Fachartikel

Die Bedrohung durch künstliche Intelligenz: Können Sie noch ruhig schlafen?

Die Bedrohung durch künstliche Intelligenz: Können Sie noch ruhig schlafen?

Das Exposure Management geht über CVEs hinaus und analysiert alle potenziellen Angriffspfade in hybriden Umgebungen – vor Ort, in der Cloud und in Active Directory. […]
Entwurf für den Erfolg: Wie man das CTEM-Rahmenwerk umsetzt

Entwurf für den Erfolg: Wie man das CTEM-Rahmenwerk umsetzt

Bei der Implementierung des CTEM-Frameworks verlagert das Schwachstellenmanagement den Fokus auf die Priorisierung von Schwachstellen auf der Grundlage ihrer Ausnutzbarkeit und Kritikalität. Angesichts der zunehmenden […]
Fortschreitende Verfeinerung von Phishing-Methoden: Die Rolle des QR-Codes

Fortschreitende Verfeinerung von Phishing-Methoden: Die Rolle des QR-Codes

Hacker nutzen QR-Codes, um Zugangsdaten zu entwenden – mit erschreckendem Erfolg. […]
Ausgefeiltes PAM für OT-Sicherheit: Management industrieller Cyberrisiken

Ausgefeiltes PAM für OT-Sicherheit: Management industrieller Cyberrisiken

Eine gut strukturierte PAM-Strategie in der OT schützt nicht nur Anmeldedaten, sondern erzwingt auch die Rechenschaftspflicht auf jeder Zugriffsebene. Von der Sicherung der Authentifizierung in […]
Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten

Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten

Natürlich kann die Planung der Notfallwiederherstellung nicht ohne ein klares Verständnis und eine genaue Zuordnung Ihrer Daten und ihrer Bedeutung für Ihr Unternehmen beginnen. Welche […]
SAP Cybersecurity: Grundlagen verstehen

SAP Cybersecurity: Grundlagen verstehen

SAP-Systeme sind das Rückgrat vieler großer Unternehmen und wickeln kritische Prozesse wie Finanzen, Treasury, Lieferkette und Personalwesen ab. Dadurch werden sie zu Hauptzielen für Cyberangriffe. […]
Exposure Management für den Finanzsektor: Ein proaktiver Ansatz für Cyber-Resilienz

Exposure Management für den Finanzsektor: Ein proaktiver Ansatz für Cyber-Resilienz

Cyberbedrohungen gegen Finanzinstitute werden immer ausgefeilter, und herkömmliche Sicherheitsmethoden halten nicht Schritt. Ein reaktiver Ansatz macht Organisationen anfällig für kostspielige Sicherheitsverletzungen, Compliance-Verstöße und Rufschädigungen. Das […]
Sicherheit von Stromnetzen: Neue Schwachstellen in Solarstromanlagen aufgedeckt

Sicherheit von Stromnetzen: Neue Schwachstellen in Solarstromanlagen aufgedeckt

Erneuerbare Energiequellen, darunter auch Solaranlagen, werden weltweit immer mehr zu einem wesentlichen Bestandteil der Stromnetze – insbesondere in den USA und Europa. Die Cybersicherheit dieser […]
Die Frist für den Mail-Check ist abgelaufen: Ist Ihre Organisation gefährdet?

Die Frist für den Mail-Check ist abgelaufen: Ist Ihre Organisation gefährdet?

OnDMARC bietet auch automatische Warnmeldungen bei kritischen DNS-Änderungen, wie z. B. Aktualisierungen von MX-, SPF- oder DMARC-Einträgen, um sicherzustellen, dass der E-Mail-Fluss und die Sicherheitsrichtlinien […]
Globale Expansion in der generativen KI: ein Jahr des Wachstums, der Neueinsteiger und der Angriffe

Globale Expansion in der generativen KI: ein Jahr des Wachstums, der Neueinsteiger und der Angriffe

KI (Künstliche Intelligenz) ist ein weit gefasstes Konzept, das Maschinen umfasst, die kognitive Aufgaben des Menschen simulieren oder duplizieren, wobei maschinelles Lernen (ML) als datengetriebener […]
Cloud-Sicherheitslösungen der nächsten Generation

Cloud-Sicherheitslösungen der nächsten Generation

Es ist uns eine Ehre, das erste Cloud-native Pentesting-Produkt im Bereich Cybersicherheit zu haben. Durch die Erweiterung unserer Automated Security Validation Platform um Pentera Cloud […]
Sehen, was Angreifer sehen: Wie Sie mit Angriffsdiagrammen Cyber-Bedrohungen immer einen Schritt voraus sind

Sehen, was Angreifer sehen: Wie Sie mit Angriffsdiagrammen Cyber-Bedrohungen immer einen Schritt voraus sind

Darüber hinaus machen Angriffsdiagramme Sicherheitsmaßnahmen strategischer. Anstatt isoliert auf Sicherheitswarnungen zu reagieren, können Sicherheitsteams sehen, wie verschiedene Risiken miteinander verbunden sind, und das Gesamtbild verstehen. […]
Bereits bekannt ausgenutzte Schwachstellen

Bereits bekannt ausgenutzte Schwachstellen

CTEM nutzt reale Exploit-Daten (KEVs), um die kritischsten Bedrohungen zu priorisieren und zu bekämpfen, was zu einer effektiveren und effizienteren Cybersicherheitsstrategie führt. […]
Warum es eine schlechte Idee ist, Geheimnisse zu teilen, selbst über die sichersten Apps

Warum es eine schlechte Idee ist, Geheimnisse zu teilen, selbst über die sichersten Apps

Obwohl Signal in der Sicherheitsbranche allgemein als vertrauenswürdigere Wahl gilt – und es ist erwähnenswert, dass WhatsApp zu Meta gehört – empfehle ich dennoch, bei […]
Neue Android-Malware-Kampagnen entgehen der Erkennung mithilfe des plattformübergreifenden Frameworks .NET MAUI

Neue Android-Malware-Kampagnen entgehen der Erkennung mithilfe des plattformübergreifenden Frameworks .NET MAUI

Neue Android-Malware-Kampagnen nutzen Microsofts plattformübergreifendes Framework .NET MAUI und tarnen sich als legitime Dienste, um unentdeckt zu bleiben. Diese Methode wurde vom McAfee Mobile Research Team […]
KI-Sicherheit: Vorhersagen und Empfehlungen für 2025

KI-Sicherheit: Vorhersagen und Empfehlungen für 2025

KI-spezifische Reaktion auf Vorfälle: Zum ersten Mal werden formale Richtlinien für die Reaktion auf Vorfälle entwickelt, die auf KI-Systeme zugeschnitten sind und einen strukturierten Ansatz […]