Fachartikel

Die Kubernetes-Angriffsfläche

Die Kubernetes-Angriffsfläche

Erinnern Sie sich noch an die Zeiten, in denen Cybersicherheit einfach war? Das hat es nie gegeben. Aber auch wenn es schwer war, wussten wir, […]
Datenschutzverletzung im großen Stil: Lernen aus dem AT&T Hack

Datenschutzverletzung im großen Stil: Lernen aus dem AT&T Hack

Unternehmen müssen sich wieder auf die Grundlagen der Cybersicherheit besinnen, um zunehmende Angriffen auf die Lieferkette schützen Software-Lieferketten haben sich zu komplizierten Netzen entwickelt, die […]
„Sicherer Zugang ist in unserer DNA“ – Modernes Privilegiertes Zugriffsmanagement

„Sicherer Zugang ist in unserer DNA“ – Modernes Privilegiertes Zugriffsmanagement

Privileged Access Management (PAM)-Lösungen haben sich zu einer sehr wichtigen Komponente im Bereich der Cybersicherheit entwickelt. PAM-Lösungen wurden entwickelt, um den Zugriff von privilegierten Benutzern, […]
Die Zunahme von Paketraten-Angriffen: Wenn Core-Router gefährlich werden

Die Zunahme von Paketraten-Angriffen: Wenn Core-Router gefährlich werden

Seit Anfang 2023 lässt sich ein starker Anstieg von DDoS-Angriffen beobachten. Ein neuer Trend besteht darin, Angriffe mit hoher Paketrate zu versenden. Dieser Artikel stellt […]
3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

3 Wege wie IT-Sicherheitsteams die Komplexität im Security Operations Center deutlich verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen Laut Gartner „beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, […]
Blaupause für den Erfolg: Implementierung einer CTEM- Maßnahme

Blaupause für den Erfolg: Implementierung einer CTEM- Maßnahme

Die Angriffsfläche ist nicht mehr das, was sie einmal war, und ihr Schutz wird zu einem Albtraum. Eine sich ständig erweiternde und weiterentwickelnde Angriffsfläche bedeutet, […]
IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit

IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit

Früher setzten TV-Produktionen auf eine strikte Trennung des Übertragungsnetzes vom Unternehmensnetzwerk und vom öffentlichen Internet. Diese Isolation sollte die Sicherheit und Zuverlässigkeit der Produktionen gewährleisten. […]
Die Rückkehr des RCE: Behebung der regreSSHion-Schwachstelle – CVE-2024-6387

Die Rückkehr des RCE: Behebung der regreSSHion-Schwachstelle – CVE-2024-6387

Ein bedauerliches Wiederaufleben + Am 1. Juli 2024 veröffentlichte die Qualys Threat Research Unit (TRU) die Entdeckung einer Sicherheitslücke in OpenSSH, einem Tool für sichere […]
Schwachstellen, die SAP AI-Services betreffen

Schwachstellen, die SAP AI-Services betreffen

Am 17. Juli 2024 veröffentlichte Hillai Ben-Sasson, ein Sicherheitsforscher des Cloud-Unternehmens WIZ, die Ergebnisse einer Untersuchung, die sich auf die SAP-Cloud-KI-Dienste konzentrierte und Teil einer […]
Checkliste: NIS-2 einfach erklärt

Checkliste: NIS-2 einfach erklärt

Die Hausordnung für IT-Systeme + NIS-2 sorgt in vielen Köpfen für Unsicherheit. Dabei lässt sie sich gut mit der Hausordnung, wie sie in Mehrfamilienhäusern oder […]
Sicherheitsrisiko Cloud: Wie Banken sich vor digitalen Gefahren wappnen können

Sicherheitsrisiko Cloud: Wie Banken sich vor digitalen Gefahren wappnen können

Podcast mit Christian Nern, Partner und Head of Security bei KPMG im Bereich Financial Services und Robert Ullrich, Senior Specialist bei KPMG, Securing Financial Services […]
Warum ein Single Point of Failure beängstigend ist

Warum ein Single Point of Failure beängstigend ist

In Rechenzentren und IT-Umgebungen birgt ein Single Point of Failure (SPOF) ein erhebliches Risiko für die Unterbrechung kritischer Abläufe oder des gesamten Systems. Wie schwerwiegend […]
Nachschau zum 19.07.2024: IT-Ausfälle durch fehlerhaftes CrowdStrike-Update

Nachschau zum 19.07.2024: IT-Ausfälle durch fehlerhaftes CrowdStrike-Update

Ein kürzlich veröffentlichtes Update von CrowdStrike führte am vergangenen Freitag weltweit zu erheblichen IT-Ausfällen, die zahlreiche Branchen und kritische Infrastrukturen lahmlegten. Laut Microsoft waren rund […]
Wie man eine SaaS-Compliance-Strategie für NIS2 und DORA umsetzt

Wie man eine SaaS-Compliance-Strategie für NIS2 und DORA umsetzt

Unternehmenskritische Daten wurden zu SaaS migriert, und Angreifer nutzen diesen neuen Weg zur Ausbeutung aus – monatliche SaaS-Datenverletzungen sind im Jahresvergleich um 300% gestiegen. Aufgrund […]
Wie Sie sicherstellen, dass Ihre Daten für ein KI-gesteuertes SOC bereit sind

Wie Sie sicherstellen, dass Ihre Daten für ein KI-gesteuertes SOC bereit sind

Im Jahr 2024 wird künstliche Intelligenz (KI) 65 % der Unternehmen dazu veranlassen, ihre Sicherheitsstrategien weiterzuentwickeln. Weltweit hat diese technologische Revolution Sicherheits- und Unternehmensleiter dazu […]
Patientendaten sicher austauschen mit Malware-Schutz

Patientendaten sicher austauschen mit Malware-Schutz

Im Gesundheitswesen tut sich gerade viel: Die Digitalisierung ist eine Chance für mehr Effizienz und für eine schnellere und sicherere Kommunikation zwischen Kliniken, Ärzten und […]