Oracle schließt RCE-Schwachstelle in Fusion MiddlewareSEI-News mit/ohne Edi
Bleiben Sie mit dem Newsletter von Security-Insider auf dem Laufenden.
Im Browser öffnen
Facebook Icon
X Icon
XING Icon
LinkedIn Icon
YouTube Icon

Ihre täglichen Security-News!

Unsere neue Sonderausgabe „SECURITY-VISIONEN 2026“ ist da!
 
 
EUVD-2026-13486 / CVE-2026-21992

Oracle schließt RCE-Schwachstelle in Fusion Middleware

Oracle schließt eine kritische Sicherheitslücke in Identity Manager und Web Services Manager. Entfernte Angreifer können ohne Authentifizierung Schad­code ausführen. Oracle mahnt, das Update dringend zu installieren. Weiterlesen
 

Anzeige

 
So erhalten Sie eine gezielte Reaktionsstrategie

Sichere und schnelle Wiederherstellung nach Ransomware-Angriffen

Im Ernstfall zählt jede Minute – doch oft unterschätzen Unternehmen die Relevanz einer gezielten Reaktionsstrategie für schnelle Wiederherstellung. Dieses Whitepaper zeigt Best Practices für die Handhabung destruktiver Cyberangriffe. Jetzt lesen >>
 
 

Anzeige

 
Identität ist die erste Verteidigungslinie

Cyberattacken: Angreifer brechen nicht mehr ein – sie loggen sich ein

Mit Tausenden von Anwendern, Hunderten von Anwendungen und einem stetigen Strom von Updates entwickelt sich die Identitätslandschaft jeder Organisation täglich weiter. Hier kommt Identity Threat Detection and Response (ITDR) ins Spiel. Jetzt lesen>>
 

Weitere Meldungen

 
Low statt Critical

KI-Patch-Dienst stuft Schwachstelle fatal falsch ein

Ein automatisierter Severity‑Vorschlag eines integrierten LLM‑Assistenten hat gestern ein Ticket als niedriger priorisiert, obwohl sich das Inci­dent­Team später auf eine deutlich höhere Gefährdung einigte. Das hätte schlimm ausgehen können. Weiterlesen
 
 
Foxveil

Neuer Malware-Loader tarnt sich in normalem Webverkehr

Das Sicherheitsteam von Cato Networks hat mit „Foxveil“ einen neuen Mal­ware-Loader entdeckt, der sich im normalen Webverkehr tarnt. Er nutzt vertrauenswürdige Plattformen wie Cloudflare und Discord, um gefährliche Payloads ins System einzuspeisen. Weiterlesen
 

Anzeige

 
Vom Engpass zum Enabler

Policy as Code für moderne Unternehmen

Die traditionelle Umsetzung von Richtlinien ist veraltet, da sie sich auf manuelle Prozesse stützt. Dies führt zu Sicherheitslücken, Compliance-Verstößen und unnötigen Cloud-Ausgaben. Erfahren Sie, wie Policy as Code hier weiterhilft. Jetzt lesen
 
 
Update: Patienten werden erpresst

Cyberangriff auf Greifswälder Klinik

Eine Klinik in Mecklenburg-Vorpommern ist Ende Februar das Ziel einer Cyberattacke geworden. Ehemalige Patienten erhalten nun Erpresser-E-Mails. Weiterlesen
 
 
Änderungen an Gesetzesentwürfen

Bundestag verabschiedet EU-Vorgaben zum Data Act

Der Bundestag hat Gesetzentwürfe zur Umsetzung des EU Data Act und des Data Governance Act verabschiedet. Die Bundesnetzagentur wird zentrale Auf­sichtsbehörde und das Metadatenportal GovData übernimmt die Ver­wal­tung der Metadaten und das Anfragenmanagement. Weiterlesen
 

Cyberangriffe auf deutsche Unternehmen

Monat für Monat neue Cyberangriffe: vom Mittelständler bis zum Konzern, von Ransomware bis Datendiebstahl. Deutschlands Unternehmen stehen massiv unter Beschuss. Unsere Timeline bündelt bestätigte Cybervorfälle aus 2026. Prüfen Sie Ihr Risiko, schließen Sie Lücken, bevor es teuer wird.
 
Cybersicherheitsvorfälle

Aktuelle Cyberangriffe auf deutsche Unternehmen 2026

Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyber­angriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden. Weiterlesen
 

Die beliebtesten Artikel

Neue Exploit-Kette „DarkSword“ aufgedeckt

Hacker können mit nur einem Klick in iPhones eindringen

Die neu entdeckte Exploit-Kette „DarkSword“ betrifft viele iPhone-Nutzer. Ein Klick kann ausreichen, um potenziell schäd­liche Soft­ware auf das Gerät zu übertragen. Dahinter stecken Google zufolge sechs Sicherheitslücken.
Cybersicherheitsvorfälle

Aktuelle Cyberangriffe auf deutsche Unternehmen 2026

Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyber­angriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden.
Update: Von Ethical Hacker erpresst?

Ungeschützte Datenbank legt eine Milliarde Kundendaten offen

Ein massives Datenleck hat rund eine Milliarde sensible Daten offengelegt, darunter persönliche Informationen aus Deutschland. Das verantwortliche Unternehmen bestreitet Schwachstellen und behauptet, ein White-Hat-Hacker hätte Nachweise für das Datenleck gegen Geld angeboten.
KI-Willkür?

Claude löscht Live-Datenbank und verursacht Ausfall

Beim Umzug einer Web-Plattform von GitHub Pages auf AWS hat sich ein Entwickler Hilfe von Claude Code geholt. Die Folge waren der Verlust von Jahren an Inhalten sowie ein Systemabsturz.

Anzeige

 

Detection und Remediation von Supply-Chain-Angriffen

Der Shai-Hulud-Angriff hat im Herbst 2025 eindrucksvoll gezeigt, wie fragil moderne Software-Supply-Chains sind. Im Deep-Dive-Video sehen Sie, wie Unternehmen Shai-Hulud auf verschiedenen Ebenen erkennen können. Jetzt ansehen
 

Die neueste Folge des Security-Insider Podcast

 
Security-Insider Podcast – Folge 113

Digital souverän, aber ohne den Hype!

In dieser Podcast-Folge hat die Redaktion verschiedene Meinungen und Einblicke zum Thema Digitale Souveränität eingeholt. Doch es soll nicht theoretisch bleiben. Wir stellen Ihnen Plattformen und Strategien vor, mit denen erste Schritte weg von Big Tech gelingen können. Weiterlesen
 

Lesenswert – Ihr Whitepaper-Update

 
Gesponsert
eBook

MDR auf höchstem Niveau

Erfahren Sie im eBook, wie Managed Detection and Response Ihr Unternehmen 24/7 vor Cyberbedrohungen schützt. Weiterlesen
 

Exklusiv – Webinar für IT-Profis

 
Gesponsert
Der naive Assistent

Warum Ihr Chatbot ein Sicherheitsrisiko ist

Chatbots ohne Schutz werden zum Einfallstor: Manipulation, Datenabfluss und Fehlentscheidungen drohen. Wir zeigen Angriffe und wie AI-Firewalls wirksam schützen. Weiterlesen