Top-News

News

Varonis warnt vor nicht mehr genutzten Salesforce-Sites

Varonis warnt vor nicht mehr genutzten Salesforce-Sites

Die Sicherheitsforscher der Varonis Threat Labs haben entdeckt, dass unsachgemäß deaktivierte Salesforce-Sites, sogenannte Ghost Sites, weiterhin aktuelle Daten abrufen und für Angreifer zugänglich sind: Durch […]
Best Practice mit Mendix: Low-Code im Einsatz beim Versicherer SWICA

Best Practice mit Mendix: Low-Code im Einsatz beim Versicherer SWICA

Eine der führenden Kranken- und Unfallversicherungen der Schweiz hat mithilfe von Mendix eine Applikation zu Angebotserstellung umgesetzt + Prozessdigitalisierung und -automatisierung mittels Low-Code: Angebote können […]
Cohesity kooperiert mit Google Cloud im Bereich KI

Cohesity kooperiert mit Google Cloud im Bereich KI

Cohesity stellt Turing vor – eine wachsende Sammlung von KI-Funktionen, mit denen Kunden aus allen Branchen und Regionen KI-gestützt Wissen aus ihren Daten ziehen können […]
WALLIX und Axians: Neues Cybersicherheitsangebot zur einfachen Zugangsverwaltung

WALLIX und Axians: Neues Cybersicherheitsangebot zur einfachen Zugangsverwaltung

WALLIX hat vor einigen Monaten die Partnerschaft mit der französischen Niederlassung von Axians (VINCI Energies) bekanntgegeben, einem Spezialisten mit starker Industrieexpertise. Mit der Partnerschaft sollen […]
Fraunhofer AISEC deckt Sicherheitsmängel bei Mikrocontrollern auf

Fraunhofer AISEC deckt Sicherheitsmängel bei Mikrocontrollern auf

Mikrocontroller sind aus vernetzten Systemen nicht mehr wegzudenken. Obwohl sie sensible Daten speichern, wird die Sicherheit der zugrundeliegenden Hardware bei der Produktentwicklung kaum berücksichtigt. Durch […]
Microsoft Build 2023: Intelligente Tools für die Zukunft der Software-Entwicklung

Microsoft Build 2023: Intelligente Tools für die Zukunft der Software-Entwicklung

Microsoft erweitert Ökosystem für KI-Plugins + Neue Tools für die Azure OpenAI Services +Microsoft Fabric stärkt Data-Analytics-Möglichkeiten + Weitere Funktionen für die Microsoft Dev Box […]
Wie Unternehmen den Kernproblemen des Modern Workplace begegnen können

Wie Unternehmen den Kernproblemen des Modern Workplace begegnen können

Komplexität vs. Nutzerfreundlichkeit vs. IT-Sicherheit vs. Nachhaltigkeit + Die hybride Arbeitsweise hat sich inzwischen weitestgehend in den Unternehmen etabliert und ist vor allem von Mitarbeitenden […]
MOVEit Transfer Zero-Day-Schwachstelle wird für Datendiebstahlsangriffe ausgenutzt

MOVEit Transfer Zero-Day-Schwachstelle wird für Datendiebstahlsangriffe ausgenutzt

Eine Zero-Day-Schwachstelle, die MOVEit Transfer betrifft, wird Berichten zufolge von Hackern weltweit aktiv ausgenutzt. MOVEit Transfer ist ein beliebtes Dateiübertragungsprogramm, das von Ipswitch, einer Tochtergesellschaft […]
CIAM (Customer Identity & Access Management): Ein Thema, zwei Perspektiven

CIAM (Customer Identity & Access Management): Ein Thema, zwei Perspektiven

Der neue Nevis Sicherheitsbarometer – Wie unterschiedlich Konsumenten und IT-Entscheider zur IT-Sicherheit stehen. Ein Thema, zwei Perspektiven: Wie blicken Kunden und Entscheider auf die Datensicherheit? […]
Gartner Security & Risk Management Summit: Vier Mythen verdecken Wert von Cybersecurity

Gartner Security & Risk Management Summit: Vier Mythen verdecken Wert von Cybersecurity

Laut Gartner, Inc. verschleiern vier weit verbreitete Mythen den vollen Wert der Cybersicherheit für das Unternehmen und behindern die Wirksamkeit von Sicherheitsprogrammen. CISOs müssen sich […]
Cyber-Bedrohungen: GTT erweitert MDR- und DDoS-Mitigation-Services

Cyber-Bedrohungen: GTT erweitert MDR- und DDoS-Mitigation-Services

Die neuen Dienste bieten höhere Service-Level für Managed Detection and Response (MDR) sowie mehr Flexibilität beim DDoS-Mitigation-Service GTT Communications, Inc., Anbieter von Netzwerk- und Sicherheitsdiensten […]
Angriffe auf Unternehmensdaten: Zwei Drittel aller Endpoints sind betroffen

