
Gut jedes zehnte Unternehmen erfolgreich gehackt
TÜV-Verband legt Cybersecurity Studie vor: 11 Prozent im vergangenen Jahr von IT-Sicherheitsvorfällen betroffen. Krieg in der Ukraine und digitale Trends erhöhen die Risiken. Phishing und […]

Was uns der Google SQL-Fehler über den Datenzugriff in der Cloud verrät
Im vergangenen Monat gab es einen weiteren prominenten Fall, bei dem Cloud-Administratoren auf vertrauliche Daten zugreifen konnten. Diesmal war es eine Sicherheitslücke im SQL-Dienst der […]

What the Google SQL Flaw Tells Us About Data Access in the Cloud
Last month, we saw yet another high-profile case of cloud administrators being able to access confidential data. This time, it was a security flaw in […]

Im Schatten der IT-Sicherheit: Die zentrale Rolle von NDR beim Schutz von OT-Netzen
Warum ist die Visibilität in OT-Umgebungen so wichtig? Die Relevanz der Betriebstechnologie (Operational Technology, kurz OT) für Unternehmen ist unbestreitbar, da der OT-Sektor parallel zum […]

Kimsuky schlägt wieder zu – Malware-Gruppe aus Nordkorea greift NGOs an
SentinelOne untersucht die neue Social-Engineering-Kampagne, die auf Anmeldedaten und strategische Informationen abzielt In Zusammenarbeit mit NK News, einer führenden Nachrichtenwebseite, hat SentinelLabs, die Forschungsabteilung von SentinelOne, […]

Wie Unternehmen den Kernproblemen des Modern Workplace begegnen können
Komplexität vs. Nutzerfreundlichkeit vs. IT-Sicherheit vs. Nachhaltigkeit + Die hybride Arbeitsweise hat sich inzwischen weitestgehend in den Unternehmen etabliert und ist vor allem von Mitarbeitenden […]

Cyber-Bedrohungen: GTT erweitert MDR- und DDoS-Mitigation-Services
Die neuen Dienste bieten höhere Service-Level für Managed Detection and Response (MDR) sowie mehr Flexibilität beim DDoS-Mitigation-Service GTT Communications, Inc., Anbieter von Netzwerk- und Sicherheitsdiensten […]

Is Secure and Trusted AI Possible? The EU Leads the Way
The European Union Agency for Cybersecurity (ENISA) releases 4 reports on the most far-reaching challenges in artificial intelligence (AI) on the occasion of the conference […]

China-Taiwan Tensions Spark Surge in Cyberattacks on Taiwan
Recent tensions between China and Taiwan have been escalating due to China’s increasing military presence and provocative actions in the region. China has long claimed […]

CrowdStrike stellt „1-Click XDR“ zur automatischen Identifizierung und Sicherung von nicht verwalteten Cloud-Ressourcen vor
Neue Funktionen für Falcon Cloud Security erweitern einheitliche agentenbasierte und agentenlose Cloud-Visibilität und Cloud-Schutz über eine einzige Plattform und Konsole. CrowdStrike stellt heute neue Cloud-Sicherheitsfunktionen […]

Angriffe auf Unternehmensdaten: Zwei Drittel aller Endpoints sind betroffen
Firewalls haben die Entwicklung moderner Sicherheitstechniken maßgeblich beeinflusst und sind zur Grundlage des Schutzes von Unternehmensnetzen geworden. Diese Technologie dient als erste Verteidigungslinie und ist […]

IDnow erweitert seine Identitätsplattform um automatisierte Datenchecks und Echtheitsprüfung von Dokumenten
Neue Funktionen erhöhen Sicherheit und Benutzerfreundlichkeit für Unternehmen und Services, die unter der Regulierung der britischen Finanzaufsicht (FCA) und Glücksspielkommission (UKGC) stehen IDnow, ein Plattformanbieter […]

MOVEit Transfer Zero-Day-Schwachstelle wird für Datendiebstahlsangriffe ausgenutzt
Eine Zero-Day-Schwachstelle, die MOVEit Transfer betrifft, wird Berichten zufolge von Hackern weltweit aktiv ausgenutzt. MOVEit Transfer ist ein beliebtes Dateiübertragungsprogramm, das von Ipswitch, einer Tochtergesellschaft […]

MOVEit Transfer Zero-Day Vulnerability Exploited in Data Theft Attacks
A zero-day vulnerability affecting MOVEit Transfer has been reported being actively exploited by hackers worldwide. MOVEit Transfer is a popular file transfer program developed by […]

Varonis warnt vor nicht mehr genutzten Salesforce-Sites
Die Sicherheitsforscher der Varonis Threat Labs haben entdeckt, dass unsachgemäß deaktivierte Salesforce-Sites, sogenannte Ghost Sites, weiterhin aktuelle Daten abrufen und für Angreifer zugänglich sind: Durch […]

CIAM (Customer Identity & Access Management): Ein Thema, zwei Perspektiven
Der neue Nevis Sicherheitsbarometer – Wie unterschiedlich Konsumenten und IT-Entscheider zur IT-Sicherheit stehen. Ein Thema, zwei Perspektiven: Wie blicken Kunden und Entscheider auf die Datensicherheit? […]
