Monat: März 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Neue Ransomware nutzt Zero-Day-Schwachstellen bei Fortinet aus

Neue Ransomware nutzt Zero-Day-Schwachstellen bei Fortinet aus Derzeit nutzt eine neue Ransomware-Gruppe namens „Mora_001“ zwei Schwachstellen aus, um die Kontrolle über Fortinet-Firewalls zu über­nehmen. Für ihre Aktivitäten haben die Kriminellen einen speziellen Wiper entwickelt, der die Analyse ihrer Ransomware erschwert. Artikel lesen

KI-Bedrohungen überholen Abwehrstrategien

KI-Bedrohungen überholen Abwehrstrategien Die Vorteile von KI – sowohl zur Verteidigung von modernen Cyberangriffen wie auch zur Entlastung von Mitarbeitenden – sind klar. Doch in Deutschland hapert es an der Umsetzung. Artikel lesen

Kosten und Betrieb von Compli­ance-Management-Systemen

Kosten und Betrieb von Compli­ance-Management-Systemen Krankenhäuser und Kliniken benötigen ein Compliance Management System (CMS): eine umfassende Organisation innerhalb des Hauses, um die Einhaltung gesetzlicher Vorgaben und interner Regeln zu den Sorgfaltspflichten erfüllen, sicherstellen und dokumentieren zu können. Doch die Die Einführung eines CMS in Krankenhäusern und sein Betrieb sind anspruchsvoll und können kostspielig sein. Artikel…
Read more

Der richtige Umgang mit der NIS-2-Richtlinie

Der richtige Umgang mit der NIS-2-Richtlinie Die NIS-2-Richtlinie markiert einen Wandel in der EU-Cybersicherheit, indem sie sich auf weitere Branchen ausdehnt und strengere Anforderungen stellt. Angesichts von hohen Strafen und komplexen Compliance-Ansprüchen stehen Unternehmen vor einem Schlüsselmoment. Sie müssen sich im Chaos zurechtfinden und in einer Welt der Cyber-Bedrohungen Resilienz aufbauen. Artikel lesen

In-Place-Upgrade zu 24H2 bei inkompatibler Hardware

In-Place-Upgrade zu 24H2 bei inkompatibler Hardware Die neue Version 4.6 von „Rufus“ ermöglicht die Aktualisierung von inkompatiblen PCs zu „Windows 11 24H2“. Mit dem Tool lassen sich auch In-Place-Upgrades zu Windows 11 24H2 ausführen Artikel lesen

Cyberangriffe gefährden die Stabilität globaler Lieferketten

Cyberangriffe gefährden die Stabilität globaler Lieferketten Technologische Fortschritte revolutionieren den Logistiksektor, gleichzeitig öffnen sie aber neue Einfallstore für Cyberkriminelle. Die zunehmende globale Digitalisierung zwingt Logistikunternehmen dazu, Cyberangriffe zu bekämpfen und ihre Systeme zu sichern. Artikel lesen

Kritische Sicherheitslücke 30 Stunden nach Bekanntwerden ausgenutzt

Kritische Sicherheitslücke 30 Stunden nach Bekanntwerden ausgenutzt Behalten Apache-Tomcat-Nutzer bestimmte Standardeinstellungen oder haben einen Server falsch konfiguriert, können Cyberkriminelle Remote Code ausführen. Die Schwachstelle wurde bereits kurz nach Veröffentlichung eines PoC aktiv ausgenutzt. Artikel lesen

6 Gartner-Empfehlungen für CISOs

6 Gartner-Empfehlungen für CISOs Der Einsatz von generativer KI, identitätsbasierte Angriffe und Burnout: Laut Gartner gehören diese Punkte zu den größten Herausforderungen für CISOs. Das Marktforschungsunternehmen gibt sechs Empfehlungen, die Sicherheitsverantwortliche umsetzen sollten. Artikel lesen

Sie sind kein Roboter? – Hinter Captchas kann Malware lauern

Sie sind kein Roboter? – Hinter Captchas kann Malware lauern Checkboxen oder Bildaufgaben zum Beweis, dass man ein Mensch und keine Maschine ist, kennt jeder. Dadurch genießen sogenannte Captchas ein gewisses Vertrauen. Das nutzen Cyberkriminelle gnadenlos aus. Artikel lesen

Hard Drive Data Recovery Software for Windows

Hard Drive Data Recovery Software for Windows Hard Drive Data Recovery Software von Hetman bietet eine vielseitige Lösung zur Wiederherstellung verlorener Daten. Sie unterstützt zahlreiche Dateisysteme und Speichermedien und eignet sich sowohl für Einsteiger als auch Profis. Artikel lesen