
Aktive Ausnutzung einer SAP-Zero-Day-Schwachstelle (CVE-2025-31324, SAP-Sicherheitshinweis 3594142)
Es ist wichtig zu betonen, dass zum Zeitpunkt der Veröffentlichung kein öffentlich zugänglicher Exploit-Code veröffentlicht wurde. Beachten Sie jedoch, dass die aktive Ausnutzung dieser Schwachstelle […]

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten
Compliance ist kein eigenständiges Projekt mehr, sondern Teil Ihrer Unternehmensführung. Was widerstandsfähige Unternehmen auszeichnet, ist ihre Fähigkeit, Compliance in ihre täglichen Entscheidungen zu integrieren und […]

Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports
Rückblick auf CH4TTER: Erkenntnisse ein Jahr nach der Veröffentlichung des SAP Threat Landscape Reports […]

Sicherung von SAP BTP – Bedrohungsüberwachung: Erkennung unbefugter Änderungen und Anzeichen für Kompromittierung
Die Sicherung von SAP BTP reicht nicht aus: Warum Sie auch den darin entwickelten Code schützen müssen […]

Was ist Active Directory-Sicherheit?
Die Einhaltung von Best Practices ist für die Sicherheit von Active Directory von entscheidender Bedeutung, da sie dazu beiträgt, potenzielle Bedrohungen zu minimieren, vor unbefugtem […]

Warum DMARC wichtig ist: Schützen Sie Ihr Unternehmen vor immer neuen Phishing-Bedrohungen
Die Zahl der über Phishing verbreiteten Ransomware-Payloads ist in den letzten sechs Monaten um über 20 % gestiegen. Angreifer verwenden Techniken wie HTML-Smuggling und passwortgeschützte […]

Zoom zoomt nicht mehr: Warum aktive Überwachung unerlässlich ist
Am 16. April 2025 kam es bei Zoom zu einer erheblichen weltweiten Störung, die die Videokonferenzdienste und den Zugriff auf die Website für Tausende von […]

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation
CIAM ist längst kein IT-Thema mehr, sondern ein unverzichtbarer Bestandteil jeder digitalen Strategie und somit ein entscheidender Erfolgsfaktor moderner Unternehmen. Wer auf ein durchdachtes Identity- […]

Microsoft kündigt neue E-Mail-Anforderungen für Massenversender an
Die jüngste Ankündigung von Microsoft signalisiert eine grundlegende Veränderung in der Art und Weise, wie Unternehmen die E-Mail-Authentifizierung verwalten müssen. Ähnlich wie bei den Richtlinienänderungen […]

Was ist eine automatisierte Sicherheitsvalidierung?
Die automatisierte Sicherheitsvalidierung ist ein entscheidender Bestandteil moderner Cybersicherheitsstrategien. Da sich Cyber-Bedrohungen ständig weiterentwickeln, stellt die Automatisierung der Sicherheitsvalidierung sicher, dass Unternehmen Risiken proaktiv managen […]

SAP Patch Day: April 2025
Kritische Code Injection-Schwachstelle in SAP System Landscape Transformation (SLT) und S/4HANA […]

Herausforderungen bei der Zusammenarbeit mit Dritten: Technische Fehler in Firewall- und VPN-Konfigurationen
Um die Daten eines Unternehmens zu schützen und diesen Schutz mit den Vorschriften in Einklang zu bringen, müssen mehrere Sicherheitslösungen implementiert werden, die ordnungsgemäß miteinander […]

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details
Die Studie zeigt, dass Kubernetes längst in der Unternehmens-IT angekommen ist und eine strategische Rolle in der Anwendungsentwicklung spielt. Mit der steigenden Nutzung wachsen jedoch […]

Schutz vor digitalen Risiken
DRP überwacht auch ständig Ihren digitalen Fußabdruck. Dazu gehören Dinge wie die sozialen Medien der Mitarbeiter, öffentliche Cloud-Speicher und alle exponierten Daten. Durch aufmerksame Beobachtung […]

Die Bedrohung durch künstliche Intelligenz: Können Sie noch ruhig schlafen?
Das Exposure Management geht über CVEs hinaus und analysiert alle potenziellen Angriffspfade in hybriden Umgebungen – vor Ort, in der Cloud und in Active Directory. […]

Keepits intelligente Plattform wurde im Rahmen des Data Breakthrough Awards-Programms 2025 als „Data Security Solution of the Year“ ausgezeichnet
Die Data Breakthrough Awards zeichnen herausragende datentechnische Produkte und Unternehmen aus Keepit, ein globaler Anbieter einer umfassenden Cloud-Backup- und Recovery-Plattform, gab heute bekannt, dass es […]