Eine Software Bill of Materials (SBOM) hilft, Softwarekomponenten im Blick zu behalten und die Softwarelieferkette abzusichern. Das sollten Sie wissen.
Das Metaverse ist im Kommen. Die heutigen Sicherheitsprotokolle und Datenschutzgesetze gelten jedoch möglicherweise nicht für die 3D-Welten.
Security-Forscher haben Angriffe entdeckt, die auf den verifizierten Status in der Microsoft-Umgebung abzielen. Dadurch sollen OAuth-Privilegien missbraucht und Benutzer dazu verleitet werden, bösartige…
Eine MFA-Lösung sollte alle Authentifizierungsanforderungen im Unternehmen abdecken. Folgenden Aspekte sollten Sie dabei berücksichtigen.
Hacker könnten eine neue GitHub-Funktion missbrauchen, die eigentlich für Entwickler gedacht ist.
Angreifer könnten beliebte Visual-Studio-Code-Erweiterungen fälschen und Entwickler dazu verleiten, sie herunterzuladen.
Geht es um Vulnerability Management, gibt es für Unternehmen viele Wege zum Ziel. Wir zeigen Ihnen die innovativsten Tools, um Schwachstellen zu managen.
Gehackte Robotaxis, Angreifer im Metaverse und Codierungs-Tools die Sicherheitsrisiken verbreiten: Der IT-Sicherheitsspezialist WatchGuard gibt sechs interessante Prognosen für 2023 ab.
Geotags, Metadaten und weitere Bildinformationen bringen nicht nur Vorteile. Cyberkriminelle können diese Infos nutzen, um Personen und Unternehmen zu schaden.
Der Europäische Datenschutzausschuss hat Richtlinien zum Umgang mit der Blockchain bisher nur angekündigt. Doch inwieweit korreliert die Technologie Stand heute mit den Datenschutzbestimmungen?
Die Zeit zwischen den Jahren eignet sich hervorragend, um die Security-Geschehnisse der letzten zwölf Monate Revue passieren zu lassen – und darüber nachzudenken, wie sich das Erlebte gewinnbringend für die…
Eigentlich soll die Code-Signierung von Microsoft-Treibern für Sicherheit sorgen. Sicherheitsforscher haben jedoch herausgefunden, dass die digitale Signatur von Cyberkriminellen missbraucht wird.
Kommentar Anfang Dezember jährte sich die berüchtigte Sicherheitslücke in Log4j zum ersten Mal. Seit dem Vorfall hat die Software-Welt einen regelrechten Endspurt hingelegt, um sicherzustellen, dass so etwas nie wieder…
Sicherheitsforscher haben eine neue SQL-Injektion-Technik entdeckt, mit der Web Application Firewalls (WAFs) von mehreren Anbietern umgangen werden können.
Apple hat sein Verschlüsselungssystem erweitert, um iCloud-Benutzern mehr Sicherheit zu bieten. Dieser Schritt führt jedoch zu großen Sorgen in Ermittlerkreisen.
Die Daten von Kunden von Finanzdienstleistern scheinen für Cyberkriminelle besonders interessant. Mit welcher Taktik sie angreifen hat der Hersteller Akamai untersucht.
Microsoft erweitert die Azure DDoS Protection-Familie um ein neues Produkt, das sich an kleine und mittelständische Unternehmen (KMUs) richtet. Das Produkt befindet sich aktuell in der Public Preview.
Diese essenziellen Linux Tools helfen Unternehmen dabei, Cyberkriminellen einen Schritt voraus zu sein.
DevSecOps verschiebt Anwendungssicherheit in Richtung Entwickler- und Operation-Teams. Oft fehlt jedoch Zeit und Knowhow, um die neue Rolle wahrnehmen zu können. Unsere Tipps helfen beim Kompetenzaufbau.
Unternehmen, die zeigen wollen, dass sie über ein solides Cybersicherheits- und Datenschutzprogramm verfügen, müssen sich einem SOC-2-Audit unterziehen. Das erfordert jedoch eine gute Vorbereitung.