Monat: August 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Personalisierte Angriffe mit KI statt Massen-Phishing

Personalisierte Angriffe mit KI statt Massen-Phishing Die Zeiten der Massen-Phishing-Kampagnen sind vorbei. Angreifer nutzen heute generative KI (GenAI), um gezielte Angriffe auf Einzelpersonen durchzuführen. Dazu verwandeln sie einzelne E-Mails, SMS und Anrufe in einem kalkulierten Akt der Manipulation. Mit Taktiken, die die KI-Abwehr überlisten können, zielen Cyberkriminelle auf Personal-, Lohn- und Finanzabteilungen und nutzen menschliche…
Read more

Tausende VMware-Instanzen nach Wochen immer noch ungepatcht

Tausende VMware-Instanzen nach Wochen immer noch ungepatcht Trotz verfügbarer Patches sind weltweit noch rund 16.400 VMware-Instanzen für die kritische Sicherheitslücke CVE-2025-41236 angreifbar. Cyberangreifer könnten aus VMs ausbrechen und Hosts übernehmen. Artikel lesen

Produktionsbetriebe stärken ihre Cybersicherheit

Produktionsbetriebe stärken ihre Cybersicherheit Eine Sophos-Umfrage zeigt: Deutsche Produktionsunternehmen verbessern Organisation, Zuständigkeiten und Zusammenarbeit bei der IT-Sicherheit. Auch Lieferketten werden zunehmend in die Sicherheitsstrategien ein­bezogen. Artikel lesen

Gemeindeverwaltung Hoppegarten offline

Gemeindeverwaltung Hoppegarten offline Kein Telefon und keine Mails mehr: Die Gemeindeverwaltung Hoppegarten in Brandenburg ist offline. Das LKA ermittelt wegen versuchter Computersabotage. Jetzt wird ein landesweiter Notfallplan für Kommunen gefordert. Artikel lesen

Cloud-Transparenz und Militärnutzung – ein Widerspruch?

Cloud-Transparenz und Militärnutzung – ein Widerspruch? Haben israelische Microsoft-Mitarbeitende wesentliche Details über die militärische Nutzung von Azure verschwiegen? Microsoft soll jetzt angeblich prüfen, in welchem Umfang Israels Militär die Cloud-Plattform nutzt. Der Fall ist ein Paradebeispiel für die Diskrepanz zwischen unternehmerischer Entscheidung und ethischen Ansprüchen. Artikel lesen

Gehärtete Systeme gegen hartnäckige Angreifer

Gehärtete Systeme gegen hartnäckige Angreifer Profi-Hacker nutzen Sicherheitslücken und attackieren Systeme rund um die Uhr. Unternehmen können sich mit gehärteten Architekturen, kon­ti­nu­ier­lich­em Monitoring und einem Security Operation Center schützen. Managed Services und IT-Forensik können zudem Ausfallzeiten minimieren und helfen kritische Daten zu sichern. Artikel lesen

Quantencomputer rauben Cloud-Daten

Quantencomputer rauben Cloud-Daten Das BSI und Sicherheitsexperten von Kaspersky warnen dringend vor Quantencomputern, die bis in zehn Jahren verschlüsselte und damit „souveräne“ Daten in der Cloud lesen können. IT-Manager müssen sich nach präventiven Maßnahmen umsehen und mit Post-Quantum-Kryptografie (PQC) aufrüsten. Artikel lesen

Erhebliche wirtschaftliche Kosten durch Netzsperren im Internet

Erhebliche wirtschaftliche Kosten durch Netzsperren im Internet Eine Studie von Analysys Mason und Cloudflare beleuchtet die wirtschaftlichen Folgen von Netzsperren, bei denen per IP- oder DNS-Blockierung der Zugriff auf Inhalte eingeschränkt wird. Jüngste Vorfälle in Spanien, Italien, Frankreich, Österreich und Belgien zeigen die oft unterschätzten Kosten für Gesellschaft, Unternehmen und digitale Infrastruktur. Artikel lesen

Ausweisdaten von Zehntausenden Urlaubern geklaut

Ausweisdaten von Zehntausenden Urlaubern geklaut In Italien dringt eine Hackergruppe in die Buchungssysteme von Hotels ein. Jetzt kursieren die Daten von Gästen im Darknet. Betroffen ist auch ein Hotel auf Mallorca. Artikel lesen

Security-Ausgaben weltweit auf Rekordkurs

Security-Ausgaben weltweit auf Rekordkurs Gartner erwartet für 2025 weltweite Security-Ausgaben von 213 Milliarden Dollar – ein neuer Höchstwert. Auch in Deutschland steigen die Budgets gerade in zwei Bereichen deutlich. Damit liefern die Analysten wichtige Orientierungshilfen für Entscheider. Artikel lesen