Fachartikel

Was ist bei einem Zero-Click-Angriff zu erwarten?

Was ist bei einem Zero-Click-Angriff zu erwarten?

Man sagt, dass der Mensch die größte Fehlerquelle im Bereich der Cybersicherheit darstellt. So zeigt der Verizon Data Breach Investigations Report 2023 auf, dass sich […]
Erste Schritte zur Einhaltung des PCI DSS

Erste Schritte zur Einhaltung des PCI DSS

Wenn Ihr Unternehmen an der Abwicklung von Kreditkartenzahlungen tätig ist, sind Sie wahrscheinlich verpflichtet, die Payment Card Industry Data Security Standards (PCI DSS) einzuhalten. Die […]
Kubernetes auf dem Vormarsch

Kubernetes auf dem Vormarsch

2014, also vor genau zehn Jahren, wurde Kubernetes – als von Google entwickeltes Open-Source-System – erstmals der Öffentlichkeit vorgestellt. Inzwischen ist das Konzept zur Verwaltung […]
Strategien für eine fortgeschrittene digitale Hygiene

Strategien für eine fortgeschrittene digitale Hygiene

In Zeiten von Feiertagen oder festlicher Anlässe verzeichnet die digitale Welt eine signifikante Zunahme an Cyberbedrohungen. Applikationen und digitale Plattformen geraten verstärkt ins Visier. Dieser […]
Mit LogRhythm 7.16 können Sie das Dashboard-Rauschen reduzieren und Log-Quellen leicht zurückziehen

Mit LogRhythm 7.16 können Sie das Dashboard-Rauschen reduzieren und Log-Quellen leicht zurückziehen

Bei LogRhythm konzentrieren wir uns darauf, Ihnen die Arbeit im Bereich Sicherheit zu erleichtern, indem wir alle 90 Tage neue Funktionen für unsere selbst gehostete […]
Wie man RMM-Software mit einer Firewall absichert

Wie man RMM-Software mit einer Firewall absichert

Mit Lösungen für die Fernüberwachung und -verwaltung (Remote Monitoring and Management, RMM) sind Managed Service Provider in der Lage, Netzwerk- und Geräteanomalien frühzeitig zu erkennen […]
Red Sifts vierteljährliche Produktveröffentlichung vom Frühjahr 2024

Red Sifts vierteljährliche Produktveröffentlichung vom Frühjahr 2024

Schon jetzt, im Jahr 2024, herrscht auf dem Gebiet der Cybersicherheit rege Betriebsamkeit. Aufkommende Standards wie die Massenversender-Anforderungen von Google und Yahoo markieren eine neue […]
Konvergiert vs. Einheitlich: Was ist der Unterschied?

Konvergiert vs. Einheitlich: Was ist der Unterschied?

Identitätssicherheit durchläuft derzeit eine spannende Entwicklung. Ältere Lösungen, die in erster Linie menschliche Identitäten und lokale Umgebungen unterstützen, weichen SaaS-basierten Lösungen, die sowohl menschliche als […]
HackGPT: Ein Blick auf KI-gesteuerte Cyberbedrohungen und Verteidigungsmechanismen

HackGPT: Ein Blick auf KI-gesteuerte Cyberbedrohungen und Verteidigungsmechanismen

Die Technologie der künstlichen Intelligenz (KI) hat eine Revolution in zahlreichen Branchen ausgelöst, nicht zuletzt in der Welt der Cybersicherheit. Während KI-Systeme, insbesondere ChatGPT und […]
Echos der Täuschung: Entlarvung der neuen Welle von KI-generierten Robocall-Betrügereien

Echos der Täuschung: Entlarvung der neuen Welle von KI-generierten Robocall-Betrügereien

Vorbei sind die Zeiten roboterhafter, monotoner Anrufe. Cyberkriminelle haben sich modernste künstliche Intelligenz (KI) zu Nutze gemacht und Stimmen geschaffen, die so unheimlich lebensecht sind, […]
ChatGPT und das Dark Web: Eine gefährliche Allianz

