SAP-Implementierung bewerten: Tipps von Onapsis Research Labs
SAP-Systeme sind das Rückgrat vieler Organisationen, insbesondere der meisten der größten Unternehmen, und beherbergen kritische Geschäftsdaten und -prozesse. Eine schlecht gesicherte SAP-Umgebung kann Ihre Organisation […]
it-sa 2024: WatchGuard entfesselt Kraft der Automatisierung
Im letzten Jahr hat die IT-Security-Fachmesse „it-sa“ neue Bestmarken aufgestellt und gezeigt, dass das Thema IT-Sicherheit in der allgemeinen Wahrnehmung weiter an Bedeutung zunimmt. Mit […]
NETSCOUT DDoS Threat Intelligence Report 1H2024: EMEA-Region durch vermehrte DDoS-Angriffe und Hacker-Aktivitäten bedroht
Hacktivisten verstärken multivektorale Angriffe auf Banken und Finanzdienstleistungen, Behörden und Versorgungsunternehmen NETSCOUT SYSTEMS, INC. hat heute die Ergebnisse seines 1H2024 DDoS Threat Intelligence Report veröffentlicht, in […]
Der Weg zur Cybersecurity-Exzellenz: Strategien für Unternehmen
Der chinesische Stratege und Philosoph Sun Tzu hinterließ uns in seinem Werk “Die Kunst des Krieges” eine zeitlose Einsicht: „Wenn du dich und den Feind […]
Business Email Compromise (BEC) – globale Schäden steigen um 9 Prozent
Fälle der digitalen Betrugsvariante Business Email Compromise (BEC) häufen sich – seit Jahren. Wie sehr, hat die US-amerikanische Bundespolizei FBI diesen September in einer Alarmmeldung […]
Kühlung von Rechenzentren neu gedacht: grün und nachhaltig dank innovativem QUB3-Kühlsystem mit einem PUE-Wert von unter 1.03
Kühlung von Rechenzentren neu gedacht: grün und nachhaltig dank innovativem QUB3-Kühlsystem mit einem PUE-Wert von unter 1.03Das junge deutsche Start-up Sustenergy Tec präsentiert sein bahnbrechendes […]
Red Sift Radar: Hochqualifizierte LLM, die Sicherheitsprobleme 10-mal schneller aufspürt und behebt
Nach Monaten des Beta-Tests und des Feedbacks freuen wir uns, bekannt zu geben, dass Red Sift Radar, unser qualifiziertes Up-LLM, das eine nahtlose Integration mit […]
Neue Studie von ISACA: Cybersecurity-Teams können der wachsenden Zahl von Cyberangriffen nicht nachkommen
52 Prozent der Cyberexperten sind der Meinung, dass ihr Budget unterfinanziert ist Cybersecurity-Teams stehen unter Druck: 61 Prozent der europäischen Cybersecurity-Experten geben an, dass das […]
Das wahre Gesicht eines Phishing-Angriffs
Vor Kurzem haben wir einen Phishing-Angriff auf einen unserer Kunden entdeckt. In diesem Blogbeitrag analysieren wir den Lebenszyklus des Angriffs, um zu zeigen, warum Sie […]
Cloudflare stellt Forschungsdaten zu weltweiten Bedrohungen der Allgemeinheit zur Verfügung
Cloudforce One spürt Angreifer auf, die es auf Regierungen, den Rüstungssektor und kritische Infrastruktur abgesehen haben, und liefert Unternehmen die nötigen Erkenntnisse zur Umsetzung offensiver […]
Gratisticket für Ihren freien it-sa Eintritt
Kostenlose itsa-Tickets für die All About Security-Community und das ist nicht alles. 17. qSkills Security Summit Erleben Sie am Montag, 21. Oktober unter dem Motto […]
HP Wolf Security: Beweise, dass Angreifer KI nutzen, um Malware zu generieren
Jüngster Bericht zeigt: Angreifer verwenden GenAI um Malware Skripts zu entwickeln, nutzen Malvertising, um gefälschte PDF-Tools zu verbreiten und betten Malware in Bilddateien ein News […]
Pig Butchering Scams – durchschnittliches Schadensvolumen um 600 Prozent gestiegen
Die Zahl der Angreifer, Angriffe und Opfer, die mit Romance Scams in Zusammenhang stehen, sie wächst und wächst seit Jahren – weltweit. Ansätze, Strategien und […]
Erfüllung des DORA-Mandats: Herangehensweise an das IKT-Risikomanagement mit Pentera
Der Countdown bis Januar 2025 läuft, und für Finanzinstitute in Europa ist der Digital Operational Resilience Act (DORA) nicht nur eine weitere Verordnung – es […]
Illegale Grenzübertritte verhindern – Neue Ansätze gegen Facemorphing-Attacken
Das Fraunhofer IGD arbeitet an Methoden zum sicheren Erkennen und Verhindern von Facemorphing-Attacken. Diese Technologie stellt eine zunehmende Bedrohung für biometrische Sicherheitssysteme dar. Kriminelle nutzen […]
IT-Transformationen bändigen und Chaos vermeiden
Wie Finanzdienstleister Veränderungsprojekte zum Erfolg führen + Warum misslingen IT-Transformationen so oft? Und wie lassen sie sich erfolgreich gestalten? Diese Fragen beleuchtet eine neue KPMG-Analyse […]