
IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit
Früher setzten TV-Produktionen auf eine strikte Trennung des Übertragungsnetzes vom Unternehmensnetzwerk und vom öffentlichen Internet. Diese Isolation sollte die Sicherheit und Zuverlässigkeit der Produktionen gewährleisten. […]

Die Rückkehr des RCE: Behebung der regreSSHion-Schwachstelle – CVE-2024-6387
Ein bedauerliches Wiederaufleben + Am 1. Juli 2024 veröffentlichte die Qualys Threat Research Unit (TRU) die Entdeckung einer Sicherheitslücke in OpenSSH, einem Tool für sichere […]

Schwachstellen, die SAP AI-Services betreffen
Am 17. Juli 2024 veröffentlichte Hillai Ben-Sasson, ein Sicherheitsforscher des Cloud-Unternehmens WIZ, die Ergebnisse einer Untersuchung, die sich auf die SAP-Cloud-KI-Dienste konzentrierte und Teil einer […]

Checkliste: NIS-2 einfach erklärt
Die Hausordnung für IT-Systeme + NIS-2 sorgt in vielen Köpfen für Unsicherheit. Dabei lässt sie sich gut mit der Hausordnung, wie sie in Mehrfamilienhäusern oder […]

Sicherheitsrisiko Cloud: Wie Banken sich vor digitalen Gefahren wappnen können
Podcast mit Christian Nern, Partner und Head of Security bei KPMG im Bereich Financial Services und Robert Ullrich, Senior Specialist bei KPMG, Securing Financial Services […]

Warum ein Single Point of Failure beängstigend ist
In Rechenzentren und IT-Umgebungen birgt ein Single Point of Failure (SPOF) ein erhebliches Risiko für die Unterbrechung kritischer Abläufe oder des gesamten Systems. Wie schwerwiegend […]

Nachschau zum 19.07.2024: IT-Ausfälle durch fehlerhaftes CrowdStrike-Update
Ein kürzlich veröffentlichtes Update von CrowdStrike führte am vergangenen Freitag weltweit zu erheblichen IT-Ausfällen, die zahlreiche Branchen und kritische Infrastrukturen lahmlegten. Laut Microsoft waren rund […]

Wie man eine SaaS-Compliance-Strategie für NIS2 und DORA umsetzt
Unternehmenskritische Daten wurden zu SaaS migriert, und Angreifer nutzen diesen neuen Weg zur Ausbeutung aus – monatliche SaaS-Datenverletzungen sind im Jahresvergleich um 300% gestiegen. Aufgrund […]

Wie Sie sicherstellen, dass Ihre Daten für ein KI-gesteuertes SOC bereit sind
Im Jahr 2024 wird künstliche Intelligenz (KI) 65 % der Unternehmen dazu veranlassen, ihre Sicherheitsstrategien weiterzuentwickeln. Weltweit hat diese technologische Revolution Sicherheits- und Unternehmensleiter dazu […]

Patientendaten sicher austauschen mit Malware-Schutz
Im Gesundheitswesen tut sich gerade viel: Die Digitalisierung ist eine Chance für mehr Effizienz und für eine schnellere und sicherere Kommunikation zwischen Kliniken, Ärzten und […]

SIM-Swapping – eine ständige Bedrohung
Obwohl es SIM-Swapping-Betrug bereits seit einigen Jahren gibt, ist es schwer zu sagen, wann er zum ersten Mal aufgetreten ist. Laut ENISA berichteten britische Medien […]

SAP Patch Day: July 2024
Highlights of July SAP Security Notes analysis include: July Summary — Eighteen new and updated SAP security patches released, including two High Priority Notes. SAP […]

Wie kann man sich vor Malware-as-a-Service schützen?
Die Cyberbedrohungslage verändert sich ständig. Mit der zunehmenden Digitalisierung der Unternehmen eröffnen sich auch zusätzliche Möglichkeiten für diejenigen, die diese Entwicklung ausnutzen wollen. In den […]

Expertenrat zur Ransomware-Abwehr für kleine Unternehmen
Es führt kein Weg daran vorbei: Ransomware ist eine der gefährlichsten Bedrohungen für kleine Unternehmen. Ransomware ist eine Art von Schadsoftware, die den Zugriff auf […]

Wie IT/OT-Konvergenz helfen kann, die Sicherheit zu verbessern!
IT und OT sicher integrieren! + Die Idee der technologischen Konvergenz ist nicht neu. Eine Integration verschiedener Technologien und deren effiziente Zusammenarbeit in einem einzigen, […]

Ab Oktober 2024 wird Google den Zertifikaten von Entrust nicht mehr vertrauen
Google hat angekündigt, dass Chrome ab dem 31. Oktober 2024 keinen von Entrust Root-Zertifikaten signierten Zertifikaten mehr vertrauen wird. Obwohl es keine unmittelbaren Auswirkungen auf […]