ChatGPT und das Dark Web: Eine gefährliche Allianz

Künstliche Intelligenz (KI) ist heute in fast allen Bereichen unseres Lebens präsent. Im IT-Security-Umfeld ist ihr Einfluss jedoch besonders markant, schließlich schlägt sie sich sowohl […]
Schlüsselkomponenten einer robusten Strategie für die Cloud-Sicherheitsreife

Schlüsselkomponenten einer robusten Strategie für die Cloud-Sicherheitsreife

Eine Strategie für den Reifegrad der Cloud-Sicherheit ist dynamisch und entwickelt sich im Laufe der Zeit weiter, um neuen Bedrohungen, Technologien und Geschäftsanforderungen gerecht zu […]
Navigieren durch den „SubdoMailing“-Angriff: Wie Red Sift proaktiv ein neues Risiko für unseren Kundenstamm erkannt und beseitigt hat

Navigieren durch den „SubdoMailing“-Angriff: Wie Red Sift proaktiv ein neues Risiko für unseren Kundenstamm erkannt und beseitigt hat

In der Welt der Cybersicherheit ist eine neue Bedrohung aufgetaucht. Dieser neue Angriff, bekannt als „SubdoMailing“, umgeht auf raffinierte Weise einige der Schutzmechanismen, die DMARC […]
CrowdStrike Global Threat Report 2024 – Einblicke in die aktuelle Bedrohungslandschaft

CrowdStrike Global Threat Report 2024 – Einblicke in die aktuelle Bedrohungslandschaft

Podcast mit Ingo Marienfeld, Regional VP EMEA Central bei CrowdStrike Fragen: Lieber Ingo, im Vorfeld unseres Gesprächs habe ich natürlich bereits einen gründlichen Blick in […]
Von DevOps zu DevSecOps – Wie Microgateways den Boden für Sicherheit in der Software-Entwicklung bereiten

Von DevOps zu DevSecOps – Wie Microgateways den Boden für Sicherheit in der Software-Entwicklung bereiten

In einer zunehmend digitalen und von Software geprägten Welt ist der Erfolg eines Unternehmens maßgeblich davon abhängig, wie schnell und sicher es Dienste entwickeln und […]
Ducktail-Malware: Was ist das und warum ist sie für Unternehmen gefährlich?

Ducktail-Malware: Was ist das und warum ist sie für Unternehmen gefährlich?

Die Zahl der neuen Angriffsmethoden, welche die Cybersicherheit von Unternehmen gefährden, nimmt jedes Jahr zu. Cyberkriminelle sind mehr denn je in der Lage, ihre Angriffsformate […]
Ransomware-Angriffe kosteten Unternehmen im Jahr 2023 Millionen

Ransomware-Angriffe kosteten Unternehmen im Jahr 2023 Millionen

Von der Wiederherstellung gestohlener Daten bis hin zur Beauftragung eines Rechtsbeistands: Ein Cyberangriff kann Unternehmen teuer zu stehen kommen. Dabei ist Ransomware nicht nur auf […]
Drei Leitfäden zur Bewertung, Anschaffung und Aktivierung einer modernen PAM-Lösung

Drei Leitfäden zur Bewertung, Anschaffung und Aktivierung einer modernen PAM-Lösung

PAM-Tools stammen noch aus der Zeit, als menschliche Administratoren hauptsächlich in lokalen Infrastrukturen arbeiteten. Seitdem haben Cloud-Infrastrukturen, Remote-Arbeit und eine Flut von Rechneridentitäten die Fähigkeiten […]
Zero Trust bringt sie sicher zu DORA

Zero Trust bringt sie sicher zu DORA

Bis zum 17. Januar 2025 sind EU-Finanzinstitute dazu verpflichtet, die Vorschriften des Digital Operational Resilience Act (DORA) umzusetzen, um ihre Systeme gegen Cyberangriffe zu stärken. […]
Leitfaden für die SubdoMailing-Kampagne

Leitfaden für die SubdoMailing-Kampagne

Eine beträchtliche Anzahl bekannter Organisationen wurde im Rahmen der so genannten SubdoMailing (Subdo)-Kampagne angegriffen, die seit mindestens 2022 läuft, wie Untersuchungen von Guardio Labs ergeben […]