Top-News
News
JFrog analysiert CVE-2024-6197: Welches Risiko birgt die neue Curl- und Libcurl-Schwachstelle?
Eine neue Schwachstelle, CVE-2024-6197, betrifft die Curl- und Libcurl-Versionen 8.6.0 bis 8.8.0. Der als Use-After-Free (UAF) klassifizierte Fehler tritt ungewöhnlicherweise auf dem Stack statt auf […]
Keepit feiert einen Doppelsieg bei den Cloud Awards 2024/25 für intelligente Backup- und Recovery-Lösungen
Keepit wurde zum Gewinner in den Kategorien „Best Cloud-Native Project/Solution“ und „Best Cloud DR/Business Continuity Solution“ ernannt. Keepit, ein globaler Anbieter einer umfassenden Cloud-Backup- und […]
CrowdStrike präsentiert Insider Risk Services zur Bekämpfung von Insider-Bedrohungen
Neue Services verbessern mit branchenführender Technologie, Threat Intelligence und menschlicher Expertise die Abwehr von Insider-Bedrohungen. CrowdStrike hat heute CrowdStrike Insider Risk Services vorgestellt, ein umfassendes Angebotspaket, […]
Deutscher Excellence Award würdigt innovativen Managed-Service-Ansatz von Nomios Germany
Nomios Germany wurde für seinen innovativen Ansatz im Bereich Managed Services mit dem Deutschen Excellence Award ausgezeichnet. Die unter der Schirmherrschaft der Bundesministerin a.D. Brigitte […]
DORA: Warum Finanzinstitute jetzt handeln müssen, um die operative Widerstandsfähigkeit zu sichern
Mit dem endgültigen Inkrafttreten des Digital Operational Resilience Act (DORA) am 17. Januar 2025 stehen Finanzinstitute in der gesamten EU vor der dringenden Aufgabe, ihre […]
Deutschlands digitale Abhängigkeit steigt
90 Prozent der Unternehmen sind vom Import digitaler Technologien und Services aus anderen Ländern abhängig, insbesondere aus den USA und China + Die Hälfte passt […]
SAP Patch Day: Januar 2025
Zu den Highlights der Analyse der SAP-Sicherheitshinweise im Januar gehören: Januar-Zusammenfassung – Dreizehn neue SAP-Sicherheitspatches wurden veröffentlicht, darunter zwei HotNews-Hinweise und drei Hinweise mit hoher […]
Allianz Risk Barometer 2025
Cyber-Attacken bleiben 2025 Top-Risiko – weltweit und in Deutschland +Weltweit bleiben Cyberrisken das größte Geschäftsrisiko, während der Klimawandel ein Rekordhoch im Risikoranking erreicht. Das zeigen […]
Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert
eco Vorstand Pohlmann: “Sicherheit und Funktionalität müssen oberste Priorität haben” + Nur 35 % der Deutschen fühlen sich zum ePA-Start gut informiert+ Sicherheit und Schutz […]
Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen
Ransomware ist nicht nur ein Sicherheitsproblem, sondern auch ein Geschäftsproblem, das zu groß geworden ist, um es zu ignorieren. Was in den 1980er Jahren als […]
DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung
Report zeigt: Angriffe werden immer häufiger und immer intensiver + Die Bedrohung durch Distributed Denial of Service (DDoS)-Angriffe nimmt rapide zu. Unternehmen aus jeder Branche […]
RMM vs. dedizierte Patch-Management-Lösung: Welche Strategie ist besser?
Da Cyberangriffe immer unvorhersehbarer und komplexer werden, erfordert deren Abwehr mehr als nur eine grundlegende Verteidigungsstrategie. Gefragt ist ein proaktiver Ansatz, der jeden Schritt des […]
Vertrauen in große Anbieter: Realität oder Illusion
Thema: Konzentration von Sicherheitsverantwortung auf wenige Anbieter. Abhängigkeit von proprietären Lösungen und deren Folgen. Wie können Unternehmen verhindern, dass sie durch proprietäre Lösungen in eine […]
Mehr Endpunkte = mehr Angriffsfläche
Kürzlich waren Millionen von Kia-Fahrzeugen von einer Sicherheitslücke betroffen, die es böswilligen Angreifern ermöglichte, Pkw-Funktionen fernzusteuern. Dieser Vorfall regt nicht zuletzt zum Nachdenken darüber an, welche […]
Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert
Viele Menschen sind im digitalen Raum häufig unbemerkt Risiken ausgesetzt – teilweise mit schwerwiegenden Folgen. Hier setzt die Forschung von Doktorandin Anna Lena Rotthaler an: […]
Textklassifizierung im Zeitalter von LLMs
Mit dem Fortschritt der Verarbeitung natürlicher Sprache (NLP) bleibt die Textklassifizierung eine grundlegende Aufgabe mit Anwendungen in der Spam-Erkennung, Stimmungsanalyse, Themenkategorisierung und mehr. Traditionell hing […]
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt
Wie funktioniert Microsoft Copilot? Welche Cyberrisiken ergeben sich hieraus? Kommen wir zu den Zugriffsrechten! Ein sehr heikles Gebiet. Es gibt eine tiefe Integration mit den […]
BreakSPF: Wie man den Angriff abwehrt
BreakSPF ist ein neu identifiziertes Angriffs-Framework, das Fehlkonfigurationen im Sender Policy Framework (SPF), einem weit verbreiteten E-Mail-Authentifizierungsprotokoll, ausnutzt. Eine häufige Fehlkonfiguration sind zu freizügige IP-Bereiche, […]
SAP Patch Day: Januar 2025
Zu den Highlights der Analyse der SAP-Sicherheitshinweise im Januar gehören: Januar-Zusammenfassung – Dreizehn neue SAP-Sicherheitspatches wurden veröffentlicht, darunter zwei HotNews-Hinweise und drei Hinweise mit hoher […]
Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?
