
Sichere und schnelle Identitätsprüfung: So gelingt effizientes Onboarding
Angesichts des wachsenden Online-Betrugs, strengerer Compliance-Anforderungen und steigender Kundenerwartungen wird die sichere Verifizierung von Identitäten immer entscheidender. Dennoch verlassen sich viele Unternehmen weiterhin auf langsame, […]

Ein falscher Meta-Support-Mitarbeiter wird Ihre Passwörter entwenden
Eine neue Phishing-Welle nimmt Unternehmen ins Visier, die Meta-Anzeigen schalten. Die Angreifer täuschen vor, dass das Werbekonto gesperrt wurde – doch anstatt eine Lösung anzubieten, […]

Sicherheitsvalidierung ROI: Rechtfertigung von Investitionen in die Cybersicherheit
In einem kürzlich erschienenen Artikel in The Hacker News berichtete Shawn Baird, stellvertretender Direktor für Offensive Security & Red Teaming bei DTCC, wie er dem […]

Über 60 % der Gesundheitsorganisationen sind nach wie vor nicht gegen Datenschutzverletzungen geschützt
Die Analyse von Red Sift von Gesundheitsorganisationen, die dem Department of Health & Human Services (HHS) in den Jahren 2023-2024 große Sicherheitsverletzungen gemeldet haben, deckte […]

Cloudflare stellt APIs auf HTTPS um und schließt alle HTTP-Ports
Cloudflare hat angekündigt, seine APIs künftig ausschließlich über HTTPS bereitzustellen und damit alle HTTP-Ports zu deaktivieren. Diese Maßnahme dient dem Schutz sensibler Daten während der […]

Die 10 besten Geheimnisse, die iOS-Apps ohne Ihr Wissen preisgeben
Das Herunterladen einer App sollte sicher sein. Leider ist dies nicht immer der Fall. Eine Untersuchung von Cybernews ergab, dass 71 % der iOS-Apps sensible […]

Identitätsprüfung mit Airlock IAM – So funktioniert es
Airlock Flows, kombiniert mit dem Scriptable Flow Step, ermöglichen eine flexible und einfache Integration von Drittanbieterdiensten. Dieses Beispiel zeigt, wie sich eine Identitätsprüfung nahtlos in […]

Warum ist Data Security Posture Management (DSPM) entscheidend?
Podcast mit Florian Raack, Sales Engineer, und Marc Seltzer, Manager of Sales Engineering bei Varonis Thema: Data Security Posture Management (DSPM), ein von Gartner geprägter […]

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle
Was ist CVE-2024-47176? Eine Linux-Privilegienerweiterungs-Schwachstelle CVE-ID: CVE-2024-47176 Beschreibung: Eine Schwachstelle bei der Rechteausweitung im Common UNIX Printing System (CUPS) betrifft den cups-browsed-Dienst, einen Helfer für […]

Was die PCLOB-Entlassungen für das EU-US-Datenschutzabkommen bedeuten
Am 27. Januar entließ die Trump-Administration drei demokratische Mitglieder des Privacy and Civil Liberties Oversight Board (PCLOB), einem unabhängigen Gremium, das für die Gewährleistung von […]

Sicher und besser fahren: Was NIS2 für Internetknoten und ihre Kunden bedeutet
Die Automobilbranche geht in puncto Cyberresilienz mit gutem Beispiel voran. Jetzt möchte die Europäische Union die digitale Wirtschaft insgesamt widerstandsfähiger machen. Welche Rolle NIS2 für […]

2,3 Millionen Organisationen setzen auf DMARC-Compliance
Seit dem 1. Februar 2024 haben wir einen deutlichen Anstieg der Zahl der Organisationen verzeichnet, die DMARC einführen, um 2,32 Millionen zum 18. Dezember 2024, […]

Zentrales BitLocker-Management mit BitTruster – ganz ohne Client-Installation
BitLocker erleichtert die Einhaltung von Compliance- und Datenschutzvorgaben durch Festplattenverschlüsselung. Allerdings fehlt standardmäßig ein leistungsstarkes Tool zur zentralen und effizienten Verwaltung. Genau hier setzt BitTruster […]

Die Risiken von AWS SSM in hybriden Umgebungen verstehen
Hybrid-Cloud-Umgebungen werden zum Rückgrat der IT-Infrastruktur von Unternehmen und bieten eine beispiellose Skalierbarkeit und Flexibilität. Diese vernetzte Architektur führt jedoch zu neuen Schwachstellen, insbesondere durch […]

Skalierbarkeit: Heute den Grundstein für die Zukunft legen
Von SaaS-Plattformen, die Millionen von Benutzern unterstützen, bis hin zu APIs, die eine nahtlose Integration ermöglichen, ist Skalierbarkeit für Unternehmen im Jahr 2025 und darüber […]

SAP Patch Day: Februar 2025
Zu den Highlights der Analyse der SAP-Sicherheitshinweise im Februar gehören: Februar-Zusammenfassung – 21 neue und aktualisierte SAP-Sicherheitspatches wurden veröffentlicht, darunter sechs Hinweise mit hoher Priorität […]
