Monat: Juni 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

E-Rechnung trifft IT-Security

E-Rechnung trifft IT-Security Seit dem 1. Januar 2025 müssen Unternehmen in Deutschland elektronische Rechnungen empfangen können – unabhängig von ihrer Größe. Was auf den ersten Blick nach einem reinen Buchhaltungsthema aussieht, betrifft in Wahrheit auch IT-Sicherheit und Compliance. Denn mit dem Umstieg auf strukturierte Rechnungsdaten ergeben sich auch die Anforderungen an Integrität, Verfügbarkeit und Vertraulichkeit.…
Read more

Backup war gestern: 6 Best Practices für resilientes Recovery

Backup war gestern: 6 Best Practices für resilientes Recovery Ransomware & Co. machen klassischen Backups zunehmend den Garaus. Wer Ausfälle und Datenverlust vermeiden will, braucht eine resiliente Recovery-Strategie. Diese sechs bewährten Verfahren zeigen, wie Unternehmen ihre Cyber-Resilienz effektiv stärken. Artikel lesen

NIS 2 bringt ein neues Zeitalter für die Cybersecurity

NIS 2 bringt ein neues Zeitalter für die Cybersecurity Die NIS-2-Richtlinie zwingt zehntausende Unternehmen, sich besser auf Cyberbedrohungen vorzubereiten. Ziel ist, das Sicherheitsniveau in der Wirtschaft zu erhöhen und die Auswirkungen erfolgreicher Angriffe zu minimieren. Damit läutet sie nicht weniger als einen Kulturwandel ein – nicht zuletzt, weil IT-Sicherheit aufgrund der hohen Bußgelder und strengen…
Read more

Hacker übernehmen Entra-ID-Konten

Hacker übernehmen Entra-ID-Konten Mehr als 80.000 Entra-ID-Nutzerkonten sind bereits ins Visier einer groß­angelegten Angriffskampagne geraten. Dabei missbrauchen Cyberkriminelle das Pentesting Tool TeamFiltration, tarnen ihre Aktivitäten als legitimen Sicherheitstest und kompromittieren gezielt Microsoft-Cloud-Konten. Artikel lesen

Jedes siebte Unternehmen wurde von Hackern angegriffen

Jedes siebte Unternehmen wurde von Hackern angegriffen Cyberkriminelle erpressen Unternehmen, stehlen sensible Daten oder legen Firmennetzwerke lahm. Experten sehen eine Zunahme. Die Angreifer nutzen inzwischen auch KI. Artikel lesen

All-in-One-Sicherheit für moderne Unternehmen

All-in-One-Sicherheit für moderne Unternehmen Ein Schlüssel, zwei entscheidende Sicherheitsfunktionen – lässt sich digitale Authentifizierung mit physischem Zutritt vereinen? Swissbit gibt die Antwort. Artikel lesen

Wenn die Katastrophe eintritt: Datenverlust bei SaaS-Anwendungen

Wenn die Katastrophe eintritt: Datenverlust bei SaaS-Anwendungen Unternehmen verlagern kritische Prozesse zunehmend in Software-as-a-Service-Anwendungen (SaaS). Doch noch immer unterschätzen viele dabei die Risiken durch Datenverlust. Arcserve nennt entscheidende Aspekte bei der Wahl einer geeigneten Datensicherungslösung für SaaS-Umgebungen. Artikel lesen

Welche Folgen hätte eine zentrale Aufsichtsbehörde im Datenschutz?

Welche Folgen hätte eine zentrale Aufsichtsbehörde im Datenschutz? Unternehmen in Deutschland klagen über Rechtsunsicherheit, hohe Aufwände und fehlende Einheitlichkeit im Datenschutz. Die Bundes­regierung hat eine Zentralisierung der Datenschutzaufsicht im nicht­öffentlichen Bereich ins Spiel gebracht. Ist das die Lösung für die Herausforderungen der Unternehmen? Oder könnte genau das Gegenteil der Fall sein? Wir geben eine Übersicht.…
Read more

Cisco erhält BSI-C5-Testat

Cisco erhält BSI-C5-Testat Mit Cisco Meraki Cloud und Cisco Secure Access erhalten zwei weitere Cloud-Angebote des Netzwerkgiganten ein C5-Testat. Gerade für öffentliche Einrichtungen und regulierte Branchen könnte das ein entscheidender Faktor bei der Auswahl von Cloud-Diensten sein. Artikel lesen

PKI macht Schluss mit Passwörtern

PKI macht Schluss mit Passwörtern Wer beim Zugriff auf Unternehmensdaten keine Kompromisse eingehen will, braucht mehr als SMS-Codes und Passwortregeln. Eine zertifikatsbasierte Authentifizierung – etwa mittels Public Key Infrastructure (PKI) – bietet eine sichere, passwortfreie Alternative. PKI verbindet höchste Sicherheit bei zugleich effizientem Handling und das ganz ohne Passwortstress. Artikel lesen