-
Stormshield und Ercom bringen VPN-Client auf den Markt
Die beiden französischen Sicherheitsanbieter wollen mit einer gemeinsam entwickelten IPsec-VPN-Lösung Unternehmen und Behörden ansprechen, die souveräne Verschlüsselung benötigen. Der Vertrieb startet im zweiten Quartal 2026, eine ANSSI-Zertifizierung ist noch ausstehend.
-
Exploits lösen Zugangsdaten als Einfallstor ab
Schwachstellen-Exploits sind laut dem neuen Verizon Data Breach Investigations Report (DBIR) 2026 erstmals der häufigste Einstieg in Unternehmensnetze, gestohlene Zugangsdaten verlieren an Boden. Gleichzeitig wachsen Ransomware und Lieferkettenrisiken, während KI bekannte Angriffstechniken industrialisiert. In Europa fallen die Muster anders aus als global.
-
Hacker schmuggeln bösartigen Code in S/4HANA und Commerce Cloud
Zwei kritische SAP-Schwachstellen gefährden sensible Daten. Eine SQL-Injection trifft S/4HANA Enterprise Search und in Commerce Cloud ermöglicht eine fehlerhafte Spring-Security-Konfiguration serverseitige Codeausführung.
-
Datenbasierte Entscheidungshilfe für Security-Zertifizierungen
Welche Security-Zertifizierung passt wirklich zu meinen Anforderungen? CertMap vergleicht über 440 Optionen nach Anerkennung, Akkreditierung und lisetet alle Kosten auf. Das Programm ist kostenlos und frei zugänglich.
-
Was bedeutet Netzwerksicherheit?
Netzwerksicherheit sorgt für die sichere Vernetzung innerhalb von Unternehmen und spielt auch für die Anbindung mobiler Nutzer, für das Internet of Things und für Cloud Computing eine zentrale Rolle.
-
Geballtes Security-Know-how aus aller Welt
USA, China, Indien, Deutschland: Erneut steht die MCTTP an und erneut kommen Cybersecurity-Spezialisten aus der ganzen Welt zusammen, um über die neuesten Angriffs- und Verteidigungsmethoden zu diskutieren. Seien Sie dabei vom 16. bis 18 September!
-
Warum Infrastruktur-Souveränität und Zugriffssouveränität zusammengehören
Datensouveränität gewinnt in Cloud- und SaaS-Umgebungen eine neue technische Dimension. Neben dem Datenstandort rückt die kontrollierte Nutzung von Informationen in den Fokus. IAM verbindet Infrastruktur-Souveränität mit Zugriffssouveränität und schafft die Voraussetzung für steuerbare Datennutzung über Organisations- und Systemgrenzen hinweg.
-
Cyberresilienz ist kein IT-Thema, sondern Chefsache
Trotz steigender Security-Budgets wachsen die Schäden durch Cyberangriffe weiter. Prävention allein reicht nicht mehr. Entscheidend ist, wie schnell ein Unternehmen nach einem erfolgreichen Angriff wieder handlungsfähig wird. NIS2 macht Cyberresilienz zur Führungsaufgabe, denn Geschwindigkeit bei Erkennung, Eindämmung und Wiederanlauf hängt nicht von Tools ab, sondern von klaren Entscheidungswegen und trainierten Krisenstrukturen.