Fachartikel

Mehrdeutige Techniken: Warum der Kontext über Böswilligkeit entscheidet

Mehrdeutige Techniken: Warum der Kontext über Böswilligkeit entscheidet

Im Kampf gegen Cyberangriffe liefert das MITRE ATT&CK-Framework eine strukturierte Übersicht der Taktiken und Techniken, die Angreifer typischerweise einsetzen. Doch nicht jede dieser Techniken ist […]
Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

SAP-Anwendungen sind das Rückgrat vieler großer Unternehmen und wickeln wichtige Prozesse wie Finanzen, Treasury, Lieferkette und Personalwesen ab. Das macht sie zu bevorzugten Zielen für […]
Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

In vielen Unternehmen gilt Cybersicherheit noch immer als reiner Kostenfaktor – ein notwendiges Übel, das vor allem Ressourcen verschlingt. Doch wer Sicherheitsinvestitionen weiterhin ausschließlich mit […]
Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist

Laut Forrester ist UVM „eine Lösung, die als primäre Aufzeichnungsquelle für alle Schwachstellen im Unternehmen dient und die Workflows zur Behebung von Schwachstellen verbessert und […]
Supply-Chain-Angriff auf npm-Paket „rand-user-agent“: Malware entdeckt

Supply-Chain-Angriff auf npm-Paket „rand-user-agent“: Malware entdeckt

Das npm-Repository, ein zentrales Verzeichnis für Open-Source-JavaScript-Bibliotheken, ist in jüngster Zeit zunehmend ins Visier von Cyberkriminellen geraten. Über manipulierte Pakete lassen sich zahlreiche Entwickler und […]
LockBit gehackt: Der Fall des einst mächtigsten Ransomware-Syndikats

LockBit gehackt: Der Fall des einst mächtigsten Ransomware-Syndikats

Ein bemerkenswerter Machtwechsel in der Welt der Cyberkriminalität: Die berüchtigte Ransomware-Gruppe LockBit, lange Zeit als eine der gefährlichsten und aktivsten ihrer Art gefürchtet, wurde selbst […]
Google-Forscher entdecken Sicherheitslücken bei macOS-Sandboxen durch gezielte Analyse von Mach-IPC

Google-Forscher entdecken Sicherheitslücken bei macOS-Sandboxen durch gezielte Analyse von Mach-IPC

Täglich verarbeiten hochprivilegierte System-Daemons unter macOS mehrere Hundert Interprozesskommunikationsnachrichten (IPC). Manche dieser Daemons nehmen dabei Daten auch aus Sandbox-Umgebungen oder von unprivilegierten Prozessen entgegen – […]
Reguliert und abgesichert: Wie Backup-Systeme FINRA- und SEC-Compliance erleichtern

Reguliert und abgesichert: Wie Backup-Systeme FINRA- und SEC-Compliance erleichtern

Sowohl die SEC-Vorschrift 17a-4 als auch die FINRA-Vorschrift 4511 legen einen klaren Schwerpunkt auf die sichere, langfristige und überprüfbare Aufbewahrung elektronischer Datensätze. Die Einhaltung der […]
Wenn Integrationen scheitern: Technische Herausforderungen bei externem Zugriff

Wenn Integrationen scheitern: Technische Herausforderungen bei externem Zugriff

Allerdings können sich nur wenige Unternehmen die Entwicklung eigener Lösungen für bestimmte Betriebsabläufe leisten. Kleine und mittlere Unternehmen verfügen oft nicht über die dafür erforderlichen […]
Täuschend echt: Wie ausgeklügelte PhaaS-Toolkits Phishing auf ein neues Level heben

Täuschend echt: Wie ausgeklügelte PhaaS-Toolkits Phishing auf ein neues Level heben

 In der digitalen Unterwelt gewinnen sogenannte Phishing-as-a-Service (PhaaS)-Toolkits zunehmend an Bedeutung. Diese Werkzeuge ermöglichen es Cyberkriminellen, im Handumdrehen täuschend echte Login-Seiten zu erstellen – selbst […]
Kaspersky warnt: KI-gesteuertes Slopsquatting gefährdet zunehmend Lieferketten

Kaspersky warnt: KI-gesteuertes Slopsquatting gefährdet zunehmend Lieferketten

KI-gestützte Code-Assistenten sind aus der Softwareentwicklung kaum noch wegzudenken. Laut Schätzungen stammt bereits rund 40 Prozent des neu geschriebenen Codes aus der Feder künstlicher Intelligenz […]
Hacker entdeckt neue Methode zur Umgehung von SentinelOne-EDR

Hacker entdeckt neue Methode zur Umgehung von SentinelOne-EDR

Nach der Veröffentlichung des Aon-Berichts zu einer kritischen Schwachstelle im Agent-Update-Prozess hat SentinelOne eigene Maßnahmen zur Risikominderung vorgestellt. In einem offiziellen Blogbeitrag kündigte der Sicherheitsanbieter […]
Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Ein Forscherteam der Princeton University hat in einer aktuellen Studie ein beunruhigendes Sicherheitsrisiko im Umgang mit KI-Agenten im Web3-Umfeld aufgezeigt. Im Fokus steht das Phänomen […]
Der Wandel zu sofortigem, sicherem Zugriff: Vor und nach Fudo ShareAccess

Der Wandel zu sofortigem, sicherem Zugriff: Vor und nach Fudo ShareAccess

Fudo ShareAccess beseitigt VPN-Verzögerungen, Firewall-Risiken und die unkontrollierte Verbreitung von Anmeldedaten durch die Einführung eines föderierten, zeitgebundenen Zugriffs zwischen Unternehmen und Dritten. Basierend auf Reverse-Tunneln, […]
Jetzt neu: Fudo ShareAccess – Sofortzugriff für Dritte einfach gemacht

Jetzt neu: Fudo ShareAccess – Sofortzugriff für Dritte einfach gemacht

Fudo ShareAccess ist eine Plattform, mit der Unternehmen privilegierten Zugriff sicher und sofort mit Subunternehmern und Dritten teilen können. […]
Sicherheit in der Lieferkette: Kritische Herausforderungen und Schwachstellen

Sicherheit in der Lieferkette: Kritische Herausforderungen und Schwachstellen

Um diesen Herausforderungen zu begegnen, ist ein umfassender Ansatz erforderlich, der über herkömmliche Perimeter-Abwehrmaßnahmen hinausgeht. Unternehmen müssen ein robustes Risikomanagement für Dritte implementieren, Software-Lieferketten sichern, […]