Security-Insider | News | RSS-Feed

  • Cybersicherheit für SAP: Grundlagen & Best Practices
    SAP-Systeme sind das digitale Herz vieler Unternehmen und verwalten zentrale Geschäftsprozesse. Trotz ihrer geschäftskritischen Rolle wird die Cybersicherheit in diesen Systemen oft vernachlässigt. Diese dreiteilige Artikelserie zeigt die wichtigsten Aspekte der SAP-Sicherheit: von grund­legen­den Herausforderungen und Best Practices über die praktische Umsetzung bis hin zu den relevanten Tools und Verantwortlichkeiten.
  • DNS Posture Management gegen DNS-basierte Angriffe
    Akamai ermöglicht mit DNS Posture Management die Echtzeitüberwachung von DNS-Assets in Multicloud-Umgebungen, um DNS-basierte Angriffe zu verhindern. Die agentenlose Lösung könne automatisch Risiken erkennen, Fehlkonfigurationen beheben und die Compliance gewährleisten.
  • Warnung vor „EddieStealer“ mit Tarnung als CAPTCHA-Prüfung
    Elastic Security Labs hat eine neue Rust-basierte Malware namens „EddieStealer“ entdeckt, die Windows-Systeme gezielt über gefälschte CAPTCHA-Seiten angreift. Kompromittierte Websites führen Nutzer zu scheinbar harmlosen Sicherheitsüberprüfungen, hinter denen sich jedoch ein komplexer Infektionsweg verbirgt.
  • Warnung vor enorm kritischen Cisco-Schwachstellen
    Cisco warnt vor zwei kritischen Schwachstellen in ISE und ISE-PIC, die Angreifern Root-Rechte ermöglichen. Der Hersteller hat die Sicherheits­lücken CVE-2025-20281 und CVE-2025-20282 mit dem maximalen CVSS-Score von 10 bewertet.
  • So beeinflussen Daten die Cybersicherheit
    Wie die jüngste Studie von Splunk zeigt, sind deutsche IT-Verantwortliche mit dem enormen Datenwachstum überfordert. Während viele über keine Datenstrategie verfügen, wirkt sich das Datenvolumen negativ auf Cyber­sicherheit und Compliance aus. Doch es gibt auch einen Silberstreifen am Horizont.
  • Digitalminister: Digital Services Act konsequent durchsetzen
    Wenn es um die Durchsetzung des Digital Services Act (DSA) geht, ist für Deutschlands Digitalminister Karsten Wildberger klar, dass europäische Werte nicht verhandelbar sind. Aber auch die Bürger selbst hätten Verantwortung.
  • Sophos Phish Threat – Reduzierung der größten Angriffsfläche
    Das umfangreiche Trainingsprogramm für Mitarbeiter bietet Unternehmen die Möglichkeit, dank individueller Phishing-Simulationen gezielt dafür zu sorgen, das Thema IT-Sicherheit in den Fokus zu rücken und effektiv voranzutreiben.
  • Alarmierende Schwächen in der Cloud-Abwehr
    Cloud-Transformation trifft auf Sicherheitsdefizite: Laut dem aktuellen „Cloud Security Report 2025“ von Check Point Software Technologies hatte im vergangenen Jahr mehr als jedes zweite Unternehmen einen Sicherheitsvorfall in der Cloud zu verzeichnen.