Fachartikel

Jetzt neu: Fudo ShareAccess – Sofortzugriff für Dritte einfach gemacht

Jetzt neu: Fudo ShareAccess – Sofortzugriff für Dritte einfach gemacht

Fudo ShareAccess ist eine Plattform, mit der Unternehmen privilegierten Zugriff sicher und sofort mit Subunternehmern und Dritten teilen können. […]
Sicherheit in der Lieferkette: Kritische Herausforderungen und Schwachstellen

Sicherheit in der Lieferkette: Kritische Herausforderungen und Schwachstellen

Um diesen Herausforderungen zu begegnen, ist ein umfassender Ansatz erforderlich, der über herkömmliche Perimeter-Abwehrmaßnahmen hinausgeht. Unternehmen müssen ein robustes Risikomanagement für Dritte implementieren, Software-Lieferketten sichern, […]
DMARCbis: Was ändert sich und wie kann man sich darauf vorbereiten?

DMARCbis: Was ändert sich und wie kann man sich darauf vorbereiten?

DMARCbis, auch bekannt als DMARC 2.0, ist die bevorstehende Aktualisierung des E-Mail-Authentifizierungsprotokolls DMARC, mit der Einschränkungen und Unklarheiten im ursprünglichen Standard behoben werden sollen. Die […]
Telegram-Tango: Tanz mit einem Betrüger (Scammer)

Telegram-Tango: Tanz mit einem Betrüger (Scammer)

An einem grauen Morgen kontaktierte mich eine unbekannte Person über Telegram und fragte mich, ob ich Interesse an einem Teilzeitjob im Homeoffice hätte. Sie sagte, […]
Resilienz kann man sich nicht aussuchen – man muss sie sich verdienen

Resilienz kann man sich nicht aussuchen – man muss sie sich verdienen

Unterliegen Sie derzeit Vorschriften zu Datenaufbewahrung, Datensicherung, Notfallwiederherstellung oder Geschäftskontinuität? Auch wenn Sie glauben, dass dies nicht der Fall ist, sollten Sie genauer hinschauen. Es […]
Cyber Security geht uns alle an – besonders in Zeiten wachsender digitaler Bedrohungen

Cyber Security geht uns alle an – besonders in Zeiten wachsender digitaler Bedrohungen

Mit unserem Cyber-Security-Newsletter bleiben Sie auf dem Laufenden: verständlich, praxisnah und auf den Punkt. Für Unternehmen, Selbstständige und alle, die ihre digitale Sicherheit nicht dem Zufall […]
Neue Malware-Familien von Golden Chickens entdeckt

Neue Malware-Familien von Golden Chickens entdeckt

Die Ermittlungen der Threat Response Unit von eSentire haben Golden Chickens mit einem Bedrohungsakteur namens badbullzvenom in Verbindung gebracht, einer Person, die vermutlich gemeinsam von […]
Kritische SAP-Sicherheitslücke: Onapsis und Mandiant veröffentlichen Open-Source-Tool zur Angriffserkennung

Kritische SAP-Sicherheitslücke: Onapsis und Mandiant veröffentlichen Open-Source-Tool zur Angriffserkennung

Diese Schwachstelle betrifft SAP NetWeaver Java-Systeme, auf denen die Entwicklungsumgebung Visual Composer aktiviert und nicht gepatcht ist. Eine erfolgreiche Ausnutzung verschafft Angreifern vollständige Kontrolle über […]
Apps für Gesundheit und Sicherheit: Wohltäter mit Nebenwirkungen

Apps für Gesundheit und Sicherheit: Wohltäter mit Nebenwirkungen

Apps, die eigentlich dazu dienen, uns ein Gefühl der Sicherheit zu geben, werden zunehmend zu Quellen der Angst. Nehmen wir zum Beispiel 7 Minute Chi […]
Gremlin Stealer: Neue Stealer-Malware im Untergrund aktiv beworben

Gremlin Stealer: Neue Stealer-Malware im Untergrund aktiv beworben

Die Malware Gremlin Stealer ist kürzlich in einem bekannten Cybercrime-Forum zum Verkauf angeboten worden und richtet sich primär an Akteure im Bereich Credential Theft und […]
Meta: Neue Open-Source-Schutztools und Fortschritte im Bereich KI-Datenschutz und -Sicherheit

Meta: Neue Open-Source-Schutztools und Fortschritte im Bereich KI-Datenschutz und -Sicherheit

Meta stellt LlamaFirewall vor: Neues Open-Source-Framework soll KI-Systeme vor Cyberangriffen schützen […]
Google-Analyse: So treiben Cyber-Spionage und Spyware Zero-Day-Angriffe voran

Google-Analyse: So treiben Cyber-Spionage und Spyware Zero-Day-Angriffe voran

Die Google Threat Intelligence Group (GTIG) hat im Jahr 2024 weltweit 75 Zero-Day-Schwachstellen registriert, die aktiv ausgenutzt wurden. Damit liegt die Zahl unter dem Vorjahreswert […]
Cloud-Sicherheit – Ganzheitliche Strategien im Zeitalter von KI und digitaler Souveränität

Cloud-Sicherheit – Ganzheitliche Strategien im Zeitalter von KI und digitaler Souveränität

Eine weitere Erkenntnis der Studie: Cloud Sicherheit rangiert bei den Technologie-Investitionen deutscher Unternehmen an erster Stelle. Das reflektiert den fortschreitenden Wandel der IT-Infrastrukturen. Während etwa […]
Digitaler Stillstand nach Stromausfall: Wie der 28. April das Internet in Südeuropa beeinträchtigte

Digitaler Stillstand nach Stromausfall: Wie der 28. April das Internet in Südeuropa beeinträchtigte

Am Vormittag des 28. April 2025 kam es zu einem großflächigen Stromausfall, der weite Teile Portugals und Spaniens lahmlegte. Der Blackout begann um 10:34 Uhr […]
Datenverwaltung: Warum die Kontrolle über den gesamten Datenlebenszyklus für die Geschäftskontinuität unerlässlich ist

Datenverwaltung: Warum die Kontrolle über den gesamten Datenlebenszyklus für die Geschäftskontinuität unerlässlich ist

Governance ist keine einmalige Initiative, sondern eine sich ständig weiterentwickelnde Disziplin. Da sich Geschäftsanforderungen, Technologien und Compliance-Landschaften verändern, müssen Governance-Strategien Schritt halten. Ein strukturierter Ansatz, […]
Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe

Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe

Verschleierung heißt: Den Code so stark zu verfremden, dass er für den menschlichen Verstand zur unentwirrbaren Falle wird – ohne dabei sein eigentliches Verhalten zu […]