Fachartikel

Schlüsselkomponenten einer robusten Strategie für die Cloud-Sicherheitsreife

Schlüsselkomponenten einer robusten Strategie für die Cloud-Sicherheitsreife

Eine Strategie für den Reifegrad der Cloud-Sicherheit ist dynamisch und entwickelt sich im Laufe der Zeit weiter, um neuen Bedrohungen, Technologien und Geschäftsanforderungen gerecht zu […]
Navigieren durch den „SubdoMailing“-Angriff: Wie Red Sift proaktiv ein neues Risiko für unseren Kundenstamm erkannt und beseitigt hat

Navigieren durch den „SubdoMailing“-Angriff: Wie Red Sift proaktiv ein neues Risiko für unseren Kundenstamm erkannt und beseitigt hat

In der Welt der Cybersicherheit ist eine neue Bedrohung aufgetaucht. Dieser neue Angriff, bekannt als „SubdoMailing“, umgeht auf raffinierte Weise einige der Schutzmechanismen, die DMARC […]
CrowdStrike Global Threat Report 2024 – Einblicke in die aktuelle Bedrohungslandschaft

CrowdStrike Global Threat Report 2024 – Einblicke in die aktuelle Bedrohungslandschaft

Podcast mit Ingo Marienfeld, Regional VP EMEA Central bei CrowdStrike Fragen: Lieber Ingo, im Vorfeld unseres Gesprächs habe ich natürlich bereits einen gründlichen Blick in […]
Von DevOps zu DevSecOps – Wie Microgateways den Boden für Sicherheit in der Software-Entwicklung bereiten

Von DevOps zu DevSecOps – Wie Microgateways den Boden für Sicherheit in der Software-Entwicklung bereiten

In einer zunehmend digitalen und von Software geprägten Welt ist der Erfolg eines Unternehmens maßgeblich davon abhängig, wie schnell und sicher es Dienste entwickeln und […]
Ducktail-Malware: Was ist das und warum ist sie für Unternehmen gefährlich?

Ducktail-Malware: Was ist das und warum ist sie für Unternehmen gefährlich?

Die Zahl der neuen Angriffsmethoden, welche die Cybersicherheit von Unternehmen gefährden, nimmt jedes Jahr zu. Cyberkriminelle sind mehr denn je in der Lage, ihre Angriffsformate […]
Ransomware-Angriffe kosteten Unternehmen im Jahr 2023 Millionen

Ransomware-Angriffe kosteten Unternehmen im Jahr 2023 Millionen

Von der Wiederherstellung gestohlener Daten bis hin zur Beauftragung eines Rechtsbeistands: Ein Cyberangriff kann Unternehmen teuer zu stehen kommen. Dabei ist Ransomware nicht nur auf […]
Drei Leitfäden zur Bewertung, Anschaffung und Aktivierung einer modernen PAM-Lösung

Drei Leitfäden zur Bewertung, Anschaffung und Aktivierung einer modernen PAM-Lösung

PAM-Tools stammen noch aus der Zeit, als menschliche Administratoren hauptsächlich in lokalen Infrastrukturen arbeiteten. Seitdem haben Cloud-Infrastrukturen, Remote-Arbeit und eine Flut von Rechneridentitäten die Fähigkeiten […]
Zero Trust bringt sie sicher zu DORA

Zero Trust bringt sie sicher zu DORA

Bis zum 17. Januar 2025 sind EU-Finanzinstitute dazu verpflichtet, die Vorschriften des Digital Operational Resilience Act (DORA) umzusetzen, um ihre Systeme gegen Cyberangriffe zu stärken. […]
Leitfaden für die SubdoMailing-Kampagne

Leitfaden für die SubdoMailing-Kampagne

Eine beträchtliche Anzahl bekannter Organisationen wurde im Rahmen der so genannten SubdoMailing (Subdo)-Kampagne angegriffen, die seit mindestens 2022 läuft, wie Untersuchungen von Guardio Labs ergeben […]
Die Zeit drängt für Unternehmen

Die Zeit drängt für Unternehmen

Umsetzung von Vorgaben der NIS-2-Richtlinie für Informations- und Netzsicherheit + Noch bis Oktober 2024 haben betroffene Unternehmen Zeit, die Aktualisierung der EU NIS-Richtlinie, NIS-2, umzusetzen. […]
Analytik und KI: Pionierarbeit für das nächste Kapitel der Identitätssicherheit

Analytik und KI: Pionierarbeit für das nächste Kapitel der Identitätssicherheit

Die Vermehrung von Identitäten, die Ausbreitung des Zugriffs, die übermäßige Bereitstellung von Zugängen und die Ermüdung der Prüfer werden in Ihrem Identitäts-Ökosystem weiter zunehmen. In […]
50 Prozent der Security-Verantwortlichen haben den „Faktor Mensch“ im Blick

50 Prozent der Security-Verantwortlichen haben den „Faktor Mensch“ im Blick

Der User als Türöffner: Bei 74 Prozent der Datenschutzverletzungen spielt die Person vor dem Rechner eine essenzielle Rolle. Entsprechend wichtig ist es, zum einen Security-Mechanismen und […]
Ein Blick auf die Top 10 API Security Risks von OWASP

Ein Blick auf die Top 10 API Security Risks von OWASP

Die aktuelle OWASP-Liste „Top 10 API Security Risks“, ein Update der Liste von 2019, wirft ein Schlaglicht auf bekannte und neue Risiken. Zugleich verdeutlicht sie, […]
Vorbereitung auf NIS-2: 10 praktische Tipps für Unternehmen und Institutionen

Vorbereitung auf NIS-2: 10 praktische Tipps für Unternehmen und Institutionen

Im Oktober 2024 tritt das sogenannte NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz, kurz NIS2UmsuCG, in Kraft. Betroffen sind hierzulande etwa 5.000 bis 6.000 KRITIS-Betreiber und rund 30.000 weitere […]
Supply-Chain-Angriffe überwachen und stoppen

Supply-Chain-Angriffe überwachen und stoppen

Ein Supply-Chain-Angriff ist eine spezielle Art von Cyberangriff, der sich auf die Lieferkette von Software oder Hardware konzentriert. Anstatt das Hauptziel direkt zu attackieren, zielt […]
Verteilter Anwendungsschutz mit Microgateways

Verteilter Anwendungsschutz mit Microgateways

Die rasche Zunahme von API-Attacken, Denial-of-Service und bösartigen Bots stellt traditionelle Web Application Firewalls vor neue Herausforderungen. Der erste Teil dieses Artikels ging darauf ein, wie moderne Sicherheitslösungen […]