Monat: März 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Datensicherheit neu gedacht

Datensicherheit neu gedacht Alle Jahre wieder? Die Liste globaler und lokaler Aktionstage im Kalender wird beständig länger, und man kann sich mitunter fragen, ob wirklich all diese Rotmarkierungen wirklich ihre Berechtigung haben. Der „World Backup Day“, jährlich am 31. März, gehört allerdings ohne Frage zu den sinnvolleren dieser „Action Days“. Für IT-Experten und Entscheidungsträger ist…
Read more

So arbeitet die Ransomware-Gruppe Ghost

So arbeitet die Ransomware-Gruppe Ghost Aktuell treibt die chinesische Ransomware-Bande Ghost ihr Unwesen. Sie ist bereits in mehr als 70 Ländern aktiv und nutzt bekannte Sicherheits­lücken aus, Wie genau Ghost arbeitet zeigt dieser detaillierten Bericht über die Taktiken, Techniken und Prozeduren (TTP) der Cyberkriminellen. Artikel lesen

Private 5G-Netze unter Beschuss

Private 5G-Netze unter Beschuss Private 5G-Netzwerke gewinnen in kritischen Infrastrukturen rasant an Bedeutung. Doch eine aktuelle Studie von Trend Micro und CTOne warnt: Sicherheitslücken und fehlende Fachkenntnisse setzen Unternehmen erheblichen Cyberrisiken aus. Besonders der Einsatz von KI-gestützter Sicherheitssoftware erfordert spezifische Schutzmaßnahmen – die bislang oft vernachlässigt werden. Die Folgen könnten gravierend sein. Artikel lesen

Mehr Cybersicherheit durch Telemetrie-Pipelines

Mehr Cybersicherheit durch Telemetrie-Pipelines Telemetrie-Pipelines liefern Security-Teams entscheidende Vorteile: Frühwarnung in Echtzeit, Senkung der SIEM-Kosten, zuverlässige Compliance und umfassenden Schutz komplexer IT- und OT-Umgebungen. Diese Best Practices sollten CISOs unbedingt kennen. Artikel lesen

Aktiv ausgenutzter Zero-Day-Exploit in Google Chrome

Aktiv ausgenutzter Zero-Day-Exploit in Google Chrome Eine Sicherheitslücke im Chrome Browser ermöglicht Kaspersky zufolge die Umgehung der Sandbox-Funktion. Über personalisierte Phishing-Links greifen Cyberkriminelle auf die Systeme ihrer Opfer zu und laden mit mindestens einem weiteren Exploit Malware. Google liefert einen Patch. Artikel lesen

BSI-Präsidentin gehört zu den einflussreichsten Wirtschaftsfrauen

BSI-Präsidentin gehört zu den einflussreichsten Wirtschaftsfrauen Seit 2015 benennen das Manager Magazin und die Boston Consulting Group die einflussreichsten Unternehmerinnen und Managerinnen in Deutschland. In diesem Jahr gehört BSI-Präsidentin dazu und richtet damit die Aufmerksamkeit auf die Cybersicherheitslage in Deutschland. Artikel lesen

Sicherheitsexperten erwarten die Ausnutzung von Kollaborationstools

Sicherheitsexperten erwarten die Ausnutzung von Kollaborationstools Menschliches Fehlverhalten führt nach wie vor zu Sicherheitsrisiken. Unternehmen fürchten vor allem Cyberangriffe via Kollaborationstools über die Mitarbeitenden versehentlich Kriminellen Zugriff auf sensible Daten verschaffen. Artikel lesen

Was Sie über Sicherheitsrisiken in der IT-Lieferkette wissen müssen

Was Sie über Sicherheitsrisiken in der IT-Lieferkette wissen müssen Der Schutz eines Unternehmens vor Cyberrisiken in einer digital vernetzten Welt erfordert ein Verständnis für die Sicherheitsrisiken, die in Verbindung mit der Lieferkette stehen, erklärt zum Beispiel das Bundesamt für Sicherheit in der Informationstechnik. Zahlreiche Attacken, die über und auf die IT-Lieferkette erfolgt sind, belegen dies…
Read more

„Es ist noch nicht zu spät für digitale Souveränität!“

„Es ist noch nicht zu spät für digitale Souveränität!“ Beim Univention Summit 2025 in Bremen kamen über 750 Experten aus IT, Politik und Wirtschaft zusammen, um über Wege hin zu mehr digitale Souveränität zu diskutieren. Im Fokus stand die Frage, wie Europa sich von der Abhängigkeit großer US-IT-Konzerne lösen kann. Artikel lesen

Maschinelles Lernen: Wer scannt die Scanner?

Maschinelles Lernen: Wer scannt die Scanner? KI-Modelle versprechen Innovation, doch bringen sie auch erhebliche Sicherheitsrisiken mit sich. Böswillige Manipulationen von Modellen können ganze Unternehmen kompromittieren. Die neue Partnerschaft von JFrog und Hugging Face soll genau das verhindern. Artikel lesen