Allgemein

SAP-Implementierung bewerten: Tipps von Onapsis Research Labs

SAP-Implementierung bewerten: Tipps von Onapsis Research Labs

SAP-Systeme sind das Rückgrat vieler Organisationen, insbesondere der meisten der größten Unternehmen, und beherbergen kritische Geschäftsdaten und -prozesse. Eine schlecht gesicherte SAP-Umgebung kann Ihre Organisation […]
it-sa 2024: WatchGuard entfesselt Kraft der Automatisierung

it-sa 2024: WatchGuard entfesselt Kraft der Automatisierung

Im letzten Jahr hat die IT-Security-Fachmesse „it-sa“ neue Bestmarken aufgestellt und gezeigt, dass das Thema IT-Sicherheit in der allgemeinen Wahrnehmung weiter an Bedeutung zunimmt. Mit […]
NETSCOUT DDoS Threat Intelligence Report 1H2024: EMEA-Region durch vermehrte DDoS-Angriffe und Hacker-Aktivitäten bedroht

NETSCOUT DDoS Threat Intelligence Report 1H2024: EMEA-Region durch vermehrte DDoS-Angriffe und Hacker-Aktivitäten bedroht

Hacktivisten verstärken multivektorale Angriffe auf Banken und Finanzdienstleistungen, Behörden und Versorgungsunternehmen NETSCOUT SYSTEMS, INC. hat heute die Ergebnisse seines 1H2024 DDoS Threat Intelligence Report veröffentlicht, in […]
Der Weg zur Cybersecurity-Exzellenz: Strategien für Unternehmen

Der Weg zur Cybersecurity-Exzellenz: Strategien für Unternehmen

Der chinesische Stratege und Philosoph Sun Tzu hinterließ uns in seinem Werk “Die Kunst des Krieges” eine zeitlose Einsicht: „Wenn du dich und den Feind […]
Business Email Compromise (BEC) – globale Schäden steigen um 9 Prozent

Business Email Compromise (BEC) – globale Schäden steigen um 9 Prozent

Fälle der digitalen Betrugsvariante Business Email Compromise (BEC) häufen sich – seit Jahren. Wie sehr, hat die US-amerikanische Bundespolizei FBI diesen September in einer Alarmmeldung […]
Kühlung von Rechenzentren neu gedacht: grün und nachhaltig dank innovativem QUB3-Kühlsystem mit einem PUE-Wert von unter 1.03

Kühlung von Rechenzentren neu gedacht: grün und nachhaltig dank innovativem QUB3-Kühlsystem mit einem PUE-Wert von unter 1.03

Kühlung von Rechenzentren neu gedacht: grün und nachhaltig dank innovativem QUB3-Kühlsystem mit einem PUE-Wert von unter 1.03Das junge deutsche Start-up Sustenergy Tec präsentiert sein bahnbrechendes […]
Red Sift Radar: Hochqualifizierte LLM, die Sicherheitsprobleme 10-mal schneller aufspürt und behebt

Red Sift Radar: Hochqualifizierte LLM, die Sicherheitsprobleme 10-mal schneller aufspürt und behebt

Nach Monaten des Beta-Tests und des Feedbacks freuen wir uns, bekannt zu geben, dass Red Sift Radar, unser qualifiziertes Up-LLM, das eine nahtlose Integration mit […]
Neue Studie von ISACA: Cybersecurity-Teams können der wachsenden Zahl von Cyberangriffen nicht nachkommen

Neue Studie von ISACA: Cybersecurity-Teams können der wachsenden Zahl von Cyberangriffen nicht nachkommen

52 Prozent der Cyberexperten sind der Meinung, dass ihr Budget unterfinanziert ist  Cybersecurity-Teams stehen unter Druck: 61 Prozent der europäischen Cybersecurity-Experten geben an, dass das […]
Das wahre Gesicht eines Phishing-Angriffs

Das wahre Gesicht eines Phishing-Angriffs

Vor Kurzem haben wir einen Phishing-Angriff auf einen unserer Kunden entdeckt. In diesem Blogbeitrag analysieren wir den Lebenszyklus des Angriffs, um zu zeigen, warum Sie […]
Cloudflare stellt Forschungsdaten zu weltweiten Bedrohungen der Allgemeinheit zur Verfügung

Cloudflare stellt Forschungsdaten zu weltweiten Bedrohungen der Allgemeinheit zur Verfügung

Cloudforce One spürt Angreifer auf, die es auf Regierungen, den Rüstungssektor und kritische Infrastruktur abgesehen haben, und liefert Unternehmen die nötigen Erkenntnisse zur Umsetzung offensiver […]
Gratisticket für Ihren freien it-sa Eintritt

Gratisticket für Ihren freien it-sa Eintritt

Kostenlose itsa-Tickets für die All About Security-Community und das ist nicht alles. 17. qSkills Security Summit Erleben Sie am Montag, 21. Oktober unter dem Motto […]
HP Wolf Security: Beweise, dass Angreifer KI nutzen, um Malware zu generieren

HP Wolf Security: Beweise, dass Angreifer KI nutzen, um Malware zu generieren

Jüngster Bericht zeigt: Angreifer verwenden GenAI um Malware Skripts zu entwickeln, nutzen Malvertising, um gefälschte PDF-Tools zu verbreiten und betten Malware in Bilddateien ein News […]
Pig Butchering Scams – durchschnittliches Schadensvolumen um 600 Prozent gestiegen

Pig Butchering Scams – durchschnittliches Schadensvolumen um 600 Prozent gestiegen

Die Zahl der Angreifer, Angriffe und Opfer, die mit Romance Scams in Zusammenhang stehen, sie wächst und wächst seit Jahren – weltweit. Ansätze, Strategien und […]
Erfüllung des DORA-Mandats: Herangehensweise an das IKT-Risikomanagement mit Pentera

Erfüllung des DORA-Mandats: Herangehensweise an das IKT-Risikomanagement mit Pentera

Der Countdown bis Januar 2025 läuft, und für Finanzinstitute in Europa ist der Digital Operational Resilience Act (DORA) nicht nur eine weitere Verordnung – es […]
Illegale Grenzübertritte verhindern – Neue Ansätze gegen Facemorphing-Attacken

Illegale Grenzübertritte verhindern – Neue Ansätze gegen Facemorphing-Attacken

Das Fraunhofer IGD arbeitet an Methoden zum sicheren Erkennen und Verhindern von Facemorphing-Attacken. Diese Technologie stellt eine zunehmende Bedrohung für biometrische Sicherheitssysteme dar. Kriminelle nutzen […]
IT-Transformationen bändigen und Chaos vermeiden

IT-Transformationen bändigen und Chaos vermeiden

Wie Finanzdienstleister Veränderungsprojekte zum Erfolg führen​​​​​​ + Warum misslingen IT-Transformationen so oft? Und wie lassen sie sich erfolgreich gestalten? Diese Fragen beleuchtet eine neue KPMG-Analyse […]