Top News

Hacker finden mehr als hundert kritische Sicherheitslücken in der Infrastruktur des US-Militärs

Hacker finden mehr als hundert kritische Sicherheitslücken in der Infrastruktur des US-Militärs

US-Armee veröffentlicht Ergebnisse von Hack the Army 3.0 Zusammen mit Hackerone, der führenden Sicherheitsplattform für ethisch motivierte Hacker – den so genannten White Hat Hackern […]
Kann Deutschland noch „Weltmeister“?

Kann Deutschland noch „Weltmeister“?

Seit einiger Zeit stelle ich mir diese Frage immer öfter. Als Kind der Baby-Boomer-Jahre bin ich mit den klassischen deutsch/christlichen Werten erzogen worden: Pünktlichkeit, Ehrlichkeit, […]
Geh mir wech mit Passwörtern!

Geh mir wech mit Passwörtern!

Passwortloser Zugriff auf Unternehmensressourcen Podcast mit Ole Schulenburg, Sales Engineer (DACH) bei Ivanti Thema:  MobileIron Zero Sign-On Passwörter sind das schwächste Glied in der Security-Kette […]
Abwehr und Beseitigung von Bedrohungen, die auf mobile Geräte abzielen

Abwehr und Beseitigung von Bedrohungen, die auf mobile Geräte abzielen

Unter4Ohren im Gespräch mit Matthias Eberle, Senior Sales Engineer – DCH bei Ivanti Thema: MobileIron Threat Defense Wir kommunizieren immer mehr mit Hilfe von mobilen […]
Cyber Security für den Aufzug ist Pflicht

Cyber Security für den Aufzug ist Pflicht

Aufzugbetreiber müssen künftig Cyber-Attacken und Software-Pannen an ihren Anlagen aktiv vorbeugen, erinnern die Aufzugsexperten von DEKRA. Die Software gehört jetzt gemäß den aktualisierten Vorschriften bei […]
Neue Studie zeigt WebApp als eine der großen Security-Herausforderung in Unternehmen

Neue Studie zeigt WebApp als eine der großen Security-Herausforderung in Unternehmen

Bösartige Bots, defekte APIs und Supply-Chain-Attacken setzen die Anwendungssicherheit in Unternehmen unter Druck  Wie schaut es in den Unternehmen in puncto Anwendungssicherheit aus? Wie oft […]
Fraunhofer AISEC identifiziert Schwachstellen in gängigen Security Token

Fraunhofer AISEC identifiziert Schwachstellen in gängigen Security Token

Bei der Untersuchung der Sicherheit und Vertrauenswürdigkeit gängiger Security Token für die Authentifizierung im Internet, die im Auftrag des Bundesamts für Sicherheit in der Informationstechnik […]
Globale Marktstudie von IBM: Unternehmen beschleunigen die Einführung von künstlicher Intelligenz aufgrund der Pandemie

Globale Marktstudie von IBM: Unternehmen beschleunigen die Einführung von künstlicher Intelligenz aufgrund der Pandemie

Vertrauen ist entscheidend: Für 72 Prozent der Unternehmen ist es wichtig, dass sie den Ergebnissen ihrer KI vertrauen können Die COVID-19-Pandemie hat weltweit den Fokus […]
BKA ver­öf­fent­licht das Bundes­lage­bild Cyber­crime 2020

BKA ver­öf­fent­licht das Bundes­lage­bild Cyber­crime 2020

Cybercrime ist in den letzten Jahren zu einem komplexen kriminellen Wirtschaftszweig mit eigenen Wertschöpfungsketten avanciert und bedroht Privatpersonen, Unternehmen und Behörden gleichermaßen. Mit dem Bundeslagebild […]
CLOUD HAT SOOO VIELE VORTEILE! – Waaaaas? – Vau O eR Te E I el E! – Die hier aber gewiss nicht.

CLOUD HAT SOOO VIELE VORTEILE! – Waaaaas? – Vau O eR Te E I el E! – Die hier aber gewiss nicht.

Podcast mit Reza Mehman, Chief Innovation Officer bei Onapsis Thema: Cloud Reza, warum migrieren Unternehmen in die Cloud? Vor allem, warum sollten sie es? Was […]
NAT Slipstreaming oder: wie das Schmuggeln von Datenpaketen zu offenen Ports führen kann

NAT Slipstreaming oder: wie das Schmuggeln von Datenpaketen zu offenen Ports führen kann

Mit der JavaScript basierten Attacke „NAT Slipstreaming“ können Dienste in lokalen Netzwerken von Angreifern aus dem Internet heraus verwendet werden. Im Folgenden wird dargestellt, wie […]
Signifikante Zunahme von Cyberangriffen bei Banken und Versicherungsunternehmen seit Beginn der Covid-19-Pandemie

Signifikante Zunahme von Cyberangriffen bei Banken und Versicherungsunternehmen seit Beginn der Covid-19-Pandemie

Drei Viertel (74%) der Banken und Versicherer verzeichneten seit Beginn der Pandemie einen Anstieg der Cyberkriminalität + Budgets der IT-Sicherheits-, Cyberkriminalitäts-, Betrugs- oder Risikoabteilungen wurden […]
Accenture-Studie zur Nutzung digitaler Technologien

Accenture-Studie zur Nutzung digitaler Technologien

Bis zu 5 Billionen US-Dollar zusätzliches Wachstum für Unternehmen durch schnelleres und intelligenteres Arbeiten+ Eines von drei Unternehmen in Deutschland erlangt bis 2023 den Reifegrad […]
Auf diese Automatisierungstools setzen Banken und Versicherungen!

Auf diese Automatisierungstools setzen Banken und Versicherungen!

Lünendonk-Institut und der Bereich Financial Services von KPMG veröffentlichen gemeinsames Whitepaper zum aktuellen Status quo der Prozessoptimierung und -automatisierung in Banken und Versicherungen​​​​​​ + Ergebnisse […]
Applikationskontrolle: Ein wirkungsvolles Mittel um Endgeräte und deren Anwender vor Schadsoftware zu schützen

Applikationskontrolle: Ein wirkungsvolles Mittel um Endgeräte und deren Anwender vor Schadsoftware zu schützen

Unter4Ohren im Gespräch mit Johannes Carl, Expert Manager PreSales – UEM bei Ivanti Wie sich das mit einfachen Mitteln umsetzen lässt, warum Applikationskontrolle die Sicherheit […]
Ein Hintergrundgespräch über: „… SAP und aktuelle Cyber Bedrohungen, SAP-Sicherheitspatches, Durchführung einer Gefährdungsbeurteilung etc.“

Ein Hintergrundgespräch über: „… SAP und aktuelle Cyber Bedrohungen, SAP-Sicherheitspatches, Durchführung einer Gefährdungsbeurteilung etc.“

Unter4Ohren im Gespräch mit Frederik Weidemann, Experte für Computer- und Netzsicherheit und Chief Technical Evangelist bei Onapsis Der Anlass für das Gespräch ist der kürzlich […]