Monat: Juli 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Wenn Zahlungen zur Falle werden

Wenn Zahlungen zur Falle werden Payment Fraud verursacht Milliardenverluste. IT-Security-Experten schützen Finanzsysteme durch KI-gestützte Echtzeit-Erkennung, sichere Cloud-Lösungen, Multi-Faktor-Authentifizierung und zentralisierte Zah­lungs­pro­zesse. Standardisierte Workflows, kontinuierliches Monitoring sowie ge­schulte Mitarbeiter minimieren Risiken durch Spear-Phishing, Da­ten­kom­pro­mit­tie­rung und interne Betrugsversuche. Artikel lesen

Apple Intelligence mit Microsoft Intune deaktivieren

Apple Intelligence mit Microsoft Intune deaktivieren Apple Intelligence bringt künstliche Intelligenz auf iPhones und iPads. In Unternehmensnetzwerken ist es natürlich nicht unbedingt erwünscht, dass KI aus den USA von den eigenen Unternehmensdaten trainiert wird. Die Funktionen lassen sich über Microsoft Intune deaktivieren. Artikel lesen

Wie sieht digitale Souveränität bei der deutschen Bundeswehr aus?

Wie sieht digitale Souveränität bei der deutschen Bundeswehr aus? Digitale Souveränität ist keine rein technische Diskussion mehr, sondern gewinnt auch aus strategischer Sicht mehr und mehr an Bedeutung. Wie digitale Souveränität bei der Bundeswehr aussieht, wird Oberst Peter Hindermann bei der MCTTP 2025 erläutern. Artikel lesen

Cyberschutz-Verpflichtung für Firmen ab 2026

Cyberschutz-Verpflichtung für Firmen ab 2026 Die Bundesregierung will eine EU-Richtlinie für den verpflichtenden Schutz wichtiger Anlagen und Unternehmen vor Cyberangriffen in Deutschland bis Anfang 2026 gesetzlich verankern. Artikel lesen

NIS2-Umsetzung erhöht den Druck für den Mittelstand

NIS2-Umsetzung erhöht den Druck für den Mittelstand NIS2 bringt neue Pflichten, aber auch Chancen: Mit einem risikobasierten Ansatz und externer Expertise können Mittelständler Cybersicherheit nachhaltig verbessern – auch ohne große GRC-Abteilung. Warum jetzt der richtige Moment für den Einstieg ist, zeigt dieser Artikel. Artikel lesen

3 kritische Sicherheitslücken bei Sysaid

3 kritische Sicherheitslücken bei Sysaid Cyberkriminelle können Admin-Konten der Sysaid-Plattform übernehmen. Schuld daran sind drei kritische XXE-Sicherheitslücken, die von der CISA in den Katalog der bekannten und aktiv ausgenutzten Schwachstellen auf­genommen wurden. Artikel lesen

Malware-Flut erreicht neuen Höchststand

Malware-Flut erreicht neuen Höchststand Laut Watchguard explodiert die Malware-Zahl im ersten Quartal 2025. KI macht Phishing glaubwürdiger und Angriffe effizienter. Während Ran­som­ware abnimmt, nehmen Zero-Day-Exploits und getarnte Angriffe stark zu. Artikel lesen

China warnt vor „Diffamierung“

China warnt vor „Diffamierung“ Nachdem bekannt wurde, dass drei chinesische Hackergruppen die SharePoint-Schwachstelle für Angriffe ausgenutzt haben, warnt China nun davor, solche Vorfälle für die Diffamierung zu nutzen. Artikel lesen

Gelöschte Daten zuverlässig wiederherstellen mit Puran File Recovery

Gelöschte Daten zuverlässig wiederherstellen mit Puran File Recovery Puran File Recovery bietet eine kostenlose Möglichkeit, verlorene oder gelöschte Dateien wiederherzustellen – auch unter Windows 11. Die Software überzeugt durch eine einfache Bedienoberfläche und leistungsstarke Scan-Algorithmen. Artikel lesen

So wird die Multi-Cloud nicht zum Multi-Risiko

So wird die Multi-Cloud nicht zum Multi-Risiko Viele Unternehmen entscheiden sich für ein Multi-Cloud-Modell, unter anderem zur Erhöhung der Ausfallsicherheit und zur Minderung von Abhängigkeiten gegenüber einem Cloud-Anbieter. Doch ohne das richtige Cloud-Management und ohne eine umfassende Cloud-Sicherheit gerät die Multi-Cloud zu einem riskanten Vorhaben, denn die Komplexität der Cloud-Risiken nimmt deutlich zu. Artikel lesen