Angriffe auf Unternehmensdaten: Zwei Drittel aller Endpoints sind betroffen

Firewalls haben die Entwicklung moderner Sicherheitstechniken maßgeblich beeinflusst und sind zur Grundlage des Schutzes von Unternehmensnetzen geworden. Diese Technologie dient als erste Verteidigungslinie und ist […]
OT- und IoT-Netzwerke sind oft Stiefkinder der IT-Sicherheit

OT- und IoT-Netzwerke sind oft Stiefkinder der IT-Sicherheit

Die mangelnde Erkennung von Cyberattacken und ein oft nur rudimentärer Schutz gefährden viele OT- und IoT-Umgebungen in Industrie und kritischen Infrastrukturen, warnt der Schweizer Security-Spezialist […]
Was ist Cloud Security Posture Management (CSPM) und wie funktioniert es?

Was ist Cloud Security Posture Management (CSPM) und wie funktioniert es?

In diesem Blog werden wir die Vorteile des Cloud Security Posture Management erläutern, warum Sie es einführen sollten, wie es Ihrem Unternehmen helfen kann, Risiken […]
UX- und UI-Design: Was hat das mit Software-Sicherheit zu tun?

UX- und UI-Design: Was hat das mit Software-Sicherheit zu tun?

User Interface (UI) und User Experience (UX) – Was mir bisher verborgen blieb ist, dass der Bedarf nach UX/UI Design sich in der Tech-Welt immer […]
Sicherheitslücke bei Outlook: Akamai untersucht Patch und deckt wichtigen Fehler in der Windows-API auf

Sicherheitslücke bei Outlook: Akamai untersucht Patch und deckt wichtigen Fehler in der Windows-API auf

Analysten von Akamai haben entdeckt, dass die Behebung einer wichtigen Outlook-Schwachstelle von März 2023 unzuverlässig war. Mit diesen Erkenntnissen konnte Microsoft Threat Intelligence die Sicherheitslücke […]
Einführung von MDR mit Scan & Protect

Einführung von MDR mit Scan & Protect

Ein fortschrittlicher Managed Detection and Response (MDR)-Service ist eine wichtige Komponente eines handlungsfähigen Cybersicherheits-Stacks, aber selbst den besten MDR-Lösungen fehlt die Fähigkeit, Cyber-Bedrohungen zu erkennen, […]
Unterschiede zwischen nativ einheitlichen und API-basierten XDR-Plattformen

Unterschiede zwischen nativ einheitlichen und API-basierten XDR-Plattformen

Die Begriffe „vereinheitlicht“ und „integriert“ werden in der IT-Welt häufig synonym verwendet. Trotzdem gibt es zwischen nativ einheitlichen und API-basierten Integrationsplattformen Unterschiede, die IT-Verantwortliche kennen […]
CrowdStrike stellt „1-Click XDR“ zur automatischen Identifizierung und Sicherung von nicht verwalteten Cloud-Ressourcen vor

CrowdStrike stellt „1-Click XDR“ zur automatischen Identifizierung und Sicherung von nicht verwalteten Cloud-Ressourcen vor

Neue Funktionen für Falcon Cloud Security erweitern einheitliche agentenbasierte und agentenlose Cloud-Visibilität und Cloud-Schutz über eine einzige Plattform und Konsole. CrowdStrike stellt heute neue Cloud-Sicherheitsfunktionen […]
IDnow erweitert seine Identitätsplattform um automatisierte Datenchecks und Echtheitsprüfung von Dokumenten

IDnow erweitert seine Identitätsplattform um automatisierte Datenchecks und Echtheitsprüfung von Dokumenten

Neue Funktionen erhöhen Sicherheit und Benutzerfreundlichkeit für Unternehmen und Services, die unter der Regulierung der britischen Finanzaufsicht (FCA) und Glücksspielkommission (UKGC) stehen  IDnow, ein Plattformanbieter […]
Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Cloud Supply Chain Security“

Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Leitfaden „Cloud Supply Chain Security“

Supply-Chain-Attacken haben in letzter Zeit deutlich zugenommen und betreffen auch bekannte Unternehmen. Die Attacken erfolgen über vertrauenswürdig eingestufte Komponenten und IT Services Dritter und sind […]
Hosted in Germany: Warum die deutsche Cloud immer noch die sicherste Wahl ist

Hosted in Germany: Warum die deutsche Cloud immer noch die sicherste Wahl ist

Pünktlich, sorgfältig und vielleicht ein bisschen pessimistisch – das sind Attribute, die häufig genannt werden, wenn es darum geht, was „typisch deutsch“ ist. Doch genau […]
CIAM (Customer Identity & Access Management): Ein Thema, zwei Perspektiven

CIAM (Customer Identity & Access Management): Ein Thema, zwei Perspektiven

Der neue Nevis Sicherheitsbarometer – Wie unterschiedlich Konsumenten und IT-Entscheider zur IT-Sicherheit stehen. Ein Thema, zwei Perspektiven: Wie blicken Kunden und Entscheider auf die Datensicherheit? […]
Zero Friction: die Zukunft der Sicherheit

Zero Friction: die Zukunft der Sicherheit

Unternehmen müssen sich nicht mehr zwischen hoher Sicherheit und einem nahtlosen Kundenerlebnis entscheiden, denn Zero Friction ist das neue Zero Trust. Zero Trust wird von den […]
Welche Rolle spielt ein CISO bei einem Cyberangriff?

