Monat: August 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

IT-Security profitiert vom neuen Barrierefreiheitsstärkungsgesetz

IT-Security profitiert vom neuen Barrierefreiheitsstärkungsgesetz Ab Juni 2025 wird Barrierefreiheit zur Pflicht und bietet gleichzeitig eine Chance für bessere Cybersicherheit. Unternehmen, die Zugänglichkeit und IT-Security kombinieren, schaffen robustere Systeme, vermeiden Bußgelder und stärken die digitale Resilienz. Fünf Schritte zeigen, wie daraus Wettbewerbsvorteile entstehen. Artikel lesen

Kritische Schwachstellen in NVIDIA Triton bedroht KI-Infrastrukturen

Kritische Schwachstellen in NVIDIA Triton bedroht KI-Infrastrukturen Drei kritische Schwachstellen im NVIDIA Triton Server ermöglichen Angreifern Remote-Codeausführung ohne Authentifizierung. Auch Reverse Shells sind möglich. Wer KI-Dienste öffentlich bereitstellt, muss das August-Update sofort einspielen, sonst droht vollständige Systemübernahme. Artikel lesen

Unternehmen kämpfen mit fehlenden Threat-Analysten

Unternehmen kämpfen mit fehlenden Threat-Analysten Laut Google und Forrester fehlen in 68 Prozent der deutschen Unternehmen qualifizierte Threat-Analysten – der weltweit höchste Wert. KI gilt als Hoff­nungs­träger, doch viele Teams kämpfen mit Datenflut, Unsicherheit und mangelndem Bewusstsein im Management. Artikel lesen

AWS IAM als Schlüssel zur Cloud-Sicherheit

AWS IAM als Schlüssel zur Cloud-Sicherheit Fein granulare Berechtigungen, automatisierte Richtlinien und das Least-Privilege-Prinzip sind entscheidend für sichere Cloud-Architekturen. Doch viele Unternehmen kämpfen mit komplexen IAM-Konfigurationen – und übersehen dabei kritische Schwachstellen. Warum ein durchdachtes Identitäts- und Zugriffsmanagement heute die Basis für Cloud-Sicherheit ist. Artikel lesen

Warum FIDO2 die Zukunft der Authentifizierung ist

Warum FIDO2 die Zukunft der Authentifizierung ist Passwörter allein bieten schon lange keinen ausreichenden Schutz mehr. Angesichts moderner Angriffsmethoden wie Phishing- und Man-in-the-Middle-Angriffe braucht es neue, passwortlose Ansätze für die Authentifizierung – wie zum Beispiel sichere FIDO2-basierte Verfahren. Artikel lesen

Datenschützer mahnt Handeln der Bundesregierung bei KI an

Datenschützer mahnt Handeln der Bundesregierung bei KI an Die Bundesregierung muss bis Samstag Behörden benennen, die für den KI-Markt zuständig sind. Dem sei die Regierung bislang nicht nachgekommen, moniert der Hamburger Datenschutzbeauftragte Fuchs. Artikel lesen

MDR oder SOC – was brauchen Unternehmen wirklich?

MDR oder SOC – was brauchen Unternehmen wirklich? Managed Detection and Response (MDR) ist zu einem unverzichtbaren Instrument im Kampf gegen Cyberbedrohungen geworden. Angesichts von mehr als 600 Anbietern auf dem Markt mit unterschiedlichen Merkmalen und Schwerpunkten fällt es Unternehmen jedoch oftmals schwer, im Buzzword-Bingo den Überblick zu behalten. Es gilt, sorgfältig abzuwägen, welche Lösung…
Read more

Apple iOS 18.6 schließt kritische Schwachstellen

Apple iOS 18.6 schließt kritische Schwachstellen Apple hat mit iOS 18.6 und iPadOS 18.6 ein umfassendes Sicherheitsupdate veröffentlicht, das mehr als 30 Schwachstellen in zentralen System­kom­po­nen­ten behebt. Betroffen sind unter anderem WebKit, CoreMedia und Accessibility. Einige der Lücken gelten als bereits aktiv ausgenutzt. Artikel lesen

Nach Flugausfällen sprechen Hacker und Kreml von Angriff

Nach Flugausfällen sprechen Hacker und Kreml von Angriff In Moskau sind nach einem mutmaßlichen Angriff proukrainischer Hacker­gruppen Dutzende Flüge ausgefallen. Die staatliche russische Flug­gesell­schaft Aeroflot sprach zunächst von etwa 60 gestrichenen Flügen am Airport Scheremetjewo und gab eine Störung der IT-Systeme als Grund dafür an. Artikel lesen

Schnelle Datenrettung bei Datenverlust

Schnelle Datenrettung bei Datenverlust Wenn Datenträger nicht mehr lesbar sind, Partitionen verschwinden oder versehentlich formatierte Volumes keinen Zugriff mehr erlauben, braucht es spezialisierte Werkzeuge, die mit beschädigten Strukturen umgehen können. Active@ File Recovery richtet sich an Windows-Systeme und bietet eine breite Unterstützung für verschiedene Dateisysteme, Partitionstabellen und Speichermedien. Artikel lesen