SAP Patch Day: September 2024

SAP Patch Day: September 2024

SAP Build Apps applications affected by known Node.js vulnerability Highlights of September SAP Security Notes analysis include: September Summary — Nineteen new and updated SAP […]
Start-up Quantum Optics Jena (QOJ) erhält Millioneninvestition in Series A Investment Runde

Start-up Quantum Optics Jena (QOJ) erhält Millioneninvestition in Series A Investment Runde

Investoren setzen auf deutsche Quantentechnologie für sichere Datenübertragung Das Start-up Quantum Optics Jena (QOJ) startet durch und setzt seinen Erfolgs- und Wachstumskurs fort. In einer […]
Neue Cyberbedrohung: Missbrauch von geplanten Aufgaben in Windows-Systemen

Neue Cyberbedrohung: Missbrauch von geplanten Aufgaben in Windows-Systemen

In der aktuellen Bedrohungslandschaft zeichnet sich eine neue Gefahr für die IT-Sicherheit ab. Cyberkriminelle greifen zunehmend auf die weit verbreitete, aber oft übersehene Funktion der […]
Wie erstellt man ein Zertifikatsinventar für die PCI DSS 4.0-Anforderung 4.2.1.1?

Wie erstellt man ein Zertifikatsinventar für die PCI DSS 4.0-Anforderung 4.2.1.1?

Wir sprechen täglich mit Unternehmen, die sich auf die Anforderungen von PCI DSS 4.0 vorbereiten. Der 31. März 2025 markiert das Ende der Übergangsfrist, und […]
Phishing-Versuch im Briefkasten – eine alte Betrugsmasche in neuem Gewand

Phishing-Versuch im Briefkasten – eine alte Betrugsmasche in neuem Gewand

Cyberkriminelle haben einen neuen Angriffsweg entdeckt: die Briefpost. So wurden jüngst Kund:innen einer Schweizer Bank Opfer eines Betrugsversuchs, bei dem ein gefälschter Brief im Briefkasten […]
SaaS-Datenschutz der nächsten Dimension: Neue Maßstäbe für den Datenschutz in der Cloud-Ära

SaaS-Datenschutz der nächsten Dimension: Neue Maßstäbe für den Datenschutz in der Cloud-Ära

Die Informationssicherheit war noch nie so wichtig – oder so schwierig – wie heute. Die Bedrohungen von außen und von Insidern nehmen zu, neue Systeme […]
Tanium kündigt die allgemeine Verfügbarkeit von Tanium Automate für autonome Aktionen auf der Basis von Echtzeitdaten an

Tanium kündigt die allgemeine Verfügbarkeit von Tanium Automate für autonome Aktionen auf der Basis von Echtzeitdaten an

Unternehmen können jetzt hochpräzise Automatisierungen für gängige IT-Betriebs- und Sicherheitsaufgaben erstellen.  Tanium, Anbieter von Converged Endpoint Management (XEM), gab heute die allgemeine Verfügbarkeit von Tanium […]
Hash-Cracking und die SAP-Landschaft

Hash-Cracking und die SAP-Landschaft

Einführung in das Hash-Cracking Hashing ist eine Einweg-Verschlüsselungsmethode, die zur Gewährleistung der Datenintegrität, zur Authentifizierung von Informationen, zum Schutz von Passwörtern und anderen sensiblen Informationen […]
Logpoint und G’Secure Labs kooperieren, um Unternehmen bei der Verbesserung ihrer Cyberabwehr zu unterstützen

Logpoint und G’Secure Labs kooperieren, um Unternehmen bei der Verbesserung ihrer Cyberabwehr zu unterstützen

Die neue Partnerschaft zwischen Logpoint und G’Secure Labs (A Gateway Group Company) zielt darauf ab, Unternehmen dabei zu unterstützen, trotz der zunehmenden Raffinesse von Cyberangriffen, […]
Varonis auf der it-sa: Nutzung von generativer KI muss in den Security-Fokus

Varonis auf der it-sa: Nutzung von generativer KI muss in den Security-Fokus

Künstliche Intelligenz ist das Trendthema auf der diesjährigen it-sa (22. bis 24. Oktober 2024 in Nürnberg): Wie wird KI von Cyberkriminellen missbraucht und wie können […]
EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen

EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen

Zahl der vernetzten Geräte wächst bis 2050 weltweit voraussichtlich auf 24 Milliarden –  vergrößerte Hacker-Angriffsflächen durch IoT Der bevorstehende EU Cyber Resilience Act (CRA, EU-Gesetz […]
Neue OAuth-Phishing-Bedrohung: Ausnutzung von Schwachstellen in SaaS-Integrationsplattformen

Neue OAuth-Phishing-Bedrohung: Ausnutzung von Schwachstellen in SaaS-Integrationsplattformen

Das Sicherheitsforschungsteam von Obsidian Security hat einen bedeutenden OAuth 2.0-Implementierungsfehler in mehreren Unified-API-Integrationsplattformen, wie z.B. Merge.dev, aufgedeckt. Diese Schwachstelle ermöglicht es Bedrohungsakteuren, sich als verifizierte […]
Skillsofts neue Compliance-Schulungslösung verändert das Risk-Based Learning

Skillsofts neue Compliance-Schulungslösung verändert das Risk-Based Learning

KI-Technologie unterstützt Compliance-Schulungen, die auf die Rolle des jeweiligen Mitarbeitenden und die erforderlichen Vorschriften zugeschnitten sind Skillsoft, ein Plattform-Anbieter für transformatives Lernen in Unternehmen, führt […]
SaaS Data Protection Plattform – Made in Denmark

SaaS Data Protection Plattform – Made in Denmark

Thema: Business Continuity / Disaster Recovery-Planung für SaaS Anwendungen Beschäftigen sich heute Unternehmen mit dem Thema Business Continuity / Disaster Recovery für SaaS Anwendungen überhaupt? […]
Funeral Scams – neue Online-Betrugsmasche auf Facebook entdeckt

Funeral Scams – neue Online-Betrugsmasche auf Facebook entdeckt

Das Risiko eines Internetnutzers, Opfer eines erfolgreichen Online-Betrugs zu werden, es ist und bleibt hoch – auch in Deutschland. Der im Mai dieses Jahres erschienene […]
WatchGuard ThreatSync+ NDR: KI-gesteuerte Bedrohungserkennung für jedes Unternehmen

WatchGuard ThreatSync+ NDR: KI-gesteuerte Bedrohungserkennung für jedes Unternehmen

In einer Welt, in der sich Cybersicherheitsbedrohungen ständig weiterentwickeln und immer ausgefeilter werden, benötigen Unternehmen jeder Größe robuste Lösungen zum Schutz ihrer Netzwerke. Diese sind […]