Fachartikel

Drei Tipps, die man vor dem Kauf einer Endpoint-Sicherheitslösung beachten sollte

Drei Tipps, die man vor dem Kauf einer Endpoint-Sicherheitslösung beachten sollte

Die Wahl der richtigen Lösung für den Schutz von Endgeräten ist extrem wichtig – gerade in Zeiten, in denen Unternehmen Cybersicherheitsangriffen ausgesetzt sind, die umfassender, […]
Wie kann man mit Pentera wie ein Angreifer denken?

Wie kann man mit Pentera wie ein Angreifer denken?

Podcast mit Marcel Keiffenheim, Director of Technical Advisors bei Pentera Thema: Verlassen Sie sich nicht auf Annahmen. Validieren Sie. Denn “ziemlich sicher” bedeutet nicht abgesichert. […]
Wie Angreifer einen DoS-Angriff in Microsoft Active Directory durchführen können

Wie Angreifer einen DoS-Angriff in Microsoft Active Directory durchführen können

In diesem Blog untersuchen wir, wie Angreifer eine Einschränkung in den Active Directory (AD) Security Identifiers (SIDs) ausnutzen können, um Benutzer aus der Domäne auszusperren, […]
Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)

Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)

Im Jahr 2011 wurde der ursprüngliche Standard DomainKeys Identified Mail (DKIM1) veröffentlicht. Er umriss eine Methode, die es einer Domain ermöglicht, E-Mails zu signieren, sodass […]
Sind Sie von Ihrem SaaS-Datenschutz wirklich überzeugt?

Sind Sie von Ihrem SaaS-Datenschutz wirklich überzeugt?

Hier ist der Grund, warum Sie es noch einmal überprüfen sollten +  Wie sicher sind Sie, dass die kritischen SaaS-Daten Ihrer Organisation vollständig geschützt sind? […]
Haunted DevOps: Wie Microgateways für Sicherheit im Nebel sorgen

Haunted DevOps: Wie Microgateways für Sicherheit im Nebel sorgen

An einem DevOps-Meetup, das kürzlich bei Ergon Informatik in Zürich stattfand, erlebten wir drei spannende Präsentationen, die sich mit der Frage beschäftigten, wie Cloud-native Sicherheit […]
Datenverlust und Fehler, die ihn verschlimmern – Reales Rest-Risiko

Datenverlust und Fehler, die ihn verschlimmern – Reales Rest-Risiko

Es liegt in der Natur der Sache, dass die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität bei den für Datensicherheit Verantwortlichen heutzutage vor allem vor dem Hintergrund […]
Wiederherstellung in der Praxis: SaaS-Datensicherung als Eckpfeiler der Cyber-Resilienz

Wiederherstellung in der Praxis: SaaS-Datensicherung als Eckpfeiler der Cyber-Resilienz

In der heutigen digitalen Landschaft, in der Cloud-basierte Dienste wie Microsoft 365 dominieren, ist die Cyber-Resilienz für Unternehmen zu einer obersten Priorität geworden. Unternehmen verlassen […]
Was ist eine Kontoübernahme und wie kann man Bedrohungen zuvorkommen?

Was ist eine Kontoübernahme und wie kann man Bedrohungen zuvorkommen?

Was ist ein Angriff zur Übernahme eines Kontos? Ein Angriff zur Übernahme eines Kontos ist eine Art von Cyberangriff, bei dem ein Angreifer unbefugten Zugriff […]
Kontinuierliche Sicherheitsvalidierung gegen KI-gesteuerte Bedrohungen – Einblicke eines CISOs

Kontinuierliche Sicherheitsvalidierung gegen KI-gesteuerte Bedrohungen – Einblicke eines CISOs

Trotz erheblicher Investitionen in die Cybersicherheit kommt es immer wieder zu Sicherheitsverletzungen – insbesondere, da KI die Spielregeln für Angreifer und Verteidiger gleichermaßen verändert. KI-gesteuerte […]
Gefährliche Allianz: Warum geopolitische Krisen staatliche und kommerzielle Hacker zusammenbringen und was das für Unternehmen bedeutet

Gefährliche Allianz: Warum geopolitische Krisen staatliche und kommerzielle Hacker zusammenbringen und was das für Unternehmen bedeutet

Staatliche Cyberspione aus dem Iran und Nordkorea kooperieren verstärkt mit kommerziellen Ransomware-Gruppen, um Schaden in westlichen Firmennetzen anzurichten. Was schlecht für die Wirtschaft im Westen […]
MFA Arbitrage: Das müssen Sie wissen

MFA Arbitrage: Das müssen Sie wissen

Bei Microsoft-Konten variiert der MFA-Registrierungsprozess je nach Organisation, aber in den meisten Fällen melden sich die Benutzer selbst an. Die Selbstanmeldung ist in der Regel […]
Vergleich von Strategien für Penetrationstests On-Premise und in der Cloud

Vergleich von Strategien für Penetrationstests On-Premise und in der Cloud

Mit zunehmender Verbreitung von Cloud-Infrastrukturen ist es ein Fehler anzunehmen, dass diese Umgebungen von Natur aus sicher sind. Tatsächlich sind, wie StrongDM berichtet, „Verstöße gegen […]
10 Tipps, wie sich Hotels vor Cyberangriffen schützen können

10 Tipps, wie sich Hotels vor Cyberangriffen schützen können

Im heutigen digitalen Zeitalter steht das Gastgewerbe vor einzigartigen Herausforderungen im Bereich der Cybersicherheit, schließlich beeinflusst diese Thematik sowohl das Gästeerlebnis als auch den Geschäftsbetrieb […]
Stärkung der E-Mail-Sicherheit angesichts der jüngsten Phishing-Versuche bei Coinbase

Stärkung der E-Mail-Sicherheit angesichts der jüngsten Phishing-Versuche bei Coinbase

In den letzten Wochen gab es Berichte über ausgeklügelte Phishing-Angriffe, die als offizielle Mitteilungen der Kryptowährungsplattform Coinbase getarnt waren. Diese Phishing-E-Mails ahmen das Branding und […]
SAP Patch Day: November 2024

SAP Patch Day: November 2024

Highlights of November SAP Security Notes analysis include: November Summary — Ten new and updated SAP security patches released, including two High Priority Notes SAP […]