Monat: Juli 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Wie Shadow-ML die Sicherheit der Software gefährdet

Wie Shadow-ML die Sicherheit der Software gefährdet Künstliche Intelligenz (KI) steht zurzeit im Zentrum eines globalen technologischen Wettlaufs, in dem Unternehmen und Regierungen die Grenzen des Machbaren stetig neu auszuloten suchen. Erst kürzlich hat die Einführung von DeepSeek wieder einmal anschaulich demonstriert, dass bei der Entwicklung moderner KI-Systeme nach wie vor noch erfreulich viel Spielraum…
Read more

Wie man sich auf den EU Data Act vorbereitet

Wie man sich auf den EU Data Act vorbereitet Ab September 2025 müssen die Vorgaben des Data Acts der EU umgesetzt werden. Dazu müssen insbesondere die Strategien für den Datenzugang überprüft werden. Es stellt sich dabei die Frage, wie Datenzugänge nach Data Act und gleichzeitig nach Datenschutz-Grundverordnung (DSGVO) gewährleistet werden können. Gibt es Widersprüche oder…
Read more

Private-Cloud-Adoption beschleunigt sich

Private-Cloud-Adoption beschleunigt sich Private-Cloud-Umgebungen gewinnen an Bedeutung. Trotz wachsender Investitionen stehen viele Unternehmen immer noch vor Herausforderungen bei der Migration und Absicherung. Zwei Drittel setzen hier auf Managed Service Provider. Artikel lesen

Wie KI die DDoS-Abwehr verändert

Wie KI die DDoS-Abwehr verändert Aufgrund des Anstiegs der DDoS-Aktivitäten sollten Unternehmen ihre Cyber-Sicherheitsstrategie dringend überdenken. Zum Schutz sensibler Daten, zur Gewährleistung der Betriebskontinuität und zur Abschwächung der potenziell verheerenden Auswirkungen dieser immer raffinierteren und häufigeren Angriffe müssen robuste Verteidigungslösungen entwickelt werden. Artikel lesen

Staatliche chinesische Hacker nutzen ToolShell-Exploit aus

Staatliche chinesische Hacker nutzen ToolShell-Exploit aus Die Untersuchungen des SharePoint-Exploits laufen. Mittlerweile ist klar, dass die Nuklearwaffen- und die Gesundheitsbehörde der USA darüber angegriffen wurden. Außerdem entdeckte Microsoft, das staatlich unter­stützte chinesische Hackergruppen die Sicherheitslücke ebenfalls nutzen. Artikel lesen

Deutschland soll robuster aufgestellt werden

Deutschland soll robuster aufgestellt werden Bund, Länder und BSI wollen Deutschland cyberrobuster machen: mit Investitionen in Netzinfrastruktur, engerer Zusammenarbeit und der NIS-2-Umsetzung, die für 25.000 Unternehmen neue Sicherheitsauflagen bringt. Ein „Cybershield“ ist das Ziel. Artikel lesen

Daten retten, wenn nichts mehr geht

Daten retten, wenn nichts mehr geht Wenn das Betriebssystem nicht mehr startet, schlägt oft die Stunde von Notfall-Tools. Paragon Rescue Kit Free bietet genau für solche Fälle eine wirkungsvolle Rettungsplattform, kostenlos als Teil der Backup & Recovery Community Edition. Artikel lesen

Ein nordkoreanischer Infiltrationsversuch

Ein nordkoreanischer Infiltrationsversuch Nordkoreanische Hacker unterwandern gezielt Bewerbungsprozesse, um IT-Abwehrmaßnahmen zu umgehen und strategische Positionen in Unternehmen zu besetzen. Ein detaillierter Infiltrationsversuch bei der Kryptobörse Kraken zeigt, wie Sicherheitsexperten verdächtige Bewerber erkennen – und liefert praktische Präventivstrategien gegen raffinierte staatliche Angriffe. Artikel lesen

Trend Micro, Dell und Nvidia bauen gemeinsame „KI-Fabrik“

Trend Micro, Dell und Nvidia bauen gemeinsame „KI-Fabrik“ Für Cloud-native, hybride und Air-Gapped-Systeme: Neue OEM-Appliances von Trend Micro, Dell und Nvidia kombinieren IT-Security, GPU-Analyse und Software-defined-Storage. Artikel lesen

Bei der Datensicherheit kommt es auch auf die Identität an!

Bei der Datensicherheit kommt es auch auf die Identität an! Moderne Datensicherheitsplattformen müssen das Identitätsrisiko und den Kontext integrieren, um ein effektives Posture Management sowie die Bedrohungserkennung und -reaktion zu ermöglichen. Artikel lesen