
Wiederherstellung in der Praxis: Die Rolle von Cyberversicherungen bei der Widerstandsfähigkeit gegenüber Ransomware
Cyberangriffe, insbesondere Ransomware, sind heute zu einer der größten Bedrohungen für Unternehmen geworden. Da Unternehmen zunehmend auf Cloud-basierte Plattformen wie Microsoft 365 setzen, sind sie […]

SAP und Onapsis gehen Partnerschaft ein, um Kunden bei der Erkennung und Reaktion auf Cybersicherheitsvorfälle zu unterstützen
Angesichts der zunehmenden Zahl von Datenschutzverletzungen und Ransomware-Angriffen im Bereich der Cybersicherheit wird es immer wichtiger, einen Plan zu haben, um auf schwerwiegende Sicherheitsvorfälle zu […]

Was steckt hinter den steigenden Kosten von Datenschutzverletzungen?
Datenpannen sind kostspieliger denn je und beliefen sich im Jahr 2024 auf durchschnittlich 4,88 Millionen US-Dollar – ein Anstieg von 10 %. Dieser Anstieg ist […]

168 Prozent mehr Evasive Malware vs. Cybersicherheit
Der gegenwärtige Anstieg um 168 Prozent bei der so genannten „Evasive Malware“ lässt kaum Zweifel offen: Cyberbedrohungen haben eine neue Stufe der Raffinesse erreicht. Die […]

Onapsis erweitert Code-Sicherheitsfunktionen zur Beschleunigung und Risikominderung von SAP BTP-Entwicklungsprojekten
Neues Angebot bietet branchenführende Tests der Anwendungssicherheit für die SAP BTP-Entwicklung Onapsis, Anbieter von SAP-Cybersecurity und Compliance, gibt die Erweiterung seiner Control-Produktlinie um ein neues […]

Mehr Endpunkte = mehr Angriffsfläche
Kürzlich waren Millionen von Kia-Fahrzeugen von einer Sicherheitslücke betroffen, die es böswilligen Angreifern ermöglichte, Pkw-Funktionen fernzusteuern. Dieser Vorfall regt nicht zuletzt zum Nachdenken darüber an, welche […]

APT-Angriffe: Die Sith-Lords der Cyberwelt
Advanced Persistent Threats (APTs) sind wie die Sith-Lords der Cyberwelt – heimtückisch, unerbittlich und immer im Verborgenen lauernd. Allein die Erwähnung dieser Bedrohung lässt jedem, […]

Automatisierte Datenklassifizierung: Definition und Funktionsweise
Bei der automatisierten Datenklassifizierung werden Technologien und Algorithmen eingesetzt, um Daten automatisch anhand vordefinierter Kriterien zu kategorisieren und zu sortieren. In diesem Blog erfahren Sie […]

Wie die Data Classification Suite von Fortra KI nutzt
Sehen Sie, wie künstliche Intelligenz von Fortras Data Classification Suite genutzt wird, um Daten zu identifizieren und zu klassifizieren, was die Arbeit für Endbenutzer erleichtert. […]

Über DMARC hinaus: Wie Red Sift OnDMARC eine umfassende DNS-Hygiene unterstützt
Registrierungsfähige Domains und DNS spielen eine entscheidende Rolle bei der Schaffung von Online-Identität und Vertrauen, aber ihre Bedeutung wird oft als selbstverständlich angesehen. Bei der […]

DORA: Finanzinstitute durch effektive Backup-Lösungen stärken
Der Digital Operational Resilience Act (DORA) markiert eine neue Phase in der Art und Weise, wie Finanzinstitute Cybersicherheit und betriebliche Ausfallsicherheit angehen müssen. Da der […]

Schatten-SaaS-Management: Verhindern Sie, dass nicht authentifizierte Apps unerwünschte Risiken für Ihr Unternehmen mit sich bringen
Schatten-SaaS – nicht genehmigte Apps, welche die IdP-Kontrollen umgehen – stellen oft eine Verbindung zu kritischen Tools wie Salesforce und Google Workspace her und erweitern […]

Welche Datenschleuse ist die Richtige?
Genauso wie ein Flughafen Fluggäste und Infrastruktur gegen potenzielle Bedrohungen mit Security-Checks schützt, müssen das auch Unternehmen und Organisationen tun: Flughäfen durchleuchten Besucher und Gepäck […]

Drei Tipps, die man vor dem Kauf einer Endpoint-Sicherheitslösung beachten sollte
Die Wahl der richtigen Lösung für den Schutz von Endgeräten ist extrem wichtig – gerade in Zeiten, in denen Unternehmen Cybersicherheitsangriffen ausgesetzt sind, die umfassender, […]

Wie kann man mit Pentera wie ein Angreifer denken?
Podcast mit Marcel Keiffenheim, Director of Technical Advisors bei Pentera Thema: Verlassen Sie sich nicht auf Annahmen. Validieren Sie. Denn “ziemlich sicher” bedeutet nicht abgesichert. […]

Wie Angreifer einen DoS-Angriff in Microsoft Active Directory durchführen können
In diesem Blog untersuchen wir, wie Angreifer eine Einschränkung in den Active Directory (AD) Security Identifiers (SIDs) ausnutzen können, um Benutzer aus der Domäne auszusperren, […]