Monat: April 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Angreifer tricksen Opfer mit echten Systemnachrichten von Microsoft aus

Angreifer tricksen Opfer mit echten Systemnachrichten von Microsoft aus Ein simpler, aber überaus raffinierter Trick ermöglicht es Cyberkriminellen, Anwender dazu zu bringen, Malware-belastete Dokumente zu öffnen. Als Köder dienen automatisierte Benachrichtigungen von Microsoft per E-Mail, die auf eine geteilte Datei hinweisen. Artikel lesen

Besonders cleveres Social Engineering über mehrere Kanäle gleichzeitig

Besonders cleveres Social Engineering über mehrere Kanäle gleichzeitig Neben der Zunahme von Multichannel-Angriffen nehmen Cyberkriminelle auch Lieferketten sowie Privatgeräte ins Visier. Auch Künstliche Intelligenz wird Sosafe zufolge wohl auch in den nächsten Jahren noch eine Bedrohung bleiben. Artikel lesen

Warum moderne Datensicherung über das Überleben von Unternehmen entscheidet

Warum moderne Datensicherung über das Überleben von Unternehmen entscheidet Cyberkriminelle nehmen vermehrt Backups ins Visier. Nicht nur die Unternehmensdaten, sondern auch die Backups selbst brauchen so eine effektive Schutzstrategie. Chad Chiang (Synology) erklärt, wie Unternehmen ihre Backup-Strategien robuster gestalten und auf Resilienz testen können. Artikel lesen

Täglich hybride Angriffe auf Deutschland

Täglich hybride Angriffe auf Deutschland Cyberangriffe, Drohnen über Bundeswehrstandorten und sogenannte Wegwerfagenten: Der Chef des Landes­kommandos der Bundeswehr geht davon aus, dass Deutschland Ziel von Attacken Russlands ist. Artikel lesen

Moderne IT im Bildungssektor: Warum Cloud- und Hybrid-Modelle die Zukunft sind

Moderne IT im Bildungssektor: Warum Cloud- und Hybrid-Modelle die Zukunft sind Bildungsstätten profitieren zunehmend von Cloud- und Hybrid-Lösungen zur Verbesserung der IT- und physischen Sicherheit. Skalierbare, cloudbasierte Lösungen optimieren das Campus-Management und bieten Datenschutz sowie Cybersicherheit. Für Einrichtungen, die nur über begrenztes IT-Personal zur Verwaltung komplexer Server- und Hardware-Setups verfügen, ist die Cloud eine echte…
Read more

Wazuh im Test: Flexibles SIEM mit XDR-Funktionen

Wazuh im Test: Flexibles SIEM mit XDR-Funktionen Die kostenlose Open-Source-Lösung Wazuh vereint SIEM- und XDR-Funktionalitäten und punktet im Test mit Endpoint-Security, Threat-Hunting und Cloud-Schutz. Trotz einfacher Installation und geringer Hardware-Anforderungen offenbart das Tool aber auch Herausforderungen im täglichen Betrieb. Artikel lesen

DSGVO-Zertifizierung speziell für Cloud-Dienste verfügbar

DSGVO-Zertifizierung speziell für Cloud-Dienste verfügbar Auditor wurde als Datenschutzzertifizierung gemäß der DSGVO anerkannt. Die Datenschutz Cert erfüllt Voraussetzungen, um Auditor zu vergeben. Somit ist die GmbH als erste Zertifizierungsstelle offiziell in der Datenbank der akkreditierten Konformitätsbewertungsstellen eingetragen. Artikel lesen

Sicherheitsrisiko Firewall-Regeln

Sicherheitsrisiko Firewall-Regeln Eine überbordende Menge an Firewall-Regeln ist eine Gefahr für die IT-Sicherheit jeder Organisation. Denn aufgrund der Vielfalt und der daraus resultierenden Komplexität kann dies zu schlecht abgestimmten und inkonsistenten Richtlinien führen und Lücken in den Sicherheitsvorkehrungen einer Organisation hinterlassen, die von Angreifern ausgenutzt werden können. Was gilt es daher zu beachten? Artikel lesen

Trump rebelliert gegen EU-Regulierungen

Trump rebelliert gegen EU-Regulierungen Die Wiederwahl Trumps zum US-Präsidenten hat schon wenige Monate nach seiner Ernennung Folgen. Neben der Entlassung von Mitarbeitenden der Datenschutzaufsicht kritisiert Trump nun auch europäische Regulierungen stark. Artikel lesen

Cyberangreifer teilweise monatelang in Unternehmensnetzwerken

Cyberangreifer teilweise monatelang in Unternehmensnetzwerken Sowohl im vergangenen wie auch im laufenden Jahr untersuchen die Analysten von Kaspersky Cybervorfälle. Während 2024 Initial Access Broker und Ransomware-as-a-Service boomten, laufen 2025 bereits ernstzunehmende Angriffe von APT-Gruppen auf kritische Infrastrukturen. Artikel lesen