
SAP Cybersecurity: Grundlagen verstehen
SAP-Systeme sind das Rückgrat vieler großer Unternehmen und wickeln kritische Prozesse wie Finanzen, Treasury, Lieferkette und Personalwesen ab. Dadurch werden sie zu Hauptzielen für Cyberangriffe. […]

Exposure Management für den Finanzsektor: Ein proaktiver Ansatz für Cyber-Resilienz
Cyberbedrohungen gegen Finanzinstitute werden immer ausgefeilter, und herkömmliche Sicherheitsmethoden halten nicht Schritt. Ein reaktiver Ansatz macht Organisationen anfällig für kostspielige Sicherheitsverletzungen, Compliance-Verstöße und Rufschädigungen. Das […]

Sicherheit von Stromnetzen: Neue Schwachstellen in Solarstromanlagen aufgedeckt
Erneuerbare Energiequellen, darunter auch Solaranlagen, werden weltweit immer mehr zu einem wesentlichen Bestandteil der Stromnetze – insbesondere in den USA und Europa. Die Cybersicherheit dieser […]

Die Frist für den Mail-Check ist abgelaufen: Ist Ihre Organisation gefährdet?
OnDMARC bietet auch automatische Warnmeldungen bei kritischen DNS-Änderungen, wie z. B. Aktualisierungen von MX-, SPF- oder DMARC-Einträgen, um sicherzustellen, dass der E-Mail-Fluss und die Sicherheitsrichtlinien […]

Globale Expansion in der generativen KI: ein Jahr des Wachstums, der Neueinsteiger und der Angriffe
KI (Künstliche Intelligenz) ist ein weit gefasstes Konzept, das Maschinen umfasst, die kognitive Aufgaben des Menschen simulieren oder duplizieren, wobei maschinelles Lernen (ML) als datengetriebener […]

Cloud-Sicherheitslösungen der nächsten Generation
Es ist uns eine Ehre, das erste Cloud-native Pentesting-Produkt im Bereich Cybersicherheit zu haben. Durch die Erweiterung unserer Automated Security Validation Platform um Pentera Cloud […]

Sehen, was Angreifer sehen: Wie Sie mit Angriffsdiagrammen Cyber-Bedrohungen immer einen Schritt voraus sind
Darüber hinaus machen Angriffsdiagramme Sicherheitsmaßnahmen strategischer. Anstatt isoliert auf Sicherheitswarnungen zu reagieren, können Sicherheitsteams sehen, wie verschiedene Risiken miteinander verbunden sind, und das Gesamtbild verstehen. […]

Bereits bekannt ausgenutzte Schwachstellen
CTEM nutzt reale Exploit-Daten (KEVs), um die kritischsten Bedrohungen zu priorisieren und zu bekämpfen, was zu einer effektiveren und effizienteren Cybersicherheitsstrategie führt. […]

Warum es eine schlechte Idee ist, Geheimnisse zu teilen, selbst über die sichersten Apps
Obwohl Signal in der Sicherheitsbranche allgemein als vertrauenswürdigere Wahl gilt – und es ist erwähnenswert, dass WhatsApp zu Meta gehört – empfehle ich dennoch, bei […]

Neue Android-Malware-Kampagnen entgehen der Erkennung mithilfe des plattformübergreifenden Frameworks .NET MAUI
Neue Android-Malware-Kampagnen nutzen Microsofts plattformübergreifendes Framework .NET MAUI und tarnen sich als legitime Dienste, um unentdeckt zu bleiben. Diese Methode wurde vom McAfee Mobile Research Team […]

KI-Sicherheit: Vorhersagen und Empfehlungen für 2025
KI-spezifische Reaktion auf Vorfälle: Zum ersten Mal werden formale Richtlinien für die Reaktion auf Vorfälle entwickelt, die auf KI-Systeme zugeschnitten sind und einen strukturierten Ansatz […]

BADBOX 2.0 nimmt Verbrauchergeräte ins Visier und nutzt dabei verschiedene Betrugsmethoden
Das vielleicht charakteristischste Merkmal von BADBOX 2.0 – und zuvor von BADBOX – ist die Vielzahl von Betrugsmöglichkeiten, die die Operation ermöglicht. Forscher beobachteten vier […]

Entmystifizierung von Okta AiTM
Kurz gesagt ist die standardmäßige „Alles ablehnen“-CORS-Richtlinie von Okta eine gängige Sicherheitsmaßnahme, um nicht autorisierten Zugriff über verschiedene Quellen hinweg zu blockieren. Allerdings werden Angriffe, […]

Cloudflare enthüllt ein komplexes KI-System zur Abwehr automatisierter Angriffe
Mit der Entwicklung dieser Lösung auf unserer Entwicklerplattform haben wir ein System geschaffen, das automatisch überzeugende Köderinhalte bereitstellt und dabei eine konstant hohe Qualität gewährleistet […]

Vorsicht vor der Absicht-Ökonomie: Sammlung und Kommerzialisierung von Absichten über große Sprachmodelle
Zum Abschluss dieses Überblicks soll ein konkretes Beispiel veranschaulichen, wie sich die Intentionsökonomie als digitaler Marktplatz für kommerzialisierte Signale von „Absicht“ von unserer heutigen Aufmerksamkeitsökonomie […]

Sicherung von SAP BTP – Die Grundlagen: Stärkung des Unternehmens ohne Einbußen bei der Sicherheit
Da immer mehr Unternehmen ihre Pläne für die Migration zu SAP S/4HANA Cloud beschleunigen und RISE with SAP für ihre SAP-Projekte zur digitalen Transformation auswählen, […]
