Top-News

News

APT42: Iranische Hackergruppe zielt auf politische und diplomatische Vertreter

APT42: Iranische Hackergruppe zielt auf politische und diplomatische Vertreter

Kürzlich wurden neue Erkenntnisse über gezielte Spear-Phishing-Angriffe auf WhatsApp-Nutzer veröffentlicht. Diese Angriffe werden der iranischen Gruppe APT42 zugeschrieben, die Verbindungen zu den iranischen Revolutionsgarden (IRGC) […]
Start-up Quantum Optics Jena (QOJ) erhält Millioneninvestition in Series A Investment Runde

Start-up Quantum Optics Jena (QOJ) erhält Millioneninvestition in Series A Investment Runde

Investoren setzen auf deutsche Quantentechnologie für sichere Datenübertragung Das Start-up Quantum Optics Jena (QOJ) startet durch und setzt seinen Erfolgs- und Wachstumskurs fort. In einer […]
Tanium kündigt die allgemeine Verfügbarkeit von Tanium Automate für autonome Aktionen auf der Basis von Echtzeitdaten an

Tanium kündigt die allgemeine Verfügbarkeit von Tanium Automate für autonome Aktionen auf der Basis von Echtzeitdaten an

Unternehmen können jetzt hochpräzise Automatisierungen für gängige IT-Betriebs- und Sicherheitsaufgaben erstellen.  Tanium, Anbieter von Converged Endpoint Management (XEM), gab heute die allgemeine Verfügbarkeit von Tanium […]
Logpoint und G’Secure Labs kooperieren, um Unternehmen bei der Verbesserung ihrer Cyberabwehr zu unterstützen

Logpoint und G’Secure Labs kooperieren, um Unternehmen bei der Verbesserung ihrer Cyberabwehr zu unterstützen

Die neue Partnerschaft zwischen Logpoint und G’Secure Labs (A Gateway Group Company) zielt darauf ab, Unternehmen dabei zu unterstützen, trotz der zunehmenden Raffinesse von Cyberangriffen, […]
Varonis auf der it-sa: Nutzung von generativer KI muss in den Security-Fokus

Varonis auf der it-sa: Nutzung von generativer KI muss in den Security-Fokus

Künstliche Intelligenz ist das Trendthema auf der diesjährigen it-sa (22. bis 24. Oktober 2024 in Nürnberg): Wie wird KI von Cyberkriminellen missbraucht und wie können […]
Funeral Scams – neue Online-Betrugsmasche auf Facebook entdeckt

Funeral Scams – neue Online-Betrugsmasche auf Facebook entdeckt

Das Risiko eines Internetnutzers, Opfer eines erfolgreichen Online-Betrugs zu werden, es ist und bleibt hoch – auch in Deutschland. Der im Mai dieses Jahres erschienene […]
IT-Notfallplan erstellen

IT-Notfallplan erstellen

Wenn ein Brand ausbricht, wissen Mitarbeiter dank Schulungen und Hinweisen, wie sie am besten reagieren. Bei Hackerangriffen können die Folgen für die IT ebenso katastrophal […]
Wie erstellt man ein Zertifikatsinventar für die PCI DSS 4.0-Anforderung 4.2.1.1?

Wie erstellt man ein Zertifikatsinventar für die PCI DSS 4.0-Anforderung 4.2.1.1?

Wir sprechen täglich mit Unternehmen, die sich auf die Anforderungen von PCI DSS 4.0 vorbereiten. Der 31. März 2025 markiert das Ende der Übergangsfrist, und […]
SaaS-Datenschutz der nächsten Dimension: Neue Maßstäbe für den Datenschutz in der Cloud-Ära

SaaS-Datenschutz der nächsten Dimension: Neue Maßstäbe für den Datenschutz in der Cloud-Ära

Die Informationssicherheit war noch nie so wichtig – oder so schwierig – wie heute. Die Bedrohungen von außen und von Insidern nehmen zu, neue Systeme […]
Hash-Cracking und die SAP-Landschaft

Hash-Cracking und die SAP-Landschaft

Einführung in das Hash-Cracking Hashing ist eine Einweg-Verschlüsselungsmethode, die zur Gewährleistung der Datenintegrität, zur Authentifizierung von Informationen, zum Schutz von Passwörtern und anderen sensiblen Informationen […]
WatchGuard ThreatSync+ NDR: KI-gesteuerte Bedrohungserkennung für jedes Unternehmen

WatchGuard ThreatSync+ NDR: KI-gesteuerte Bedrohungserkennung für jedes Unternehmen

In einer Welt, in der sich Cybersicherheitsbedrohungen ständig weiterentwickeln und immer ausgefeilter werden, benötigen Unternehmen jeder Größe robuste Lösungen zum Schutz ihrer Netzwerke. Diese sind […]
Die Zunahme von Paketraten-Angriffen: Wenn Core-Router gefährlich werden

