Fachartikel

Die Rückkehr des ICMAD: Kritische Schwachstellen im Zusammenhang mit ICM über HTTP/2

Die Rückkehr des ICMAD: Kritische Schwachstellen im Zusammenhang mit ICM über HTTP/2

Am 11. Juli 2023 veröffentlichte SAP nach einer fortlaufenden monatlichen Kadenz von Sicherheits-Patches Patches für zwei neue Schwachstellen (CVE-2023-33987 und CVE-2023-35871), die eine der kritischsten […]
KI transformiert Betrugsprävention im E-Commerce

KI transformiert Betrugsprävention im E-Commerce

Künstliche Intelligenz (KI) hat eine Revolution in nahezu allen Branchen ausgelöst. E-Commerce ist hierbei keine Ausnahme. Insbesondere in der Betrugsprävention nutzen Händler KI, um ihre […]
Was ist Continuous Threat Exposure Management (CTEM) und warum sollten Sie sich dafür interessieren?

Was ist Continuous Threat Exposure Management (CTEM) und warum sollten Sie sich dafür interessieren?

In Zeiten, in denen Unternehmen die digitale Transformation in einem unvorstellbaren Tempo vorantreiben, wird das Expositionsmanagement zu einem entscheidenden Element, um die allgegenwärtige Herausforderung der […]
OnDOMAIN von Red Sift führt die erste GPT-4-gestützte Funktion ein: Relevanzerkennung

OnDOMAIN von Red Sift führt die erste GPT-4-gestützte Funktion ein: Relevanzerkennung

Relevance Detection ist eine KI-gestützte Funktion, die automatisch die Bedeutung von Identitäten klassifiziert, die in Quellen wie DNS, WHOIS-Informationen, SSL-Zertifikaten und vielen anderen gefunden werden. […]
Agile Methoden – Zauberwort beim Schutz vor Cyberattacken?

Agile Methoden – Zauberwort beim Schutz vor Cyberattacken?

Cyberangriffe auf Unternehmen werden häufiger und intensiver. Für die Wirtschaft kann so immenser Schaden entstehen. Daher wird es für Unternehmen immer wichtiger, die eigene Angriffsfläche […]
Warum Multi-Cloud-Resilienz eine größere Herausforderung ist, als es den Anschein hat

Warum Multi-Cloud-Resilienz eine größere Herausforderung ist, als es den Anschein hat

Als die öffentliche Cloud zum ersten Mal eingeführt wurde, revolutionierte sie die Art und Weise, wie Unternehmen mit ihren Daten umgehen. Doch es sollte noch […]
PCI DSS 4.0: Was Sie wissen müssen

PCI DSS 4.0: Was Sie wissen müssen

In der heutigen digitalen Landschaft, in der elektronische Zahlungen zur Norm geworden sind, ist der Schutz sensibler Karteninhaberdaten von größter Bedeutung. Da Cyber-Bedrohungen an jeder […]
Network Detection & Response aus Sicht der SOC-Analysten

Network Detection & Response aus Sicht der SOC-Analysten

Michael, ihr arbeitet mit Logdaten. Das macht auch eine SIEM. Weshalb denn 2-mal die gleiche Lösung? Das braucht doch kein Mensch! Wo seht ihr den […]
Algorithmen des maschinellen Lernens aus der Sicht eines Erkennungsentwicklers

Algorithmen des maschinellen Lernens aus der Sicht eines Erkennungsentwicklers

Nach einigen Monaten bei Exeon und nachdem ich mich bisher hauptsächlich auf die Entwicklung von statischen Verhaltenserkennungen konzentriert habe, teile ich einige Erkenntnisse über bestimmte […]
Wie man eine CMDB richtig aufbaut und ihre Datenqualität sichert

Wie man eine CMDB richtig aufbaut und ihre Datenqualität sichert

Ein IT-System besteht heruntergebrochen aus einer Unmenge an Konfigurationselementen (Configuration Items, CIs). Informationen über diese benötigt man, um die IT-Infrastruktur besser verwalten und überwachen zu […]
Reibungslose Sicherheit mit Continuous Authentication

Reibungslose Sicherheit mit Continuous Authentication

Wie die Implementierung von Continuous Authentication im Bankwesen Betrüger ausschliesst und den Kunden ein nahtloses Benutzererlebnis bietet. Sie kennen das Szenario sicher: Sie reisen in […]
Was können Unternehmen konkret tun, um sensible Daten sicher auszutauschen?

Was können Unternehmen konkret tun, um sensible Daten sicher auszutauschen?

Eine aktuelle FTAPI Studie zeigt den Nachholbedarf deutscher Unternehmen und Behörden beim sicheren Datenaustausch. Die Ergebnisse sind alarmierend: Während viele Unternehmen bereits gute Maßnahmen in […]
In 6 Schritten erfolgreich zur ISO 27001-Zertifizierung

In 6 Schritten erfolgreich zur ISO 27001-Zertifizierung

Unternehmen, die sich erfolgreich nach ISO 27001 zertifizieren wollen, müssen alle für die Informationssicherheit relevanten Prozesse genau festgelegt haben – beginnend beim Anwendungsbereich des ISMS, […]
Mit CIAM gegen Geldwäsche und Terrorismusfinanzierung

Mit CIAM gegen Geldwäsche und Terrorismusfinanzierung

Haben Sie sich jemals gefragt, wie Customer Identity and Access Management (CIAM) Teil der Anti-Geldwäsche-Strategie (AML) werden kann? Kennen Sie Ihren Kunden? Die meisten werden […]
360° Next-Gen Vulnerability Management – den Bedrohungen einen Schritt voraus

360° Next-Gen Vulnerability Management – den Bedrohungen einen Schritt voraus

Kennen Sie Holm Security? Holm Security ist ein europäischer Anbieter einer Schwachstellen-Management-Plattform. Ich muss mich korrigieren: Einer Schwachstellen-Management-Plattform der nächsten Generation. Da heißt es: „Identifizieren […]
Wie verwaltet man Privilegien in Endgeräten?

Wie verwaltet man Privilegien in Endgeräten?

Wenn Sie ein Unternehmen leiten, sollten Sie sich mit der Verwaltung von Endpunktprivilegien befassen, um sicherzustellen, dass Geräte wie Laptops, Smartphones und Tablets keine Gefahr […]