Monat: August 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Speicherpflicht für IP-Adressen soll gesetzlich verankert werden

Speicherpflicht für IP-Adressen soll gesetzlich verankert werden Die Bundesregierung will die Speicherung von IP-Adressen für drei Monate gesetzlich festschreiben, um die Strafverfolgung zu verbessern. Daten­schüt­zer warnen vor Grundrechtsverletzungen und fordern Alternativen wie Quick Freeze. Artikel lesen

Verstärkte Cyberresilienz für Banken durch neue Richtlinien

Verstärkte Cyberresilienz für Banken durch neue Richtlinien Bänker der Zukunft müssen nicht nur mit finanziellen, sondern auch mit technologischen Herausforderungen umgehen. Der neue EZB-Leitfaden und der DORA Oversight Guide helfen, die Resilienz gegen Cyberbedrohungen im europäischen Finanzsektor sicherzustellen. Artikel lesen

Zentrale Logfile-Analyse mit Synology NAS

Zentrale Logfile-Analyse mit Synology NAS In Unternehmensnetzwerken entstehen täglich zahlreiche System- und Zugriffsvorgänge, deren Nachvollziehbarkeit für Sicherheit, Compliance und Stabilität entscheidend ist. Das Synology Protokoll-Center konsolidiert diese Datenquellen, erkennt Anomalien frühzeitig und unterstützt Ad­mi­nis­t­ra­toren bei der strukturierten Fehleranalyse sowie der Reaktion auf sicherheitsrelevante Ereignisse. Artikel lesen

BSI-Doppelstrategie für digitale Souveränität

BSI-Doppelstrategie für digitale Souveränität Eine sichere Verwendung digitaler Produkte zu ermöglichen, sieht die Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Claudia Plattner, als staatliche Aufgabe. Artikel lesen

Best Practices für eine erfolgreiche PAM-Einführung

Best Practices für eine erfolgreiche PAM-Einführung Ohne Privileged Access Management riskieren Unternehmen Datenabfluss, Manipulation und Compliance-Verstöße. Wer Zugriffe mit PAM und PRA kontrolliert, Prozesse klar regelt und Projekte strukturiert umsetzt, schafft Transparenz, stärkt Resilienz und erfüllt gesetzliche Anforderungen. Artikel lesen

Notfallupdate für iOS, iPadOS und macOS

Notfallupdate für iOS, iPadOS und macOS Apple stopft mit iOS 18.6.2 und iPadOS 18.6.2, sowie Updates für macOS, watchOS und visionOS eine kritische Sicherheitslücke. Angreifer können manipulierte Fotos nutzen, um Schadcode einzuschleusen – betroffen sind iPhones, iPads und Macs. Artikel lesen

Warum Unternehmen jetzt holistische Cybersecurity brauchen

Warum Unternehmen jetzt holistische Cybersecurity brauchen Cybercrime-Schäden steigen 2025 auf 10,5 Billionen US-Dollar. Wer jetzt keine holistische Sicherheitsstrategie mit Zero Trust, Always-on Readiness, integrierten Plattformen und einem Trusted Security Advisor umsetzt, riskiert Datenverluste, Compliance-Verstöße und den Verlust von Versicherungsansprüchen. Artikel lesen

Recovery ist „in“

Recovery ist „in“ Untersuchungen von Infinidat machen deutlich, wie entscheidend Cyber-Storage-Resilienz und schnelle Datenwiederherstellung sind. Unternehmen integrieren Speicherlösungen in ihre Cybersicherheit, während KI-gestützte Systeme die Erholungszeiten optimieren. Artikel lesen

Im Dschungel der Cyber­sicherheits­standards zurechtfinden

Im Dschungel der Cyber­sicherheits­standards zurechtfinden Cyberangriffe werden raffinierter, Regularien strenger, Lieferketten globaler und mittendrin stehen Unternehmen, die sich fragen: Welche Sicherheits­standards brauchen wir eigentlich? Die Antwort ist komplex und viele Un­ter­neh­mer fühlten sich wie auf einem Marsch durch einen dichten Dschun­gel aus Normen, Prüfberichten und Anforderungen, die sich ständig ändern. Artikel lesen

Microsoft erweitert Souveränitäts-Portfolio um Private-Cloud-Services

Microsoft erweitert Souveränitäts-Portfolio um Private-Cloud-Services Digitale Souveränität ist kein Entweder-oder, sondern ein Spektrum, das je nach Branche und Anwendungsfall unterschiedliche Ausprägungen verlangt. Diese Aussage will Microsoft mit der Vorstellung der Sovereign Private Cloud, die auf Azure Local und Microsoft 365 Local basiert, unterstreichen. Artikel lesen