
Mehrdeutige Techniken: Warum der Kontext über Böswilligkeit entscheidet
Im Kampf gegen Cyberangriffe liefert das MITRE ATT&CK-Framework eine strukturierte Übersicht der Taktiken und Techniken, die Angreifer typischerweise einsetzen. Doch nicht jede dieser Techniken ist […]

Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können
SAP-Anwendungen sind das Rückgrat vieler großer Unternehmen und wickeln wichtige Prozesse wie Finanzen, Treasury, Lieferkette und Personalwesen ab. Das macht sie zu bevorzugten Zielen für […]

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft
In vielen Unternehmen gilt Cybersicherheit noch immer als reiner Kostenfaktor – ein notwendiges Übel, das vor allem Ressourcen verschlingt. Doch wer Sicherheitsinvestitionen weiterhin ausschließlich mit […]

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist
Laut Forrester ist UVM „eine Lösung, die als primäre Aufzeichnungsquelle für alle Schwachstellen im Unternehmen dient und die Workflows zur Behebung von Schwachstellen verbessert und […]

Supply-Chain-Angriff auf npm-Paket „rand-user-agent“: Malware entdeckt
Das npm-Repository, ein zentrales Verzeichnis für Open-Source-JavaScript-Bibliotheken, ist in jüngster Zeit zunehmend ins Visier von Cyberkriminellen geraten. Über manipulierte Pakete lassen sich zahlreiche Entwickler und […]

LockBit gehackt: Der Fall des einst mächtigsten Ransomware-Syndikats
Ein bemerkenswerter Machtwechsel in der Welt der Cyberkriminalität: Die berüchtigte Ransomware-Gruppe LockBit, lange Zeit als eine der gefährlichsten und aktivsten ihrer Art gefürchtet, wurde selbst […]

Google-Forscher entdecken Sicherheitslücken bei macOS-Sandboxen durch gezielte Analyse von Mach-IPC
Täglich verarbeiten hochprivilegierte System-Daemons unter macOS mehrere Hundert Interprozesskommunikationsnachrichten (IPC). Manche dieser Daemons nehmen dabei Daten auch aus Sandbox-Umgebungen oder von unprivilegierten Prozessen entgegen – […]

Reguliert und abgesichert: Wie Backup-Systeme FINRA- und SEC-Compliance erleichtern
Sowohl die SEC-Vorschrift 17a-4 als auch die FINRA-Vorschrift 4511 legen einen klaren Schwerpunkt auf die sichere, langfristige und überprüfbare Aufbewahrung elektronischer Datensätze. Die Einhaltung der […]

Wenn Integrationen scheitern: Technische Herausforderungen bei externem Zugriff
Allerdings können sich nur wenige Unternehmen die Entwicklung eigener Lösungen für bestimmte Betriebsabläufe leisten. Kleine und mittlere Unternehmen verfügen oft nicht über die dafür erforderlichen […]

Täuschend echt: Wie ausgeklügelte PhaaS-Toolkits Phishing auf ein neues Level heben
In der digitalen Unterwelt gewinnen sogenannte Phishing-as-a-Service (PhaaS)-Toolkits zunehmend an Bedeutung. Diese Werkzeuge ermöglichen es Cyberkriminellen, im Handumdrehen täuschend echte Login-Seiten zu erstellen – selbst […]

Kaspersky warnt: KI-gesteuertes Slopsquatting gefährdet zunehmend Lieferketten
KI-gestützte Code-Assistenten sind aus der Softwareentwicklung kaum noch wegzudenken. Laut Schätzungen stammt bereits rund 40 Prozent des neu geschriebenen Codes aus der Feder künstlicher Intelligenz […]

Hacker entdeckt neue Methode zur Umgehung von SentinelOne-EDR
Nach der Veröffentlichung des Aon-Berichts zu einer kritischen Schwachstelle im Agent-Update-Prozess hat SentinelOne eigene Maßnahmen zur Risikominderung vorgestellt. In einem offiziellen Blogbeitrag kündigte der Sicherheitsanbieter […]

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld
Ein Forscherteam der Princeton University hat in einer aktuellen Studie ein beunruhigendes Sicherheitsrisiko im Umgang mit KI-Agenten im Web3-Umfeld aufgezeigt. Im Fokus steht das Phänomen […]

Der Wandel zu sofortigem, sicherem Zugriff: Vor und nach Fudo ShareAccess
Fudo ShareAccess beseitigt VPN-Verzögerungen, Firewall-Risiken und die unkontrollierte Verbreitung von Anmeldedaten durch die Einführung eines föderierten, zeitgebundenen Zugriffs zwischen Unternehmen und Dritten. Basierend auf Reverse-Tunneln, […]

Jetzt neu: Fudo ShareAccess – Sofortzugriff für Dritte einfach gemacht
Fudo ShareAccess ist eine Plattform, mit der Unternehmen privilegierten Zugriff sicher und sofort mit Subunternehmern und Dritten teilen können. […]

Sicherheit in der Lieferkette: Kritische Herausforderungen und Schwachstellen
Um diesen Herausforderungen zu begegnen, ist ein umfassender Ansatz erforderlich, der über herkömmliche Perimeter-Abwehrmaßnahmen hinausgeht. Unternehmen müssen ein robustes Risikomanagement für Dritte implementieren, Software-Lieferketten sichern, […]
