Suche
Systemübernahme möglich
Im Rahmen des Juli-Patch-Days hat SAP insgesamt 31 Sicherheitshinweise herausgegeben, darunter 27 neue und vier aktualisierte Advisories. Sechs der behandelten Schwachstellen werden als kritisch eingestuft.
Anzeige
Cloud-Sicherheit 2025
Die zunehmende Digitalisierung und der Wandel hin zu hybriden, Multi-Cloud- und Edge-Architekturen fordern Unternehmen weltweit heraus – vor allem im Bereich der Cybersicherheit.
Anzeige
Unsichtbare Risiken im E-Commerce
Moderne Online-Shops wirken nach außen oft glatt und funktional – doch unter der Oberfläche lauern zahlreiche technische Baustellen. Viele dieser Schwächen bleiben im Alltag verborgen, bis sie Umsatz kosten oder den Betrieb gefährden.
DDoS-Angriffe als Paradebeispiel
Unerwartete Cyber-Bedrohungen können die Budgets für Cyber-Sicherheit schnell aufbrauchen und sorgfältig geplante Strategien zum Scheitern bringen.
Anzeige
Sicherheitslücken aus 2024 erstmals aktiv ausgenutzt
Das Security Intelligence and Response Team (SIRT) von Akamai hat eine alarmierende Entwicklung festgestellt: Cyberkriminelle greifen gezielt veraltete Internet-of-Things-Geräte (IoT) des Herstellers GeoVision an, um Schwachstellen auszunutzen, die bislang nur theoretisch bekannt waren.
BeyondTrust-Report 2025 warnt
Microsoft steht zunehmend im Fadenkreuz der Hacker. Laut dem aktuellen Microsoft Vulnerabilities Report des Sicherheitsunternehmens BeyondTrust wurden im Jahr 2024 insgesamt 1.360 Schwachstellen in Microsoft-Systemen erfasst – mehr als jemals zuvor.
Anwendungssicherheit
Der Schlüssel zu sicheren Anwendungen ist eine eng verzahnte Zusammenarbeit von Entwicklungs- und IT-Security-Teams. Wegen der tiefen Gräben zwischen den Abteilungen ist das aber oft schwieriger als gedacht.
Anzeige
05.09.2025
 - 06.09.2025
Graz
09.09.2025
 - 10.09.2025
Wien
11.11.2025
 - 12.11.2025
Hamburg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige