
SAP Patch Day: September 2024
SAP Build Apps applications affected by known Node.js vulnerability Highlights of September SAP Security Notes analysis include: September Summary — Nineteen new and updated SAP […]

Start-up Quantum Optics Jena (QOJ) erhält Millioneninvestition in Series A Investment Runde
Investoren setzen auf deutsche Quantentechnologie für sichere Datenübertragung Das Start-up Quantum Optics Jena (QOJ) startet durch und setzt seinen Erfolgs- und Wachstumskurs fort. In einer […]

Neue Cyberbedrohung: Missbrauch von geplanten Aufgaben in Windows-Systemen
In der aktuellen Bedrohungslandschaft zeichnet sich eine neue Gefahr für die IT-Sicherheit ab. Cyberkriminelle greifen zunehmend auf die weit verbreitete, aber oft übersehene Funktion der […]

Wie erstellt man ein Zertifikatsinventar für die PCI DSS 4.0-Anforderung 4.2.1.1?
Wir sprechen täglich mit Unternehmen, die sich auf die Anforderungen von PCI DSS 4.0 vorbereiten. Der 31. März 2025 markiert das Ende der Übergangsfrist, und […]

Phishing-Versuch im Briefkasten – eine alte Betrugsmasche in neuem Gewand
Cyberkriminelle haben einen neuen Angriffsweg entdeckt: die Briefpost. So wurden jüngst Kund:innen einer Schweizer Bank Opfer eines Betrugsversuchs, bei dem ein gefälschter Brief im Briefkasten […]

SaaS-Datenschutz der nächsten Dimension: Neue Maßstäbe für den Datenschutz in der Cloud-Ära
Die Informationssicherheit war noch nie so wichtig – oder so schwierig – wie heute. Die Bedrohungen von außen und von Insidern nehmen zu, neue Systeme […]

Tanium kündigt die allgemeine Verfügbarkeit von Tanium Automate für autonome Aktionen auf der Basis von Echtzeitdaten an
Unternehmen können jetzt hochpräzise Automatisierungen für gängige IT-Betriebs- und Sicherheitsaufgaben erstellen. Tanium, Anbieter von Converged Endpoint Management (XEM), gab heute die allgemeine Verfügbarkeit von Tanium […]

Hash-Cracking und die SAP-Landschaft
Einführung in das Hash-Cracking Hashing ist eine Einweg-Verschlüsselungsmethode, die zur Gewährleistung der Datenintegrität, zur Authentifizierung von Informationen, zum Schutz von Passwörtern und anderen sensiblen Informationen […]

Logpoint und G’Secure Labs kooperieren, um Unternehmen bei der Verbesserung ihrer Cyberabwehr zu unterstützen
Die neue Partnerschaft zwischen Logpoint und G’Secure Labs (A Gateway Group Company) zielt darauf ab, Unternehmen dabei zu unterstützen, trotz der zunehmenden Raffinesse von Cyberangriffen, […]

Varonis auf der it-sa: Nutzung von generativer KI muss in den Security-Fokus
Künstliche Intelligenz ist das Trendthema auf der diesjährigen it-sa (22. bis 24. Oktober 2024 in Nürnberg): Wie wird KI von Cyberkriminellen missbraucht und wie können […]

EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen
Zahl der vernetzten Geräte wächst bis 2050 weltweit voraussichtlich auf 24 Milliarden – vergrößerte Hacker-Angriffsflächen durch IoT Der bevorstehende EU Cyber Resilience Act (CRA, EU-Gesetz […]

Neue OAuth-Phishing-Bedrohung: Ausnutzung von Schwachstellen in SaaS-Integrationsplattformen
Das Sicherheitsforschungsteam von Obsidian Security hat einen bedeutenden OAuth 2.0-Implementierungsfehler in mehreren Unified-API-Integrationsplattformen, wie z.B. Merge.dev, aufgedeckt. Diese Schwachstelle ermöglicht es Bedrohungsakteuren, sich als verifizierte […]

Skillsofts neue Compliance-Schulungslösung verändert das Risk-Based Learning
KI-Technologie unterstützt Compliance-Schulungen, die auf die Rolle des jeweiligen Mitarbeitenden und die erforderlichen Vorschriften zugeschnitten sind Skillsoft, ein Plattform-Anbieter für transformatives Lernen in Unternehmen, führt […]

SaaS Data Protection Plattform – Made in Denmark
Thema: Business Continuity / Disaster Recovery-Planung für SaaS Anwendungen Beschäftigen sich heute Unternehmen mit dem Thema Business Continuity / Disaster Recovery für SaaS Anwendungen überhaupt? […]

Funeral Scams – neue Online-Betrugsmasche auf Facebook entdeckt
Das Risiko eines Internetnutzers, Opfer eines erfolgreichen Online-Betrugs zu werden, es ist und bleibt hoch – auch in Deutschland. Der im Mai dieses Jahres erschienene […]

WatchGuard ThreatSync+ NDR: KI-gesteuerte Bedrohungserkennung für jedes Unternehmen
In einer Welt, in der sich Cybersicherheitsbedrohungen ständig weiterentwickeln und immer ausgefeilter werden, benötigen Unternehmen jeder Größe robuste Lösungen zum Schutz ihrer Netzwerke. Diese sind […]
