
Ein Blick auf die Top 10 API Security Risks von OWASP
Die aktuelle OWASP-Liste „Top 10 API Security Risks“, ein Update der Liste von 2019, wirft ein Schlaglicht auf bekannte und neue Risiken. Zugleich verdeutlicht sie, […]

Neue Studie zum Schweizer Cyberspace: über 2.5 Millionen potenzielle Schwachstellen, welche Kriminelle ausnutzen könnten
An den Swiss Cyber Security Days werden heute die Resultate eines wissenschaftlichen Scans des Schweizer Cyberspace präsentiert; also aller ans öffentliche Internet angeschlossener IT-Infrastrukturen. Über […]

KI und Compliance: Die Notwendigkeit von Regulierung und Compliance im Bereich der KI
Ziel: Aufzeigen, dass KI-Systeme Regulierungen unterliegen werden und dass Unternehmen darauf vorbereitet sein müssen, um Risiken zu managen und Compliance sicherzustellen. Ist chatGPT nicht schon […]

Studie zur vertrauenswürdigen Elektronik
Ein Überblick über Anforderungen, Technologien und Initiativen für eine vertrauenswürdigere Elektronik Der Fortschritt der integrierten Elektronik hat Gesellschaften, Staaten, Volkswirtschaften und letztlich unser persönliches Leben […]

Deutschland hat in 2023 nahezu 1,8 Mio. gehackte Nutzerkonten registriert
Die von Surfshark durchgeführte neueste Jahresübersicht zu registrierten Datenpannen platziert Deutschland mit fast 2 Mio. gehackten Nutzerkonten auf Rang 15 der weltweit am häufigsten gehackten […]

Kritische Sicherheitslücke in der Internet-Infrastruktur
Grundlegende Design-Fehler in DNSSEC entdeckt Das Nationale Forschungszentrum für angewandte Cybersicherheit ATHENE hat einen kritischen Fehler im Design von DNSSEC, der Sicherheitserweiterung des DNS (Domain […]

Die WAF ist tot
– Es lebe WAAP + Web-Anwendungen und APIs sind seit Jahren ein attraktives Ziel von Cyberkriminellen, entsprechend sind sie auch für die IT-Sicherheit eine kontinuierliche […]

SAP Security Jahr 2023 – ein Rückblick
Herkömmliche Lösungen zur Erkennung von Bedrohungen gehen nicht ausreichend auf ERP-Bedrohungen ein. Sich auf die manuelle Überprüfung von Protokollen zu verlassen, ist zeitaufwändig und erfordert […]

Allianz Risk Barometer 2024
The top risks and major risers in this year’s annual business risk survey reflect the big issues facing companies around the world right now – […]

Verbesserung der Sicherheitserkennung: Eine völlig neue Art der risikobasierten Alarmierung
Was ist risikobasierte Alarmierung? Risikobasiertes Alerting (RBA) ist eine Strategie, die Datenanalyse und Priorisierung verwendet, um Warnungen oder Benachrichtigungen auszugeben, wenn potenzielle Risiken bestimmte vordefinierte […]

SIEM und die nicht zu bewältigende Menge an Events
Thema: Verschiedene Aspekte von SIEM, Network and Detection Response, XDR, Netzwerkmonitoring. Einblicke in bewährte Praktiken und zukünftige Entwicklungen. Sollten Unternehmen proaktiven und anpassungsfähigen Cybersicherheitsmaßnahmen den […]

SAP Security als Blindspot auf der CISO-Landkarte
Podcast mit Christian Hoppe, CyberTrust Serviceline Leader DACH, IBM Security Services, Volker Eschenbaecher, Onapsis Europe GmbH, Vice President, Sales EMEA Central & South und Stefan […]

Wie sieht eine passwortlose Zukunft via Passkeys aus? & KI: Gefährdung oder Chance?
Wie sieht eine passwortlose Zukunft via Passkeys aus? Wie sieht eine passwortlose Zukunft via Passkeys aus? Auf eurer Webseite gibt es eine Differenzierung von a) […]

Cybersecurity hat einen gewissen Spaßfaktor
Sie hat den internationalen Standard für Lightweight-Cryptography mitentwickelt und findet das Tüfteln an Cybersecurity-Herausforderungen unterhaltsam. Maria Eichlseder im Gespräch über ihre Forschung. Was ist für […]

Digital Trust in der Praxis
Digital Trust is the new Gold – heisst es Warum braucht es Digital Trust? Wofür ist Digital Trust gut und welchen Mehrwert hat eine Organisation […]

Smarte Lautsprecher, Wearables und Sensoren: Wie »up-to-date« sind diese IoT-Geräte?
Zahllose IoT-(Internet of Things) Geräte sind heutzutage in viele Lebensbereiche, die Industrie und kritische Infrastrukturen vorgedrungen. Da diese permanent vernetzten smarten Geräte sehr sensible Daten […]