Monat: Juni 2024

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Viele Unternehmen ignorieren NIS2 aktuell noch

Viele Unternehmen ignorieren NIS2 aktuell noch Eine aktuelle Umfrage von eco zeigt auf, dass über ein Drittel aller Unternehmen in Deutschland noch keinerlei Maßnahmen ergriffen haben, um sich auf die neue NIS2-Richtlinie vorzubereiten. Artikel lesen

Das Netzwerk als Ausgangspunkt für Cyberabwehr

Das Netzwerk als Ausgangspunkt für Cyberabwehr SASE verspricht sichere Netzwerklösungen für eine zunehmend komplexe IT-Landschaft. Ein starkes Netzwerk bildet dabei die Basis für effiziente und sichere Implementierungen. Artikel lesen

Wie man an gute Mitarbeiter kommt

Wie man an gute Mitarbeiter kommt Schon seit einiger Zeit ist der Fachkräftemangel in Deutschland in aller Munde und stellt ein ernsthaftes Problem für die Wirtschaft dar. Im Bereich der IT-Sicherheit gilt dieser Mangel als besonders ausgeprägt. Deswegen setzen wir uns an dieser Stelle einmal mit der Thematik auseinander. Dieser Beitrag beleuchtet das Problem aus…
Read more

OT & IT als Dreamteam

OT & IT als Dreamteam Bisher galt IT in der Industrie als „untypisch“. Doch Industrie 4.0 wird immer unumgänglicher, genauso wie die digitale Vernetzung in der Fertigung. OT und IT werden zum Pflicht-Duo in der Produktionshalle – der Aufwand lohnt sich aber. Artikel lesen

Zu wenig Schutz für nicht-menschliche Identitäten

Zu wenig Schutz für nicht-menschliche Identitäten Die Zahl der nicht-menschlichen Identitäten wächst schnell, doch mehr als die Hälfte der Unternehmen stuft lediglich Menschen, die Zugriff auf vertrauliche Daten haben, als privilegierte Benutzer ein. Kommt es zu identitätsbezogenen Sicherheitsvorfällen, wird daher zwar in Identity Security investiert – aber kaum in die Absicherung nicht-menschlicher Identitäten. Artikel lesen

Microsoft Recall schon jetzt geknackt

Microsoft Recall schon jetzt geknackt Microsoft Recall ist eine KI-Funktion in Windows, die ohnehin stark in der Kritik ist. Jetzt gibt es bereits ein Tool, das auch unberechtigten Personen Zugriff auf die heiklen Daten erlaubt. Microsoft versucht bereits dem Datenschutz­desaster Herr zu werden. Artikel lesen

Ein Fünftel aller Cyberangriffe laufen über einen Monat

Ein Fünftel aller Cyberangriffe laufen über einen Monat Nach einer aktuellen Analyse von Kaspersky dauern immer mehr Cyberangriffe über einen Monat. Fast die Hälfte aller IT-Entscheider gehen davon aus, dass ihr Team nicht in der Lage ist Cyberattacken richtig einzuschätzen. Artikel lesen

Neue Security-Konzepte als Schutz für GenAI

Neue Security-Konzepte als Schutz für GenAI Viele Unternehmen verzichten noch auf den Einsatz von Künstlicher Intelligenz (KI), weil sie Probleme rund um die Themen Datenschutz und Sicherheit befürchten. Das könnte sich bald ändern, denn eine Reihe neuer Security-Lösungen bietet sich an, Generative KI besser zu schützen. Mit der neuen KI-Sicherheit kommt dann auch mehr Vertrauen…
Read more

Lumma-Malware hat jetzt auch Python-Entwickler als Ziel

Lumma-Malware hat jetzt auch Python-Entwickler als Ziel Entwickler greifen in ihrer täglichen Arbeit häufig auf gängige Open-Source-Komponenten zurück, weil diese ihnen bei den verschiedenen Projekten eine große Stütze sind. Dabei besteht jedoch immer das Risiko, dass sie unwissentlich schadhafte Pakete integrieren. Dadurch können zum Beispiel Kryptowährungen gestohlen werden. Genau diesem Szenario sehen sich Entwickler jetzt…
Read more

NIS-2-Checkliste für die öffentliche Verwaltung

NIS-2-Checkliste für die öffentliche Verwaltung Die Einführung der zweiten Richtlinie zur Netz- und Informationssicherheit (NIS-2) zwingt jede öffentliche Verwaltung in der EU, ihre Cybersicherheitsstrategien grundlegend zu überarbeiten und zu verbessern. Artikel lesen