Monat: Juli 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Was ist Network Access Control (NAC)?

Was ist Network Access Control (NAC)? Network Access Control (NAC) ist eine Sicherheitslösung, die Netzwerke und ihre Ressourcen vor unerlaubten Zugriffen schützt. Nur autorisierte Geräte und Benutzer, die die vorgegebenen Sicherheitsrichtlinien erfüllen, erhalten Zugang. NAC verbessert die Netzwerksicherheit und erleichtert die Einhaltung von Compliance-Vorgaben. Artikel lesen

Professionelles Passwortmanagement in der Praxis

Professionelles Passwortmanagement in der Praxis Passwörter sind weiterhin der Standard im Zugangsschutz. Für die sichere und komfortable Nutzung von Passwörtern empfehlen IT-Sicherheits- und Datenschutzaufsichtsbehörden die Verwendung von sicheren Passwort­managern. Wir zeigen am Beispiel von Passwork, wie sich die Anforderungen an Passwortmanagement einfach und zuverlässig umsetzen lassen. Artikel lesen

Bundesinnenministerium bereitet Cybersicherheitsgesetz vor

Bundesinnenministerium bereitet Cybersicherheitsgesetz vor Nach etlichen Verzögerungen will die Bundesregierung die von der Europäischen Union beschlossenen Regeln für den Schutz wichtiger Anlagen und Unternehmen vor Cyberangriffen bis Anfang 2026 gesetzlich verankern. Artikel lesen

Glarysoft File Recovery Free stellt gelöschte Dateien wieder her

Glarysoft File Recovery Free stellt gelöschte Dateien wieder her Glarysoft File Recovery Free bietet eine gute Lösung zur Wiederherstellung gelöschter Dateien. Das Tool ist kompatibel mit verschiedenen Dateisystemen und gängigen Speichermedien. Artikel lesen

Data Loss Prevention mit Wazuh strategisch umsetzen

Data Loss Prevention mit Wazuh strategisch umsetzen Data Loss Prevention (DLP) stellt Unternehmen angesichts von Compliance-Vorgaben wie NIS-2 und ISO 27001:2022 vor große Herausforderungen. Kommerzielle DLP-Lösungen sind oft teuer und komplex und ersetzen nicht den strategischen Prozess für effektiven Datenschutz. Die Open-Source SIEM-Plattform Wazuh bietet hier eine flexible, kostengünstige Alternative. Artikel lesen

Infomaniak stärkt Datenschutz mit einfacher E-Mail-Verschlüsselung

Infomaniak stärkt Datenschutz mit einfacher E-Mail-Verschlüsselung Infomaniak will mit einer kostenlosen, leicht aktivierbaren Verschlüsselung die E-Mail-Kommunikation sicherer machen. Ob Forschung, Gesundheit oder Finanzen – Nutzer sollen ihre sensiblen Daten ohne große Vorkenntnisse vollständig schützen können. Artikel lesen

Gesichtserkennung statt Schlüssel

Gesichtserkennung statt Schlüssel Biometrie boomt: Immer mehr Unternehmen setzen auf Fingerabdruck, Gesichtserkennung oder Venenscanner, um sensible Bereiche zuverlässig zu schützen. Der Vorteil: mehr Komfort, mehr Kontrolle – und eine deutlich höhere Fälschungssicherheit. Doch wie funktionieren diese Systeme genau, worauf kommt es beim Einsatz an und warum ist Biometrie das nächste Level moderner Sicherheitsarchitektur? Artikel lesen

0-Day in SharePoint wird weltweit für Angriffe genutzt

0-Day in SharePoint wird weltweit für Angriffe genutzt Eine kritische Zero-Day-Schwachstelle in Microsoft SharePoint gefährdet Unternehmen weltweit. Zwei Behörden in den USA sind bereits angegriffen worden. Microsoft arbeitet an Lösungen für das Problem. Artikel lesen

3 zentrale Sicherheitsrisiken von Quantencomputing

3 zentrale Sicherheitsrisiken von Quantencomputing Quantencomputer werden in den kommenden Jahren eine zentrale Rolle in der digitalen Welt einnehmen. Doch mit den Chancen gibt es auch Risiken für die IT-Sicherheit, die CISOs jetzt schon bedenken sollten, um langfristige Schwachstellen zu vermeiden. Artikel lesen

Azure AI sichert generative Modelle mit Prompt Shields

Azure AI sichert generative Modelle mit Prompt Shields Azure AI schützt Foundation Models in Anwendungen wie Copilot-Diensten mit Prompt Shields vor gezielten Angriffen. Artikel lesen