Fachartikel

Tycoon2FA: Neue Evasion-Methode für 2025

Tycoon2FA: Neue Evasion-Methode für 2025

Das Cybersicherheitsunternehmen verzeichnete zwischen April 2024 und März 2025 einen Anstieg solcher SVG-basierten Angriffe um beeindruckende 1.800 Prozent – ein klarer Hinweis auf eine strategische […]
Fast Flux: Eine Bedrohung für die nationale Sicherheit

Fast Flux: Eine Bedrohung für die nationale Sicherheit

Zur Abwehr von Fast Flux sollten sich Regierungs- und kritische Infrastruktureinrichtungen mit ihren Internetdienstanbietern, Anbietern von Cybersicherheitsdiensten und/oder ihren Protective-DNS-Diensten abstimmen, um die folgenden Abwehrmaßnahmen […]
SAP Patch Day: April 2025

SAP Patch Day: April 2025

Kritische Code Injection-Schwachstelle in SAP System Landscape Transformation (SLT) und S/4HANA […]
Fristen der NYDFS 2025 decken SaaS-Sicherheitslücken auf – Wie man die Zahlung von Millionen an Bußgeldern vermeidet

Fristen der NYDFS 2025 decken SaaS-Sicherheitslücken auf – Wie man die Zahlung von Millionen an Bußgeldern vermeidet

‍Obsidian Security optimiert Audits mit dem in die SSPM-Lösung integrierten NYDFS Part 500-Rahmenwerk, um die Einhaltung der Vorschriften zu erfüllen und nachzuweisen. Die einheitliche Plattform […]
Windows Defender-Antivirus 2025: Neue Umgehungstechniken mit Systemaufrufen und XOR-Verschlüsselung

Windows Defender-Antivirus 2025: Neue Umgehungstechniken mit Systemaufrufen und XOR-Verschlüsselung

Eine kürzlich aufgedeckte Cybersicherheitslücke zeigt, wie es Forschern gelungen ist, die Antivirus-Schutzmechanismen von Windows Defender zu überwinden. Dabei kamen fortschrittliche Techniken zum Einsatz, darunter XOR-Verschlüsselung […]
Das exponentielle Wachstum nicht-menschlicher Identitäten eröffnet weitreichende Sicherheitslücken

Das exponentielle Wachstum nicht-menschlicher Identitäten eröffnet weitreichende Sicherheitslücken

Vertrauliche Informationen im Zusammenhang mit nicht-menschlichen Identitäten (NHIs) – darunter API-Schlüssel, Dienstkonten und Kubernetes-Worker – übertreffen in DevOps-Umgebungen die Zahl menschlicher Identitäten mittlerweile im Verhältnis […]
Herausforderungen bei der Zusammenarbeit mit Dritten: Technische Fehler in Firewall- und VPN-Konfigurationen

Herausforderungen bei der Zusammenarbeit mit Dritten: Technische Fehler in Firewall- und VPN-Konfigurationen

Um die Daten eines Unternehmens zu schützen und diesen Schutz mit den Vorschriften in Einklang zu bringen, müssen mehrere Sicherheitslösungen implementiert werden, die ordnungsgemäß miteinander […]
Schutz vor digitalen Risiken

Schutz vor digitalen Risiken

DRP überwacht auch ständig Ihren digitalen Fußabdruck. Dazu gehören Dinge wie die sozialen Medien der Mitarbeiter, öffentliche Cloud-Speicher und alle exponierten Daten. Durch aufmerksame Beobachtung […]
Die Bedrohung durch künstliche Intelligenz: Können Sie noch ruhig schlafen?

Die Bedrohung durch künstliche Intelligenz: Können Sie noch ruhig schlafen?

Das Exposure Management geht über CVEs hinaus und analysiert alle potenziellen Angriffspfade in hybriden Umgebungen – vor Ort, in der Cloud und in Active Directory. […]
Entwurf für den Erfolg: Wie man das CTEM-Rahmenwerk umsetzt

Entwurf für den Erfolg: Wie man das CTEM-Rahmenwerk umsetzt

Bei der Implementierung des CTEM-Frameworks verlagert das Schwachstellenmanagement den Fokus auf die Priorisierung von Schwachstellen auf der Grundlage ihrer Ausnutzbarkeit und Kritikalität. Angesichts der zunehmenden […]
Fortschreitende Verfeinerung von Phishing-Methoden: Die Rolle des QR-Codes

Fortschreitende Verfeinerung von Phishing-Methoden: Die Rolle des QR-Codes

Hacker nutzen QR-Codes, um Zugangsdaten zu entwenden – mit erschreckendem Erfolg. […]
Ausgefeiltes PAM für OT-Sicherheit: Management industrieller Cyberrisiken

Ausgefeiltes PAM für OT-Sicherheit: Management industrieller Cyberrisiken

Eine gut strukturierte PAM-Strategie in der OT schützt nicht nur Anmeldedaten, sondern erzwingt auch die Rechenschaftspflicht auf jeder Zugriffsebene. Von der Sicherung der Authentifizierung in […]
Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten

Intelligente Datenverwaltung: Warum IT-Entscheidungsträger die Kontrolle über ihre Daten übernehmen sollten

Natürlich kann die Planung der Notfallwiederherstellung nicht ohne ein klares Verständnis und eine genaue Zuordnung Ihrer Daten und ihrer Bedeutung für Ihr Unternehmen beginnen. Welche […]
SAP Cybersecurity: Grundlagen verstehen

SAP Cybersecurity: Grundlagen verstehen

SAP-Systeme sind das Rückgrat vieler großer Unternehmen und wickeln kritische Prozesse wie Finanzen, Treasury, Lieferkette und Personalwesen ab. Dadurch werden sie zu Hauptzielen für Cyberangriffe. […]
Exposure Management für den Finanzsektor: Ein proaktiver Ansatz für Cyber-Resilienz

Exposure Management für den Finanzsektor: Ein proaktiver Ansatz für Cyber-Resilienz

Cyberbedrohungen gegen Finanzinstitute werden immer ausgefeilter, und herkömmliche Sicherheitsmethoden halten nicht Schritt. Ein reaktiver Ansatz macht Organisationen anfällig für kostspielige Sicherheitsverletzungen, Compliance-Verstöße und Rufschädigungen. Das […]
Sicherheit von Stromnetzen: Neue Schwachstellen in Solarstromanlagen aufgedeckt

Sicherheit von Stromnetzen: Neue Schwachstellen in Solarstromanlagen aufgedeckt

Erneuerbare Energiequellen, darunter auch Solaranlagen, werden weltweit immer mehr zu einem wesentlichen Bestandteil der Stromnetze – insbesondere in den USA und Europa. Die Cybersicherheit dieser […]