Die Zunahme von Paketraten-Angriffen: Wenn Core-Router gefährlich werden

Seit Anfang 2023 lässt sich ein starker Anstieg von DDoS-Angriffen beobachten. Ein neuer Trend besteht darin, Angriffe mit hoher Paketrate zu versenden. Dieser Artikel stellt […]
3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen Laut Gartner „beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, […]
IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit

IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit

Früher setzten TV-Produktionen auf eine strikte Trennung des Übertragungsnetzes vom Unternehmensnetzwerk und vom öffentlichen Internet. Diese Isolation sollte die Sicherheit und Zuverlässigkeit der Produktionen gewährleisten. […]
Wie erstellt man ein Zertifikatsinventar für die PCI DSS 4.0-Anforderung 4.2.1.1?

Wie erstellt man ein Zertifikatsinventar für die PCI DSS 4.0-Anforderung 4.2.1.1?

Wir sprechen täglich mit Unternehmen, die sich auf die Anforderungen von PCI DSS 4.0 vorbereiten. Der 31. März 2025 markiert das Ende der Übergangsfrist, und […]
Erste Schritte mit der OnDMARC-API

Erste Schritte mit der OnDMARC-API

Die OnDMARC-API eignet sich hervorragend für die Durchführung von umfangreichen oder sich wiederholenden Aufgaben, die schnell, häufig und fehlerfrei ausgeführt werden müssen – und Sie […]
Wie schädliche Apps in vernetzten Fahrzeugen zu erhöhten Cyber-Risiken führen können

Wie schädliche Apps in vernetzten Fahrzeugen zu erhöhten Cyber-Risiken führen können

Chancen und Risiken des wachsenden Ökosystems der Fahrzeug-Apps Mit der zunehmenden Umwandlung von Fahrzeugen in eine Art vernetzte Fortbewegungsmittel ähneln sie zunehmend Smartphones auf Rädern […]
Whitepaper: Sicherheit für cloudnative Anwendungen

Whitepaper: Sicherheit für cloudnative Anwendungen

Apps in Kubernetes +Wie es Unternehmen gelingt, die Sicherheit von Web-Applikationen und APIs in Kubernetes zu gewährleisten lesen Sie hier im Whitepaper „Sicherheit für cloudnative […]
SAP Patch Day: September 2024

SAP Patch Day: September 2024

SAP Build Apps applications affected by known Node.js vulnerability Highlights of September SAP Security Notes analysis include: September Summary — Nineteen new and updated SAP […]
SaaS-Datenschutz der nächsten Dimension: Neue Maßstäbe für den Datenschutz in der Cloud-Ära

SaaS-Datenschutz der nächsten Dimension: Neue Maßstäbe für den Datenschutz in der Cloud-Ära

Die Informationssicherheit war noch nie so wichtig – oder so schwierig – wie heute. Die Bedrohungen von außen und von Insidern nehmen zu, neue Systeme […]
Hash-Cracking und die SAP-Landschaft

Hash-Cracking und die SAP-Landschaft

Einführung in das Hash-Cracking Hashing ist eine Einweg-Verschlüsselungsmethode, die zur Gewährleistung der Datenintegrität, zur Authentifizierung von Informationen, zum Schutz von Passwörtern und anderen sensiblen Informationen […]
Neue OAuth-Phishing-Bedrohung: Ausnutzung von Schwachstellen in SaaS-Integrationsplattformen

Neue OAuth-Phishing-Bedrohung: Ausnutzung von Schwachstellen in SaaS-Integrationsplattformen

Das Sicherheitsforschungsteam von Obsidian Security hat einen bedeutenden OAuth 2.0-Implementierungsfehler in mehreren Unified-API-Integrationsplattformen, wie z.B. Merge.dev, aufgedeckt. Diese Schwachstelle ermöglicht es Bedrohungsakteuren, sich als verifizierte […]
Wie erstellt man ein Zertifikatsinventar für die PCI DSS 4.0-Anforderung 4.2.1.1?

Wie erstellt man ein Zertifikatsinventar für die PCI DSS 4.0-Anforderung 4.2.1.1?

