-
Cybersicherheit für SAP: Grundlagen & Best Practices
SAP-Systeme sind das digitale Herz vieler Unternehmen und verwalten zentrale Geschäftsprozesse. Trotz ihrer geschäftskritischen Rolle wird die Cybersicherheit in diesen Systemen oft vernachlässigt. Diese dreiteilige Artikelserie zeigt die wichtigsten Aspekte der SAP-Sicherheit: von grundlegenden Herausforderungen und Best Practices über die praktische Umsetzung bis hin zu den relevanten Tools und Verantwortlichkeiten.
-
DNS Posture Management gegen DNS-basierte Angriffe
Akamai ermöglicht mit DNS Posture Management die Echtzeitüberwachung von DNS-Assets in Multicloud-Umgebungen, um DNS-basierte Angriffe zu verhindern. Die agentenlose Lösung könne automatisch Risiken erkennen, Fehlkonfigurationen beheben und die Compliance gewährleisten.
-
Warnung vor „EddieStealer“ mit Tarnung als CAPTCHA-Prüfung
Elastic Security Labs hat eine neue Rust-basierte Malware namens „EddieStealer“ entdeckt, die Windows-Systeme gezielt über gefälschte CAPTCHA-Seiten angreift. Kompromittierte Websites führen Nutzer zu scheinbar harmlosen Sicherheitsüberprüfungen, hinter denen sich jedoch ein komplexer Infektionsweg verbirgt.
-
Warnung vor enorm kritischen Cisco-Schwachstellen
Cisco warnt vor zwei kritischen Schwachstellen in ISE und ISE-PIC, die Angreifern Root-Rechte ermöglichen. Der Hersteller hat die Sicherheitslücken CVE-2025-20281 und CVE-2025-20282 mit dem maximalen CVSS-Score von 10 bewertet.
-
So beeinflussen Daten die Cybersicherheit
Wie die jüngste Studie von Splunk zeigt, sind deutsche IT-Verantwortliche mit dem enormen Datenwachstum überfordert. Während viele über keine Datenstrategie verfügen, wirkt sich das Datenvolumen negativ auf Cybersicherheit und Compliance aus. Doch es gibt auch einen Silberstreifen am Horizont.
-
Digitalminister: Digital Services Act konsequent durchsetzen
Wenn es um die Durchsetzung des Digital Services Act (DSA) geht, ist für Deutschlands Digitalminister Karsten Wildberger klar, dass europäische Werte nicht verhandelbar sind. Aber auch die Bürger selbst hätten Verantwortung.
-
Sophos Phish Threat – Reduzierung der größten Angriffsfläche
Das umfangreiche Trainingsprogramm für Mitarbeiter bietet Unternehmen die Möglichkeit, dank individueller Phishing-Simulationen gezielt dafür zu sorgen, das Thema IT-Sicherheit in den Fokus zu rücken und effektiv voranzutreiben.
-
Alarmierende Schwächen in der Cloud-Abwehr
Cloud-Transformation trifft auf Sicherheitsdefizite: Laut dem aktuellen „Cloud Security Report 2025“ von Check Point Software Technologies hatte im vergangenen Jahr mehr als jedes zweite Unternehmen einen Sicherheitsvorfall in der Cloud zu verzeichnen.