Anwendungen/Apps

UX- und UI-Design: Was hat das mit Software-Sicherheit zu tun?

UX- und UI-Design: Was hat das mit Software-Sicherheit zu tun?

User Interface (UI) und User Experience (UX) – Was mir bisher verborgen blieb ist, dass der Bedarf nach UX/UI Design sich in der Tech-Welt immer […]
Sicherheitslücke bei Outlook: Akamai untersucht Patch und deckt wichtigen Fehler in der Windows-API auf

Sicherheitslücke bei Outlook: Akamai untersucht Patch und deckt wichtigen Fehler in der Windows-API auf

Analysten von Akamai haben entdeckt, dass die Behebung einer wichtigen Outlook-Schwachstelle von März 2023 unzuverlässig war. Mit diesen Erkenntnissen konnte Microsoft Threat Intelligence die Sicherheitslücke […]
Einführung von MDR mit Scan & Protect

Einführung von MDR mit Scan & Protect

Ein fortschrittlicher Managed Detection and Response (MDR)-Service ist eine wichtige Komponente eines handlungsfähigen Cybersicherheits-Stacks, aber selbst den besten MDR-Lösungen fehlt die Fähigkeit, Cyber-Bedrohungen zu erkennen, […]
Unterschiede zwischen nativ einheitlichen und API-basierten XDR-Plattformen

Unterschiede zwischen nativ einheitlichen und API-basierten XDR-Plattformen

Die Begriffe „vereinheitlicht“ und „integriert“ werden in der IT-Welt häufig synonym verwendet. Trotzdem gibt es zwischen nativ einheitlichen und API-basierten Integrationsplattformen Unterschiede, die IT-Verantwortliche kennen […]
Varonis stellt Risikomanagement für Drittanbieter-Apps vor

Varonis stellt Risikomanagement für Drittanbieter-Apps vor

Identifizierung und Behebung riskanter Integrationen von Drittanbietern, die mit Microsoft 365, Google Workspace und Salesforce verbunden sind, reduziert die Cloud-Angriffsfläche nachhaltig Varonis Systems bietet ab […]
Vulnerability Disclosure Reports (VDR) und Vulnerability Exploitability eXchange (VEX) zur Optimierung der Software-BOM

Vulnerability Disclosure Reports (VDR) und Vulnerability Exploitability eXchange (VEX) zur Optimierung der Software-BOM

In der neuen Version von SBOM Insights von Revenera können Softwareanbieter und Entwicklerteams VDR und VEX Berichte erstellen und die Sicherheit ihrer Anwendungen verbessern Revenera, […]
iOS Forensic Toolkit 8.20 mit Low-Level-Extraktion auf iOS 16.1.2 auf allen aktuellen Apple-Geräten

iOS Forensic Toolkit 8.20 mit Low-Level-Extraktion auf iOS 16.1.2 auf allen aktuellen Apple-Geräten

Nachdem Elcomsoft mit seiner neuen Version des iOS Forensic Toolkit gerade eine Low-Level-Dateisystem-Extraktion auf Apple HomePod-Geräten herausgebracht hatte, die unabhängig von der auf dem Gerät […]
Radware stellt einen Best-of-Suite-Ansatz für den Schutz von Cloud-Anwendungen vor

Radware stellt einen Best-of-Suite-Ansatz für den Schutz von Cloud-Anwendungen vor

Radware hat seine Cloud Application Protection Services zu einem Best-of-Suite-Angebot ausgebaut. Die Suite kombiniert die besten Anwendungsschutz-Lösungen des Unternehmens in einer nahtlosen Plattform, die über […]
Was ist das Problem mit Verschlüsselungs-Agents?

Was ist das Problem mit Verschlüsselungs-Agents?

Wie jeder sicherheitsbewusste Mensch weiß, spielen Verschlüsselungsagenten eine wichtige Rolle bei der Sicherung sensibler Daten und der Verhinderung von Cyberangriffen. Sie ermöglichen den Schutz auf […]
Mehrzahl der Apps verstößt gegen die DSGVO

Mehrzahl der Apps verstößt gegen die DSGVO

1 Millionen Apps im Sicherheitscheck 71 % der getesteten Apps verstoßen gegen die DSGVO 54 % der iOS- und 64 % der Android-Apps erheben und […]
Airlock stellt Anomaly Shield vor: Bösartige Bots erkennen und abwehren

Airlock stellt Anomaly Shield vor: Bösartige Bots erkennen und abwehren

Airlock  stellt zum Jahresbeginn die Anti Bot-Lösung Anomaly Shield als Teil seines Secure Access Hubs vor. Deren verhaltensbasierte Erkennung ergänzt den klassischen, regelbasierten Schutz von […]
Kommentar von Trellix zu ChatGPT

Kommentar von Trellix zu ChatGPT

ChatGPT ist ein Begriff, der in den letzten Wochen scheinbar zum dem Gesprächsthema schlechthin geworden ist. Während seine Vorgänger in der Data-Science-Branche auf Interesse stießen, […]
Neu von WatchGuard: VPN-Gateway-Appliance und Wi-Fi 6 Access Point für Remote-Arbeitsplätze und Außenumgebungen

Neu von WatchGuard: VPN-Gateway-Appliance und Wi-Fi 6 Access Point für Remote-Arbeitsplätze und Außenumgebungen

Die Firebox NV5 und der AP332CR bieten unabhängig vom Standort allen Anwendern Sicherheit auf Enterprise-Niveau Mit zwei neuen Produkten, der NV5 VPN Gateway Tabletop Appliance […]
Finanzdienstleistungen: Forschung von Akamai zeigt Anstieg von Cyberangriffen auf Webanwendungen und APIs um 257 Prozent im Jahresvergleich

Finanzdienstleistungen: Forschung von Akamai zeigt Anstieg von Cyberangriffen auf Webanwendungen und APIs um 257 Prozent im Jahresvergleich

Der „State of the Internet“-Bericht deckt auf, dass sich 80 Prozent der Angreifer eher auf Kunden von Finanzdienstleistern fokussieren als auf die Institutionen selbst Akamai Technologies, […]
Home Router Security Report 2022

Home Router Security Report 2022

Sie sind überall im Einsatz und stehen doch selten im Fokus: Home Router. Spätestens seitdem das Homeoffice in der Corona-Pandemie zum Standard geworden ist, läuft […]
Datenschutzrisiko: Geschäftskontakte

Datenschutzrisiko: Geschäftskontakte

Die Lösung: eine App, die genau diesen unerlaubten Datenabfluss verhindert. Jüngste Nachrichten zu chattenden US-Bankern sowie Strafen in Milliardenhöhe im Zusammenhang mit Datenschutzverstößen haben deutsche […]
Ergebnis einer aktuellen Studie: 4 von 10 Business-E-Mails sind unerwünscht

Ergebnis einer aktuellen Studie: 4 von 10 Business-E-Mails sind unerwünscht

Die Cybersecurity-Experten analysierten über 25 Milliarden E-Mails* +  Die neuen Erkenntnisse von Hornetsecurity zeigen, dass 40,5 % der Business-E-Mails unerwünscht sind + Phishing ist mit […]
Die vier häufigsten OWASP-API-Sicherheitsbedrohungen

Die vier häufigsten OWASP-API-Sicherheitsbedrohungen

Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation mit dem Ziel, die Sicherheit von Software weltweit zu verbessern. Durch das Schaffen von Transparenz […]