Wir sprechen täglich mit Unternehmen, die sich auf die Anforderungen von PCI DSS 4.0 vorbereiten. Der 31. März 2025 markiert das Ende der Übergangsfrist, und […]
Hash-Cracking und die SAP-Landschaft

Hash-Cracking und die SAP-Landschaft

Einführung in das Hash-Cracking Hashing ist eine Einweg-Verschlüsselungsmethode, die zur Gewährleistung der Datenintegrität, zur Authentifizierung von Informationen, zum Schutz von Passwörtern und anderen sensiblen Informationen […]
SaaS Data Protection Plattform – Made in Denmark

SaaS Data Protection Plattform – Made in Denmark

Thema: Business Continuity / Disaster Recovery-Planung für SaaS Anwendungen Beschäftigen sich heute Unternehmen mit dem Thema Business Continuity / Disaster Recovery für SaaS Anwendungen überhaupt? […]
Ein umfassender Leitfaden für wirksame Strategien zur Abwehr von Insider-Bedrohungen

Ein umfassender Leitfaden für wirksame Strategien zur Abwehr von Insider-Bedrohungen

Die meisten Unternehmen verfügen heute über eine umfangreiche digitale Infrastruktur, auf die viel mehr Menschen in irgendeiner Form Zugriff haben als vor dem Aufkommen der […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Das Problem ist nicht die Malware, sondern die Angreifer. Um diese Angreifer zu stoppen, müssen Sicherheitsteams […]
Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Cyberbedrohungslandschaft 2023 – Risiken & Chancen für deutsche Unternehmen

Im Gespräch mit Aris Koios, Technology Strategist bei CrowdStrike Thema: Die Gefahr für deutsche Unternehmen Opfer einer Cyberattacke zu werden ist so hoch wie nie […]
Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Wenn der Datenschutz die Cybersicherheit zu schmälern droht

Im Gespräch mit Dr. Christoph Bausewein, Assistant General  Counsel, Data Protection & Policy bei CrowdStrike Die Europäische Kommission hat im Juni 2022 eine Digitalstrategie entwickelt […]
Der digitale Zwilling

Der digitale Zwilling

Im Gespräch mit Silvia Knittl, Director Enterprise Security Architecture, PwC Deutschland und Andrea Schmitt, Manager Cyber Security & Privacy,  PwC Deutschland Thema: Auf Basis von […]
SaaS Data Protection Plattform – Made in Denmark

SaaS Data Protection Plattform – Made in Denmark

Podcast mit Michael Heuer, Area VP Central Europe,  DACH bei Keepit Thema: Business Continuity / Disaster Recovery-Planung für SaaS Anwendungen Beschäftigen sich heute Unternehmen mit […]
Verwaltet Ihr Unternehmen seine Bedrohungslage effektiv?

Verwaltet Ihr Unternehmen seine Bedrohungslage effektiv?

Podcast mit David Berger, Regional Manager bei Pentera Thema: THE STATE OF PENTESTING 2024 – dieser Bericht gibt einen Überblick darüber, wie Sicherheitsverantwortliche im Jahr […]
NDR – Verborgene Risiken und Bedrohungen in Ihrem Netzwerk erkennen

NDR – Verborgene Risiken und Bedrohungen in Ihrem Netzwerk erkennen

Podcast mit Jonas Spieckermann, Manager Sales Engineering Central Europe bei WatchGuard Thema: NDR – Network Detection & Response Was zeichnet eine NDR-Lösung aus und ist […]
FUDO Security: „Sicherer Zugang ist in unserer DNA“ – Modernes Privilegiertes Zugriffsmanagement

FUDO Security: „Sicherer Zugang ist in unserer DNA“ – Modernes Privilegiertes Zugriffsmanagement

Podcast mit Stefan Rabben, Regionaldirektor DACH bei Fudo Security Thema:  Privileged Access Management (PAM)-Lösungen haben sich zu einer sehr wichtigen Komponente im Bereich der Cybersicherheit […]
Neue Cyberbedrohung: Missbrauch von geplanten Aufgaben in Windows-Systemen

Neue Cyberbedrohung: Missbrauch von geplanten Aufgaben in Windows-Systemen

In der aktuellen Bedrohungslandschaft zeichnet sich eine neue Gefahr für die IT-Sicherheit ab. Cyberkriminelle greifen zunehmend auf die weit verbreitete, aber oft übersehene Funktion der […]
Phishing-Versuch im Briefkasten – eine alte Betrugsmasche in neuem Gewand

Phishing-Versuch im Briefkasten – eine alte Betrugsmasche in neuem Gewand

Cyberkriminelle haben einen neuen Angriffsweg entdeckt: die Briefpost. So wurden jüngst Kund:innen einer Schweizer Bank Opfer eines Betrugsversuchs, bei dem ein gefälschter Brief im Briefkasten […]
Die Dynamik von Cyberversicherungen und Ransomware-Schutzmaßnahmen

Die Dynamik von Cyberversicherungen und Ransomware-Schutzmaßnahmen

In der heutigen Cybersicherheitslandschaft stellt Ransomware eine große Bedrohung für alle Sektoren dar, und obwohl Prävention der Schlüssel ist, ist eine wirksame Schadensbegrenzung ebenso wichtig. […]
Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken

Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken

Jedes achte Unternehmen hat Lösegeld gezahlt + Bei 17 Prozent war der Geschäftsbetrieb massiv eingeschränkt + Nur jedes Fünfte ging nach dem Angriff zur Polizei […]