Monat: Januar 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Besinnung auf die Basics macht Unternehmen sicherer

Besinnung auf die Basics macht Unternehmen sicherer Unit 42, die Research-Abteilung von Palo Alto Networks, hat Hunderte Sicherheitsvorfälle in Unternehmen analysiert und dabei festgestellt, dass es oft an den grundlegenden Maßnahmen der Cybersicherheit mangelt. Artikel lesen

Was Datenschutzbehörden für die KI-Aufsicht planen

Was Datenschutzbehörden für die KI-Aufsicht planen Bei der nationalen Umsetzung der KI-Verordnung der EU soll die Bundesnetzagentur die Marktaufsicht in Deutschland übernehmen, nicht aber die Datenschutzaufsichtsbehörden. Das bedeutet aber nicht, dass die Datenschutzbehörden bei KI-Projekten nicht mehr involviert werden müssen. Eine Vielzahl an KI-Initiativen der Datenschutzaufsicht unterstreicht dies. Artikel lesen

VPN an privacyIDEA anbinden

VPN an privacyIDEA anbinden Im zweiten Teil der Workshop-Reihe zeigen wir, am Beispiel eines Citrix NetScaler-VPNs, wie Sie mit privacyIDEA und FreeRADIUS Ihr VPN-System per Mehr-Faktor-Authentifizierung absichern. Von TOTP-Token-Tests bis hin zu praktischen Debug-Tipps und flexibel anpassbaren Richtlinien: Dieser Workshop demonstriert alle wichtigen Schritte für höchste VPN-Sicherheit. Artikel lesen

Sovereign Clouds: großes Interesse, wenig Flächendeckung

Sovereign Clouds: großes Interesse, wenig Flächendeckung Bei einer souveränen Cloud-Lösung werden die Daten ausschließlich in Europa verarbeitet, wodurch die digitale Souveränität gewährleistet ist. Die aktuelle Studie „Sovereign Cloud 2024“ im Auftrag von A1 Digital zeigt aber: Nur rund ein Fünftel der befragten Unternehmen nutzen aktiv Sovereign Clouds. Artikel lesen

Fünf Prognosen für das Identitäts­management im Jahr 2025

Fünf Prognosen für das Identitäts­management im Jahr 2025 Die Verwaltung digitaler Identitäten ist eine zentrale Säule der IT-Sicherheit. 2025 wird von Entwicklungen in generativer KI, strengeren regulatorischen Vorgaben und nahtloser Integration in hybride Infrastrukturen geprägt. Identity Governance and Administration (IGA)-Lösungen müssen wachsende Sicherheits- und Datenschutzanforderungen erfüllen und gleichzeitig Kosteneffizienz und Benutzerfreundlichkeit sichern. Artikel lesen

Die schlimmsten Schwachstellen 2024

Die schlimmsten Schwachstellen 2024 Jeden Tag kämpfen CISOs und IT-Teams gegen Cyberangriffe. Besonders in Bedrängnis bringen sie die vielen Sicherheitslücken, die Cyberkriminellen die Türen zu sensiblen Daten öffnen. Diese CVEs waren im Jahr 2024 besonders gefährlich. Artikel lesen

Persönliche Daten von Millionen von Hotelgästen gestohlen

Persönliche Daten von Millionen von Hotelgästen gestohlen Indem sie die Anmeldedaten eines Mitarbeiters stahlen, konnten sich Cyberkriminelle Zugriff auf den Cloudspeicher von Otelier verschaffen. Sie stahlen fast acht Terabyte an Daten von Kunden des Herstellers, der eine Managementplattform für Hotels anbietet. Artikel lesen

Hacker kennen keine Feiertage

Hacker kennen keine Feiertage Cyberkriminelle schlagen meist dann zu, wenn die Unachtsamkeit am größten ist, beispielsweise in der Weihnachts- oder Urlaubszeit. Umso wichtiger ist es da für Unternehmen, dass ihre ERP-Systeme optimal vor Cyberangriffen geschützt sind. Artikel lesen

Warum jedes Unternehmen einen Cybersecurity-Beauftragten braucht

Warum jedes Unternehmen einen Cybersecurity-Beauftragten braucht Angesichts wachsender Bedrohungen im digitalen Raum wird der Bedarf an Cybersicherheit immer evidenter. Cybersecurity-Beauftragte schaffen zentrale Verantwortlichkeiten innerhalb der Unternehmen, tragen dazu bei Risiken proaktiv zu reduzieren und eine sichere IT-Umgebung zu schaffen. Was gehört zu den zentralen Aufgaben dieser Position, warum gewinnt sie immer mehr an Bedeutung, und…
Read more

Jetzt gilt die verpflichtende E-Rechnung!

Jetzt gilt die verpflichtende E-Rechnung! E-Rechnungen sollen das Ausstellen, Versenden und Verarbeiten von Rechnungen allgemein vereinfachen, transparenter und schneller gestalten. Weitere Ziele sind eine Rationalisierung der Mehrwertsteuererhebung sowie EU-weite Betrugssicherheit für den Rechnungsprozess. Artikel lesen