Fachartikel

2023 und darüber hinaus: Identitäts- und Sicherheitstrends & Prognosen

2023 und darüber hinaus: Identitäts- und Sicherheitstrends & Prognosen

„Die Arroganz des Erfolgs besteht darin, zu glauben, dass das, was man gestern getan hat, auch morgen noch ausreicht“. Dieses Axiom ist zwar ein Klischee, […]
CrowdStrike 2023 Threat Hunting Report

CrowdStrike 2023 Threat Hunting Report

Der aktuelle CrowdStrike Threat Hunting Report bietet wieder einen umfassenden Einblick in die aktuelle Bedrohungslandschaft und beleuchtet Trends wie eine 583-prozentige Zunahme von Kerberoasting-Angriffen, 40 […]
SAP Patch Day: January 2024

SAP Patch Day: January 2024

Highlights of January SAP Security Notes analysis include: January Summary—12 new and updated SAP security patches released, including three HotNews Notes and four High Priority Notes SAP […]
Die besten Tools, um festzustellen, ob Sie die neuen Anforderungen von Google und Yahoo für Massenversand erfüllen

Die besten Tools, um festzustellen, ob Sie die neuen Anforderungen von Google und Yahoo für Massenversand erfüllen

Im Oktober 2023 kündigten Google und Yahoo gemeinsam neue Anforderungen für „Massenversender“ an, d. h. für diejenigen, die mehr als (oder etwa) 5.000 Nachrichten pro […]
Sieben API-Sicherheit-Trends im Jahr 2024

Sieben API-Sicherheit-Trends im Jahr 2024

Mit dem rasanten technologischen Fortschritt steigt auch die Komplexität der API-Sicherheit (Application Programming Interface). Angesichts der zunehmenden Verbreitung von APIs in modernen Anwendungen und Diensten […]
Wie kann man einen Rootkit-Angriff verhindern?

Wie kann man einen Rootkit-Angriff verhindern?

Bei einem Rootkit handelt es sich um ein bösartiges Softwareprogramm, das Cyberkriminellen hilft, ein System zu infiltrieren und die Kontrolle zu übernehmen. Hacker nutzen Rootkits, […]
Risk Assessment: Gezielt auf Schwachstellensuche

Risk Assessment: Gezielt auf Schwachstellensuche

Cyberkriminelle werden niemals müde, nach neuen Wegen zu suchen, um Unternehmenssysteme zu kompromittieren. Mit viel Ehrgeiz versuchen sie, Lücken in der Abwehr einer Firmen-IT zu […]
DDoS-Angriffe als ernstzunehmende Bedrohung

DDoS-Angriffe als ernstzunehmende Bedrohung

DDoS-Attacken (Distributed Denial of Service) sind nicht neu. Jedoch zeigt sich hier – wie auch bei vielen anderen Angriffsszenarios – eine spürbare Weiterentwicklung, sowohl im […]
Primäre Stärken und potenzielle Stolperfallen von Sicherheitsplattformen

Primäre Stärken und potenzielle Stolperfallen von Sicherheitsplattformen

In den letzten Jahren hat sich die Cybersecurity-Landschaft dramatisch verändert – mit immer fortschrittlicheren Bedrohungen und daraus resultierenden operativen Herausforderungen für Unternehmen. Viele Lösungsanbieter für […]
Wie sieht eine passwortlose Zukunft via Passkeys aus? & KI: Gefährdung oder Chance?

Wie sieht eine passwortlose Zukunft via Passkeys aus? & KI: Gefährdung oder Chance?

Wie sieht eine passwortlose Zukunft via Passkeys aus? Wie sieht eine passwortlose Zukunft via Passkeys aus? Auf eurer Webseite gibt es eine Differenzierung von a) […]
Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 2: Vermeiden von Schwachstellen in SAP-Anwendungen

Proaktiver Ansatz zur Eindämmung von Ransomware – Teil 2: Vermeiden von Schwachstellen in SAP-Anwendungen

Falls Sie es verpasst haben, haben wir im ersten Teil dieser Serie über die Bedeutung der Härtung der Sicherheit für die Anwendungsschicht als Teil Ihres […]
Entwickler befeuern Entscheidungen in der Cybersicherheit: 9 Dinge, die Sicherheitsexperten beachten müssen

Entwickler befeuern Entscheidungen in der Cybersicherheit: 9 Dinge, die Sicherheitsexperten beachten müssen

Die Art und Weise, wie Unternehmen Entscheidungen über Technologie und deren Sicherheit tätigen, hat sich in den letzten zehn Jahren grundlegend verändert. Traditionell liegen Verantwortung […]
Wiederaufbau der Stiftung für Zugangsanträge

Wiederaufbau der Stiftung für Zugangsanträge

UX-Fallstudie: Wie Customer Insights die Beantragung von Zugang vereinfacht hat Wenn Sie unsere UX-Blogs verfolgt haben, haben Sie bereits etwas über unser Team und unsere […]
Cybersecurity hat einen gewissen Spaßfaktor

Cybersecurity hat einen gewissen Spaßfaktor

Sie hat den internationalen Standard für Lightweight-Cryptography mitentwickelt und findet das Tüfteln an Cybersecurity-Herausforderungen unterhaltsam. Maria Eichlseder im Gespräch über ihre Forschung. Was ist für […]
Digital Trust in der Praxis

Digital Trust in der Praxis

Digital Trust is the new Gold – heisst es Warum braucht es Digital Trust? Wofür ist Digital Trust gut und welchen Mehrwert hat eine Organisation […]
SAP Patch Day: December 2023

SAP Patch Day: December 2023

Important Patch for SAP BTP Security Services Integration Libraries Highlights of December SAP Security Notes analysis include: December Summary – Seventeen new and updated SAP security […]