Top-News

News

JFrog analysiert CVE-2024-6197: Welches Risiko birgt die neue Curl- und Libcurl-Schwachstelle?

JFrog analysiert CVE-2024-6197: Welches Risiko birgt die neue Curl- und Libcurl-Schwachstelle?

Eine neue Schwachstelle, CVE-2024-6197, betrifft die Curl- und Libcurl-Versionen 8.6.0 bis 8.8.0. Der als Use-After-Free (UAF) klassifizierte Fehler tritt ungewöhnlicherweise auf dem Stack statt auf […]
Keepit feiert einen Doppelsieg bei den Cloud Awards 2024/25 für intelligente Backup- und Recovery-Lösungen

Keepit feiert einen Doppelsieg bei den Cloud Awards 2024/25 für intelligente Backup- und Recovery-Lösungen

Keepit wurde zum Gewinner in den Kategorien „Best Cloud-Native Project/Solution“ und „Best Cloud DR/Business Continuity Solution“ ernannt.  Keepit, ein globaler Anbieter einer umfassenden Cloud-Backup- und […]
CrowdStrike präsentiert Insider Risk Services zur Bekämpfung von Insider-Bedrohungen

CrowdStrike präsentiert Insider Risk Services zur Bekämpfung von Insider-Bedrohungen

Neue Services verbessern mit branchenführender Technologie, Threat Intelligence und menschlicher Expertise die Abwehr von Insider-Bedrohungen. CrowdStrike hat heute CrowdStrike Insider Risk Services vorgestellt, ein umfassendes Angebotspaket, […]
Deutscher Excellence Award würdigt innovativen Managed-Service-Ansatz von Nomios Germany

Deutscher Excellence Award würdigt innovativen Managed-Service-Ansatz von Nomios Germany

Nomios Germany wurde für seinen innovativen Ansatz im Bereich Managed Services mit dem Deutschen Excellence Award ausgezeichnet. Die unter der Schirmherrschaft der Bundesministerin a.D. Brigitte […]
DORA: Warum Finanzinstitute jetzt handeln müssen, um die operative Widerstandsfähigkeit zu sichern

DORA: Warum Finanzinstitute jetzt handeln müssen, um die operative Widerstandsfähigkeit zu sichern

Mit dem endgültigen Inkrafttreten des Digital Operational Resilience Act (DORA) am 17. Januar 2025 stehen Finanzinstitute in der gesamten EU vor der dringenden Aufgabe, ihre […]
Deutschlands digitale Abhängigkeit steigt

Deutschlands digitale Abhängigkeit steigt

90 Prozent der Unternehmen sind vom Import digitaler Technologien und Services aus anderen Ländern abhängig, insbesondere aus den USA und China + Die Hälfte passt […]
SAP Patch Day: Januar 2025

SAP Patch Day: Januar 2025

Zu den Highlights der Analyse der SAP-Sicherheitshinweise im Januar gehören: Januar-Zusammenfassung – Dreizehn neue SAP-Sicherheitspatches wurden veröffentlicht, darunter zwei HotNews-Hinweise und drei Hinweise mit hoher […]
Allianz Risk Barometer 2025

Allianz Risk Barometer 2025

Cyber-Attacken bleiben 2025 Top-Risiko – weltweit und in Deutschland +Weltweit bleiben Cyberrisken das größte Geschäftsrisiko, während der Klimawandel ein Rekordhoch im Risikoranking erreicht. Das zeigen […]
Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert

Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert

eco Vorstand Pohlmann: “Sicherheit und Funktionalität müssen oberste Priorität haben” + Nur 35 % der Deutschen fühlen sich zum ePA-Start gut informiert+ Sicherheit und Schutz […]
Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen

Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen

Ransomware ist nicht nur ein Sicherheitsproblem, sondern auch ein Geschäftsproblem, das zu groß geworden ist, um es zu ignorieren. Was in den 1980er Jahren als […]
DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung

DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung

Report zeigt: Angriffe werden immer häufiger und immer intensiver +  Die Bedrohung durch Distributed Denial of Service (DDoS)-Angriffe nimmt rapide zu. Unternehmen aus jeder Branche […]
RMM vs. dedizierte Patch-Management-Lösung: Welche Strategie ist besser?

