Monat: Februar 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Cloud Computing mit Laufzeit-Verschlüsselung

Cloud Computing mit Laufzeit-Verschlüsselung In mehrmandantenfähigen IT-Umgebungen geht das Gespenst von CPU-Datenlecks und das Risiko von Seitenkanalangriffen mit Privilegieneskalation schon länger um. Bald fließt die NIS-2-Richtlinie der Europäischen Union in deutsche Gesetzgebung hinein und hebt die Messlatte hinsichtlich der IT-Sicherheit noch weiter an. Cloud Computing mit Laufzeit-Verschlüsselung wäre da die Idee. Artikel lesen

Erfolgreiche Hacks trotz 2FA – das können Unternehmen tun

Erfolgreiche Hacks trotz 2FA – das können Unternehmen tun Lange galt der Einsatz von Zwei-Faktor-Authentifizierung (2FA) als optimale Sicherung gegen Phishing-Versuche. Doch Hacker entwickeln ihre Techniken weiter und verschaffen sich trotz 2FA Zugang zu Geräten und Netzwerken. Wie sind die neuen Angriffsmethoden aufgebaut und was können Unternehmen dagegen tun? Artikel lesen

CII und EICAR stellen neuen IT-Sicherheitsstandard vor

CII und EICAR stellen neuen IT-Sicherheitsstandard vor Die European Expert Group for IT-Security und das Cyberintelligence Institute haben einen neuen IT-Sicherheitsstandard entwickelt, der Unternehmen auf die Umsetzung des Cyber Resilience Act vorbereiten soll. Artikel lesen

Exploiting ist noch lange nicht tot!

Exploiting ist noch lange nicht tot! Hacker lieben sie, Unternehmen fürchten sie: Exploits – unbekannte Sicherheitslücken in Software. Doch wer glaubt, nur Apps der Marke Eigenbau können unsicher sein, irrt jedoch. Gerade in Anwendungen aus dem Hause großer Konzerne schleichen sich erschreckend oft Schwachstellen ein. Artikel lesen

Deutsches Unternehmen Neovita von Ransomware-Gruppe Cloak gehackt

Deutsches Unternehmen Neovita von Ransomware-Gruppe Cloak gehackt Den Daten des Threat-Intelligence-Anbieters Threatmon zufolge wurde der Kosmetikhersteller Neovita auf die Data-Leak-Seite der Ransomware-Gruppe Cloak aufgenommen. In Deutschland scheint Cloak besonders aktiv zu sein. Artikel lesen

Cyberkriminelle machen vor keiner Branche halt

Cyberkriminelle machen vor keiner Branche halt Industrie, Bildungswesen und der Gesundheitssektor: Im Januar gab es erneut eine Vielzahl von weltweiten Cyberangriffen, die einmal mehr verdeutlichen, dass keine Branche sicher ist. Strobes hat die größten Data Breaches aus dem Januar 2025 identifiziert. Artikel lesen

Sachsen-Anhalt investiert in Cybersecurity-Prävention

Sachsen-Anhalt investiert in Cybersecurity-Prävention Der Cyberangriff auf den Landkreis Anhalt-Bitterfeld vor vier Jahren war ein Weckruf. Seitdem investiert Sachsen-Anhalt verstärkt in Cybersicherheit – und hat jetzt noch einmal nachgelegt. Artikel lesen

Was ist Vendor Privileged Access Management?

Was ist Vendor Privileged Access Management? Vendor Privileged Access Management ist ein Sicherheitskonzept, das privilegierte Zugriffe von Lieferanten, Auftragnehmern und Drittanbietern managt. Das VPAM sorgt für die Kontrolle, Überwachung und Absicherung der externen Zugriffe und ist eine Unterkategorie des Privileged Access Managements (PAM). Artikel lesen

Wird das Ende von Cloud First eingeläutet?

Wird das Ende von Cloud First eingeläutet? Der Observability-Spezialist Gigamon hat sich mit den wichtigsten Trendthemen befasst, die im neuen Jahr 2025 zu erwarten sind. Dabei stechen vier zentrale Top-Trends heraus, die IT-Sicherheitsteams und Entscheider unbedingt auf dem Schirm haben sollten. Artikel lesen

Ist KI ein Risiko oder erhöht sie die Sicherheit?

Ist KI ein Risiko oder erhöht sie die Sicherheit? Die Cybersicherheitslage spitzt sich weiter zu. Angriffe werden durch Künstliche Intelligenz (KI) einfacher und raffinierter. Gleichzeitig ist KI ein wirksames Instrument zur Angriffsabwehr – unter der Voraussetzung, dass sie sicher integriert ist. Wie können Unternehmen dieses Potenzial nutzen, gesetzliche Auflagen erfüllen und sicherstellen, dass die Einführung…
Read more