Monat: Februar 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Sicherheitslücken nur mit CVSS bewerten reicht nicht!

Sicherheitslücken nur mit CVSS bewerten reicht nicht! Die Bewertung einer Sicherheitslücke mit dem CVSS ist nicht ausreichend. Diese Erkenntnis lieferte ein Forscher, der 28.000 CVEs untersuchte. Besser, als sich auf ein Scoring-System zu verlassen, ist Sophos zufolge die Kombination mehrerer. Artikel lesen

Mehr Effizienz durch Konsolidierung

Mehr Effizienz durch Konsolidierung IBM und Palo Alto haben den durchschnittlichen Return on Investment einer konsolidierten Cybersicherheitsplattform berechnet. Diese Vorteile bietet eine zentrale Sicherheitsplattform gegenüber vielen Einzellösungen. Artikel lesen

In fünf Schritten zur digitalen Souveränität

In fünf Schritten zur digitalen Souveränität Die Wettbewerbsfähigkeit kleiner und mittlerer Unternehmen (KMU) im digitalen Zeitalter steht und fällt mit ihrer digitalen Souveränität. Fünf Aspekte sind ausschlaggebend, um die IT-Infrastruktur zukunftssicher zu gestalten, unabhängiger von Drittanbietern zu werden und Cyberrisiken zu minimieren. Artikel lesen

Mit Microsoft Security Exposure Management Angriffspfade im Blick

Mit Microsoft Security Exposure Management Angriffspfade im Blick Mit der zunehmenden Vernetzung wächst auch die Angriffsfläche. Microsoft Security Exposure Management soll jetzt eine zentrale Lösung bieten, die Sicherheitsverantwortlichen hilft, die gesamte Angriffsfläche eines Unternehmens zu visualisieren, Risiken zu priorisieren und proaktiv zu handeln. Artikel lesen

Nvidia stärkt KI-Sicherheit mit neuen NeMo Guardrails Microservices

Nvidia stärkt KI-Sicherheit mit neuen NeMo Guardrails Microservices Das Framework „Nvidia NeMo Guardrails“ verfügt nun über neue NIM-Microservices, um die Aspekte Genauigkeit, Datensicherheit und Kontrolle im Hinblick auf Branchenanwendungen zu unterstützen, die Agentic AI verwenden. Artikel lesen

So wehren Unternehmen sich gegen KI-gestützte Phishing-Angriffe

So wehren Unternehmen sich gegen KI-gestützte Phishing-Angriffe Cyberkriminelle nutzen heute Tools, die Phishing-Angriffe deutlich ver­ein­fach­en und die potenziellen Auswirkungen deutlich erhöhen. Phishing-as-a-Service-Kits, automatisierte Phishing-Tools und kuratierte Ziellisten sind mittlerweile leicht zugänglich und ermöglichen auch tech­nisch wenig versierten Angreifern, Phishing-Kampagnen durchzuführen. Die technischen Einstiegshürden sind, auch dank generativer KI, so gering wie nie zuvor. Artikel lesen

Neue Windows 11 Updates für WinRE – aber nur über den Update-Katalog

Neue Windows 11 Updates für WinRE – aber nur über den Update-Katalog Microsoft veröffentlicht neue dynamische Updates für Windows 11. KB5050758 und KB5053117 liefern Verbesserungen für Windows Recovery Environment. Allerdings müssen Nutzer eines davon manuell herunterladen. Artikel lesen

Die drei gefährlichsten Schwachstellen im Januar 2025

Die drei gefährlichsten Schwachstellen im Januar 2025 Haben Sie diese Sicherheitslücken aus dem vergangenen Monat auch ins Schwitzen gebracht? Wir blicken zurück auf drei Sicherheitslücken, die für Unternehmen im Januar 2025 besonders gefährlich waren. Artikel lesen

Websites der bayerischen Staatsregierung attackiert

Websites der bayerischen Staatsregierung attackiert Am Donnerstag waren die Internetseiten der Staatsregierung und des Digitalministeriums in Bayern nicht erreichbar. Nun steht fest: Es war ein Hackerangriff. Vermutet wird eine prorussische Attacke. Artikel lesen

MITRE-Engenuity-Testergebnisse lesen, verstehen und Nutzen daraus ziehen

MITRE-Engenuity-Testergebnisse lesen, verstehen und Nutzen daraus ziehen Tests signaturbasierter IT-Sicherheitslösungen bestätigen deren Schutz vor opportunistischen Angriffen. Doch organisierte Cyberkriminelle führen komplexe, mehrphasige Angriffe durch, die andere Bewertungsansätze erfordern – etwa wie die realistischen Angriffssimulationen von MITRE Engenuity zeigen. Artikel lesen