Top-News

News

Auf digitaler Spurensuche: 5 Skandale, in denen E-Mails eine Rolle spielten

Auf digitaler Spurensuche: 5 Skandale, in denen E-Mails eine Rolle spielten

Anders als in alten Spionage-Filmen oder Polit-Thrillern findet die Übergabe brisanter und vertraulicher Informationen schon lange nicht mehr nur in dunklen Garagen oder Gassen statt. […]
Die Bedeutung von FIDO für die Sicherheit digitaler Wallets

Die Bedeutung von FIDO für die Sicherheit digitaler Wallets

Die Gestaltung hochsicherer und gleichzeitig benutzerfreundlicher walletbasierter Identitätslösungen ist die nächste herausfordernde Aufgabe, derer sich zahlreiche Unternehmen und Behörden in 25 EU-Mitgliedsstaaten vor dem Hintergrund […]
Mehr Rechtssicherheit für Cybersicherheitsforschung

Mehr Rechtssicherheit für Cybersicherheitsforschung

Ergänzungsvorschlag für Datenschutz-Grundverordnung (DSGVO): ATHENE-Positionspapier fordert Datenschutz-Vorsorge Cybersicherheitsforschende können Datenschutzvorschriften oft nicht befolgen, da sie vor Beginn einer Forschungsaktivität nicht wissen, ob und welche personenbezogenen […]
Zunehmende Betrugsbedrohung durch Deepfakes

Zunehmende Betrugsbedrohung durch Deepfakes

Kriminelle versuchen ständig, Methoden zur Betrugsprävention und Identitätsüberprüfung mit kreativen Methoden zu umgehen. Dafür müssen oftmals Validierungsschritte außer Kraft gesetzt werden, die garantieren sollen, dass Bots […]
Onapsis erreicht im Jahr 2023 eine starke Dynamik und beschleunigt seine Führungsposition im Markt für Sicherheit und Compliance von Geschäftsanwendungen

Onapsis erreicht im Jahr 2023 eine starke Dynamik und beschleunigt seine Führungsposition im Markt für Sicherheit und Compliance von Geschäftsanwendungen

Onapsis kündigt Wachstum, bahnbrechende Produktinnovationen, strategische Partnerschaften und Anerkennung in der Branche an Onapsis gab heute seinen anhaltenden Erfolg bei der Cybersicherheit und Compliance geschäftskritischer […]
Cybersicherheit: Deutscher Markt erstmals über 10-Milliarden-Marke

Cybersicherheit: Deutscher Markt erstmals über 10-Milliarden-Marke

Ausgaben für IT-Sicherheit legen in diesem Jahr um 13 Prozent zu + Morgen startet die Münchner Cybersicherheitskonferenz  Deutschland wappnet sich gegen Cyberangriffe und investiert dazu […]
8 Tipps für den sicheren Umgang mit Smart Speakern

8 Tipps für den sicheren Umgang mit Smart Speakern

Alexa, Siri oder Google – das sind nur drei Beispiele für Namen, auf die digitale Sprachassistenten hören. Sie schalten sich auf Zuruf ein und spielen […]
Was die Politik gegen Deepfakes tun kann, und zwar sofort

Was die Politik gegen Deepfakes tun kann, und zwar sofort

Deepfakes – realistische, von KI generierte Audio-, Video- oder Bilddateien, die das Abbild einer Person nachbilden können – sind eine der dringlichsten Herausforderungen, die die […]
50 Prozent der Security-Verantwortlichen haben den „Faktor Mensch“ im Blick

50 Prozent der Security-Verantwortlichen haben den „Faktor Mensch“ im Blick

Der User als Türöffner: Bei 74 Prozent der Datenschutzverletzungen spielt die Person vor dem Rechner eine essenzielle Rolle. Entsprechend wichtig ist es, zum einen Security-Mechanismen und […]
Geopolitics Accelerates Need For Stronger Cyber Crisis Management

Geopolitics Accelerates Need For Stronger Cyber Crisis Management

ENISA publishes a study on ‘Best Practices for Cyber Crisis Management’ that assists in preparation for crisis management. The study was conducted for the EU […]
Supply-Chain-Angriffe überwachen und stoppen

Supply-Chain-Angriffe überwachen und stoppen

Ein Supply-Chain-Angriff ist eine spezielle Art von Cyberangriff, der sich auf die Lieferkette von Software oder Hardware konzentriert. Anstatt das Hauptziel direkt zu attackieren, zielt […]
Verteilter Anwendungsschutz mit Microgateways

