Monat: August 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Hacker nehmen sich politischen Raum in Sachsen-Anhalt vor

Hacker nehmen sich politischen Raum in Sachsen-Anhalt vor Internetseiten sind zeitweise nicht zu erreichen – im Juli galt das schon für Ministeriumsseiten. Jetzt sind auch Landtagsfraktionen dran. Die Angriffe kommen wohl immer aus der gleichen Richtung. Artikel lesen

Sicherheit, Verfügbarkeit und Integration als „Überlebensfaktoren“

Sicherheit, Verfügbarkeit und Integration als „Überlebensfaktoren“ Krankenhäuser zählen zur kritischen Infrastruktur, in der operative Technologien (OT), wie Medizingeräte, Gebäudetechnik und Kommunikationssysteme, von zentraler Bedeutung für die öffentliche Sicherheit und die Gesundheitsversorgung sind. Die Anforderungen an Verfügbarkeit, Sicherheit und Interoperabilität unterscheiden sich von klassischen IT-Umgebungen. Artikel lesen

Zeit für klare Verantwortungen!

Zeit für klare Verantwortungen! Die nächste Krise kommt bestimmt – aber wer steuert und wer schützt Deutschland, wenn alles gleichzeitig schiefläuft? Das fragt Kai Grunwitz, Präsident von Kyndryl Deutschland in einem Plädoyer für einen zentral verantwortlichen Chief Resilience Officer. Artikel lesen

Tricentis erweitert KI-Funktionen zur Software-Qualitätssicherung

Tricentis erweitert KI-Funktionen zur Software-Qualitätssicherung Tricentis erweitert seine Plattformen für Testautomatisierung mit KI-gestützten Funktionen. „Agentic Test Automation“ soll natürliche Sprache in komplexe Testfälle übersetzen und so den Aufwand bei der Qualitätssicherung auch von KI-Code deutlich senken. Artikel lesen

Neue Bedrohungen für kritische Infrastrukturen und Gesundheitswesen

Neue Bedrohungen für kritische Infrastrukturen und Gesundheitswesen Der aktuelle Forescout Threat Report für das erste Halbjahr 2025 zeigt alarmierende Trends: Zero-Day-Exploits steigen um 46 Prozent, Ransomware-Angriffe erreichen 20 Vorfälle pro Tag, und Angreifer nutzen zunehmend unkonventionelle Einstiegspunkte wie IP-Kameras und BSD-Systeme. Besonders besorgniserregend für Deutschland: Die Bundesrepublik bleibt im Visier internationaler Bedrohungsakteure. Artikel lesen

Mehr als 28.000 Microsoft Exchange Server ungepatcht

Mehr als 28.000 Microsoft Exchange Server ungepatcht Gefährliche Exchange-Schwachstelle: CVE-2025-53786 betrifft hybride Ex­change-Server 2016 und 2019. Angreifer mit Adminrechten können von lokalen Servern aus in die Cloud eindringen. Schon bald drohen Funk­tionsausfälle ohne dedizierte Hybrid-App. Artikel lesen

So arbeiten Ransomware-Gruppen heute

So arbeiten Ransomware-Gruppen heute Ransomware-Gruppen setzen auf KI, Kartell-Modelle und dreifache Er­pres­sung. Laut Check Point ist das Ökosystem fragmentierter denn je – und stellt Unternehmen vor neue Herausforderungen bei Verteidigung, Prä­vention und Risikoabwägung. Artikel lesen

Für eine bessere und sichere Netzwerkleistung

Für eine bessere und sichere Netzwerkleistung Network-Observability erweitert herkömmliches Monitoring um tiefere Analysen, Echtzeit-Einblicke und KI-gestützte Vorhersagen. Unternehmen können so Netzwerkprobleme schneller beheben, Sicherheitsrisiken rechtzeitig erkennen und die Leistung ihrer Netzwerkinfrastruktur gezielt optimieren. Artikel lesen

Was Hersteller jetzt über CRA und Produktsicherheit wissen müssen

Was Hersteller jetzt über CRA und Produktsicherheit wissen müssen Mit dem Cyber Resilience Act wird Cybersicherheit zur Pflicht für alle vernetzten Produkte. Zusammen mit der neuen Produktsicherheitsverordnung entsteht ein verbindliches EU-Regime: Ohne Security kein CE-Zeichen – und ohne CE kein Marktzugang. Der Artikel beschreibt, was Hersteller jetzt wissen müssen. Und das Video stellt einige kritische…
Read more

Confidential Computing – Der sichere Weg in die Cloud

Confidential Computing – Der sichere Weg in die Cloud In den meisten Cloud-Umgebungen sind sensible Daten nicht verschlüsselt und damit praktisch ungeschützt. Unternehmen riskieren so kritische Datenlecks und kostspielige Compliance-Verstöße. Confidential Computing könnte durchgängigen Schutz bieten. Artikel lesen