
Steigende Kosten von Sicherheitsverletzungen zwingen Unternehmen dazu, ihre Cybersicherheit neu zu überdenken
Verstöße gegen die Cybersicherheit können zu erheblichen finanziellen Verlusten für Unternehmen führen. Bedrohungsakteure können böswillige Aktivitäten durchführen, wie den Diebstahl geistigen Eigentums, das Lahmlegen von […]

Wie Angreifer einen DoS-Angriff in Microsoft Active Directory durchführen können
In diesem Blog untersuchen wir, wie Angreifer eine Einschränkung in den Active Directory (AD) Security Identifiers (SIDs) ausnutzen können, um Benutzer aus der Domäne auszusperren, […]

Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)
Im Jahr 2011 wurde der ursprüngliche Standard DomainKeys Identified Mail (DKIM1) veröffentlicht. Er umriss eine Methode, die es einer Domain ermöglicht, E-Mails zu signieren, sodass […]

Sind Sie von Ihrem SaaS-Datenschutz wirklich überzeugt?
Hier ist der Grund, warum Sie es noch einmal überprüfen sollten + Wie sicher sind Sie, dass die kritischen SaaS-Daten Ihrer Organisation vollständig geschützt sind? […]

Haunted DevOps: Wie Microgateways für Sicherheit im Nebel sorgen
An einem DevOps-Meetup, das kürzlich bei Ergon Informatik in Zürich stattfand, erlebten wir drei spannende Präsentationen, die sich mit der Frage beschäftigten, wie Cloud-native Sicherheit […]

Datenverlust und Fehler, die ihn verschlimmern – Reales Rest-Risiko
Es liegt in der Natur der Sache, dass die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität bei den für Datensicherheit Verantwortlichen heutzutage vor allem vor dem Hintergrund […]

JFrog untersucht CVE-2024-10524 – Kritische Zero-Day-Schwachstelle im Download-Tool GNU Wget
Die Entdeckung der Zero-Day-Schwachstelle CVE-2024-10524 in GNU Wget hat innerhalb der DevSecOps-Community erhebliche Aufmerksamkeit erregt. Als weit verbreitetes Befehlszeilenprogramm für Dateiübertragungen über HTTP- und FTP-Protokolle […]

Was kann eine SaaS-Lösung für IT Asset Management besser – und was nicht?
ITAM on-premises versus Software-as-a-Service + IT Asset Management (ITAM) schafft die Basis für Cybersecurity, Kostenkontrolle und effizientes IT-Management. Doch vor allem im Mittelstand fehlen häufig […]

Digitale Dokumentenfälschungen um 244 Prozent gestiegen – alle fünf Minuten ein Deepfake-Angriff
„2025 Identity Fraud Report“ von Entrust und Onfido untersucht Rolle der KI bei zunehmenden Cyberangriffen – gemeinsame Lösung verhinderte weltweit in einem Jahr Betrug in […]

Wiederherstellung in der Praxis: SaaS-Datensicherung als Eckpfeiler der Cyber-Resilienz
In der heutigen digitalen Landschaft, in der Cloud-basierte Dienste wie Microsoft 365 dominieren, ist die Cyber-Resilienz für Unternehmen zu einer obersten Priorität geworden. Unternehmen verlassen […]

Was ist eine Kontoübernahme und wie kann man Bedrohungen zuvorkommen?
Was ist ein Angriff zur Übernahme eines Kontos? Ein Angriff zur Übernahme eines Kontos ist eine Art von Cyberangriff, bei dem ein Angreifer unbefugten Zugriff […]

Onapsis launcht neuen Secure RISE Accelerator für beschleunigte und sicherere RISE with SAP-Transformationen
Neue Lösung unterstützt Unternehmen bei der effizienten und sicheren Umsetzung ihrer RISE with SAP-Transformationen Onapsis kündigt den Onapsis Secure RISE Accelerator an, der Unternehmen bei […]

Agentic AI: BlueCallom stellt erstes autonomes Innovationssystem vor
Open-i-Besucher erhalten komplette Innovationskonzepte innerhalb weniger Stunden BlueCallom stellt auf der Open-i-Konferenz (21. und 22. November 2024 in Zürich) im Rahmen einer Live-Demonstration sein neues […]

Prävention von Identitätsbedrohungen: SaaS-Bedrohungen stoppen, bevor sie sich auf Ihr Unternehmen auswirken
Ein umfassender Ansatz zur Prävention von Identitätsbedrohungen Identitäten sind das Ziel: 85 % der SaaS-Kompromittierungen zielen auf Identitäten ab. Die Threat Prevention Solution von Obsidian […]

NIS2-Umsetzung in SAP-Umgebungen
DSAG unterstützt die Umsetzung der NIS2-Richtlinie + Die Deutschsprachige SAP-Anwendergruppe e. V. (DSAG) sieht in der Umsetzung der EU-Richtlinie zur Netz- und Informationssicherheit (NIS2) durch […]

KI-Wertekompass gibt Orientierung zu Freiheit als Schlüsselwert für verantwortungsvolle KI in der Zivilgesellschaft
Digitalpolitischer Verein D64 veröffentlicht White Paper zum Thema „KI und Freiheit“ + Über 30 Organisationen am Projekt „Code of Conduct Demokratische KI“ beteiligt + „KI-Wertekompass“ […]
