Fachartikel

Blaupause für den Erfolg: Implementierung einer CTEM- Maßnahme

Blaupause für den Erfolg: Implementierung einer CTEM- Maßnahme

Die Angriffsfläche ist nicht mehr das, was sie einmal war, und ihr Schutz wird zu einem Albtraum. Eine sich ständig erweiternde und weiterentwickelnde Angriffsfläche bedeutet, […]
IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit

IP All Over: Die radikale Veränderung der TV-Produktionen und die Bedeutung der IT-Sicherheit

Früher setzten TV-Produktionen auf eine strikte Trennung des Übertragungsnetzes vom Unternehmensnetzwerk und vom öffentlichen Internet. Diese Isolation sollte die Sicherheit und Zuverlässigkeit der Produktionen gewährleisten. […]
Was ist SaaS-Sicherheit und warum ist sie für Unternehmen heute so wichtig?

Was ist SaaS-Sicherheit und warum ist sie für Unternehmen heute so wichtig?

Podcast mit Pascal Cronauer, Regional Sales Director, Central Europe @Obsidian Security | SaaS Security | SSPM | Threat Mitigation | Integration Risk Mgmt Thema: Was […]
Security Summit – eine Herzensangelegenheit seit 17 Jahren

Security Summit – eine Herzensangelegenheit seit 17 Jahren

Was den qSkills Security Summit so besonders macht, warum eine Veranstaltung sich auch ohne Sponsoren und Aussteller behaupten kann, und warum dieser IT-Sicherheitsgipfel für viele […]
Die Rückkehr des RCE: Behebung der regreSSHion-Schwachstelle – CVE-2024-6387

Die Rückkehr des RCE: Behebung der regreSSHion-Schwachstelle – CVE-2024-6387

Ein bedauerliches Wiederaufleben + Am 1. Juli 2024 veröffentlichte die Qualys Threat Research Unit (TRU) die Entdeckung einer Sicherheitslücke in OpenSSH, einem Tool für sichere […]
Schwachstellen, die SAP AI-Services betreffen

Schwachstellen, die SAP AI-Services betreffen

Am 17. Juli 2024 veröffentlichte Hillai Ben-Sasson, ein Sicherheitsforscher des Cloud-Unternehmens WIZ, die Ergebnisse einer Untersuchung, die sich auf die SAP-Cloud-KI-Dienste konzentrierte und Teil einer […]
Checkliste: NIS-2 einfach erklärt

Checkliste: NIS-2 einfach erklärt

Die Hausordnung für IT-Systeme + NIS-2 sorgt in vielen Köpfen für Unsicherheit. Dabei lässt sie sich gut mit der Hausordnung, wie sie in Mehrfamilienhäusern oder […]
Sicherheitsrisiko Cloud: Wie Banken sich vor digitalen Gefahren wappnen können

Sicherheitsrisiko Cloud: Wie Banken sich vor digitalen Gefahren wappnen können

Podcast mit Christian Nern, Partner und Head of Security bei KPMG im Bereich Financial Services und Robert Ullrich, Senior Specialist bei KPMG, Securing Financial Services […]
Warum ein Single Point of Failure beängstigend ist

Warum ein Single Point of Failure beängstigend ist

In Rechenzentren und IT-Umgebungen birgt ein Single Point of Failure (SPOF) ein erhebliches Risiko für die Unterbrechung kritischer Abläufe oder des gesamten Systems. Wie schwerwiegend […]
Nachschau zum 19.07.2024: IT-Ausfälle durch fehlerhaftes CrowdStrike-Update

Nachschau zum 19.07.2024: IT-Ausfälle durch fehlerhaftes CrowdStrike-Update

Ein kürzlich veröffentlichtes Update von CrowdStrike führte am vergangenen Freitag weltweit zu erheblichen IT-Ausfällen, die zahlreiche Branchen und kritische Infrastrukturen lahmlegten. Laut Microsoft waren rund […]
Wie man eine SaaS-Compliance-Strategie für NIS2 und DORA umsetzt

Wie man eine SaaS-Compliance-Strategie für NIS2 und DORA umsetzt

Unternehmenskritische Daten wurden zu SaaS migriert, und Angreifer nutzen diesen neuen Weg zur Ausbeutung aus – monatliche SaaS-Datenverletzungen sind im Jahresvergleich um 300% gestiegen. Aufgrund […]
Wie Sie sicherstellen, dass Ihre Daten für ein KI-gesteuertes SOC bereit sind

Wie Sie sicherstellen, dass Ihre Daten für ein KI-gesteuertes SOC bereit sind

Im Jahr 2024 wird künstliche Intelligenz (KI) 65 % der Unternehmen dazu veranlassen, ihre Sicherheitsstrategien weiterzuentwickeln. Weltweit hat diese technologische Revolution Sicherheits- und Unternehmensleiter dazu […]
Patientendaten sicher austauschen mit Malware-Schutz

Patientendaten sicher austauschen mit Malware-Schutz

Im Gesundheitswesen tut sich gerade viel: Die Digitalisierung ist eine Chance für mehr Effizienz und für eine schnellere und sicherere Kommunikation zwischen Kliniken, Ärzten und […]
SIM-Swapping – eine ständige Bedrohung

SIM-Swapping – eine ständige Bedrohung

Obwohl es SIM-Swapping-Betrug bereits seit einigen Jahren gibt, ist es schwer zu sagen, wann er zum ersten Mal aufgetreten ist. Laut ENISA berichteten britische Medien […]
Chief Information Security Officer (CISO) zu SAP-Sicherheit – ein Rund-um-Interview

Chief Information Security Officer (CISO) zu SAP-Sicherheit – ein Rund-um-Interview

Podcast mit Wolfgang Mayer, CISO, Head of Information Security bei HOERBIGER Holding AG Thema: SAP-Security in der Produktion  Wolfgang, vor welchen Herausforderungen stehen Unternehmen mit […]
SAP Patch Day: July 2024

SAP Patch Day: July 2024

Highlights of July SAP Security Notes analysis include: July Summary — Eighteen new and updated SAP security patches released, including two High Priority Notes. SAP […]