
SAP Patch Day: Februar 2025
Zu den Highlights der Analyse der SAP-Sicherheitshinweise im Februar gehören: Februar-Zusammenfassung – 21 neue und aktualisierte SAP-Sicherheitspatches wurden veröffentlicht, darunter sechs Hinweise mit hoher Priorität […]

Cyberattacken auf Knopfdruck? DDos-for-Hire Services machen es möglich
DDoS-for-Hire-Dienste, in vielen Kreisen auch als „Booter“- oder „Stresser“-Plattformen bekannt, ermöglichen es Benutzern, den Zugang zu Netzwerken kompromittierter Geräte temporär zu mieten, um DDoS-Angriffe durchzuführen. […]

Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen
Entdecken Sie Continuous Threat Exposure Management (CTEM) – und erfahren Sie, wie der Ansatz Organisationen hilft, die wachsende Lücke bei Schutzmaßnahmen zu schließen. Bauen Sie […]

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung
Wir haben Certificates Lite entwickelt, um sicherzustellen, dass Unternehmen nie wieder in Hektik ein abgelaufenes Zertifikat reparieren müssen. Es handelt sich um eine einfache, effektive […]

Messung des ROI in der Cybersicherheit
Thema: Wie steht es um den Return of Invest, der die Rentabilität einer Investition betrifft. Hat dieser Punkt Ihre Kaufentscheidung beeinflusst? Wurde es berücksichtigt? Lass […]

Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit
Wie definieren Sie Ausfallzeiten? In der IT-Welt werden Ausfallzeiten definiert als „Zeit, in der eine Maschine, insbesondere ein Computer, außer Betrieb oder nicht verfügbar ist“. […]

Spionieren Chrome-Erweiterungen von AI Sie aus?
Das Forschungsteam von Incogni untersuchte 238 KI-gestützte Chrome-Browsererweiterungen, um Erkenntnisse über die potenziellen Auswirkungen auf die Privatsphäre der Benutzer zu gewinnen. Sie stellten fest, dass […]

Die Rolle von DMARC in der E-Mail-Sicherheit
Wir geben es zu, wir sind ziemlich nerdig, was E-Mail-Sicherheit angeht, und setzen uns leidenschaftlich dafür ein, dass Ihre Organisation vor schädlichen Cyberangriffen und böswilligen […]

Ransomware-Insider-Bedrohungen: Die wachsende Gefahr verstehen
Die Risiken von Ransomware-Insider-Bedrohungen verstehen + Der Vergleich mit einem Einbrecher in der Cybersicherheit ist mehr als überstrapaziert. Aber wenn wir über die Schäden eines […]

Was ist „Data Governance“? Ein kurzer Leitfaden
Data Governance bezieht sich auf die Verwaltung der Verfügbarkeit, Nutzbarkeit, Integrität und Sicherheit von Daten, die in einem Unternehmen verwendet werden. Erfahren Sie mehr in […]

Sensible Daten offengelegt? Wie sich der Cyberangriff von DeepSeek auf die Nutzer auswirken könnte
Der jüngste groß angelegte Cyberangriff auf DeepSeek wirft ein Schlaglicht auf die Herausforderungen, mit denen die globale KI-Branche konfrontiert ist, insbesondere für ressourcenbeschränkte Start-ups, die […]

Quantencomputer: Die (noch) unterschätzte Gefahr
Durch Weiterbildung die Chancen und Risiken verstehen + Beim Quantencomputing gab es in den vergangenen Jahren rasante Fortschritte. Nicht umsonst haben die Vereinten Nationen das […]

Ausweitung des Exposure Managements zum Schutz von „Legacy“- und OT-Systemen
Da sich Cyber-Bedrohungen weiterentwickeln, müssen Sicherheitsverantwortliche neben der traditionellen IT-Infrastruktur auch ältere und operative Technologiesysteme (OT) schützen. Branchen wie die Fertigungsindustrie, der Energiesektor und das […]

Vom Risiko zur Resilienz: XM Cyber’s 2024-Zusammenfassung
Zu Beginn des Jahres 2025 ist jetzt ein guter Zeitpunkt, um über die bedeutenden Fortschritte nachzudenken, die wir im vergangenen Jahr gemacht haben. 2024 war […]

Europäischer Datenschutztag
Podcast mit Dr. Christoph Bausewein, Assistant General Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlässlich des Datenschutztages wollen wir den Blick einmal mehr auf […]

Wildwuchs bei Cybersicherheitstools und die Kosten der Komplexität
Unter dem ständigen Druck, sich gegen Cyberbedrohungen zu verteidigen, führen Organisationen häufig schnell neue Sicherheitstools ein, um bestimmte Schwachstellen oder Compliance-Anforderungen zu beheben. Dieser reaktive […]