Top-News
News

Varonis warnt vor nicht mehr genutzten Salesforce-Sites
Die Sicherheitsforscher der Varonis Threat Labs haben entdeckt, dass unsachgemäß deaktivierte Salesforce-Sites, sogenannte Ghost Sites, weiterhin aktuelle Daten abrufen und für Angreifer zugänglich sind: Durch […]

Best Practice mit Mendix: Low-Code im Einsatz beim Versicherer SWICA
Eine der führenden Kranken- und Unfallversicherungen der Schweiz hat mithilfe von Mendix eine Applikation zu Angebotserstellung umgesetzt + Prozessdigitalisierung und -automatisierung mittels Low-Code: Angebote können […]

Cohesity kooperiert mit Google Cloud im Bereich KI
Cohesity stellt Turing vor – eine wachsende Sammlung von KI-Funktionen, mit denen Kunden aus allen Branchen und Regionen KI-gestützt Wissen aus ihren Daten ziehen können […]

WALLIX und Axians: Neues Cybersicherheitsangebot zur einfachen Zugangsverwaltung
WALLIX hat vor einigen Monaten die Partnerschaft mit der französischen Niederlassung von Axians (VINCI Energies) bekanntgegeben, einem Spezialisten mit starker Industrieexpertise. Mit der Partnerschaft sollen […]

Fraunhofer AISEC deckt Sicherheitsmängel bei Mikrocontrollern auf
Mikrocontroller sind aus vernetzten Systemen nicht mehr wegzudenken. Obwohl sie sensible Daten speichern, wird die Sicherheit der zugrundeliegenden Hardware bei der Produktentwicklung kaum berücksichtigt. Durch […]

Microsoft Build 2023: Intelligente Tools für die Zukunft der Software-Entwicklung
Microsoft erweitert Ökosystem für KI-Plugins + Neue Tools für die Azure OpenAI Services +Microsoft Fabric stärkt Data-Analytics-Möglichkeiten + Weitere Funktionen für die Microsoft Dev Box […]

Wie Unternehmen den Kernproblemen des Modern Workplace begegnen können
Komplexität vs. Nutzerfreundlichkeit vs. IT-Sicherheit vs. Nachhaltigkeit + Die hybride Arbeitsweise hat sich inzwischen weitestgehend in den Unternehmen etabliert und ist vor allem von Mitarbeitenden […]

MOVEit Transfer Zero-Day-Schwachstelle wird für Datendiebstahlsangriffe ausgenutzt
Eine Zero-Day-Schwachstelle, die MOVEit Transfer betrifft, wird Berichten zufolge von Hackern weltweit aktiv ausgenutzt. MOVEit Transfer ist ein beliebtes Dateiübertragungsprogramm, das von Ipswitch, einer Tochtergesellschaft […]

CIAM (Customer Identity & Access Management): Ein Thema, zwei Perspektiven
Der neue Nevis Sicherheitsbarometer – Wie unterschiedlich Konsumenten und IT-Entscheider zur IT-Sicherheit stehen. Ein Thema, zwei Perspektiven: Wie blicken Kunden und Entscheider auf die Datensicherheit? […]

Gartner Security & Risk Management Summit: Vier Mythen verdecken Wert von Cybersecurity
Laut Gartner, Inc. verschleiern vier weit verbreitete Mythen den vollen Wert der Cybersicherheit für das Unternehmen und behindern die Wirksamkeit von Sicherheitsprogrammen. CISOs müssen sich […]

Cyber-Bedrohungen: GTT erweitert MDR- und DDoS-Mitigation-Services
Die neuen Dienste bieten höhere Service-Level für Managed Detection and Response (MDR) sowie mehr Flexibilität beim DDoS-Mitigation-Service GTT Communications, Inc., Anbieter von Netzwerk- und Sicherheitsdiensten […]

Angriffe auf Unternehmensdaten: Zwei Drittel aller Endpoints sind betroffen
Firewalls haben die Entwicklung moderner Sicherheitstechniken maßgeblich beeinflusst und sind zur Grundlage des Schutzes von Unternehmensnetzen geworden. Diese Technologie dient als erste Verteidigungslinie und ist […]

