Monat: September 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

So stärken Unternehmen ihre Abwehr gegen moderne Bedrohungen

So stärken Unternehmen ihre Abwehr gegen moderne Bedrohungen Die Bedrohungslage verschärft sich: KI-gestützte Social-Engineering-Angriffe, Ransomware mit Datenexfiltration und neue Angriffsmodelle setzen Firmen unter Druck. Unternehmen müssen ihre Cyber­sicherheits­strategien weiterentwickeln – von solider Cyberhygiene über Zero Trust bis hin zu Managed Services. Nur so lassen sich Angriffe frühzeitig erkennen und Schäden begrenzen. Artikel lesen

Zero-Day-Schwachstelle in Chrome aktiv ausgenutzt

Zero-Day-Schwachstelle in Chrome aktiv ausgenutzt Google warnt vor einer aktiv ausgenutzten Zero-Day-Schwachstelle in Chrome. Nutzer sollten sofort updaten, denn aktuelle Angriffe können die Ausführung von Schadcode und Umgehung von Sicherheitsfunktionen ermöglichen. Artikel lesen

Aufwand durch Datenschutz-Vorschriften nimmt zu

Aufwand durch Datenschutz-Vorschriften nimmt zu Um den Datenschutz einzuhalten, müssen deutsche Unternehmen viele Regeln beachten und die Zustimmung von Kundinnen und Kunden ein­holen. Die Regeln seien zu kompliziert, moniert ein Branchenverband. Artikel lesen

Schützt Gaia-X vor Behördenzugriffen auf Daten?

Schützt Gaia-X vor Behördenzugriffen auf Daten? Das europäische Vorzeigeprojekt Gaia-X war unter anderem dafür angetreten, einen Gegenentwurf zu den amerikanischen Hyperscalern zu entwickeln und für souveräne Datenräume zu sorgen. Kann es vor den Zudringlichkeiten von US-Behörden schützen? Und vor europäischen auch? Artikel lesen

Wie Threat Deception Angriffe mit legitimen Tools aufdeckt

Wie Threat Deception Angriffe mit legitimen Tools aufdeckt Cyberkriminelle setzen zunehmend auf „Living-off-the-Land“-Techniken und missbrauchen legitime Tools wie PowerShell oder WMIC für ihre Zwecke. Klassische Abwehrmechanismen stoßen dabei an ihre Grenzen. Threat Deception imitiert gezielt digitale Assets wie Backups, lockt Angreifer in isolierte Systeme und ermöglicht so, ihre Methoden frühzeitig zu erkennen und die Verteidigung…
Read more

Auerswald und DoorBird koppeln Türsprechsysteme an Telefonie

Auerswald und DoorBird koppeln Türsprechsysteme an Telefonie Mit einer neuen Technologiepartnerschaft bringen Auerswald und DoorBird IP-basierte Türkommunikation direkt auf das Firmentelefon. Die Lösung soll Sicherheitsstandards heben und regulatorische Anforderungen wie NIS-2 unterstützen. Artikel lesen

Warum MDR statt XDR für den Mittelstand oft die bessere Wahl ist

Warum MDR statt XDR für den Mittelstand oft die bessere Wahl ist Mittelständische Unternehmen sind besonders gefährdet, weil Ressourcen für komplexe Sicherheitslösungen fehlen. Managed Detection and Response (MDR) bietet eine praxistaugliche Möglichkeit, Angriffe frühzeitig zu er­ken­nen und Schäden zu verhindern, ohne eigenes SOC oder große Budgets. Artikel lesen

Angreifer können gezielt Kubernetes-Umgebungen stören

Angreifer können gezielt Kubernetes-Umgebungen stören JFrog warnt vor „Chaotic Deputy“, drei kritischen Sicherheitslücken in der Open-Source-Lösung Chaos Mesh. Diese gefährden Kubernetes-Umge­bungen und sogar Azure Chaos Studio. Artikel lesen

Cyberangriff auf HEM regt Datenschutzdebatte an

Cyberangriff auf HEM regt Datenschutzdebatte an Ein Cyberangriff auf das Elektrofachgeschäft HEM Expert sorgt für Kritik. Denn die Kunden wurden erst zwei Monate später informiert. Wider­sprüchliche Angaben zu betroffenen Daten heizen die entstandene Datenschutzdebatte zusätzlich an. Artikel lesen

China weist Vorwurf von Cyberangriffen scharf zurück

China weist Vorwurf von Cyberangriffen scharf zurück China weist Vorwürfe deutscher Unternehmen zurück, dass massenhaft Cyberangriffe aus dem Land gesteuert würden. Dem Bitkom zufolge konnten 46 Prozent der cyberkriminellen Handlungen nach China zurückverfolgt werden. Artikel lesen