Monat: August 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Nach Flugausfällen sprechen Hacker und Kreml von Angriff

Nach Flugausfällen sprechen Hacker und Kreml von Angriff In Moskau sind nach einem mutmaßlichen Angriff proukrainischer Hacker­gruppen Dutzende Flüge ausgefallen. Die staatliche russische Flug­gesell­schaft Aeroflot sprach zunächst von etwa 60 gestrichenen Flügen am Airport Scheremetjewo und gab eine Störung der IT-Systeme als Grund dafür an. Artikel lesen

Schnelle Datenrettung bei Datenverlust

Schnelle Datenrettung bei Datenverlust Wenn Datenträger nicht mehr lesbar sind, Partitionen verschwinden oder versehentlich formatierte Volumes keinen Zugriff mehr erlauben, braucht es spezialisierte Werkzeuge, die mit beschädigten Strukturen umgehen können. Active@ File Recovery richtet sich an Windows-Systeme und bietet eine breite Unterstützung für verschiedene Dateisysteme, Partitionstabellen und Speichermedien. Artikel lesen

Microsoft 365 und der Datenschutz: Ist die Lösung gefunden?

Microsoft 365 und der Datenschutz: Ist die Lösung gefunden? Die Europäische Kommission bringt die Nutzung von Microsoft 365 in Einklang mit Datenschutzvorschriften für EU-Organe und -Einrichtungen, so der Europäische Datenschutzbeauftragte. Zuvor waren eine Reihe von Verstößen festgestellt und der EU-Kommission Abhilfemaßnahmen auferlegt worden. Wir erklären, welche Maßnahmen von der EU-Kommission und Microsoft ergriffen wurden. Artikel…
Read more

Webseite von Trier wegen Cyberattacke teils nicht erreichbar

Webseite von Trier wegen Cyberattacke teils nicht erreichbar Triers Internetseite kämpft mit Störungen. Die Stadt geht von einem Angriff von außen aus. Die Polizei ist eingeschaltet. Artikel lesen

Warum Unternehmen bei digitalen Tools genauer hinschauen müssen

Warum Unternehmen bei digitalen Tools genauer hinschauen müssen Die kürzlichen Änderungen der Datenschutzrichtlinien bei Wetransfer haben für einen öffentlichen Aufschrei gesorgt. Ari Albertini, CEO von FTAPI, nimmt in einem Kommentar Stellung zur genannten Änderung und den Konsequenzen. Artikel lesen

So erfüllen KMU neue Cybersecurity-Anforderungen

So erfüllen KMU neue Cybersecurity-Anforderungen Noch zu wenige KMU erfüllen alle notwendigen Anforderungen, um die Informationssicherheit umfassend zu gewährleisten. Zwar haben viele erste IT-Sicherheitsmaßnahmen umgesetzt und beziehen einzelne Dienstleistungen, doch ein Gesamtkonzept fehlt. Die Unternehmen laufen so Gefahr, Opfer von Datenmissbrauch zu werden oder regulatorische Strafen zu kassieren. Ein Leitfaden, worauf es für sie ankommt.…
Read more

Lenovo warnt vor BIOS-Schwachstellen

Lenovo warnt vor BIOS-Schwachstellen Mehrere kritische BIOS-Schwachstellen im Lenovo-spezifischen InsydeH2O-Code gefährden Desktop-Systeme wie IdeaCentre und Yoga AIO. Angreifer mit lokalen Rechten können SMM-Code manipulieren, Speicher über­schrei­ben oder geschützte Inhalte auslesen. Lenovo hat eine offizielle Warnung veröffentlicht. Artikel lesen

380 Millionen Dollar Klage wegen Cyberangriff

380 Millionen Dollar Klage wegen Cyberangriff Ein Cyberkrimineller soll sich beim IT-Dienstleister Cognizant als Clorox-Mitarbeiter ausgegeben und so per Telefon Zugang zum Netzwerk erhalten haben. Der Schaden: 380 Millionen Dollar. Clorox klagt, doch Cognizant weist die Vorwürfen zurück. Artikel lesen

Cybersecurity im Multicloud-Zeitalter

Cybersecurity im Multicloud-Zeitalter Komplexe hybride oder Multicloud-Umgebungen erfordern einen strategisch integrierten Sicherheitsansatz, um Cybersecurity-Risiken wirksam zu minimieren und gleichzeitig die Flexibilität und Innovationskraft der Cloud voll auszuschöpfen. Artikel lesen

Sichere und automatisierte Updates mit Azure Update Manager

Sichere und automatisierte Updates mit Azure Update Manager Azure Update Manager bietet eine automatisierte Steuerung von Windows- und Linux-Updates über zentrale Wartungskonfigurationen. Wie man die Update-Installation optimal plant, kritische Fehler durch falsche Registry- und WSUS-Einstellungen vermeidet und Remote-Skripte einbindet, zeigen wir Schritt für Schritt in diesem Video-Tipp. Artikel lesen