Die Rückkehr des ICMAD: Kritische Schwachstellen im Zusammenhang mit ICM über HTTP/2
Am 11. Juli 2023 veröffentlichte SAP nach einer fortlaufenden monatlichen Kadenz von Sicherheits-Patches Patches für zwei neue Schwachstellen (CVE-2023-33987 und CVE-2023-35871), die eine der kritischsten […]
KI transformiert Betrugsprävention im E-Commerce
Künstliche Intelligenz (KI) hat eine Revolution in nahezu allen Branchen ausgelöst. E-Commerce ist hierbei keine Ausnahme. Insbesondere in der Betrugsprävention nutzen Händler KI, um ihre […]
Was ist Continuous Threat Exposure Management (CTEM) und warum sollten Sie sich dafür interessieren?
In Zeiten, in denen Unternehmen die digitale Transformation in einem unvorstellbaren Tempo vorantreiben, wird das Expositionsmanagement zu einem entscheidenden Element, um die allgegenwärtige Herausforderung der […]
OnDOMAIN von Red Sift führt die erste GPT-4-gestützte Funktion ein: Relevanzerkennung
Relevance Detection ist eine KI-gestützte Funktion, die automatisch die Bedeutung von Identitäten klassifiziert, die in Quellen wie DNS, WHOIS-Informationen, SSL-Zertifikaten und vielen anderen gefunden werden. […]
Agile Methoden – Zauberwort beim Schutz vor Cyberattacken?
Cyberangriffe auf Unternehmen werden häufiger und intensiver. Für die Wirtschaft kann so immenser Schaden entstehen. Daher wird es für Unternehmen immer wichtiger, die eigene Angriffsfläche […]
Warum Multi-Cloud-Resilienz eine größere Herausforderung ist, als es den Anschein hat
Als die öffentliche Cloud zum ersten Mal eingeführt wurde, revolutionierte sie die Art und Weise, wie Unternehmen mit ihren Daten umgehen. Doch es sollte noch […]
PCI DSS 4.0: Was Sie wissen müssen
In der heutigen digitalen Landschaft, in der elektronische Zahlungen zur Norm geworden sind, ist der Schutz sensibler Karteninhaberdaten von größter Bedeutung. Da Cyber-Bedrohungen an jeder […]
Network Detection & Response aus Sicht der SOC-Analysten
Michael, ihr arbeitet mit Logdaten. Das macht auch eine SIEM. Weshalb denn 2-mal die gleiche Lösung? Das braucht doch kein Mensch! Wo seht ihr den […]
Algorithmen des maschinellen Lernens aus der Sicht eines Erkennungsentwicklers
Nach einigen Monaten bei Exeon und nachdem ich mich bisher hauptsächlich auf die Entwicklung von statischen Verhaltenserkennungen konzentriert habe, teile ich einige Erkenntnisse über bestimmte […]
Wie man eine CMDB richtig aufbaut und ihre Datenqualität sichert
Ein IT-System besteht heruntergebrochen aus einer Unmenge an Konfigurationselementen (Configuration Items, CIs). Informationen über diese benötigt man, um die IT-Infrastruktur besser verwalten und überwachen zu […]
Reibungslose Sicherheit mit Continuous Authentication
Wie die Implementierung von Continuous Authentication im Bankwesen Betrüger ausschliesst und den Kunden ein nahtloses Benutzererlebnis bietet. Sie kennen das Szenario sicher: Sie reisen in […]
Was können Unternehmen konkret tun, um sensible Daten sicher auszutauschen?
Eine aktuelle FTAPI Studie zeigt den Nachholbedarf deutscher Unternehmen und Behörden beim sicheren Datenaustausch. Die Ergebnisse sind alarmierend: Während viele Unternehmen bereits gute Maßnahmen in […]
In 6 Schritten erfolgreich zur ISO 27001-Zertifizierung
Unternehmen, die sich erfolgreich nach ISO 27001 zertifizieren wollen, müssen alle für die Informationssicherheit relevanten Prozesse genau festgelegt haben – beginnend beim Anwendungsbereich des ISMS, […]
Mit CIAM gegen Geldwäsche und Terrorismusfinanzierung
Haben Sie sich jemals gefragt, wie Customer Identity and Access Management (CIAM) Teil der Anti-Geldwäsche-Strategie (AML) werden kann? Kennen Sie Ihren Kunden? Die meisten werden […]
360° Next-Gen Vulnerability Management – den Bedrohungen einen Schritt voraus
Kennen Sie Holm Security? Holm Security ist ein europäischer Anbieter einer Schwachstellen-Management-Plattform. Ich muss mich korrigieren: Einer Schwachstellen-Management-Plattform der nächsten Generation. Da heißt es: „Identifizieren […]
Wie verwaltet man Privilegien in Endgeräten?
Wenn Sie ein Unternehmen leiten, sollten Sie sich mit der Verwaltung von Endpunktprivilegien befassen, um sicherzustellen, dass Geräte wie Laptops, Smartphones und Tablets keine Gefahr […]