Suche
Vom Pflichtprogramm zur gelebten Sicherheitskultur
In unserem Interview spricht Ulrich Parthier, Publisher it security, mit Jens Bothe, Vice President Information Security der OTRS Group. Thematisch geht es um das ISMS, warum es mehr als nur ein Tool ist und wie der Weg hin zu einer lebendigen Prozesslandschaft aussieht.
Patch-Management
Ein aktueller zweiteiliger Forschungsbericht von Sophos X-Ops beleuchtet nun die Komplexität der Schwachstellen-Priorisierung und zeigt auf, warum gängige Bewertungssysteme allein nicht ausreichen.
Anzeige
Wachsende Angriffswelle
Für das Jahr 2025 erwarten die ThreatLabZ-Researcher von Zscaler eine wachsende Angriffswelle auf kritische Infrastrukturen, Produktionsanlagen und Cloud-native Anwendungen.
Anzeige
Cybersicherheitsstrategie
Mit der DSGVO, DORA und der derzeit in der Luft hängenden NIS2 werden immer mehr Vorschriften und Richtlinien eingeführt, die Unternehmen beachten müssen.
Best Practices für Identitätssicherheit
Maschinelle Identitäten sind äußerst verwundbar und geraten zunehmend ins Visier von Cyberkriminellen. Unternehmen benötigen eine durchdachte Identity-Security-Strategie mit intelligenten Berechtigungskontrollen, um den Diebstahl von Secrets und den Missbrauch von Berechtigungen zu verhindern.
Appell an die Chefetage
Sogar Cybersecurity-Experten, die sich den ganzen Tag mit nichts anderem als IT-Sicherheit beschäftigen, haben heute Mühe, sich auf dem aktuellen Stand der Entwicklungen zu halten. Wie sollen da unterbesetzte IT-Abteilungen Cybersicherheit für ihr Unternehmen gewährleisten?
Anzeige
RCE nahezu unmöglich
Eine kürzlich entdeckte Sicherheitslücke mit der Kennung CVE-2024-6197 betrifft die Curl- und Libcurl-Versionen 8.6.0 bis 8.8.0. Dabei handelt es sich um eine sogenannte Use-After-Free (UAF)-Schwachstelle, die sich jedoch nicht wie gewöhnlich auf dem Heap, sondern auf dem Stack manifestiert.
Cybersicherheit
Mit der Richtlinie NIS2 – oder ausgeschrieben „Network and Information Security Directive 2“ – will die Europäische Union die Cybersicherheit im EU-Raum weiter erhöhen. Unternehmen und Bundesbehörden, die kritische Dienstleistungen erbringen oder zur kritischen Infrastruktur gehören, werden verpflichtet, ihre Widerstandsfähigkeit gegen Cyberangriffe noch auszubauen.
PQC-Verschlüsselung
Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, der Cybersicherheitsverantwortliche aller Unternehmen weltweit in den kommenden Jahren und Jahrzehnten intensiv beschäftigen wird. Sein Titel: Transition to Post-Quantum Cryptography Standards.
Neues Jahr, gleiche Schwachstellen
ERP-Systeme sind das Rückgrat moderner Unternehmen – und zugleich ein immer beliebteres Ziel für Cyberangriffe. Paul Laudanski, Director Security Research bei Onapsis, gibt einen Überblick mit Prognosen zu den ERP-Sicherheitstrends 2025 und Tipps, auf was Unternehmen achten sollten, um Cyberkriminellen einen Schritt voraus zu sein.
Anzeige
05.09.2025
 - 06.09.2025
Graz
09.09.2025
 - 10.09.2025
Wien
11.11.2025
 - 12.11.2025
Hamburg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige