Monat: August 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Gefühlte Sicherheit und tatsächliche Vorbereitung liegen weit auseinander

Gefühlte Sicherheit und tatsächliche Vorbereitung liegen weit auseinander Viele KMU wiegen sich bei der Cybersicherheit zu Unrecht in Sicherheit. Laut Devolutions sind nur 22 Prozent gut vorbereitet. Veraltete Tools, zögerliche Umsetzung und schlecht genutzte Budgets bremsen wirksame Cyber­sicherheits­strategien aus. Artikel lesen

GPU-Power trifft Cyber-Resilienz

GPU-Power trifft Cyber-Resilienz Mit der fortschreitenden Transformation von Unternehmen durch Künstliche Intelligenz (KI) – von der Kundeninteraktion bis hin zur Produktinnovation – wächst die Nachfrage nach leistungsstarker und sicherer Infrastruktur. Eine zentrale Rolle in dieser Transformation spielen die Grafikprozessoren (GPUs), deren Bedeutung durch führende Anbieter wie NVIDIA unterstrichen wird. Artikel lesen

(Open) Confidential Computing – ohne Vertrauen geht’s noch nicht

(Open) Confidential Computing – ohne Vertrauen geht’s noch nicht Erste Confidential-Computing-Angebote gibt es bereits seit 2018, dennoch ist es um die Verschlüsselungstechnologie recht still. Weshalb das Confi­dential Computing so anspruchsvoll und wichtig ist und wieso ein quell­offener Code in Zukunft noch relevanter werden könnte, hören Sie hier. Artikel lesen

KI-Suche auf QNAP-NAS-Geräten

KI-Suche auf QNAP-NAS-Geräten QNAP hat in seine NAS-Geräte die Suchmaschine Qsirch integriert. Diese ermöglicht Suche in natürlicher Sprache, zusammen mit KI-Technologie. Damit sollen sich lokale Daten schneller und einfacher finden lassen. Artikel lesen

Sicherheit von Anfang an mitdenken

Sicherheit von Anfang an mitdenken Die Cloud ermöglicht Flexibilität, schnelle Skalierbarkeit und eröffnet Innovationspotenziale. Doch wo Geschwindigkeit und Agilität im Vorder­grund stehen, bleibt die Sicherheit oft auf der Strecke. Security by Design setzt genau hier an: Statt Sicherheitslücken später mühsam zu schließen, wird die Sicherheit von Anfang an als fester Bestandteil jeder Cloud-Strategie mitgedacht. Artikel…
Read more

ReVault-Exploit kompromittiert mindestens 100 Dell-Systeme

ReVault-Exploit kompromittiert mindestens 100 Dell-Systeme Forscher des Cisco-Talos-Teams haben Schwachstellen in der Dell-ControlVault3-Firmware offengelegt, die Angreifern umfassende Manipulationsmöglichkeiten eröffnen. Die betroffenen ControlVault-Chips werden in 100 oder mehr Dell-Client-Plattformen eingesetzt – darunter zahlreiche Modelle der Latitude- und Precision-Serien. Artikel lesen

KI-Modelle als Waffe der Cyberkriminellen

KI-Modelle als Waffe der Cyberkriminellen Cyberkriminelle nutzen unzensierte oder manipulierte KI-Modelle für Phishing, Malware und mehr. Cisco Talos warnt: Selbst legitime KI-Tools werden gezielt ausgetrickst und für Angriffe zweckentfremdet. Artikel lesen

Lazesoft Windows Recovery stellt Windows wieder her

Lazesoft Windows Recovery stellt Windows wieder her Wenn Windows nicht mehr startet, drohen Datenverlust oder Arbeitsausfall. Die Lazesoft Recovery Suite 4.8 bietet ein Notfallwerkzeug, mit dem sich Dateien retten, Systeme reparieren und Passwörter wiederherstellen lassen. Artikel lesen

Ransomware-Angriff abwehren mit Incident-Response-Plan

Ransomware-Angriff abwehren mit Incident-Response-Plan Bei einem Ransomware-Angriff brauchen CISOs einen erprobten Incident-Response-Plan zur Schadensbegrenzung. Mit klaren Maßnahmen lassen sich infizierte Systeme schnell isolieren, Datenverluste verhindern, Backups schützen und die DSGVO-konforme Meldepflicht sicher erfüllen. Artikel lesen

NRW-Polizeigesetz bestätigt, aber Staatstrojaner-Einsatz beschränkt

NRW-Polizeigesetz bestätigt, aber Staatstrojaner-Einsatz beschränkt Das Bundesverfassungsgericht hat zentrale Überwachungsbefugnisse im nordrhein-westfälischen Polizeigesetz bestätigt, gleichzeitig jedoch enge Grenzen für den Einsatz sogenannter Staatstrojaner im Rahmen der Strafverfolgung gezogen: Präventive Eingriffsmöglichkeiten der Polizei sind mit dem Grundgesetz vereinbar, nicht jedoch alle Befugnisse zur heimlichen Überwachung im Strafprozess. Artikel lesen