Automatisierte Sicherheitstechnologien werden im Unternehmensumfeld zunehmend zum Standard, wie eine aktuelle Studie nahelegt.
Geht es um Vulnerability Management, gibt es für Unternehmen viele Wege zum Ziel. Wir zeigen Ihnen die innovativsten Tools, um Schwachstellen zu managen.
Vulnerabler Code ist kein Open-Source-exklusives Risiko. Schließlich sind auch jede Menge Legacy-Systeme im Einsatz. Das zwingt Security-Teams zum Handeln.
Dynamic Application Security Testing (DAST) prüft laufende Webanwendungen auf Schwachstellen wie SQL-Injection und Cross-Site Scripting. Das sollten Sie darüber wissen.
OT-Security unterscheidet sich grundlegend von IT-Security. Erfahren Sie, welchen Angreifern, Risiken und Bedrohungen Industrieanlagen gegenüberstehen und wie Unternehmen für Sicherheit sorgen können.
Eine Software Bill of Material (SBOM) umzusetzen, muss kein Hexenwerk sein. Diese Tools erstellen automatisch Software-Stücklisten.
Bei der ISO-Zertifizierung von Unternehmen können vielfältige Probleme auftreten. Welche das sind und wie Lösungen dazu aussehen können, erfahren Sie in diesem Beitrag.
Federated Identity Management kann Nutzererfahrung und Sicherheit signifikant verbessern. Das sollten Sie zum Thema wissen.
Security-Service-Edge-Angebote gibt es viele. Lesen Sie, wie Sie zielstrebig zum richtigen Anbieter respektive Angebot finden.
Hier stellen wir Ihnen neun API-Sicherheitslösungen vor, die Ihnen helfen, Ihre Schnittstellen zu überblicken und abzusichern.
DevSecOps ist ein Entwicklungsansatz, der Security-Maßnahmen schon vor Veröffentlichung einer Software integriert.
Eine Software Bill of Materials (SBOM) hilft, Softwarekomponenten im Blick zu behalten und die Softwarelieferkette abzusichern. Das sollten Sie wissen.
Mehrere Schwachstellen in Verwaltungssystemen für die Infrastruktur von Rechenzentren und Stromverteilungseinheiten haben das Potenzial, weit verbreitete Cloud-Dienste lahmzulegen.
Mitiga-Forscher fanden heraus, dass der AWS SSM-Agent gekapert und in einen schwer zu entdeckenden Remote-Access-Trojaner verwandelt werden kann.
IT-Sicherheitsbehörden aus den USA und Australien warnen Entwickler und Nutzer von Web-Anwendungen vor IDOR-Schwachstellen (IDOR = Insecure Direct Object Reference).
Eine aktuelle Umfrage legt nahe, dass viele Unternehmen ungenügend auf API-basierte Cyberangriffe vorbereitet sind.
Unternehmen, die zeigen wollen, dass sie über ein solides Cybersicherheits- und Datenschutzprogramm verfügen, müssen sich einem SOC-2-Audit unterziehen. Das erfordert jedoch eine gute Vorbereitung.
Das OT-Frühwarnsystem ETHOS soll schädliche Angriffe auf betriebliche Technologien erkennen und abwehren.
Deutschland baut hektisch Solarparks und Windkraftanlagen, um seine Klimaziele zu erreichen. Dabei wird die Cybersicherheit oft sträflich vernachlässigt. Hacker stehen bereit, um die Lücken zu nutzen.
Eine kritische Schwachstelle im Microsoft Message Queuing Service erlaubt es Angreifern, die Kontrolle über Windows-Systeme zu übernehmen.