Monat: April 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

KI-Cloud-Workloads anfällig für Attacken

KI-Cloud-Workloads anfällig für Attacken Cloud und KI sind modern, allerdings laut Tenable-Report nicht unbedingt sicher. Der Sicherheitsprofi verdeutlicht die Risikofaktoren bei beliebten KI-Tools in Cloud-Umgebungen. An bestimmten Stellen sollten Entscheider genauer schauen. Artikel lesen

Vereinfachtes Management und Kosteneffizienz mit SASE

Vereinfachtes Management und Kosteneffizienz mit SASE Netzwerke und Cyberbedrohungen werden immer komplexer, sodass es für Unternehmen immer schwieriger wird, eine hohe Sicherheit zu gewährleisten. Hier gewinnen SASE-Lösungen zunehmend an Bedeutung. Sie stellen eine Cloud-basierte Architektur bereit, die Netzwerk- und Sicherheitsprozesse integriert – und damit Unternehmen eine entscheidende Entlastung bei Administration und Kosten bietet. Artikel lesen

BSI warnt vor Windows 10 Supportende

BSI warnt vor Windows 10 Supportende Durch das Supportende von Windows 10 sind Nutzer des Betriebssystems einem hohen Sicherheitsrisiko ausgesetzt. Davor warnt jetzt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI). Artikel lesen

Angriffe auf Linux mit Snowlight und VShell

Angriffe auf Linux mit Snowlight und VShell Die chinesische Hackergruppe UNC5174/Uteus/Uetus greift aktuell mit Malware Linux-Systeme an. Zum Einsatz kommen die Malware Snowlight und das Tool VShell. Artikel lesen

Das Nachrichtenprotokoll Applicability Statement 4 für KRITIS-Unternehmen

Das Nachrichtenprotokoll Applicability Statement 4 für KRITIS-Unternehmen Alle Teilnehmer des Strommarktes wie Netzbetreiber und Lieferanten, müssen seit dem Frühjahr 2024 das ‘AS4′-Protokoll für ihre Kommunikation, die Marktkommunikation Strom, benutzen. Für Gasversorger lief die Frist zur Umstellung auf AS4 am 1. April aus. Artikel lesen

Warum digitale Souveränität jeden von uns angeht

Warum digitale Souveränität jeden von uns angeht Fehlende Digitalsouveränität macht Europas Wirtschaft und IT erpressbar – politisch, wirtschaftlich und technologisch. Prof. Dr. Dennis-Kenji Kipker erklärt, wie jahrzehntelanges Outsourcing uns heute in eine digitale Krise geführt hat und wie IT-Experten dabei helfen können, das Ruder jetzt herumzureißen. Artikel lesen

Quantumresistenz für Utimaco-Hardware

Quantumresistenz für Utimaco-Hardware „Quantum Protect“ erweitert die Sicherheitsmodule von Utimaco um ein Paket quantenresistenter kryptografischer Verfahren und eine patentierte Zustandsverwaltung für Hash-Signaturen. Eine Kryptografie-API und ein Softwaresimulator sollen den Umstieg erleichtern. Artikel lesen

Vier-Punkte-Plan zur Einführung von ZTNA

Vier-Punkte-Plan zur Einführung von ZTNA Die Zeiten des reinen Perimeterschutzes für On-Site-Accounts sind mittlerweile vorbei: Remote Work ist das New Normal. Entsprechend schwer ist es für Unternehmen, ihre Mitarbeitenden und das Firmennetz zu schützen. Zero Trust Network Access (ZTNA) ist eine praktikable und sinnvolle Lösung – die Implementierung allerdings nicht trivial. Artikel lesen

CISA warnt vor aktiven Attacken auf Windows

CISA warnt vor aktiven Attacken auf Windows Eine Schwachstelle in Microsoft Windows sorgt für erhöhte Alarmbereitschaft: Die Offenlegung von NTLM-Hashes wird bereits aktiv ausgenutzt. Die US-Behörde CISA warnt vor gezielten Angriffen und empfiehlt schnelles Handeln zur Absicherung betroffener Systeme. Artikel lesen

Nordkorea infiltriert IT in USA und Europa

Nordkorea infiltriert IT in USA und Europa Nordkoreanische IT-Mitarbeiter erschleichen sich durch gefälschte Dokumente Anstellungen in westlichen Unternehmen und Regierungen. Neben den USA ist auch Deutschland betroffen. Artikel lesen