Monat: April 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Mit der richtigen Backup-Strategie Microsoft-365-Daten sichern

Mit der richtigen Backup-Strategie Microsoft-365-Daten sichern Microsoft 365 ist aus dem modernen Geschäftsalltag nicht mehr wegzudenken. Doch während die Cloud-Plattform zahlreiche Vorteile bietet, bleibt die Datensicherung grundlegend in der Verantwortung der Unternehmen. In diesem Gastbeitrag erfahren Sie, wie eine durchdachte Backup-Strategie für Microsoft 365 nicht nur vor Datenverlust schützt, sondern auch Geschäftsprozesse stabil hält. Artikel…
Read more

Datenschutz versus Datenhandel und Datenkartell

Datenschutz versus Datenhandel und Datenkartell Die Landesdatenschutzbeauftragte in NRW hat Untersuchungen gegen zehn Versicherungsunternehmen in Nordrhein-Westfalen eingeleitet wegen des rechtswidrigen Austauschs personenbezogener Daten. Neben Daten­kar­tellen sind es Datenhändler, die die Aufsichtsbehörden gegenwärtig auf den Plan rufen. Als Unternehmen sollte man wissen, wie man selbst davon betroffen sein kann. Artikel lesen

NTT DATA und Palo Alto Networks: Zero Trust für Private 5G

NTT DATA und Palo Alto Networks: Zero Trust für Private 5G Industrieunternehmen setzen verstärkt auf Private-5G-Netze, um OT- und IT-Systeme sicher zu vernetzen. Doch die zunehmende Vernetzung erhöht auch das Risiko von Cyberangriffen. NTT DATA und Palo Alto Networks präsentieren nun eine Sicherheitslösung, die durch Zero Trust, maschinelles Lernen und Next-Generation Firewalls Angriffe auf industrielle…
Read more

7 Dinge, die Sicherheitsverantwortliche wirklich bewegen

7 Dinge, die Sicherheitsverantwortliche wirklich bewegen Aus intensiven Gesprächen mit Security-Praktikern zeigt sich deutlich: ITDR mit Machine Learning, gezielte Täuschungsstrategien und konsequente AD-Hygiene schließen gefährliche Sicherheitslücken in der Mitte der Angriffskette – denn MFA allein bietet längst keinen ausreichenden Schutz vor modernen Cyber-Bedrohungen. Artikel lesen

270.000 Tickets deutscher Samsung-Kunden geleakt

270.000 Tickets deutscher Samsung-Kunden geleakt Indem er sich ganz einfach mit gestohlenen Daten beim Ticketing-Dienstleister von Samsung einloggte, konnte ein Cyberkrimineller 270.000 Tickets stehlen. Er veröffentlichte die sensiblen, teils personenbezogenen Daten, kostenlos im Internet, was sie zum perfekten Werkzeug für Phishing und physische Angriffe macht. Artikel lesen

Sicherheitsbedenken und strenge Vorgaben bremsen KI-Einführung

Sicherheitsbedenken und strenge Vorgaben bremsen KI-Einführung Datenschutz und Compliance, sensible Daten sowie die Einhaltung gesetzlicher Vorschriften gehören zu den größten Herausforderungen für IT-Verantwortliche beim Datenbankmanagement. Auch der zunehmende Einsatz unterschiedlicher Datenbankplattformen sorgt für Komplexität. Artikel lesen

Nur mit Offenheit gelingt digitale Souveränität in Europa

Nur mit Offenheit gelingt digitale Souveränität in Europa Proprietäre Softwareanbieter werben oft mit einer besseren Nutzererfahrung und einer nahtlosen Integration ihrer Produkte. Doch sind sie damit Open-Source-Lösungen wirklich überlegen? Peter Ganten von Univention erklärt gegenüber CloudComputing-Insider, warum Open Source in Sachen Integration und Benutzer­freundlich­keit keineswegs unterlegen ist und welche Rolle Politik und Unternehmen dabei spielen.…
Read more

Durchblick im Regulierungsdschungel

Durchblick im Regulierungsdschungel Von der DSGVO und ISO 27001 über den IT-Grundschutz bis hin zu MaRisk, BAIT, VAIT, KRITIS, DORA und NIS2 – die Liste der Compliance-Vorgaben wird immer länger und die Umsetzung zunehmend zur Sisyphusarbeit. Mit zertifizierten IT-Dienstleistern werden selbst Audits in streng regulierten Branchen zur Formsache. Artikel lesen

Arbeitnehmer brauchen Training bei Cyberrisiken

Arbeitnehmer brauchen Training bei Cyberrisiken Erschreckend: Drei Viertel der deutschen KMU-Arbeitnehmer trauen sich nicht zu, einen Cyberangriff zu erkennen und abzuwehren. Vor allem die vermehrte Nutzung Künstlicher Intelligenz trägt zu den Bedenken bei. Artikel lesen

DDoS-Angriffe als zentrale Waffe in geopolitischen Konflikten

DDoS-Angriffe als zentrale Waffe in geopolitischen Konflikten Der aktuelle Threat Intelligence Report von Netscout hat alarmierende Trends in der Cyberkriegsführung aufgedeckt. Demnach spielen Distributed Denial of Service (DDoS)-Angriffe eine zunehmend zentrale Rolle in geopolitischen Auseinandersetzungen. Artikel lesen