Fachartikel

Haunted DevOps: Wie Microgateways für Sicherheit im Nebel sorgen

Haunted DevOps: Wie Microgateways für Sicherheit im Nebel sorgen

An einem DevOps-Meetup, das kürzlich bei Ergon Informatik in Zürich stattfand, erlebten wir drei spannende Präsentationen, die sich mit der Frage beschäftigten, wie Cloud-native Sicherheit […]
Datenverlust und Fehler, die ihn verschlimmern – Reales Rest-Risiko

Datenverlust und Fehler, die ihn verschlimmern – Reales Rest-Risiko

Es liegt in der Natur der Sache, dass die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität bei den für Datensicherheit Verantwortlichen heutzutage vor allem vor dem Hintergrund […]
Wiederherstellung in der Praxis: SaaS-Datensicherung als Eckpfeiler der Cyber-Resilienz

Wiederherstellung in der Praxis: SaaS-Datensicherung als Eckpfeiler der Cyber-Resilienz

In der heutigen digitalen Landschaft, in der Cloud-basierte Dienste wie Microsoft 365 dominieren, ist die Cyber-Resilienz für Unternehmen zu einer obersten Priorität geworden. Unternehmen verlassen […]
Was ist eine Kontoübernahme und wie kann man Bedrohungen zuvorkommen?

Was ist eine Kontoübernahme und wie kann man Bedrohungen zuvorkommen?

Was ist ein Angriff zur Übernahme eines Kontos? Ein Angriff zur Übernahme eines Kontos ist eine Art von Cyberangriff, bei dem ein Angreifer unbefugten Zugriff […]
Kontinuierliche Sicherheitsvalidierung gegen KI-gesteuerte Bedrohungen – Einblicke eines CISOs

Kontinuierliche Sicherheitsvalidierung gegen KI-gesteuerte Bedrohungen – Einblicke eines CISOs

Trotz erheblicher Investitionen in die Cybersicherheit kommt es immer wieder zu Sicherheitsverletzungen – insbesondere, da KI die Spielregeln für Angreifer und Verteidiger gleichermaßen verändert. KI-gesteuerte […]
Gefährliche Allianz: Warum geopolitische Krisen staatliche und kommerzielle Hacker zusammenbringen und was das für Unternehmen bedeutet

Gefährliche Allianz: Warum geopolitische Krisen staatliche und kommerzielle Hacker zusammenbringen und was das für Unternehmen bedeutet

Staatliche Cyberspione aus dem Iran und Nordkorea kooperieren verstärkt mit kommerziellen Ransomware-Gruppen, um Schaden in westlichen Firmennetzen anzurichten. Was schlecht für die Wirtschaft im Westen […]
MFA Arbitrage: Das müssen Sie wissen

MFA Arbitrage: Das müssen Sie wissen

Bei Microsoft-Konten variiert der MFA-Registrierungsprozess je nach Organisation, aber in den meisten Fällen melden sich die Benutzer selbst an. Die Selbstanmeldung ist in der Regel […]
Vergleich von Strategien für Penetrationstests On-Premise und in der Cloud

Vergleich von Strategien für Penetrationstests On-Premise und in der Cloud

Mit zunehmender Verbreitung von Cloud-Infrastrukturen ist es ein Fehler anzunehmen, dass diese Umgebungen von Natur aus sicher sind. Tatsächlich sind, wie StrongDM berichtet, „Verstöße gegen […]
10 Tipps, wie sich Hotels vor Cyberangriffen schützen können

10 Tipps, wie sich Hotels vor Cyberangriffen schützen können

Im heutigen digitalen Zeitalter steht das Gastgewerbe vor einzigartigen Herausforderungen im Bereich der Cybersicherheit, schließlich beeinflusst diese Thematik sowohl das Gästeerlebnis als auch den Geschäftsbetrieb […]
Stärkung der E-Mail-Sicherheit angesichts der jüngsten Phishing-Versuche bei Coinbase

Stärkung der E-Mail-Sicherheit angesichts der jüngsten Phishing-Versuche bei Coinbase

In den letzten Wochen gab es Berichte über ausgeklügelte Phishing-Angriffe, die als offizielle Mitteilungen der Kryptowährungsplattform Coinbase getarnt waren. Diese Phishing-E-Mails ahmen das Branding und […]
SAP Patch Day: November 2024

SAP Patch Day: November 2024

Highlights of November SAP Security Notes analysis include: November Summary — Ten new and updated SAP security patches released, including two High Priority Notes SAP […]
Was bedeutet DORA für die Finanzdienstleistungsbranche?

Was bedeutet DORA für die Finanzdienstleistungsbranche?

Die Finanzdienstleistungsbranche ist einer zunehmenden Zahl von Bedrohungen ausgesetzt: Von Cyberangriffen über Infrastrukturausfälle bis hin zu physischen Unterbrechungen. Als Reaktion darauf hat die Europäische Union […]
Apple und Chrome planen kürzere Gültigkeitsdauer für Zertifikate

Apple und Chrome planen kürzere Gültigkeitsdauer für Zertifikate

Die Lebensdauer von SSL/TLS-Zertifikaten wird immer kürzer. Chrome schlug zunächst vor, die Lebensdauer von Zertifikaten auf 90 Tage zu verkürzen, um die Sicherheit zu erhöhen […]
Verstärken Sie Ihre Sicherheit: Wie Verteidiger KI nutzen können

Verstärken Sie Ihre Sicherheit: Wie Verteidiger KI nutzen können

Wie können Verteidiger mit Red Sift Radar Sicherheitsprobleme schneller erkennen und lösen, und was hat das mit dem Film Tenet zu tun? Das war das […]
Wie kann der Einzelhandel Cybersicherheitsvorfälle verhindern?

Wie kann der Einzelhandel Cybersicherheitsvorfälle verhindern?

Im heutigen digitalen Zeitalter ist Cybersicherheit nicht mehr nur ein zentrales IT-Thema, sondern eine entscheidende Komponente für den Erfolg des Einzelhandels. Da immer mehr Kunden […]
Cyberangriffe auf den Bildungssektor im letzten Jahr um 258 Prozent gestiegen

Cyberangriffe auf den Bildungssektor im letzten Jahr um 258 Prozent gestiegen

Bildungseinrichtungen sind aus Sicht von Cyberkriminellen absolut attraktive Ziele, da sie mit großen Mengen sensibler Daten umgehen: Egal ob persönliche Angaben von Studierenden und Mitarbeitern, […]