
ERP-Security-Trends 2025
Diese Entwicklungen sollten SAP-Verantwortliche, IT-Abteilungen und die Geschäftsführung im nächsten Jahr auf dem Schirm haben ERP-Systeme sind das Rückgrat moderner Unternehmen – und zugleich ein […]

Phishing-Klicks haben sich im Jahr 2024 fast verdreifacht
Die allgegenwärtige Nutzung von persönlichen Cloud-Apps und genAI-Tools erfordert moderne Arbeitsplatzsicherheit zur Risikominimierung. Netskope, ein Anbieter von Secure Access Service Edge (SASE) und Security Service […]

Wie man eine hybride Cloud-Datensicherheitsstrategie konzipiert
Heutzutage ist das Hybrid-Cloud-Modell der am häufigsten verwendete „Cloud-Modus“ in Unternehmen. Der Grund dafür ist ziemlich einfach – es vereint die Vorteile von On-Premise- und […]

Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt
Wie funktioniert Microsoft Copilot? Welche Cyberrisiken ergeben sich hieraus? Kommen wir zu den Zugriffsrechten! Ein sehr heikles Gebiet. Es gibt eine tiefe Integration mit den […]

Vorhersagen für 2025: Cybersicherheit und der zunehmende Aufstieg der KI
2025 wird das Jahr sein, in dem Cybersicherheit und KI durch die Vertiefung des Zusammenspiels zwischen Technologie und Governance, die Integration von KI in alltägliche […]

10 Cybersicherheitstrends, die man 2025 im Auge behalten sollte, und wie man sich darauf vorbereitet
2025 ist endlich da! + Und obwohl nicht allzu viele Dinge im Leben wirklich vorhersehbar sind, kann man mit ziemlicher Sicherheit davon ausgehen, dass es […]

(Alb-)Traumjob IT-Security-Verantwortlicher!?
Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre Prognosen abgegeben, welche Trends die […]

SAP Patch Day: December 2024
Highlights of December SAP Security Notes analysis include: December Summary — Thirteen new and updated SAP security patches were released, including one HotNews Notes and […]

CCC fordert Ende der ePA-Experimente am lebenden Bürger
Sicherheitsmängel begleiten die elektronische Patientenakte (ePA) seit ihrer Einführung im Jahr 2020. Mit der Umstellung von Opt-In auf Opt-Out kommt nun die Patientenakte „für alle“: […]

BreakSPF: Wie man den Angriff abwehrt
BreakSPF ist ein neu identifiziertes Angriffs-Framework, das Fehlkonfigurationen im Sender Policy Framework (SPF), einem weit verbreiteten E-Mail-Authentifizierungsprotokoll, ausnutzt. Eine häufige Fehlkonfiguration sind zu freizügige IP-Bereiche, […]

Der Vormarsch von BYOD: Wie man persönliche Geräte sichert
BYOD-Richtlinien erhöhen die Flexibilität, bringen jedoch erhebliche Sicherheitsrisiken mit sich. + Ein kompromittiertes Endgerät kann Angreifern als Einfallstor dienen, um in SaaS-Umgebungen von Unternehmen einzudringen. […]

Wie man Schwachstellen effektiv priorisiert
Für alle Top-Schwachstellen gibt es Patches oder Abhilfemaßnahmen, aber sie werden immer noch in freier Wildbahn ausgenutzt. Wie kann das sein? Nun, wenn Sie der […]

IBM Study: More Companies Turning to Open-Source AI Tools to Unlock ROI
85% of IT decision makers surveyed reported progress in their companies‘ 2024 AI strategy, with 47% saying they have already achieved positive ROI + Nearly […]

Cybersecurity Prognosen 2025: Worauf sich Unternehmen im DACH-Raum einstellen müssen
Die Cybersecurity-Landschaft entwickelt sich mit atemberaubender Geschwindigkeit weiter. Für 2025 zeichnen sich bereits heute einige kritische Entwicklungen ab, die besonders Unternehmen im deutschsprachigen Raum betreffen […]

Quantencomputing bei Raumtemperatur: Fraunhofer IAF setzt auf Technologie von Quantum Brilliance und NVIDIA
Quantum Brilliance verkauft diamantbasierten Quantenbeschleuniger erstmals in Europa + Kombination aus Quanten-Hardware und -Software ermöglicht Erforschung hybrider Algorithmen für praxisorientierten Einsatz Quantum Brilliance, führender Anbieter […]

Akamai-Forscher entdecken Sicherheitslücke in Microsofts UI-Automatisierungsframework
Forscher des IT-Sicherheitsexperten Akamai haben eine neue Angriffstechnik identifiziert, die eine Schwachstelle im Microsoft UI-Automatisierungsframework ausnutzt. Die Technik, die speziell für Windows-Betriebssysteme entwickelt wurde und […]
