Cybersecurity

SIEM, SOAR und die Macht der Künstlichen IntelligenzSIEM, SOAR und die Macht der Künstlichen Intelligenz

SIEM, SOAR und die Macht der Künstlichen Intelligenz

Wie interagieren die Kernkomponenten eines Security Operation Centers? Und welchen Einfluss hat KI auf die Weiterentwicklung dieser Systeme?

4 Monate ago
Aufbau einer echten CyberresilienzAufbau einer echten Cyberresilienz

Aufbau einer echten Cyberresilienz

Cybersecurity ist ein komplexes Zusammenspiel von Prävention, Detektion, Reaktion und Reflexion, sagt Gastautor Alexander Bogocz von Skaylink.

4 Monate ago
Managed Service Provider sollten Compliance-Checkbox-Falle vermeidenManaged Service Provider sollten Compliance-Checkbox-Falle vermeiden

Managed Service Provider sollten Compliance-Checkbox-Falle vermeiden

Ausmaß der Gefahren ist umfassender als bisher wahrgenommen und ein handeln dringend erforderlich, warnt Andy Grolnick von Graylog.

4 Monate ago
SAP IDM vor dem AusSAP IDM vor dem Aus

SAP IDM vor dem Aus

Mit dem bevorstehenden Support-Ende für SAP IDM müssen viele Unternehmen ihre IAM-Strategie überdenken, erklärt Moritz Anders von PwC Deutschland.

4 Monate ago
Onapsis: KI keine signifikante Bedrohung für ERP-AnwendungenOnapsis: KI keine signifikante Bedrohung für ERP-Anwendungen

Onapsis: KI keine signifikante Bedrohung für ERP-Anwendungen

ERP-Security-Trends 2025: Verzögerungen bei der Cloud-Migration führen zu Sicherheitsnotfällen.

4 Monate ago
eco Verband: Traditionelle Sicherheitsansätze unzureichendeco Verband: Traditionelle Sicherheitsansätze unzureichend

eco Verband: Traditionelle Sicherheitsansätze unzureichend

Security-Trends 2025: Technologien wie KI und Quantencomputing schaffen neuartige Bedrohungen.

4 Monate ago
Studie: Rund ein Drittel der APIs sind ungeschütztStudie: Rund ein Drittel der APIs sind ungeschützt

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14 Milliarden auf über 26 Milliarden…

4 Monate ago
Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxyUniversitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte Angriffsformen vermehrt Cyberrisiken ausgesetzt

4 Monate ago
Imperva: API-Nutzung vergrößert AngriffsflächeImperva: API-Nutzung vergrößert Angriffsfläche

Imperva: API-Nutzung vergrößert Angriffsfläche

Trends 2025 Application Security: Prompt Injection, Super Hacking Tool und Extended Berkeley Packet Filter.

5 Monate ago
Sicherheitslücken drohen im gesamten GerätelebenszyklusSicherheitslücken drohen im gesamten Gerätelebenszyklus

Sicherheitslücken drohen im gesamten Gerätelebenszyklus

HP Wolf Security-Studie: fehlende Lieferanten-Audits, schwache BIOS-Passwörter, Fear of Making Updates, Epidemie verlorener Geräte und wachsender E-Müll.

5 Monate ago
Die zehn größten Datenpannen 2024Die zehn größten Datenpannen 2024

Die zehn größten Datenpannen 2024

Datenpannen sorgen nicht nur für aufmerksamkeitsstarke Schlagzeilen – sie sind eine Erinnerung an die Schwachstellen, die in vielen Netzwerken lauern.

5 Monate ago
Cequence: Hacker nehmen APIs zunehmend ins VisierCequence: Hacker nehmen APIs zunehmend ins Visier

Cequence: Hacker nehmen APIs zunehmend ins Visier

Trends 2025: Third-Party-API-Monitoring, generative KI für mehr API-Sicherheit und Architekten für Geschäftsresilienz.

5 Monate ago
Schutzschirm: Secure Access Hub, Gateway, Micro-Gateway und IAMSchutzschirm: Secure Access Hub, Gateway, Micro-Gateway und IAM

Schutzschirm: Secure Access Hub, Gateway, Micro-Gateway und IAM

Mit Low-Code und No-Code lassen sich Funktionen in Applikationen schnell ergänzen, was jedoch zu einem neuen Einfallstor führen kann.

5 Monate ago
Lückenlose Sicherheit ohne erhöhte LatenzLückenlose Sicherheit ohne erhöhte Latenz

Lückenlose Sicherheit ohne erhöhte Latenz

Komplexe Sicherheitsmaßnahmen können kritische Anwendungen verlangsamen. Wer dagegen den einfachen Zugang zu Anwendungen priorisiert, kann anfällig für Datenmissbrauch sein.

5 Monate ago
Zwischen Safety und Security: Balanceakt der IndustriesicherheitZwischen Safety und Security: Balanceakt der Industriesicherheit

Zwischen Safety und Security: Balanceakt der Industriesicherheit

Die Vernetzung in der Industrie optimiert mit KI Prozesse und reduziert mit Predictive Maintenance ungeplante Ausfälle, bringt aber neue Verantwortung…

5 Monate ago

Der Faktor Mensch im Cyberschutz: Fortschrittliche Schulungskonzepte und Awareness-Programme

Cyberschutz neu gedacht: Schulungen und Technologien stärken Mitarbeitende als zentrale Verteidigungslinie gegen moderne Bedrohungen.

5 Monate ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor Angriffen schützen können? Ein Interview…

5 Monate ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist der KI-Einsatz sinnvoll, fragt Sebastian…

6 Monate ago

Pentesting: Vom Luxus zum Standard

Automatisierung macht Pentesting auch für kleinere Unternehmen erschwinglich, sagt Mareen Dose von indevis.

6 Monate ago

Den Milliarden-Dollar-Bug vermeiden

Der Ausfall bei CrowdStrike ist nur ein Symptom eines größeren Problems, wenn Unternehmen es versäumen, aus der Vergangenheit zu lernen,…

6 Monate ago