Sicherheit

Dashboard zur Angriffserkennung für SAP-Systeme

Visualisierung sämtlicher Sicherheitsinformationen aller miteinander kommunizierenden Systeme der kompletten SAP-Landschaft zentral in nur einem Dashboard

2 Jahren ago

Business Continuity: Analoge Helfer für ein (nicht nur) digitales Problem

Betriebliches Kontinuitätsmanagement beinhaltet häufig eine starke digitale Komponente

2 Jahren ago

Cyber-Betrug: 50.000 Dollar Umsatz in 90 Minuten

Security-Anbieter Riskified hat berechnet, was Cyber-Betrüger verdienen können.

2 Jahren ago

Bluetooth-Tracking: Apple und Google gegen Stalking

Beide Unternehmen entwickeln Spezifikationen für die Erkennung unerwünschter Bluetooth-Tracker. Warnungen sollen künftig herstellerunabhängig auf Android- und iOS-Geräten erscheinen.

2 Jahren ago

Apple veröffentlicht „schnelle Sicherheitsmaßnahme“ für iOS, iPadOS und macOS

Die neue Updatemethode verkürzt den Installationsvorgang deutlich. Apple will mit schnellen Sicherheitsmaßnahmen künftig beispielsweise Bedrohungen wie Zero-Day-Lücken schneller beseitigen.

2 Jahren ago

Cybergefahren in der Industrie: TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht

Ransomware und Cyberangriffe auf Lieferketten und kritische Infrastrukturen schärfen den Fokus auf OT-Sicherheit für 2023.

2 Jahren ago

Security-Plattform mit Unterstützung durch generative KI

Threat Hunting-Plattform von Sentinel soll Angriffe im gesamten Unternehmen in Maschinengeschwindigkeit erkennen, stoppen und selbstständig beheben.

2 Jahren ago

Work-from-Anywhere: Netzwerk und Security müssen eins werden

Warum sicheres Work-from-Anywhere die Konvergenz von Infrastruktur und Cybersecurity braucht und ein Single-Vendor-Ansatz für eine Secure Access Services Edge (SASE)-Architektur…

2 Jahren ago

Hacker greifen kritische Sicherheitslücke in Druckersoftware PaperCut an

Sie können die Kontrolle über einen PaperCut-Server übernehmen. Zudem steht nun auch Beispielcode für einen Exploit öffentlich zur Verfügung.

2 Jahren ago

IT-Infrastruktur automatisch analysieren und aktualisieren

Software analysiert den Bestand, wertet ihn aus und ermöglicht, gezieltes prüfen und patchen einzelner Devices.

2 Jahren ago

Lagerverwaltungssoftware mit ERP-Anbindung an SAP-Systeme

Material im Blick behalten, schnell wieder finden, den genauen Bestand kennen, rechtzeitig nachbestellen und wissen, wofür das Material verbraucht wird.

2 Jahren ago

ERP-System mit integrierter KI

Integration in ERP-System c-centron ermöglicht es, Texte zu erstellen und zu übersetzen.

2 Jahren ago

Hackergruppe Lazarus steckt hinter der 3CX Supply Chain Attacke

ESET-Forscher konnten den Ablauf der Operation rekonstruieren und nachweisen, dass die mit Nordkorea verbündeten Hacker hinter den Lieferkettenangriffen stecken.

2 Jahren ago

Gezielte Datenverschlüsselung in Excel-Dateien

DSGVO-konformer Datenschutz in Excel Spreadsheet via Verschlüsselung, Hashing und Pseudonymisierung.

2 Jahren ago

LockBit-Ransomware bereitet Angriffe auf Apple vor

Hacker haben ihre Malware offenbar weiterentwickelt und eine neue Variante in Umlauf gebracht, die es auf Apple-Computer abgesehen hat.

2 Jahren ago

Trigona: Hacker greifen Microsoft-SQL-Server mit Ransomware an

Sie nutzen schwache Passwörter und eine bekannte Sicherheitslücke. Trigona tarnt sich als svchost.exe. Die Hintermänner sind in diesem Jahr bereits…

2 Jahren ago

Phishing Report: DHL bleibt in Deutschland auf Platz 2

Die Raiffeisen-Bank stieg erstmal in die Rangliste der zehn am häufigsten missbrauchten Markennamen auf.

2 Jahren ago

Authorization Robot: Virtueller SAP-Rollenberater

Wer darf was? Automatisierte Erstellung und Pflege von SAP-Berechtigungskonzepte.

2 Jahren ago

Deutschland im Visier der Ransomware-Banden

In der weltweiten Statistik liegt Deutschland auf Rang vier. In der EU ist es sogar das beliebteste Ziel von Cybererpressern.…

2 Jahren ago

Transparentes Asset-Management über alle IT-Lösungen

Lücken in den Security Controls besser erkennen, Compliance-Berichte und Audits vorbereiten.

2 Jahren ago