Digitale Expansion, Telearbeit und die Verbreitung vernetzter Geräte haben die Angriffsfläche für Cyberattacken vergrößert. Der Anreiz für Cyberkriminelle ist dadurch umso höher. Viele Unternehmen glauben, […]
Datenschutz-Dashboard von Keepit
Datensicherung und -wiederherstellung in SaaS-Umgebungen können komplex sein, aber bei Keepit vereinfachen wir den Prozess kontinuierlich. Mit unserem Datenschutz-Dashboard liefern wir Echtzeit-Einblicke über einen zentralen […]
ERP-Security-Trends 2025
Diese Entwicklungen sollten SAP-Verantwortliche, IT-Abteilungen und die Geschäftsführung im nächsten Jahr auf dem Schirm haben ERP-Systeme sind das Rückgrat moderner Unternehmen – und zugleich ein […]
PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet
Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, der Cybersicherheitsverantwortliche aller Unternehmen weltweit […]
Quantencomputer und Sicherheit: Wie Unternehmen langfristig geschützt bleiben
Quantencomputer gelten als eine der spannendsten technologischen Entwicklungen unserer Zeit, doch sie stellen auch die IT-Sicherheit vor neue Herausforderungen. Insbesondere sogenannte Cryptographically Relevant Quantum Computers […]
BreakSPF: Wie man den Angriff abwehrt
BreakSPF ist ein neu identifiziertes Angriffs-Framework, das Fehlkonfigurationen im Sender Policy Framework (SPF), einem weit verbreiteten E-Mail-Authentifizierungsprotokoll, ausnutzt. Eine häufige Fehlkonfiguration sind zu freizügige IP-Bereiche, […]
Yubico kündigt Yubico Enrollment Suite für Microsoft-Nutzer an, eine schlüsselfertige, passwortlose Onboarding-Erfahrung
Mitarbeiter werden weiter gestärkt, um Phishing-resistent zu sein und vom ersten Tag an ohne Passwörter auszukommen Yubico, der Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung, gab […]
Network Access Enforcement
Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Was bedeutet die Technologie „Network Access Enforcement“ und welche Mehrwerte entstehen durch sie? Was […]
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt
Podcast mit Marc Seltzer, Sales Engineer und Sven Carlsen, Sales Engineer bei Varonis Fragen: Wie funktioniert Microsoft Copilot? Welche Cyberrisiken ergeben sich hieraus? Kommen wir […]
Vertrauen in große Anbieter: Realität oder Illusion
Podcast mit Michael Tullius, Sales Director Germany, Exeon Thema: Konzentration von Sicherheitsverantwortung auf wenige Anbieter. Abhängigkeit von proprietären Lösungen und deren Folgen. Wie können Unternehmen […]
Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?
Podcast mit Alina Smirnova, SAP Solution Architect, Onapsis Format: 5-Minuten-Terrine – Eine Frage & Eine Antwort „Wie lasse ich meine SAP Systeme in der Cloud […]
KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch
Wollen sie einen Identitätsbetrug begehen, setzen Cyberkriminelle zunehmend auf künstliche Intelligenz. Quali- und Quantität der Angriffe lassen sich so wesentlich steigern, Kosten und Arbeitsaufwand spürbar […]
Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen
Ransomware ist nicht nur ein Sicherheitsproblem, sondern auch ein Geschäftsproblem, das zu groß geworden ist, um es zu ignorieren. Was in den 1980er Jahren als […]
Phishing-Klicks haben sich im Jahr 2024 fast verdreifacht
Die allgegenwärtige Nutzung von persönlichen Cloud-Apps und genAI-Tools erfordert moderne Arbeitsplatzsicherheit zur Risikominimierung. Netskope, ein Anbieter von Secure Access Service Edge (SASE) und Security Service […]
Akamai-Forscher entdecken Sicherheitslücke in Microsofts UI-Automatisierungsframework
Forscher des IT-Sicherheitsexperten Akamai haben eine neue Angriffstechnik identifiziert, die eine Schwachstelle im Microsoft UI-Automatisierungsframework ausnutzt. Die Technik, die speziell für Windows-Betriebssysteme entwickelt wurde und […]