Monat: Juli 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

KI braucht starke Netze

KI braucht starke Netze Wer die Zukunft der KI-Technologie mitgestalten will, muss jetzt in sichere, skalierbare Netzwerke investieren. So lautete der Tenor bei der Hausmesse Cisco Connect in München. Über 600 Teilnehmer kamen ins Bergson Kunstkraftwerk. Artikel lesen

Wenn die Lieferkette zur Cyberfalle wird

Wenn die Lieferkette zur Cyberfalle wird Angreifer suchen sich den einfachsten Weg ins System – und das ist oft nicht das eigene Unternehmen, sondern ein schwächer geschützter Zulieferer. Gerade in wirtschaftlich schwierigen Zeiten, in denen IT-Budgets gekürzt werden, wächst das Risiko. Wer sparen will, darf dabei die Sicherheit nicht aus den Augen verlieren. Artikel lesen

6 kritische Schwachstellen beim SAP-Patchday

6 kritische Schwachstellen beim SAP-Patchday Ein veraltetes Applet sowie unsichere Deserialisierung sind in diesem Monat Probleme, mit denen sich SAP auseinandersetzen musste. Denn diese Soft­ware-Fehler führten zu kritischen Sicherheitslücken, die schnellst­mögliche geschlossen werden sollten. Artikel lesen

Ransomware und DDoS treffen vor allem Mittelstand und Industrie

Ransomware und DDoS treffen vor allem Mittelstand und Industrie Laut dem aktuellen Länderbericht von Yarix war Deutschland 2024 stark von Ransomware- und DDoS-Angriffen betroffen – besonders kleine Unter­neh­men und die Fertigungsindustrie wurden zum bevorzugten Ziel von Cyber­kriminellen. Artikel lesen

DDoS-Attacken legen vier städtische Webseiten lahm

DDoS-Attacken legen vier städtische Webseiten lahm In vier deutschen Großstädten legten am vergangenen Mittwoch DDoS-Attacken die städtischen Webseiten lahm. Die Städte Nürnberg und Bielefeld, haben sich zu den Vorfällen zumindest über Social Media gemeldet. Möglicherweise sind auch Stuttgart und Düsseldorf betroffen. Artikel lesen

Cyberversicherungen: Gut gerüstet gegen Cyberangriffe

Cyberversicherungen: Gut gerüstet gegen Cyberangriffe Im ersten Teil unserer Cyberversicherungs-Titelstory ging es darum, ob und für wen sich eine Cyberversicherung lohnt. Im zweiten Teil stehen die Voraussetzungen, Prämien, Leistungen und Recovery-Pläne im Fokus. Artikel lesen

Cybersicherheit für SAP: Umsetzung in der Praxis

Cybersicherheit für SAP: Umsetzung in der Praxis Komplexe SAP-Landschaften bieten Cyberkriminellen viele Einfallstore – von ungepatchten Legacy-Systemen bis zu unsicheren API-Verbindungen. Nur durch genaue Analyse der Architektur, gezielte Schwachstellen­beseitigung, intelligentes Monitoring sowie strategische Notfallplanung gelingt nachhaltiger Schutz für geschäftskritische Daten und Prozesse. Artikel lesen

Cybersicherheit und Datenschutz in der europäischen Cloud

Cybersicherheit und Datenschutz in der europäischen Cloud Logpoint und Stackit gehen eine Partnerschaft ein, um Unternehmen eine datenschutzkonforme SIEM-Lösung auf einer sicheren Cloud-Plattform anzubieten – unabhängig von Anbietern außerhalb Europas. So sollen Unternehmen die Kontrolle über ihre Daten behalten. Artikel lesen

Identitäten im Fadenkreuz

Identitäten im Fadenkreuz Ransomware-Angriffe beginnen heute nicht mehr mit Zero-Day-Exploits, sondern mit etwas viel Profanerem: einem kompromittierten Login. Wer seine digitale Identitätsverwaltung nicht im Griff hat, lässt Cyberkriminellen die Tür offen. Wie CIAM und Zero-Trust-Konzepte helfen, die größte Schwachstelle zu schließen: den Zugang. Artikel lesen

Gefährliche Schwachstellen in beliebten Bluetooth-Geräten

Gefährliche Schwachstellen in beliebten Bluetooth-Geräten In Kopfhörern, Headsets und Lautsprechern beliebter Hersteller, haben Experten von ERNW Sicherheitslücken in den verbauten System on Chips entdeckt. Diese können für gezielte Angriffe genutzt werden. Patches seien zwar verfügbar, aber noch nicht aufgespielt. Artikel lesen