Monat: Juli 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Deshalb sind TLS-Zertifikate für Domains unverzichtbar

Deshalb sind TLS-Zertifikate für Domains unverzichtbar Die Vertrauenswürdigkeit von Webseiten hängt maßgeblich von der richtigen Absicherung ab – hier spielen TLS-Zertifikate eine entscheidende Rolle. Früher als SSL-Zertifikate bekannt, wird heute unter dem Namen TLS (Transport Layer Security) der aktuelle Sicherheitsstandard genutzt. Doch warum ist TLS wichtig und welche Vorteile bietet eine korrekte Zertifikatsverwaltung für Domains?…
Read more

Sicherheitslücken in Lösung für industrielle Steuerungssysteme

Sicherheitslücken in Lösung für industrielle Steuerungssysteme CISA warnt vor teils kritischen Schwachstellen in Emersons ValveLink-Software für industrielle Steuerungssysteme. Angreifer könnten sensible Daten abgreifen oder Schadcode einschleusen. Ein Update auf Version 14.0 wird dringend empfohlen. Artikel lesen

Warum Unternehmen jetzt in CNAPP investieren sollten

Warum Unternehmen jetzt in CNAPP investieren sollten Cloud-Sicherheit steht unter Druck: Ransomware, Shadow AI und komplexe Multi-Cloud-Strukturen machen den Einsatz integrierter CNAPP-Lösungen zur strategischen Notwendigkeit. Wer jetzt investiert, sichert Transparenz, Kontrolle und Compliance. Artikel lesen

Was ist eine Software Composition Analysis?

Was ist eine Software Composition Analysis? Software Composition Analysis ist eine wichtige Sicherheitsmaßnahme in der Softwareentwicklung. Sie identifiziert und analysiert Open-Source- und Drittanbieterkomponenten in der Codebasis. So lassen sich Sicherheitslücken oder Schwachstellen finden, Lieferkettenangriffe verhindern und Lizenzbedingungen klären. Artikel lesen

Fehlkonfigurationen in der Cloud gefährden Unternehmensdaten

Fehlkonfigurationen in der Cloud gefährden Unternehmensdaten Trotz zahlreicher Vorfälle in der Vergangenheit setzen Unternehmen weiterhin kritische Daten und Cloud-Ressourcen unnötigen Risiken aus. Das zeigt der jüngste Cloud Security Risk Report des Sicherheitsunternehmens Tenable. Artikel lesen

Cybersicherheit für SAP: Tools & Verantwortlichkeiten

Cybersicherheit für SAP: Tools & Verantwortlichkeiten Sicherheit in SAP-Systemen erfordert klare Rollenverteilung zwischen SAP-Team und IT-Security sowie den Einsatz spezialisierter Tools für Schwach­stellen­management, Schnittstellen-Überwachung und Incident Response. Nur wer Verantwortlichkeiten eindeutig regelt und moderne Sicherheits­lösungen nutzt, minimiert Risiken und schützt geschäftskritische Prozesse. Artikel lesen

Die Data-Act-Stunde hat bald geschlagen

Die Data-Act-Stunde hat bald geschlagen Beim Data Act klingelt doch was. Gibt man diesen in den Suchmaschinen ein, steht: „Wird ab dem 12. September 2025 anwendbar sein“. Bis dahin ist nicht mehr lange Zeit. Und die meisten Unternehmen sind eher schlecht auf die Verordnung vorbereitet. Artikel lesen

Millionen Fahrzeuge anfällig für Bluetooth-Hack

Millionen Fahrzeuge anfällig für Bluetooth-Hack Trotz verfügbarer Patches sind Infotainmentsysteme in Fahrzeugen von Mercedes, VW und Skoda weiterhin über Bluetooth angreifbar. Die Schwachstellen namens PerfektBlue ermöglichen Cyberangreifern mit nur einem Klick den Fernzugriff. Artikel lesen

Cloud und KI verändern das Sicherheitsdenken in Unternehmen

Cloud und KI verändern das Sicherheitsdenken in Unternehmen Die neue Cloud-Sicherheitsstudie von Thales zeigt: Unternehmen kämpfen mit wachsender Komplexität und priorisieren zunehmend den Schutz von KI-Systemen – doch viele setzen grundlegende Sicherheitsmaßnahmen wie MFA noch immer nicht konsequent um. Artikel lesen

Identitätsbasierte Sicherheit als Summe vieler Puzzleteile

Identitätsbasierte Sicherheit als Summe vieler Puzzleteile Die “Identity Fabric“ gleicht einem Puzzle. Erst durch das Zusammenspiel vieler Teile ergibt sich ein stimmiges Gesamtbild. Es gilt, Sicherheit und Nutzerfreundlichkeit gezielt in Einklang zu bringen. Artikel lesen