RMM vs. dedizierte Patch-Management-Lösung: Welche Strategie ist besser?

Da Cyberangriffe immer unvorhersehbarer und komplexer werden, erfordert deren Abwehr mehr als nur eine grundlegende Verteidigungsstrategie. Gefragt ist ein proaktiver Ansatz, der jeden Schritt des […]
Vertrauen in große Anbieter: Realität oder Illusion

Vertrauen in große Anbieter: Realität oder Illusion

Thema: Konzentration von Sicherheitsverantwortung auf wenige Anbieter. Abhängigkeit von proprietären Lösungen und deren Folgen. Wie können Unternehmen verhindern, dass sie durch proprietäre Lösungen in eine […]
Mehr Endpunkte = mehr Angriffsfläche

Mehr Endpunkte = mehr Angriffsfläche

Kürzlich waren Millionen von Kia-Fahrzeugen von einer Sicherheitslücke betroffen, die es böswilligen Angreifern ermöglichte, Pkw-Funktionen fernzusteuern. Dieser Vorfall regt nicht zuletzt zum Nachdenken darüber an, welche […]
Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert

Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert

Viele Menschen sind im digitalen Raum häufig unbemerkt Risiken ausgesetzt – teilweise mit schwerwiegenden Folgen. Hier setzt die Forschung von Doktorandin Anna Lena Rotthaler an: […]
Textklassifizierung im Zeitalter von LLMs

Textklassifizierung im Zeitalter von LLMs

Mit dem Fortschritt der Verarbeitung natürlicher Sprache (NLP) bleibt die Textklassifizierung eine grundlegende Aufgabe mit Anwendungen in der Spam-Erkennung, Stimmungsanalyse, Themenkategorisierung und mehr. Traditionell hing […]
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt

Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt

Wie funktioniert Microsoft Copilot? Welche Cyberrisiken ergeben sich hieraus? Kommen wir zu den Zugriffsrechten! Ein sehr heikles Gebiet. Es gibt eine tiefe Integration mit den […]
BreakSPF: Wie man den Angriff abwehrt

BreakSPF: Wie man den Angriff abwehrt

BreakSPF ist ein neu identifiziertes Angriffs-Framework, das Fehlkonfigurationen im Sender Policy Framework (SPF), einem weit verbreiteten E-Mail-Authentifizierungsprotokoll, ausnutzt. Eine häufige Fehlkonfiguration sind zu freizügige IP-Bereiche, […]
SAP Patch Day: Januar 2025

SAP Patch Day: Januar 2025

Zu den Highlights der Analyse der SAP-Sicherheitshinweise im Januar gehören: Januar-Zusammenfassung – Dreizehn neue SAP-Sicherheitspatches wurden veröffentlicht, darunter zwei HotNews-Hinweise und drei Hinweise mit hoher […]
Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?

Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?

Digitale Expansion, Telearbeit und die Verbreitung vernetzter Geräte haben die Angriffsfläche für Cyberattacken vergrößert. Der Anreiz für Cyberkriminelle ist dadurch umso höher. Viele Unternehmen glauben, […]
Datenschutz-Dashboard von Keepit

Datenschutz-Dashboard von Keepit

Datensicherung und -wiederherstellung in SaaS-Umgebungen können komplex sein, aber bei Keepit vereinfachen wir den Prozess kontinuierlich. Mit unserem Datenschutz-Dashboard liefern wir Echtzeit-Einblicke über einen zentralen […]
ERP-Security-Trends 2025

