Anwendungen/Apps

Die WAF ist tot

Die WAF ist tot

– Es lebe WAAP + Web-Anwendungen und APIs sind seit Jahren ein attraktives Ziel von Cyberkriminellen, entsprechend sind sie auch für die IT-Sicherheit eine kontinuierliche […]
Neue Richtlinien für E-Mail-Absender bei Google: Was Sie tun müssen

Neue Richtlinien für E-Mail-Absender bei Google: Was Sie tun müssen

Google hat neue Richtlinien für E-Mail-Absender veröffentlicht, die ab Februar 2024 gelten. Wir geben Ihnen in diesem Blogartikel einen Überblick der Änderungen und zeigen Ihnen, […]
Mimecast kündigt Verbesserungen beim Schutz vor QR-Code-Angriffen an

Mimecast kündigt Verbesserungen beim Schutz vor QR-Code-Angriffen an

Mimecasts innovative E-Mail-Sicherheitslösung verhindert „Quishing“-Angriffe auf Posteingänge. Mimecast Limited  gab bekannt, dass es seinen Schutz vor Cyberangriffen über Quick Response (QR)-Codes verbessert hat. Mimecast Email […]
2024: Das Jahr, in dem DMARC eine geschäftliche Notwendigkeit ist

2024: Das Jahr, in dem DMARC eine geschäftliche Notwendigkeit ist

Ich kann mit Sicherheit sagen, dass die Welt keine weiteren Sicherheitsprognosen für 2024 braucht. Aber auf dem Weg ins neue Jahr ist es wichtig, Gespräche […]
Sind Sie auf die Anforderungen von Google und Yahoo für den Massenversand vorbereitet?

Sind Sie auf die Anforderungen von Google und Yahoo für den Massenversand vorbereitet?

Sind Sie unsicher, ob Ihr Unternehmen auf die neuen Anforderungen von Google und Yahoo für Massenversender vorbereitet ist? Ich kenne das Gefühl. Als die Ankündigung […]
Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 3: Kontinuierliche Überwachung von SAP-Anwendungen auf Anzeichen von Kompromittierung

Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 3: Kontinuierliche Überwachung von SAP-Anwendungen auf Anzeichen von Kompromittierung

Dies ist der letzte Teil unserer Serie über die Härtung der Sicherheit für die Anwendungsschicht als Teil Ihres proaktiven Ansatzes zur Eindämmung von Ransomware. Falls […]
Sieben API-Sicherheit-Trends im Jahr 2024

Sieben API-Sicherheit-Trends im Jahr 2024

Mit dem rasanten technologischen Fortschritt steigt auch die Komplexität der API-Sicherheit (Application Programming Interface). Angesichts der zunehmenden Verbreitung von APIs in modernen Anwendungen und Diensten […]
SMTP-Smuggling: SEC Consult Vulnerability Lab identifiziert gefährliche Schwachstelle im SMTP-Protokoll

SMTP-Smuggling: SEC Consult Vulnerability Lab identifiziert gefährliche Schwachstelle im SMTP-Protokoll

Timo Longin, Senior Security Consultant, SEC Consult hat im Rahmen eines Forschungsprojekts gemeinsam mit dem SEC Consult Vulnerability Lab eine kritische Schwachstelle im SMTP-Protokoll entdeckt, […]
Mimecast stellt E-Mail- und Collaboration-Sicherheitslösung Cloud Integrated jetzt auch in Deutschland bereit

Mimecast stellt E-Mail- und Collaboration-Sicherheitslösung Cloud Integrated jetzt auch in Deutschland bereit

Mit Zusatzprodukten wie Protection for Microsoft Teams, Sync & Recover und Security Awareness Training bietet die Lösung einen 360-Grad-Ansatz für moderne, KI-gesteuerte Cybersicherheit. Mimecast kündigte […]
Google und Yahoo kündigen neue Anforderungen für die E-Mail-Zustellung an

Google und Yahoo kündigen neue Anforderungen für die E-Mail-Zustellung an

Am 3. Oktober 2023 kündigten Google und Yahoo eine Reihe neuer Anforderungen für die E-Mail-Zustellung an, die ab Februar 2024 verbindlich werden. Für Absender, die […]
Fallstricke vermeiden beim Schnittstellen-Design

Fallstricke vermeiden beim Schnittstellen-Design

Worauf es bei der Entwicklung von APIs zu achten gilt Egal, ob beim Daten-Austausch von System zu System oder mit Kunden und Dienstleistern, beim Anreichern […]
Studie von Veracode zeigt: 80 % der in EMEA entwickleten Anwendungen weisen Sicherheitslücken auf

Studie von Veracode zeigt: 80 % der in EMEA entwickleten Anwendungen weisen Sicherheitslücken auf

Fast 20 % der Anwendungen weisen „hochgradige“ Schwachstellen auf. +  Die Software-Sicherheit in der EMEA-Region hinkt hinter anderen Regionen her. + EMEA-Organisationen sind einem erhöhten […]
Was können Unternehmen konkret tun, um sensible Daten sicher auszutauschen?

Was können Unternehmen konkret tun, um sensible Daten sicher auszutauschen?

Eine aktuelle FTAPI Studie zeigt den Nachholbedarf deutscher Unternehmen und Behörden beim sicheren Datenaustausch. Die Ergebnisse sind alarmierend: Während viele Unternehmen bereits gute Maßnahmen in […]
SentinelOne beleuchtet die kritische Schwachstelle CVE-2023-34362 in MOVEit Transfer Webanwendung

SentinelOne beleuchtet die kritische Schwachstelle CVE-2023-34362 in MOVEit Transfer Webanwendung

Ransomware-Gruppe CI0p und weitere Bedrohungsakteure nutzen MOVEit-Übertragung für den Diebstahl von Daten durch SQL-Abragen aus  SentinelLabs, die Forschungsabteilung von SentinelOne, hat die Ausnutzung von CVE-2023-34362, einer […]
Im Schatten der IT-Sicherheit: Die zentrale Rolle von NDR beim Schutz von OT-Netzen

Im Schatten der IT-Sicherheit: Die zentrale Rolle von NDR beim Schutz von OT-Netzen

Warum ist die Visibilität in OT-Umgebungen so wichtig? Die Relevanz der Betriebstechnologie (Operational Technology, kurz OT) für Unternehmen ist unbestreitbar, da der OT-Sektor parallel zum […]
UX- und UI-Design: Was hat das mit Software-Sicherheit zu tun?

UX- und UI-Design: Was hat das mit Software-Sicherheit zu tun?

User Interface (UI) und User Experience (UX) – Was mir bisher verborgen blieb ist, dass der Bedarf nach UX/UI Design sich in der Tech-Welt immer […]