
10 Cybersicherheitstrends, die man 2025 im Auge behalten sollte, und wie man sich darauf vorbereitet
2025 ist endlich da! + Und obwohl nicht allzu viele Dinge im Leben wirklich vorhersehbar sind, kann man mit ziemlicher Sicherheit davon ausgehen, dass es […]

(Alb-)Traumjob IT-Security-Verantwortlicher!?
Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre Prognosen abgegeben, welche Trends die […]

SAP Patch Day: December 2024
Highlights of December SAP Security Notes analysis include: December Summary — Thirteen new and updated SAP security patches were released, including one HotNews Notes and […]

BreakSPF: Wie man den Angriff abwehrt
BreakSPF ist ein neu identifiziertes Angriffs-Framework, das Fehlkonfigurationen im Sender Policy Framework (SPF), einem weit verbreiteten E-Mail-Authentifizierungsprotokoll, ausnutzt. Eine häufige Fehlkonfiguration sind zu freizügige IP-Bereiche, […]

Der Vormarsch von BYOD: Wie man persönliche Geräte sichert
BYOD-Richtlinien erhöhen die Flexibilität, bringen jedoch erhebliche Sicherheitsrisiken mit sich. + Ein kompromittiertes Endgerät kann Angreifern als Einfallstor dienen, um in SaaS-Umgebungen von Unternehmen einzudringen. […]

Wie man Schwachstellen effektiv priorisiert
Für alle Top-Schwachstellen gibt es Patches oder Abhilfemaßnahmen, aber sie werden immer noch in freier Wildbahn ausgenutzt. Wie kann das sein? Nun, wenn Sie der […]

Wie man Cybersicherheit zur obersten Priorität im Unternehmen macht
Jeder hat eine Rolle beim Schutz des Unternehmens zu spielen. Ob Sie nun Strategien entwerfen oder Lösungen umsetzen, die Bündelung von Maßnahmen zur Minderung kritischer […]

„Butcher Shop“-Phishing-Kampagne zielt auf Rechts-, Regierungs- und Bauunternehmen ab
Das Forschungsteam von Obsidian hat eine neue Phishing-Kampagne namens „Butcher Shop“ aufgedeckt, die auf Microsoft 365-Konten sowie auf Rechts-, Regierungs- und Bauunternehmen abzielt. + Diese […]

20 Jahre später: Warum scheitern DLP-Projekte immer noch?
Obwohl es sie schon seit 20 Jahren gibt und sie an vorderster Front beim Schutz sensibler Daten von Organisationen stehen, haben Data Loss Prevention-Programme immer […]

RMM vs. dedizierte Patch-Management-Lösung: Welche Strategie ist besser?
Da Cyberangriffe immer unvorhersehbarer und komplexer werden, erfordert deren Abwehr mehr als nur eine grundlegende Verteidigungsstrategie. Gefragt ist ein proaktiver Ansatz, der jeden Schritt des […]

Wiederherstellung in der Praxis: Die Rolle von Cyberversicherungen bei der Widerstandsfähigkeit gegenüber Ransomware
Cyberangriffe, insbesondere Ransomware, sind heute zu einer der größten Bedrohungen für Unternehmen geworden. Da Unternehmen zunehmend auf Cloud-basierte Plattformen wie Microsoft 365 setzen, sind sie […]

SAP und Onapsis gehen Partnerschaft ein, um Kunden bei der Erkennung und Reaktion auf Cybersicherheitsvorfälle zu unterstützen
Angesichts der zunehmenden Zahl von Datenschutzverletzungen und Ransomware-Angriffen im Bereich der Cybersicherheit wird es immer wichtiger, einen Plan zu haben, um auf schwerwiegende Sicherheitsvorfälle zu […]

Was steckt hinter den steigenden Kosten von Datenschutzverletzungen?
Datenpannen sind kostspieliger denn je und beliefen sich im Jahr 2024 auf durchschnittlich 4,88 Millionen US-Dollar – ein Anstieg von 10 %. Dieser Anstieg ist […]

168 Prozent mehr Evasive Malware vs. Cybersicherheit
Der gegenwärtige Anstieg um 168 Prozent bei der so genannten „Evasive Malware“ lässt kaum Zweifel offen: Cyberbedrohungen haben eine neue Stufe der Raffinesse erreicht. Die […]

Onapsis erweitert Code-Sicherheitsfunktionen zur Beschleunigung und Risikominderung von SAP BTP-Entwicklungsprojekten
Neues Angebot bietet branchenführende Tests der Anwendungssicherheit für die SAP BTP-Entwicklung Onapsis, Anbieter von SAP-Cybersecurity und Compliance, gibt die Erweiterung seiner Control-Produktlinie um ein neues […]

Mehr Endpunkte = mehr Angriffsfläche
Kürzlich waren Millionen von Kia-Fahrzeugen von einer Sicherheitslücke betroffen, die es böswilligen Angreifern ermöglichte, Pkw-Funktionen fernzusteuern. Dieser Vorfall regt nicht zuletzt zum Nachdenken darüber an, welche […]