Allgemein

Code Security in SAP ERP Systemen III

Code Security in SAP ERP Systemen III

Unter4Ohren im Gespräch mit Sebastian Schönhöfer, Director of Engineering bei Onapsis Heute wollen wir den Blick etwas nach vorne richten. Wenn ein Kunde das Thema […]
Anstieg von Impfstoff-bezogenem Phishing

Anstieg von Impfstoff-bezogenem Phishing

COVID-19-Impfung als Aufhänger für E-Mail-Angriffe Ebenso wie Cyberkriminelle die Pandemie mit Corona-bezogenen Phishing-Angriffen ausgenutzt haben, versuchen sie nun, das Thema Impfstoff zu missbrauchen, um Geld […]
Building Trust in the Digital Era: ENISA boosts the uptake of the eIDAS regulation

Building Trust in the Digital Era: ENISA boosts the uptake of the eIDAS regulation

The European Union Agency for Cybersecurity issues technical guidance and recommendations on Electronic Identification and Trust Services helping Member States to implement the eIDAS regulation. […]
Hälfte der Unternehmen untersagt das Teilen von Threat-Intelligence-Erkenntnissen mit Fachkreisen

Hälfte der Unternehmen untersagt das Teilen von Threat-Intelligence-Erkenntnissen mit Fachkreisen

Zwei Drittel (66 Prozent) der Threat-Intelligence-Analysten sind in professionellen Communities aktiv, aber 52 Prozent derjenigen, die in IT- und Cybersecurity-Positionen tätig sind, haben nicht die […]
Rapid7 übernimmt Kubernetes-Sicherheitsanbieter Alcide

Rapid7 übernimmt Kubernetes-Sicherheitsanbieter Alcide

Rapid7 hat die Alcide.IO Ltd. ( www.alcide.io ) übernommen, einen Anbieter von Sicherheitslösungen für Kubernetes mit Sitz in Tel Aviv. Mit dieser Übernahme erweitert und stärkt […]
So sicher wie Bitcoin: Wie Blockchains Audit Trails besser schützen können

So sicher wie Bitcoin: Wie Blockchains Audit Trails besser schützen können

Wer Blockchain hört, denkt sofort an Bitcoins. Aber die Technologie kann viel mehr. Auch für regulierte Unternehmen in der Medizintechnik oder im Pharma-Umfeld sind fälschungssichere, […]
Hohes Risiko, wenig Sorgfalt

Hohes Risiko, wenig Sorgfalt

Ein Drittel der Mitarbeiter wegen Austausch sensibler Daten über Zoom und Co. von Chefs verwarnt. Das Teilen von Daten über Messaging- und Collaboration-Tools will gut […]
Im Datenverkehr…Augen auf!

Im Datenverkehr…Augen auf!

Nach bisherigem Stand des Referentenentwurfs zum IT-Sicherheitsgesetz 2.0 sollen Betreiber Kritischer Infrastrukturen zukünftig verpflichtet werden, auch eine Angriffserkennung zu betreiben. Was das konkret bedeuten kann […]
State of the Cloud Report 2021

State of the Cloud Report 2021

Multi-Cloud-Strategie, größere Workloads und ein unvermindert hohes Tempo bei der Cloud-Migration setzten IT-Budgets unter Druck Flexera, Anbieter von Lösungen für Software-Lizenzmanagement, hat den State of […]
Deep Fakes – Reale Bedrohung

Deep Fakes – Reale Bedrohung

Deep Fakes sind Medieninhalte, die durch den Einsatz von Künstlicher Intelligenz gezielt völlig automatisiert manipuliert und über soziale Netzwerke verbreitet werden. Was als Spielerei in […]
Sicherheit durch Mehrfaktor-Authentifizierung

Sicherheit durch Mehrfaktor-Authentifizierung

Ein mindestens 12-stelliges Passwort mit Sonderzeichen und Zahlen? Nie das gleiche Passwort für mehrere Logins? Oder besser gleich Passphrases? Alles Quatsch meint Microsoft! Anstatt sich […]
Blackbox Cyber-Security: Warum Banken jetzt in die Automatisierung ihrer IT-Sicherheit investieren müssen

Blackbox Cyber-Security: Warum Banken jetzt in die Automatisierung ihrer IT-Sicherheit investieren müssen

Marktkommentar: Bank-Manager denken die IT auch aus Kostengründen oft nicht ganzheitlich. Das muss sich ändern. Cyber-Security ist ein essentieller Treiber der Digitalisierung: Wenn Banken und […]
Optimierte Automatisierung von Hybrid-Cloud-Umgebungen

Optimierte Automatisierung von Hybrid-Cloud-Umgebungen

Mit der neuesten Version seiner Tufin Orchestration Suite (TOS) ermöglicht es der Pionier der richtlinien-zentrierten Cybersecurity Tufin, die Verwaltung von Sicherheitsrichtlinien weiter zu automatisieren und […]
CrowdStrike verbessert Security-Operationen und beschleunigt die Reaktion auf moderne Bedrohungen

CrowdStrike verbessert Security-Operationen und beschleunigt die Reaktion auf moderne Bedrohungen

Erweiterte Benachrichtigungs-Workflows und Reaktionsmöglichkeiten in Echtzeit beschleunigen die Erkennung, Untersuchung und Reaktion CrowdStrike Inc.  kündigte heute neue Erweiterungen der CrowdStrike Falcon-Plattform an. Diese steigern die […]
Gootloader Hackers Poison Websites Globally in Order to Infect Business Professionals with Ransomware, Intrusion Tools and Bank Trojans, Warns eSentire

Gootloader Hackers Poison Websites Globally in Order to Infect Business Professionals with Ransomware, Intrusion Tools and Bank Trojans, Warns eSentire

eSentire, a global provider of Managed Detection and Response (MDR) cybersecurity solutions, reported today that the hackers behind the malicious downloader, Gootloader, have poisoned websites […]
Welcher Instant Messenger schneidet im Datenschutzvergleich am besten ab?

Welcher Instant Messenger schneidet im Datenschutzvergleich am besten ab?

Es könnte so einfach sein: Praktisch die gesamte Belegschaft hat ohnehin schon WhatsApp auf dem Smartphone installiert. Warum nicht schnell eine Gruppe gründen und den […]