Monat: Juli 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Warum Unternehmen jetzt in CNAPP investieren sollten

Warum Unternehmen jetzt in CNAPP investieren sollten Cloud-Sicherheit steht unter Druck: Ransomware, Shadow AI und komplexe Multi-Cloud-Strukturen machen den Einsatz integrierter CNAPP-Lösungen zur strategischen Notwendigkeit. Wer jetzt investiert, sichert Transparenz, Kontrolle und Compliance. Artikel lesen

Was ist eine Software Composition Analysis?

Was ist eine Software Composition Analysis? Software Composition Analysis ist eine wichtige Sicherheitsmaßnahme in der Softwareentwicklung. Sie identifiziert und analysiert Open-Source- und Drittanbieterkomponenten in der Codebasis. So lassen sich Sicherheitslücken oder Schwachstellen finden, Lieferkettenangriffe verhindern und Lizenzbedingungen klären. Artikel lesen

Fehlkonfigurationen in der Cloud gefährden Unternehmensdaten

Fehlkonfigurationen in der Cloud gefährden Unternehmensdaten Trotz zahlreicher Vorfälle in der Vergangenheit setzen Unternehmen weiterhin kritische Daten und Cloud-Ressourcen unnötigen Risiken aus. Das zeigt der jüngste Cloud Security Risk Report des Sicherheitsunternehmens Tenable. Artikel lesen

Cybersicherheit für SAP: Tools & Verantwortlichkeiten

Cybersicherheit für SAP: Tools & Verantwortlichkeiten Sicherheit in SAP-Systemen erfordert klare Rollenverteilung zwischen SAP-Team und IT-Security sowie den Einsatz spezialisierter Tools für Schwach­stellen­management, Schnittstellen-Überwachung und Incident Response. Nur wer Verantwortlichkeiten eindeutig regelt und moderne Sicherheits­lösungen nutzt, minimiert Risiken und schützt geschäftskritische Prozesse. Artikel lesen

Die Data-Act-Stunde hat bald geschlagen

Die Data-Act-Stunde hat bald geschlagen Beim Data Act klingelt doch was. Gibt man diesen in den Suchmaschinen ein, steht: „Wird ab dem 12. September 2025 anwendbar sein“. Bis dahin ist nicht mehr lange Zeit. Und die meisten Unternehmen sind eher schlecht auf die Verordnung vorbereitet. Artikel lesen

Millionen Fahrzeuge anfällig für Bluetooth-Hack

Millionen Fahrzeuge anfällig für Bluetooth-Hack Trotz verfügbarer Patches sind Infotainmentsysteme in Fahrzeugen von Mercedes, VW und Skoda weiterhin über Bluetooth angreifbar. Die Schwachstellen namens PerfektBlue ermöglichen Cyberangreifern mit nur einem Klick den Fernzugriff. Artikel lesen

Cloud und KI verändern das Sicherheitsdenken in Unternehmen

Cloud und KI verändern das Sicherheitsdenken in Unternehmen Die neue Cloud-Sicherheitsstudie von Thales zeigt: Unternehmen kämpfen mit wachsender Komplexität und priorisieren zunehmend den Schutz von KI-Systemen – doch viele setzen grundlegende Sicherheitsmaßnahmen wie MFA noch immer nicht konsequent um. Artikel lesen

Identitätsbasierte Sicherheit als Summe vieler Puzzleteile

Identitätsbasierte Sicherheit als Summe vieler Puzzleteile Die “Identity Fabric“ gleicht einem Puzzle. Erst durch das Zusammenspiel vieler Teile ergibt sich ein stimmiges Gesamtbild. Es gilt, Sicherheit und Nutzerfreundlichkeit gezielt in Einklang zu bringen. Artikel lesen

seriousbit UndeleteMyFiles Pro holt Dateien kostenlos zurück

seriousbit UndeleteMyFiles Pro holt Dateien kostenlos zurück Wenn Daten plötzlich verschwinden, zählt oft jede Sekunde. UndeleteMyFiles Pro bietet eine kostenlose Möglichkeit, gelöschte Dateien wiederherzustellen. Das Tool richtet sich an Anwender, die keine komplexen Prozesse mögen und dennoch Kontrolle über den Rettungsvorgang behalten möchten. Artikel lesen

Mit Deepfakes und KI zum Jobbetrug

Mit Deepfakes und KI zum Jobbetrug Nordkorea schleust mithilfe von generativer KI gefälschte Bewerber in westliche Unternehmen ein, erstellt realistische Deepfake-Profile und nutzt Laptop-Farmen für Wirtschaftsspionage. So können HR- und IT-Teams diese Angriffe erkennen, abwehren und Sicherheitsrisiken im Bewerbungsprozess gezielt minimieren. Artikel lesen