Welche Rolle spielt ein CISO bei einem Cyberangriff?

Der CISO spielt eine entscheidende Rolle bei der Bewältigung von Cyberangriffen, da er für die Durchführung von Eindämmungs- und Ausrottungsmaßnahmen verantwortlich ist. Es ist jedoch […]
Die harte Wahrheit über die angemessene Sicherheit von Daten im Gesundheitswesen

Die harte Wahrheit über die angemessene Sicherheit von Daten im Gesundheitswesen

Organisationen im Gesundheitswesen werden immer personenbezogene Gesundheitsdaten speichern und übertragen müssen, die oft als geschützte Gesundheitsinformationen (Protected Health Information, PHI) bezeichnet werden. Die Priorisierung der […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Einblicke in den Falcon OverWatch Report 2022: Angriffe nehmen zu, die Komplexität steigt

Einblicke in den Falcon OverWatch Report 2022: Angriffe nehmen zu, die Komplexität steigt

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Falcon OverWatch – Das Team von OverWatch sucht unermüdlich nach Bedrohungen und stoppt diese, sobald […]
CIAM: Hohe Cyber-Sicherheit ohne Passwort

CIAM: Hohe Cyber-Sicherheit ohne Passwort

Podcast mit Stephan Schweizer*, Chief Executive Officer der NEVIS Security AG Thema: Der neue Nevis Sicherheitsbarometer – Wie unterschiedlich Konsumenten und IT-Entscheider zur IT-Sicherheit stehen. […]
Das SAP-Entwicklungssystem – der Liebling aller Insiderattacken

Das SAP-Entwicklungssystem – der Liebling aller Insiderattacken

Podcast mit Thomas Fritsch, Content Manager bei Onapsis Thema: Generelle Designschwächen des Transportwesens und um andere Verbindungselemente zu Produktivsystemen, die dadurch auch Risiken ausgesetzt sind […]
UX- und UI-Design: Was hat das mit Software-Sicherheit zu tun?

UX- und UI-Design: Was hat das mit Software-Sicherheit zu tun?

Podcast mit Bernhard Weber, Tech Lead bei FTAPI Thema: Wie eine nutzerfreundliche Software dabei helfen kann die Sicherheitslücke „Mensch“ zu schließen Wir alle wissen: Der […]
Von der Attacke zurück zur Produktion in weniger als 10 Minuten

Von der Attacke zurück zur Produktion in weniger als 10 Minuten

Podcast mit Christoph Linden, Field Technical Director, Cohesity Thema: Ständige Ausfälle bei nicht wenigen Unternehmen und das nicht seit gestern. Teilweise recht lange Ausfälle. Tendenz […]
Kimsuky schlägt wieder zu – Malware-Gruppe aus Nordkorea greift NGOs an

Kimsuky schlägt wieder zu – Malware-Gruppe aus Nordkorea greift NGOs an

SentinelOne untersucht die neue Social-Engineering-Kampagne, die auf Anmeldedaten und strategische Informationen abzielt In Zusammenarbeit mit NK News, einer führenden Nachrichtenwebseite, hat SentinelLabs, die Forschungsabteilung von SentinelOne, […]
MOVEit Transfer Zero-Day-Schwachstelle wird für Datendiebstahlsangriffe ausgenutzt

MOVEit Transfer Zero-Day-Schwachstelle wird für Datendiebstahlsangriffe ausgenutzt

Eine Zero-Day-Schwachstelle, die MOVEit Transfer betrifft, wird Berichten zufolge von Hackern weltweit aktiv ausgenutzt. MOVEit Transfer ist ein beliebtes Dateiübertragungsprogramm, das von Ipswitch, einer Tochtergesellschaft […]
ShardSecure kooperiert mit Fortanix für erweiterten Datenschutz

ShardSecure kooperiert mit Fortanix für erweiterten Datenschutz

Am modernen Arbeitsplatz gibt es viele Risiken für die Datensicherheit. Bedrohungen wie Ransomware und Man-in-the-Middle-Angriffe werden immer ausgefeilter und sind immer teurer zu bekämpfen. Hinzu […]
Kimsuky – Berüchtigte nordkoreanische Hackergruppe attackiert Menschenrechtsaktivisten und Überläufer

Kimsuky – Berüchtigte nordkoreanische Hackergruppe attackiert Menschenrechtsaktivisten und Überläufer

In seiner neuesten Untersuchung hat SentinelLabs, die Forschungsabteilung von SentinelOne, eine gezielte Kampagne gegen Informationsdienste sowie Organisationen, die Menschenrechtsaktivisten und Überläufer in Nordkorea unterstützen, beleuchtet. Die […]