so Cyberrisiken in ihrer Umgebung besser reduzieren können. 30. April 2019
Peekaboo: Sicherheitslücke in Überwachungskameras entdeckt Die Sicherheitslücke Peekaboo erlaubt es Angreifern, aus der Entfernung auf tausende Sicherheitskameras zuzugreifen und sogar das Bildmaterial zu manipulieren. 18. September 2018
Advertorial Smart und souverän Welche Entwicklungen prägen Service Management in 2026? Ein Interview über die wichtigsten Trends – von KI über Automatisierung bis hin zu digitaler Souveränität.
Advertorial Cloud-Souveränität: Technische Realität und praktische Umsetzung Wie technische Kontrollen, klare Verträge und Architekturfreiheit Datensouveränität in der Cloud ermöglichen.
Advertorial Open Source im Office: Digitale Souveränität beginnt im Dokument Digitale Souveränität wird oft als reines Hosting-Thema behandelt. Tatsächlich ist das nur ein Teil der Wahrheit: Unternehmen sollten auch die eingesetzte Office-Software unter die Lupe nehmen.
Advertorial Unabhängigkeit beginnt beim Netzwerk Digitale Souveränität ist für Organisationen längst zum strategischen Faktor geworden. Im Fokus steht dabei oft die Cloud. Warum das zu kurz greift.
Advertorial Warum nur wenige Unternehmen echten Nutzen aus KI ziehen Studien zeigen: KI ist weit verbreitet, doch der wirtschaftliche Nutzen bleibt oft begrenzt. Entscheidend ist nicht die Technologie, sondern die Qualität ihrer Anwendung.
Advertorial Embedded Payments: Schlüssel für Plattform-Erfolg In der digitalen Plattformwelt reicht es nicht mehr, nur Zahlungen zu akzeptieren. ISVs und Plattformbetreiber müssen Bezahlvorgänge strategisch nutzen. Embedded Payments verbinden Transaktionen mit Prozessoptimierung, Compliance und besserer Customer Experience – und schaffen neue Umsatzchancen.