OT- und IoT-Netzwerke sind oft Stiefkinder der IT-Sicherheit
Die mangelnde Erkennung von Cyberattacken und ein oft nur rudimentärer Schutz gefährden viele OT- und IoT-Umgebungen in Industrie und kritischen Infrastrukturen, warnt der Schweizer Security-Spezialist […]

Was ist Cloud Security Posture Management (CSPM) und wie funktioniert es?
In diesem Blog werden wir die Vorteile des Cloud Security Posture Management erläutern, warum Sie es einführen sollten, wie es Ihrem Unternehmen helfen kann, Risiken […]

UX- und UI-Design: Was hat das mit Software-Sicherheit zu tun?
User Interface (UI) und User Experience (UX) – Was mir bisher verborgen blieb ist, dass der Bedarf nach UX/UI Design sich in der Tech-Welt immer […]

Sicherheitslücke bei Outlook: Akamai untersucht Patch und deckt wichtigen Fehler in der Windows-API auf
Analysten von Akamai haben entdeckt, dass die Behebung einer wichtigen Outlook-Schwachstelle von März 2023 unzuverlässig war. Mit diesen Erkenntnissen konnte Microsoft Threat Intelligence die Sicherheitslücke […]

Einführung von MDR mit Scan & Protect
Ein fortschrittlicher Managed Detection and Response (MDR)-Service ist eine wichtige Komponente eines handlungsfähigen Cybersicherheits-Stacks, aber selbst den besten MDR-Lösungen fehlt die Fähigkeit, Cyber-Bedrohungen zu erkennen, […]

Unterschiede zwischen nativ einheitlichen und API-basierten XDR-Plattformen
Die Begriffe „vereinheitlicht“ und „integriert“ werden in der IT-Welt häufig synonym verwendet. Trotzdem gibt es zwischen nativ einheitlichen und API-basierten Integrationsplattformen Unterschiede, die IT-Verantwortliche kennen […]

CrowdStrike stellt „1-Click XDR“ zur automatischen Identifizierung und Sicherung von nicht verwalteten Cloud-Ressourcen vor
Neue Funktionen für Falcon Cloud Security erweitern einheitliche agentenbasierte und agentenlose Cloud-Visibilität und Cloud-Schutz über eine einzige Plattform und Konsole. CrowdStrike stellt heute neue Cloud-Sicherheitsfunktionen […]

IDnow erweitert seine Identitätsplattform um automatisierte Datenchecks und Echtheitsprüfung von Dokumenten
Neue Funktionen erhöhen Sicherheit und Benutzerfreundlichkeit für Unternehmen und Services, die unter der Regulierung der britischen Finanzaufsicht (FCA) und Glücksspielkommission (UKGC) stehen IDnow, ein Plattformanbieter […]

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Cloud Supply Chain Security“
Supply-Chain-Attacken haben in letzter Zeit deutlich zugenommen und betreffen auch bekannte Unternehmen. Die Attacken erfolgen über vertrauenswürdig eingestufte Komponenten und IT Services Dritter und sind […]

Hosted in Germany: Warum die deutsche Cloud immer noch die sicherste Wahl ist
Pünktlich, sorgfältig und vielleicht ein bisschen pessimistisch – das sind Attribute, die häufig genannt werden, wenn es darum geht, was „typisch deutsch“ ist. Doch genau […]

CIAM (Customer Identity & Access Management): Ein Thema, zwei Perspektiven
Der neue Nevis Sicherheitsbarometer – Wie unterschiedlich Konsumenten und IT-Entscheider zur IT-Sicherheit stehen. Ein Thema, zwei Perspektiven: Wie blicken Kunden und Entscheider auf die Datensicherheit? […]

Zero Friction: die Zukunft der Sicherheit
Unternehmen müssen sich nicht mehr zwischen hoher Sicherheit und einem nahtlosen Kundenerlebnis entscheiden, denn Zero Friction ist das neue Zero Trust. Zero Trust wird von den […]

