Allgemein

Google-Forscher entdecken Sicherheitslücken bei macOS-Sandboxen durch gezielte Analyse von Mach-IPC

Google-Forscher entdecken Sicherheitslücken bei macOS-Sandboxen durch gezielte Analyse von Mach-IPC

Täglich verarbeiten hochprivilegierte System-Daemons unter macOS mehrere Hundert Interprozesskommunikationsnachrichten (IPC). Manche dieser Daemons nehmen dabei Daten auch aus Sandbox-Umgebungen oder von unprivilegierten Prozessen entgegen – […]
Reguliert und abgesichert: Wie Backup-Systeme FINRA- und SEC-Compliance erleichtern

Reguliert und abgesichert: Wie Backup-Systeme FINRA- und SEC-Compliance erleichtern

Sowohl die SEC-Vorschrift 17a-4 als auch die FINRA-Vorschrift 4511 legen einen klaren Schwerpunkt auf die sichere, langfristige und überprüfbare Aufbewahrung elektronischer Datensätze. Die Einhaltung der […]
Wenn Integrationen scheitern: Technische Herausforderungen bei externem Zugriff

Wenn Integrationen scheitern: Technische Herausforderungen bei externem Zugriff

Allerdings können sich nur wenige Unternehmen die Entwicklung eigener Lösungen für bestimmte Betriebsabläufe leisten. Kleine und mittlere Unternehmen verfügen oft nicht über die dafür erforderlichen […]
Kaspersky warnt: KI-gesteuertes Slopsquatting gefährdet zunehmend Lieferketten

Kaspersky warnt: KI-gesteuertes Slopsquatting gefährdet zunehmend Lieferketten

KI-gestützte Code-Assistenten sind aus der Softwareentwicklung kaum noch wegzudenken. Laut Schätzungen stammt bereits rund 40 Prozent des neu geschriebenen Codes aus der Feder künstlicher Intelligenz […]
Mit Künstlicher Intelligenz gegen Betrugsmaschen: Google verstärkt Schutzmaßnahmen in Chrome und Android

Mit Künstlicher Intelligenz gegen Betrugsmaschen: Google verstärkt Schutzmaßnahmen in Chrome und Android

Google rüstet seinen Chrome-Browser weiter auf, um Nutzer besser vor Online-Betrug zu schützen. Im Fokus steht der erweiterte Schutzmodus von Safe Browsing – die höchste […]
Hacker entdeckt neue Methode zur Umgehung von SentinelOne-EDR

Hacker entdeckt neue Methode zur Umgehung von SentinelOne-EDR

Nach der Veröffentlichung des Aon-Berichts zu einer kritischen Schwachstelle im Agent-Update-Prozess hat SentinelOne eigene Maßnahmen zur Risikominderung vorgestellt. In einem offiziellen Blogbeitrag kündigte der Sicherheitsanbieter […]
Cyberattacken auf Stadtportale: DDoS-Welle trifft mehrere deutsche Kommunen

Cyberattacken auf Stadtportale: DDoS-Welle trifft mehrere deutsche Kommunen

Deutschland ist aktuell nicht nur ein bevorzugtes Ziel solcher Cyberattacken, sondern auch ein zentraler Standort, von dem Angriffe ausgehen. […]
Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier

Wie der aktuelle Netskope Threat Labs Report for Healthcare 2025 zeigt, setzen Cyberkriminelle verstärkt auf legitime Plattformen wie GitHub, um Schadsoftware zu verbreiten. Bereits 13 […]
Der Wandel zu sofortigem, sicherem Zugriff: Vor und nach Fudo ShareAccess

Der Wandel zu sofortigem, sicherem Zugriff: Vor und nach Fudo ShareAccess

Fudo ShareAccess beseitigt VPN-Verzögerungen, Firewall-Risiken und die unkontrollierte Verbreitung von Anmeldedaten durch die Einführung eines föderierten, zeitgebundenen Zugriffs zwischen Unternehmen und Dritten. Basierend auf Reverse-Tunneln, […]
Jetzt neu: Fudo ShareAccess – Sofortzugriff für Dritte einfach gemacht

Jetzt neu: Fudo ShareAccess – Sofortzugriff für Dritte einfach gemacht

Fudo ShareAccess ist eine Plattform, mit der Unternehmen privilegierten Zugriff sicher und sofort mit Subunternehmern und Dritten teilen können. […]
Sicherheit in der Lieferkette: Kritische Herausforderungen und Schwachstellen

Sicherheit in der Lieferkette: Kritische Herausforderungen und Schwachstellen

Um diesen Herausforderungen zu begegnen, ist ein umfassender Ansatz erforderlich, der über herkömmliche Perimeter-Abwehrmaßnahmen hinausgeht. Unternehmen müssen ein robustes Risikomanagement für Dritte implementieren, Software-Lieferketten sichern, […]
DMARCbis: Was ändert sich und wie kann man sich darauf vorbereiten?

DMARCbis: Was ändert sich und wie kann man sich darauf vorbereiten?

DMARCbis, auch bekannt als DMARC 2.0, ist die bevorstehende Aktualisierung des E-Mail-Authentifizierungsprotokolls DMARC, mit der Einschränkungen und Unklarheiten im ursprünglichen Standard behoben werden sollen. Die […]
Cybersicherheit in KMUs: Alarmiert, aber schlecht gerüstet

Cybersicherheit in KMUs: Alarmiert, aber schlecht gerüstet

Obwohl 93 % der KMUs über Cyberrisiken informiert sind und 83 % über entsprechende Pläne verfügen, sind Unternehmen aufgrund begrenzter Investitionen in fortschrittliche Technologien weiterhin […]
Neue Cybersicherheitslösung zur optimierten Nutzung von Microsoft Security vor

Neue Cybersicherheitslösung zur optimierten Nutzung von Microsoft Security vor

BlueVoyant’s Continuous Optimization for Microsoft Security wurde entwickelt, um diese Herausforderung erfolgreich zu stemmen. Unternehmen erhalten dynamische, bedrohungsbezogene Erkennungsanalysen über den Zustand sowie proprietäre Tools […]
Telegram-Tango: Tanz mit einem Betrüger (Scammer)

Telegram-Tango: Tanz mit einem Betrüger (Scammer)

An einem grauen Morgen kontaktierte mich eine unbekannte Person über Telegram und fragte mich, ob ich Interesse an einem Teilzeitjob im Homeoffice hätte. Sie sagte, […]
Qualys stärkt seine Plattform: Neuer Schutz vor KI- und LLM-Risiken von der Entwicklung bis zum Einsatz

Qualys stärkt seine Plattform: Neuer Schutz vor KI- und LLM-Risiken von der Entwicklung bis zum Einsatz

Qualys TotalAI wurde speziell für die besonderen Herausforderungen von KI-Risiken entwickelt. Die Funktionen reichen über die grundlegende Bewertung der Infrastruktur hinaus: Modelle werden direkt auf […]