ERP-Security-Trends 2025

Diese Entwicklungen sollten SAP-Verantwortliche, IT-Abteilungen und die Geschäftsführung im nächsten Jahr auf dem Schirm haben  ERP-Systeme sind das Rückgrat moderner Unternehmen – und zugleich ein […]
PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet

PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet

Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, der Cybersicherheitsverantwortliche aller Unternehmen weltweit […]
Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben

Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben

Quantencomputer gelten als eine der spannendsten technologischen Entwicklungen unserer Zeit, doch sie stellen auch die IT-Sicherheit vor neue Herausforderungen. Insbesondere sogenannte Cryptographically Relevant Quantum Computers […]
BreakSPF: Wie man den Angriff abwehrt

BreakSPF: Wie man den Angriff abwehrt

BreakSPF ist ein neu identifiziertes Angriffs-Framework, das Fehlkonfigurationen im Sender Policy Framework (SPF), einem weit verbreiteten E-Mail-Authentifizierungsprotokoll, ausnutzt. Eine häufige Fehlkonfiguration sind zu freizügige IP-Bereiche, […]
Yubico kündigt Yubico Enrollment Suite für Microsoft-Nutzer an, eine schlüsselfertige, passwortlose Onboarding-Erfahrung

Yubico kündigt Yubico Enrollment Suite für Microsoft-Nutzer an, eine schlüsselfertige, passwortlose Onboarding-Erfahrung

Mitarbeiter werden weiter gestärkt, um Phishing-resistent zu sein und vom ersten Tag an ohne Passwörter auszukommen Yubico, der Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung, gab […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
Network Access Enforcement

Network Access Enforcement

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Was bedeutet die Technologie „Network Access Enforcement“ und welche Mehrwerte entstehen durch sie? Was […]
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt

Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt

Podcast mit Marc Seltzer, Sales Engineer und Sven Carlsen, Sales Engineer bei Varonis Fragen: Wie funktioniert Microsoft Copilot? Welche Cyberrisiken ergeben sich hieraus? Kommen wir […]
Vertrauen in große Anbieter: Realität oder Illusion

Vertrauen in große Anbieter: Realität oder Illusion

Podcast mit Michael Tullius, Sales Director Germany, Exeon Thema: Konzentration von Sicherheitsverantwortung auf wenige Anbieter. Abhängigkeit von proprietären Lösungen und deren Folgen. Wie können Unternehmen […]
Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?

Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?

Podcast mit Alina Smirnova, SAP Solution Architect, Onapsis Format: 5-Minuten-Terrine – Eine Frage & Eine Antwort „Wie lasse ich meine SAP Systeme in der Cloud […]
KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch

KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch

Wollen sie einen Identitätsbetrug begehen, setzen Cyberkriminelle zunehmend auf künstliche Intelligenz. Quali- und Quantität der Angriffe lassen sich so wesentlich steigern, Kosten und Arbeitsaufwand spürbar […]
Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen

Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen

Ransomware ist nicht nur ein Sicherheitsproblem, sondern auch ein Geschäftsproblem, das zu groß geworden ist, um es zu ignorieren. Was in den 1980er Jahren als […]
Phishing-Klicks haben sich im Jahr 2024 fast verdreifacht

Phishing-Klicks haben sich im Jahr 2024 fast verdreifacht

Die allgegenwärtige Nutzung von persönlichen Cloud-Apps und genAI-Tools erfordert moderne Arbeitsplatzsicherheit zur Risikominimierung. Netskope, ein Anbieter von Secure Access Service Edge (SASE) und Security Service […]
Akamai-Forscher entdecken Sicherheitslücke in Microsofts UI-Automatisierungsframework

Akamai-Forscher entdecken Sicherheitslücke in Microsofts UI-Automatisierungsframework

Forscher des IT-Sicherheitsexperten Akamai haben eine neue Angriffstechnik identifiziert, die eine Schwachstelle im Microsoft UI-Automatisierungsframework ausnutzt. Die Technik, die speziell für Windows-Betriebssysteme entwickelt wurde und […]