
UX- und UI-Design: Was hat das mit Software-Sicherheit zu tun?
User Interface (UI) und User Experience (UX) – Was mir bisher verborgen blieb ist, dass der Bedarf nach UX/UI Design sich in der Tech-Welt immer […]

Sicherheitslücke bei Outlook: Akamai untersucht Patch und deckt wichtigen Fehler in der Windows-API auf
Analysten von Akamai haben entdeckt, dass die Behebung einer wichtigen Outlook-Schwachstelle von März 2023 unzuverlässig war. Mit diesen Erkenntnissen konnte Microsoft Threat Intelligence die Sicherheitslücke […]

Einführung von MDR mit Scan & Protect
Ein fortschrittlicher Managed Detection and Response (MDR)-Service ist eine wichtige Komponente eines handlungsfähigen Cybersicherheits-Stacks, aber selbst den besten MDR-Lösungen fehlt die Fähigkeit, Cyber-Bedrohungen zu erkennen, […]

Unterschiede zwischen nativ einheitlichen und API-basierten XDR-Plattformen
Die Begriffe „vereinheitlicht“ und „integriert“ werden in der IT-Welt häufig synonym verwendet. Trotzdem gibt es zwischen nativ einheitlichen und API-basierten Integrationsplattformen Unterschiede, die IT-Verantwortliche kennen […]

Varonis stellt Risikomanagement für Drittanbieter-Apps vor
Identifizierung und Behebung riskanter Integrationen von Drittanbietern, die mit Microsoft 365, Google Workspace und Salesforce verbunden sind, reduziert die Cloud-Angriffsfläche nachhaltig Varonis Systems bietet ab […]

Vulnerability Disclosure Reports (VDR) und Vulnerability Exploitability eXchange (VEX) zur Optimierung der Software-BOM
In der neuen Version von SBOM Insights von Revenera können Softwareanbieter und Entwicklerteams VDR und VEX Berichte erstellen und die Sicherheit ihrer Anwendungen verbessern Revenera, […]

iOS Forensic Toolkit 8.20 mit Low-Level-Extraktion auf iOS 16.1.2 auf allen aktuellen Apple-Geräten
Nachdem Elcomsoft mit seiner neuen Version des iOS Forensic Toolkit gerade eine Low-Level-Dateisystem-Extraktion auf Apple HomePod-Geräten herausgebracht hatte, die unabhängig von der auf dem Gerät […]

Radware stellt einen Best-of-Suite-Ansatz für den Schutz von Cloud-Anwendungen vor
Radware hat seine Cloud Application Protection Services zu einem Best-of-Suite-Angebot ausgebaut. Die Suite kombiniert die besten Anwendungsschutz-Lösungen des Unternehmens in einer nahtlosen Plattform, die über […]

Was ist das Problem mit Verschlüsselungs-Agents?
Wie jeder sicherheitsbewusste Mensch weiß, spielen Verschlüsselungsagenten eine wichtige Rolle bei der Sicherung sensibler Daten und der Verhinderung von Cyberangriffen. Sie ermöglichen den Schutz auf […]

Mehrzahl der Apps verstößt gegen die DSGVO
1 Millionen Apps im Sicherheitscheck 71 % der getesteten Apps verstoßen gegen die DSGVO 54 % der iOS- und 64 % der Android-Apps erheben und […]

Airlock stellt Anomaly Shield vor: Bösartige Bots erkennen und abwehren
Airlock stellt zum Jahresbeginn die Anti Bot-Lösung Anomaly Shield als Teil seines Secure Access Hubs vor. Deren verhaltensbasierte Erkennung ergänzt den klassischen, regelbasierten Schutz von […]

Kommentar von Trellix zu ChatGPT
ChatGPT ist ein Begriff, der in den letzten Wochen scheinbar zum dem Gesprächsthema schlechthin geworden ist. Während seine Vorgänger in der Data-Science-Branche auf Interesse stießen, […]

Neu von WatchGuard: VPN-Gateway-Appliance und Wi-Fi 6 Access Point für Remote-Arbeitsplätze und Außenumgebungen
Die Firebox NV5 und der AP332CR bieten unabhängig vom Standort allen Anwendern Sicherheit auf Enterprise-Niveau Mit zwei neuen Produkten, der NV5 VPN Gateway Tabletop Appliance […]

Finanzdienstleistungen: Forschung von Akamai zeigt Anstieg von Cyberangriffen auf Webanwendungen und APIs um 257 Prozent im Jahresvergleich
Der „State of the Internet“-Bericht deckt auf, dass sich 80 Prozent der Angreifer eher auf Kunden von Finanzdienstleistern fokussieren als auf die Institutionen selbst Akamai Technologies, […]

Home Router Security Report 2022
Sie sind überall im Einsatz und stehen doch selten im Fokus: Home Router. Spätestens seitdem das Homeoffice in der Corona-Pandemie zum Standard geworden ist, läuft […]

Datenschutzrisiko: Geschäftskontakte
Die Lösung: eine App, die genau diesen unerlaubten Datenabfluss verhindert. Jüngste Nachrichten zu chattenden US-Bankern sowie Strafen in Milliardenhöhe im Zusammenhang mit Datenschutzverstößen haben deutsche […]

Ergebnis einer aktuellen Studie: 4 von 10 Business-E-Mails sind unerwünscht
Die Cybersecurity-Experten analysierten über 25 Milliarden E-Mails* + Die neuen Erkenntnisse von Hornetsecurity zeigen, dass 40,5 % der Business-E-Mails unerwünscht sind + Phishing ist mit […]

Die vier häufigsten OWASP-API-Sicherheitsbedrohungen
Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation mit dem Ziel, die Sicherheit von Software weltweit zu verbessern. Durch das Schaffen von Transparenz […]