Sicherheitsmanagement

Studie: Rund ein Drittel der APIs sind ungeschütztStudie: Rund ein Drittel der APIs sind ungeschützt

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14 Milliarden auf über 26 Milliarden…

3 Monate ago
Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxyUniversitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte Angriffsformen vermehrt Cyberrisiken ausgesetzt

3 Monate ago
Zukunft der europäischen Cybersicherheit ist automatisiertZukunft der europäischen Cybersicherheit ist automatisiert

Zukunft der europäischen Cybersicherheit ist automatisiert

Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen, warnt Gastautor Zac Warren von…

3 Monate ago
Imperva: API-Nutzung vergrößert AngriffsflächeImperva: API-Nutzung vergrößert Angriffsfläche

Imperva: API-Nutzung vergrößert Angriffsfläche

Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.

3 Monate ago
Sicherheitslücken drohen im gesamten GerätelebenszyklusSicherheitslücken drohen im gesamten Gerätelebenszyklus

Sicherheitslücken drohen im gesamten Gerätelebenszyklus

HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und wachsender E-Müll.

4 Monate ago
Die zehn größten Datenpannen 2024Die zehn größten Datenpannen 2024

Die zehn größten Datenpannen 2024

Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen, die in vielen Netzwerken lauern.

4 Monate ago
Thales: Verlagerung von reaktiven zu proaktiven MaßnahmenThales: Verlagerung von reaktiven zu proaktiven Maßnahmen

Thales: Verlagerung von reaktiven zu proaktiven Maßnahmen

Trends 2025: Kontinuierliche Überwachung und Früherkennung potenzieller Bedrohungen werden zum Standard, ebenso wie robustere Authentifizierungsmaßnahmen.

4 Monate ago
Cequence: Hacker nehmen APIs zunehmend ins VisierCequence: Hacker nehmen APIs zunehmend ins Visier

Cequence: Hacker nehmen APIs zunehmend ins Visier

Trends 2025: Third-Party-API-Monitoring, generative KI für mehr API-Sicherheit und Architekten für Geschäftsresilienz.

4 Monate ago
Williams Racing schützt Daten mit Zero-Trust-SicherheitslösungWilliams Racing schützt Daten mit Zero-Trust-Sicherheitslösung

Williams Racing schützt Daten mit Zero-Trust-Sicherheitslösung

Zero-Trust- und Zero-Knowledge-Cybersicherheit zum Schutz von Passwörtern, Zugangsdaten, privilegierten Zugängen, Geheimnissen und Remote-Verbindungen.

4 Monate ago
Lückenlose Sicherheit ohne erhöhte LatenzLückenlose Sicherheit ohne erhöhte Latenz

Lückenlose Sicherheit ohne erhöhte Latenz

Komplexe Sicherheitsmaßnahmen können kritische Anwendungen verlangsamen. Wer dagegen den einfachen Zugang zu Anwendungen priorisiert, kann anfällig für Datenmissbrauch sein.

4 Monate ago
Das Wiederaufleben USB-basierter AngriffeDas Wiederaufleben USB-basierter Angriffe

Das Wiederaufleben USB-basierter Angriffe

Wer auf Wechselmedien – wie USB-Laufwerke – angewiesen ist, muss wachsam bleiben, da diese Geräte schädliche und kostspielige Cyberangriffe auslösen…

4 Monate ago
Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy CloudHagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit einer dediziert eigenständigen Instanz.

4 Monate ago
Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor Angriffen schützen können? Ein Interview…

4 Monate ago
KI-Hype in der Cybersicherheit – oder besser doch nicht?KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist der KI-Einsatz sinnvoll, fragt Sebastian…

5 Monate ago
Netzwerksegementierung schützt vor Angriffen über die OTNetzwerksegementierung schützt vor Angriffen über die OT

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler im Interview.

5 Monate ago

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

5 Monate ago

Must-haves einer Sicherheitsstrategie: Deep Observability und Zero Trust

Die Sicherheitslandschaft ist alles andere als robust. Unter anderem weil die Sichtbarkeit noch immer kritische Lücken aufweist, meint Tiho Saric…

5 Monate ago

Open Source: Der gläserne Code als Schutzschild?

Auch der Einsatz von Open Source Software bringt Herausforderungen mit sich, insbesondere in der IT-Sicherheit, sagt Zac Warren von Tanium.

5 Monate ago

Den Milliarden-Dollar-Bug vermeiden

Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen, aus der Vergangenheit zu lernen,…

5 Monate ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat von ARMIS im Interview.

5 Monate ago