Welche Rolle spielt ein CISO bei einem Cyberangriff?
Der CISO spielt eine entscheidende Rolle bei der Bewältigung von Cyberangriffen, da er für die Durchführung von Eindämmungs- und Ausrottungsmaßnahmen verantwortlich ist. Es ist jedoch […]

Die harte Wahrheit über die angemessene Sicherheit von Daten im Gesundheitswesen
Organisationen im Gesundheitswesen werden immer personenbezogene Gesundheitsdaten speichern und übertragen müssen, die oft als geschützte Gesundheitsinformationen (Protected Health Information, PHI) bezeichnet werden. Die Priorisierung der […]

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen
Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]

Wenn der Datenschutz die Cybersicherheit zu schmälern droht
Im Gespräch mit Dr. Christoph Bausewein, Assistant General Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]

Der digitale Zwilling
Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy, PwC Deutschland Thema: Auf Basis von […]

Einblicke in den Falcon OverWatch Report 2022: Angriffe nehmen zu, die Komplexität steigt
Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Falcon OverWatch – Das Team von OverWatch sucht unermüdlich nach Bedrohungen und stoppt diese, sobald […]

CIAM: Hohe Cyber-Sicherheit ohne Passwort
Podcast mit Stephan Schweizer*, Chief Executive Officer der NEVIS Security AG Thema: Der neue Nevis Sicherheitsbarometer – Wie unterschiedlich Konsumenten und IT-Entscheider zur IT-Sicherheit stehen. […]

Das SAP-Entwicklungssystem – der Liebling aller Insiderattacken
Podcast mit Thomas Fritsch, Content Manager bei Onapsis Thema: Generelle Designschwächen des Transportwesens und um andere Verbindungselemente zu Produktivsystemen, die dadurch auch Risiken ausgesetzt sind […]

UX- und UI-Design: Was hat das mit Software-Sicherheit zu tun?
Podcast mit Bernhard Weber, Tech Lead bei FTAPI Thema: Wie eine nutzerfreundliche Software dabei helfen kann die Sicherheitslücke „Mensch“ zu schließen Wir alle wissen: Der […]

Von der Attacke zurück zur Produktion in weniger als 10 Minuten
Podcast mit Christoph Linden, Field Technical Director, Cohesity Thema: Ständige Ausfälle bei nicht wenigen Unternehmen und das nicht seit gestern. Teilweise recht lange Ausfälle. Tendenz […]

Kimsuky schlägt wieder zu – Malware-Gruppe aus Nordkorea greift NGOs an
SentinelOne untersucht die neue Social-Engineering-Kampagne, die auf Anmeldedaten und strategische Informationen abzielt In Zusammenarbeit mit NK News, einer führenden Nachrichtenwebseite, hat SentinelLabs, die Forschungsabteilung von SentinelOne, […]

MOVEit Transfer Zero-Day-Schwachstelle wird für Datendiebstahlsangriffe ausgenutzt
Eine Zero-Day-Schwachstelle, die MOVEit Transfer betrifft, wird Berichten zufolge von Hackern weltweit aktiv ausgenutzt. MOVEit Transfer ist ein beliebtes Dateiübertragungsprogramm, das von Ipswitch, einer Tochtergesellschaft […]

ShardSecure kooperiert mit Fortanix für erweiterten Datenschutz
Am modernen Arbeitsplatz gibt es viele Risiken für die Datensicherheit. Bedrohungen wie Ransomware und Man-in-the-Middle-Angriffe werden immer ausgefeilter und sind immer teurer zu bekämpfen. Hinzu […]

Kimsuky – Berüchtigte nordkoreanische Hackergruppe attackiert Menschenrechtsaktivisten und Überläufer
In seiner neuesten Untersuchung hat SentinelLabs, die Forschungsabteilung von SentinelOne, eine gezielte Kampagne gegen Informationsdienste sowie Organisationen, die Menschenrechtsaktivisten und Überläufer in Nordkorea unterstützen, beleuchtet. Die […]