Fachartikel

Bessere Cybersicherheit für Finanzdienstleister

Bessere Cybersicherheit für Finanzdienstleister

Die Technologielandschaft verändert sich rasch und stellt neue Herausforderungen an die Sicherheit im Finanzdienstleistungssektor. Generative künstliche Intelligenz, Automatisierung und die wachsende Vernetzung von Finanzangeboten sind […]
Supercharged Protection: Verhinderung von Cyberangriffen auf Ladegeräte für Elektrofahrzeuge

Supercharged Protection: Verhinderung von Cyberangriffen auf Ladegeräte für Elektrofahrzeuge

Im heutigen digitalen Zeitalter werden Cyberangriffe immer häufiger und raffinierter und stellen eine ernsthafte Bedrohung sowohl für digitale als auch für physische Infrastrukturen dar. Vorfälle […]
Paketüberwachung und Unternehmenssicherheit – passt das zusammen?

Paketüberwachung und Unternehmenssicherheit – passt das zusammen?

Richtig oder falsch: Die Paketüberwachung eignet sich am besten für die Fehlerbehebung bei Netzwerk- oder Anwendungsproblemen, nicht für die Cybersicherheit. Wenn Sie mit „richtig“ geantwortet […]
Analyse von Social-Engineering-Angriffen auf Helpdesks in der Praxis

Analyse von Social-Engineering-Angriffen auf Helpdesks in der Praxis

Social-Engineering-Angriffe haben sich erheblich weiterentwickelt, und einer der besorgniserregendsten Trends ist das Angreifen von Helpdesk-Mitarbeitern. Bei diesen Angriffen wird die menschliche Schwäche ausgenutzt, indem technische […]
Der Angriff auf die polyfill.io-Domäne

Der Angriff auf die polyfill.io-Domäne

Die jüngste Kompromittierung der Domain polyfill.io hat einen weitreichenden Angriff auf die Web-Supply-Chain ausgelöst, von dem über 100.000 Websites in verschiedenen Sektoren betroffen sind, darunter […]
Warum ein veralteter Router die Unternehmenssicherheit gefährden kann

Warum ein veralteter Router die Unternehmenssicherheit gefährden kann

Im digitalen Zeitalter, in dem die Vernetzung allgegenwärtig ist, sind Router die Wächter der Unternehmensdaten. Diese manchmal unterschätzten Geräte kontrollieren den Datenverkehr zwischen Devices wie […]
Die zwei Seiten generativer KI: Wie Sie sich schützen können

Die zwei Seiten generativer KI: Wie Sie sich schützen können

Künstliche Intelligenz (KI) ist mittlerweile in vielen Bereichen präsent. Als leistungsfähiges Werkzeug, das unser tägliches Leben vereinfachen kann, hat sie eine technologische Revolution ausgelöst, die […]
Wie Fortras Datenklassifizierungssuite KI nutzt

Wie Fortras Datenklassifizierungssuite KI nutzt

Sehen Sie, wie künstliche Intelligenz von Fortras Data Classification Suite genutzt wird, um Daten zu identifizieren und zu klassifizieren, was den Endbenutzern die Arbeit erleichtert. […]
Data Loss Prevention (DLP): Welche hätten´s gern und wie viel?

Data Loss Prevention (DLP): Welche hätten´s gern und wie viel?

Thema: Der Verlust von sensiblen oder wertvollen Daten ist etwas, das jedes Unternehmen, unabhängig von Größe, Branche oder Region, vermeiden muss. Datenschutzgesetze wie DSGVO, CCPA, […]
Absicherung von SAProuter: Umfassenderer Schutz für diese kritische SAP- Komponente

Absicherung von SAProuter: Umfassenderer Schutz für diese kritische SAP- Komponente

Wir machen schon seit Jahren auf die zunehmenden Cyberangriffe auf kritische SAP-Systeme aufmerksam. Kürzlich haben wir gemeinsam mit Flashpoint einen neuen Bedrohungsbericht erstellt, der eine […]
SAP Patch Day: June 2024

SAP Patch Day: June 2024

High Priority Notes for SAP NetWeaver AS Java and SAP Financial Consolidation Highlights of June SAP Security Notes analysis include: June Summary — Twelve new […]
Red Sift ASM & Red Sift-Zertifikate: das fehlende Glied in Ihrer CTEM-Strategie

Red Sift ASM & Red Sift-Zertifikate: das fehlende Glied in Ihrer CTEM-Strategie

Laut Gartner bezieht sich Attack Surface Management (ASM) auf die „Prozesse, Technologien und verwalteten Dienste, die eingesetzt werden, um die dem Internet zugewandten Unternehmensressourcen und […]
Die wachsende Bedeutung der Absicherung des lokalen Zugriffs in SaaS-Anwendungen

Die wachsende Bedeutung der Absicherung des lokalen Zugriffs in SaaS-Anwendungen

Kürzlich haben wir einen Blog veröffentlicht, in dem wir die Komplexität der Durchsetzung von Single Sign-On (SSO) in Salesforce und die häufigen Fehlkonfigurationen, auf die […]
Managed Detection & Response (MDR) im Trend

Managed Detection & Response (MDR) im Trend

Warum immer mehr Firmen auf externe Dienstleister setzen Viele Unternehmen arbeiten bei der Abwehr von Cyber-Threats bereits mit hochspezialisierten Experten zusammen – und es werden […]
SubdoMailing und die Geburt von Subdomain-Phishing

SubdoMailing und die Geburt von Subdomain-Phishing

Thema: Spam/Phishing war gestern, heute ist SubdoMailing der neue Albtraum im E-Mail-Verkehr! Was ist Subdo-Mailing? Wie funktionieren die SubdoMailing-Angriffe? Warum ist diese Art von Angriff […]
Null-Fußabdruck-Angriffe: 3 Schritte zur Umgehung von EDR mit reflektierendem Laden

Null-Fußabdruck-Angriffe: 3 Schritte zur Umgehung von EDR mit reflektierendem Laden

EDR-Umgehungstechniken (Endpoint Detection and Response) werden von Angreifern immer häufiger eingesetzt, da sie ihre Strategien zur Umgehung von Sicherheitsmaßnahmen weiterentwickeln, ohne entdeckt zu werden. Es […]