Monat: Juli 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Wie sichern wir die Zukunft des autonomen Verkehrs?

Wie sichern wir die Zukunft des autonomen Verkehrs? Autonomes Fahren – und sogar Fliegen – ist keine ferne Zukunftsvision mehr. Von selbstfahrenden Autos bis hin zu Lieferdrohnen werden autonome Transportsysteme zu einem festen Bestandteil der Industrie und des alltäglichen Lebens werden. Mit ihrer zunehmenden Verbreitung stellt sich jedoch die Frage, wie sich diese Technologien vor…
Read more

KI-Sicherheitsplattform für Cloud- und On-Premises-Daten

KI-Sicherheitsplattform für Cloud- und On-Premises-Daten Der japanische Cybersecurity-Anbieter Trend Micro verspricht leistungsstarke und zugleich einfach integrierbare Sicherheitsfunktionen für das Referenzdesign „Nvidia Enterprise AI Factory“. Adressaten sind Unternehmen, die ihre Geschäftsprozesse mithilfe von KI-Infrastrukturen sicher transformieren wollen. Artikel lesen

KI-gestütztes Krisenmanagement schützt vor Systemausfällen

KI-gestütztes Krisenmanagement schützt vor Systemausfällen KI-basierte Cyberangriffe bedrohen zunehmend kritische Infrastruktur. Traditionelle Schutzmaßnahmen reichen nicht mehr aus. SaaS-basierte Krisenmanagement-Tools mit KI-Funktionen sichern Unternehmen auch bei Totalausfällen, gewährleisten rechtskonforme Kommunikation und ermöglichen predictive Resilience – vorausgesetzt, typische Implementierungsfehler werden konsequent vermieden. Artikel lesen

API-Sicherheit erfordert einen strategischen Ansatz

API-Sicherheit erfordert einen strategischen Ansatz Mit KI-Einsatz wachsen auch komplexe API-Angriffe. Traditionelle WAF-Lösungen sind zunehmend machtlos. Nur ein integrierter Ansatz aus API-Schutz, Web Application Firewall, Bot-Abwehr und DDoS-Protection bietet umfassende Sicherheit. So können Unternehmen APIs ganzheitlich und proaktiv absichern. Artikel lesen

309 Sicherheitslücken beim Oracle-Patchday

309 Sicherheitslücken beim Oracle-Patchday Beim Oracle Patchday im Juli 2025 wurden 309 Schwachstellen in 111 Produkten geschlossen – darunter kritische Sicherheitslücken in Business Intelligence und Managed File Transfer. Artikel lesen

KI im Spannungsverhältnis zwischen Chance und Risiko

KI im Spannungsverhältnis zwischen Chance und Risiko Mittlerweile setzen fast drei Viertel der deutschen Unternehmen Künstliche Intelligenz für die Cyberabwehr ein. Dennoch befürchten über 90 Prozent der von Trend Micro Befragten, dass sie KI in den kommenden Jahren negativ auf die Cyberrisiken auswirken wird. Artikel lesen

Warum Identity Fabric mehr ist als nur ein Architekturmodell

Warum Identity Fabric mehr ist als nur ein Architekturmodell Identitätsdaten sind zur bevorzugten Angriffsfläche geworden. Klassische Sicherheitsmodelle greifen oft zu kurz, wenn IT-Strukturen dynamisch wachsen. Identity Fabrics schaffen Ordnung im Chaos verteilter Identitäten und verbinden Kontrolle, Skalierbarkeit und Nutzerzentrierung in einem Ansatz. Artikel lesen

Data-Governance als Schlüssel zur Cyber-Resilienz

Data-Governance als Schlüssel zur Cyber-Resilienz Effektive Kontrolle über SaaS-Daten wird zur Business-Priorität: Wie Unternehmen durch intelligente Data-Governance gleichzeitig betriebliche Kontinuität sichern und Innovation ermöglichen – mit unabhängiger Cloud-Infrastruktur und unveränderlichen Backups. Artikel lesen

Silk Typhoon: Chinas gefährlichste Hacker-Gruppe enttarnt

Silk Typhoon: Chinas gefährlichste Hacker-Gruppe enttarnt Die Silk-Typhoon-Saga schlägt weitere Kreise. Am italienischen Flughafen Malpensa wurde ein vermeintlicher Drahtzieher unmittelbar nach seiner Ankunft aus Shanghai festgenommen. Was als Urlaubsreise mit Gattin geplant war, endete für den IT-Manager in Handschellen. Artikel lesen

Zyxel und Tailscale vereinfachen die sichere Remote-Konnektivität

Zyxel und Tailscale vereinfachen die sichere Remote-Konnektivität Zyxel Networks und die Konnektivitätsplattform Tailscale kooperieren. Die Partnerschaft soll die skalierbare und sichere VPN-Konnektivität zu den Zyxel-Firewalls der USG-FLEX-H-Serie vereinfachen und den Aufbau privater Peer-to-Peer-Netzwerke ohne zusätzliche Kosten ermöglichen. Artikel lesen