Weekend Special-Übersicht
Sicherheit ist mehr als Verschlüsselung
Der aktuelle Signal-Leak der US-Regierung zeigt ein grundsätzliches Problem: Sicherheit in der Kommunikation ist nicht nur äußerst wichtig, sondern auch sehr komplex. Wird sie missachtet, entstehen Image- und Vertrauensverluste oder finanzielle oder Wettbewerbs-Risiken.
Silos beseitigen
Die Cybersicherheitslandschaft hat sich dramatisch verändert. Angreifer haben sich von traditioneller Malware abgewandt und nutzen nun identitätsbasierte Techniken, die legitime Anmeldedaten ausnutzen. Diese Entwicklung zwingt Organisationen dazu, ihre Sicherheitsstrategien zu überdenken, um kritische Assets über Endpunkte, Cloud-Umgebungen und Identitätsökosysteme hinweg zu schützen.
Tausende SAP-Anwendungen gefährdet
Sicherheitsexperten haben eine schwerwiegende Sicherheitslücke in SAP NetWeaver identifiziert, die unbefugten Zugriff auf Unternehmenssysteme ermöglicht. Die Schwachstelle wurde im April 2025 bekannt und betrifft speziell die Visual Composer-Komponente von SAP-Java-Systemen.
Effektiver Schutz sensibler Unternehmensdaten
Frank Limberger ist Data & Insider Threat Security Specialist bei Forcepoint. Im Interview erläutert er, warum an datenzentrierter IT-Sicherheit kein Weg mehr vorbeiführt und weshalb sich Unternehmen vor der Klassifizierung ihrer Daten nicht mehr fürchten müssen.
Sicherheit erfordert Weitblick
Der neue M-Trends Report 2025 von Mandiant liefert aufschlussreiche Einblicke in die aktuelle Bedrohungslage der Cyberwelt. Er basiert auf weltweiten Analysen aus dem Jahr 2024 und beleuchtet sowohl die Methoden der Angreifer als auch die Reaktionsstrategien der betroffenen Organisationen.
Gefahr erkannt – aber nicht immer gebannt
Ein aktueller Bericht von Datadog liefert brisante Einblicke in den tatsächlichen Umgang mit Schwachstellen in Cloud-Anwendungen.
Datenbanksysteme
Das Management von Testdaten ist ein integraler Bestandteil des Entwicklungszyklus komplexer Datenbanksysteme. Viele Unternehmen erzeugen die Daten für das Testen ihrer Datenbanken allerdings noch manuell – was sowohl ineffizient als auch riskant ist.
Ein Krisenmanagementbericht
Wenn Bits zu Bomben werden, muss die IT-Welt einige Aspekte und Faktoren neu denken. Eine oft unterschätzte Kompetenz rückt in den Vordergrund: Kommunikation.
Die Risiken einer Aufspaltung
Mit der Forderung des US-Justizministeriums nach einem Zwangsverkauf von Google Chrome könnte eine neue Dimension in der Cybersicherheitsdebatte eröffnet worden sein.
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
GELITA AG
Memmingen, Göppingen
GUT Certifizierungsgesellschaft mbH für Managementsysteme Umweltgutachter
Berlin
Meistgelesene Artikel
30. Dezember 2025
18. Dezember 2025
16. Dezember 2025
8. Dezember 2025
2. Dezember 2025