Verteilter Anwendungsschutz mit Microgateways

Die rasche Zunahme von API-Attacken, Denial-of-Service und bösartigen Bots stellt traditionelle Web Application Firewalls vor neue Herausforderungen. Der erste Teil dieses Artikels ging darauf ein, wie moderne Sicherheitslösungen […]
Fortinet kündigt die branchenweit erste Wi-Fi 7-fähige Netzwerksicherheitslösung an

Fortinet kündigt die branchenweit erste Wi-Fi 7-fähige Netzwerksicherheitslösung an

Neuer Wi-Fi 7 Access Point und 10 Gigabit Power-over-Ethernet Switch bieten doppelte Geschwindigkeit und höhere Leistungsfähigkeit für Fortinets integriertes Portfolio kabelgebundener und drahtloser Cybersecurity-Lösungen Fortinet […]
Verbesserung der Sicherheitserkennung: Eine völlig neue Art der risikobasierten Alarmierung

Verbesserung der Sicherheitserkennung: Eine völlig neue Art der risikobasierten Alarmierung

Was ist risikobasierte Alarmierung? Risikobasiertes Alerting (RBA) ist eine Strategie, die Datenanalyse und Priorisierung verwendet, um Warnungen oder Benachrichtigungen auszugeben, wenn potenzielle Risiken bestimmte vordefinierte […]
Ein Blick auf die Top 10 API Security Risks von OWASP

Ein Blick auf die Top 10 API Security Risks von OWASP

Die aktuelle OWASP-Liste „Top 10 API Security Risks“, ein Update der Liste von 2019, wirft ein Schlaglicht auf bekannte und neue Risiken. Zugleich verdeutlicht sie, […]
Verteilter Anwendungsschutz mit Microgateways

Verteilter Anwendungsschutz mit Microgateways

Die rasche Zunahme von API-Attacken, Denial-of-Service und bösartigen Bots stellt traditionelle Web Application Firewalls vor neue Herausforderungen. Der erste Teil dieses Artikels ging darauf ein, wie moderne Sicherheitslösungen […]
Der blinde Fleck in UCC-Konzepten

Der blinde Fleck in UCC-Konzepten

In vielen Unternehmen und Branchen ist mobiles Arbeiten nicht mehr wegzudenken. Gerade bei Frontline Workern ­­- sei es im Außendienst, an Kraftwerken und Anlagen, im […]
Die WAF ist tot

Die WAF ist tot

– Es lebe WAAP + Web-Anwendungen und APIs sind seit Jahren ein attraktives Ziel von Cyberkriminellen, entsprechend sind sie auch für die IT-Sicherheit eine kontinuierliche […]
CrowdStrike vereint Sicherheit und IT und aktiviert die transformative Kraft von Generativer KI

CrowdStrike vereint Sicherheit und IT und aktiviert die transformative Kraft von Generativer KI

Charlotte AI und Falcon for IT sind ab sofort verfügbar und ermöglichen zusammen mit der innovativen Falcon Data Protection die Nutzung Generativer KI, um Datenschutzverletzungen […]
SAP-Patchtag: Februar 2024

SAP-Patchtag: Februar 2024

Onapsis Research Labs unterstützte SAP beim Patchen einer kritischen Code-Injection-Schwachstelle in SAP Application Basis (SAP_ABA). Zu den Höhepunkten der Analyse der SAP-Sicherheitshinweise im Februar gehören: […]
SAP Security Jahr 2023 – ein Rückblick

SAP Security Jahr 2023 – ein Rückblick

Herkömmliche Lösungen zur Erkennung von Bedrohungen gehen nicht ausreichend auf ERP-Bedrohungen ein. Sich auf die manuelle Überprüfung von Protokollen zu verlassen, ist zeitaufwändig und erfordert […]
Vorhersagen für das Jahr – mehr als ein Blick in die Glaskugel?

Vorhersagen für das Jahr – mehr als ein Blick in die Glaskugel?

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Auf eines kann sich die Redaktion jedes Jahr verlassen. Anfang bis Mitte November fängt […]
Analytik und KI: Pionierarbeit für das nächste Kapitel der Identitätssicherheit

Analytik und KI: Pionierarbeit für das nächste Kapitel der Identitätssicherheit

Die Vermehrung von Identitäten, die Ausbreitung des Zugriffs, die übermäßige Bereitstellung von Zugängen und die Ermüdung der Prüfer werden in Ihrem Identitäts-Ökosystem weiter zunehmen. In […]
Ein Blick auf die Top 10 API Security Risks von OWASP

Ein Blick auf die Top 10 API Security Risks von OWASP

Die aktuelle OWASP-Liste „Top 10 API Security Risks“, ein Update der Liste von 2019, wirft ein Schlaglicht auf bekannte und neue Risiken. Zugleich verdeutlicht sie, […]
1. Februar 2024: Eine neue Ära der E-Mail-Authentifizierung beginnt

1. Februar 2024: Eine neue Ära der E-Mail-Authentifizierung beginnt

Google und Yahoo führen neue Anforderungen für Massenversender ein und läuten damit eine neue Ära der E-Mail-Compliance ein. Falls Sie erst jetzt davon erfahren, hier […]
Die WAF ist tot

Die WAF ist tot

– Es lebe WAAP + Web-Anwendungen und APIs sind seit Jahren ein attraktives Ziel von Cyberkriminellen, entsprechend sind sie auch für die IT-Sicherheit eine kontinuierliche […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
KI und Compliance: Die Notwendigkeit von Regulierung und Compliance im Bereich der KI

KI und Compliance: Die Notwendigkeit von Regulierung und Compliance im Bereich der KI

Podcast mit Eric Per Vogel, Senior Berater bei ADVISORI FTC GmbH Außerdem: praxis- und projekterfahrener Trainer bei qSkills – einem der führenden IT-Schulungsunternehmen, wo er […]
SAP Security Jahr 2023 – ein Rückblick

SAP Security Jahr 2023 – ein Rückblick

Podcast mit Thomas Fritsch, Content Manager bei Onapsis Bedrohungsakteure zielen direkt auf die Anwendungsebene ab und nutzen häufig Exploit-Ketten, um selbst kleinere Schwachstellen in erheblich […]
Vorhersagen für das Jahr – mehr als ein Blick in die Glaskugel?

Vorhersagen für das Jahr – mehr als ein Blick in die Glaskugel?

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Auf eines kann sich die Redaktion jedes Jahr verlassen. Anfang bis Mitte November fängt […]
Datenschutz – Finanzielle Risiken minimieren durch starkes Sicherheitskonzept

Datenschutz – Finanzielle Risiken minimieren durch starkes Sicherheitskonzept

Podcast mit Dr. Christoph Bausewein, Assistant General Counsel, Data Protection & Policy bei CrowdStrike Thema: Europäischer Datenschutztag Christoph, lass uns bitte unsere Zuseher bzgl. der […]
Group-IB durchleuchtet Cybertrends: Deutschland ist das am dritthäufigsten von Ransomware betroffene Land in Europa. Die Angriffe nahmen 2023 um 12 % zu

Group-IB durchleuchtet Cybertrends: Deutschland ist das am dritthäufigsten von Ransomware betroffene Land in Europa. Die Angriffe nahmen 2023 um 12 % zu

Group-IB, ein Anbieter von Cybersicherheitstechnologien zur Untersuchung, Verhinderung und Bekämpfung von digitaler Kriminalität, hat mit der Veröffentlichung seines jährlichen Berichts „Hi-Tech Crime Trends“ einen umfassenden Überblick […]
Im Jahr 2023 gab es alle 39 Sekunden einen Cyberangriff

Im Jahr 2023 gab es alle 39 Sekunden einen Cyberangriff

Cyberangriffe halten Unternehmen in Atem. Bereits im Januar gab es allein in Deutschland  etliche Schlagzeilen zu geglückten Übergriffen auf Firmennetzwerke, der Fall Schneider Electric ist dabei […]
CrowdStrike Global Threat Report 2024: Breakout-Time unter 3 Minuten – Cloud-Infrastruktur im Fadenkreuz

CrowdStrike Global Threat Report 2024: Breakout-Time unter 3 Minuten – Cloud-Infrastruktur im Fadenkreuz

Cyberangreifer versuchen, weltweit Wahlen zu beeinflussen und machen sich dabei Generative KI-Technologie zunutze. CrowdStrike  gibt die Veröffentlichung des Global Threat Report 2024 bekannt. Die neuesten Ergebnisse […]
Neue Studie zum Schweizer Cyberspace: über 2.5 Millionen potenzielle Schwachstellen, welche Kriminelle ausnutzen könnten

Neue Studie zum Schweizer Cyberspace: über 2.5 Millionen potenzielle Schwachstellen, welche Kriminelle ausnutzen könnten

An den Swiss Cyber Security Days werden heute die Resultate eines wissenschaftlichen Scans des Schweizer Cyberspace präsentiert; also aller ans öffentliche Internet angeschlossener IT-Infrastrukturen. Über […]