
Sicherung von SAP BTP – Die Grundlagen: Stärkung des Unternehmens ohne Einbußen bei der Sicherheit
Da immer mehr Unternehmen ihre Pläne für die Migration zu SAP S/4HANA Cloud beschleunigen und RISE with SAP für ihre SAP-Projekte zur digitalen Transformation auswählen, […]

Ghost Ransomware: Diese Sofortmaßnahmen sind nötig
Sicherheitsbehörden warnen derzeit vor der Ransomware-Bande Ghost, die schon Organisationen in über 70 Ländern angegriffen hat. Da sie nur bekannte Schwachstellen ausnutzt, reichen relativ einfache […]

Sichere und schnelle Identitätsprüfung: So gelingt effizientes Onboarding
Angesichts des wachsenden Online-Betrugs, strengerer Compliance-Anforderungen und steigender Kundenerwartungen wird die sichere Verifizierung von Identitäten immer entscheidender. Dennoch verlassen sich viele Unternehmen weiterhin auf langsame, […]

Ein falscher Meta-Support-Mitarbeiter wird Ihre Passwörter entwenden
Eine neue Phishing-Welle nimmt Unternehmen ins Visier, die Meta-Anzeigen schalten. Die Angreifer täuschen vor, dass das Werbekonto gesperrt wurde – doch anstatt eine Lösung anzubieten, […]

PAM für DORA-Compliance: Wie es hilft, Cyberrisiken zu minimieren
DORA stellt einen bedeutenden Schritt zur Verbesserung der operativen Widerstandsfähigkeit im Finanzsektor dar. PAM ist nicht nur eine Compliance-Anforderung, sondern eine kritische Sicherheitskontrolle, die es […]

Sicherheitsvalidierung ROI: Rechtfertigung von Investitionen in die Cybersicherheit
In einem kürzlich erschienenen Artikel in The Hacker News berichtete Shawn Baird, stellvertretender Direktor für Offensive Security & Red Teaming bei DTCC, wie er dem […]

Über 60 % der Gesundheitsorganisationen sind nach wie vor nicht gegen Datenschutzverletzungen geschützt
Die Analyse von Red Sift von Gesundheitsorganisationen, die dem Department of Health & Human Services (HHS) in den Jahren 2023-2024 große Sicherheitsverletzungen gemeldet haben, deckte […]

Cloudflare stellt APIs auf HTTPS um und schließt alle HTTP-Ports
Cloudflare hat angekündigt, seine APIs künftig ausschließlich über HTTPS bereitzustellen und damit alle HTTP-Ports zu deaktivieren. Diese Maßnahme dient dem Schutz sensibler Daten während der […]

Die 10 besten Geheimnisse, die iOS-Apps ohne Ihr Wissen preisgeben
Das Herunterladen einer App sollte sicher sein. Leider ist dies nicht immer der Fall. Eine Untersuchung von Cybernews ergab, dass 71 % der iOS-Apps sensible […]

Identitätsprüfung mit Airlock IAM – So funktioniert es
Airlock Flows, kombiniert mit dem Scriptable Flow Step, ermöglichen eine flexible und einfache Integration von Drittanbieterdiensten. Dieses Beispiel zeigt, wie sich eine Identitätsprüfung nahtlos in […]

Warum ist Data Security Posture Management (DSPM) entscheidend?
Podcast mit Florian Raack, Sales Engineer, und Marc Seltzer, Manager of Sales Engineering bei Varonis Thema: Data Security Posture Management (DSPM), ein von Gartner geprägter […]

CVE-2024-47176 – Linux-Privilegienerweiterung über CUPS-Schwachstelle
Was ist CVE-2024-47176? Eine Linux-Privilegienerweiterungs-Schwachstelle CVE-ID: CVE-2024-47176 Beschreibung: Eine Schwachstelle bei der Rechteausweitung im Common UNIX Printing System (CUPS) betrifft den cups-browsed-Dienst, einen Helfer für […]

Was die PCLOB-Entlassungen für das EU-US-Datenschutzabkommen bedeuten
Am 27. Januar entließ die Trump-Administration drei demokratische Mitglieder des Privacy and Civil Liberties Oversight Board (PCLOB), einem unabhängigen Gremium, das für die Gewährleistung von […]

Sicher und besser fahren: Was NIS2 für Internetknoten und ihre Kunden bedeutet
Die Automobilbranche geht in puncto Cyberresilienz mit gutem Beispiel voran. Jetzt möchte die Europäische Union die digitale Wirtschaft insgesamt widerstandsfähiger machen. Welche Rolle NIS2 für […]

2,3 Millionen Organisationen setzen auf DMARC-Compliance
Seit dem 1. Februar 2024 haben wir einen deutlichen Anstieg der Zahl der Organisationen verzeichnet, die DMARC einführen, um 2,32 Millionen zum 18. Dezember 2024, […]

Zentrales BitLocker-Management mit BitTruster – ganz ohne Client-Installation
BitLocker erleichtert die Einhaltung von Compliance- und Datenschutzvorgaben durch Festplattenverschlüsselung. Allerdings fehlt standardmäßig ein leistungsstarkes Tool zur zentralen und effizienten Verwaltung. Genau hier setzt BitTruster […]