Monat: September 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Was ist Pharming?

Was ist Pharming? Pharming ist eine Internetbetrugsmethode, bei der Cyberkriminelle DNS-Informationen manipulieren, um Benutzer trotz Verwendung einer korrekten URL unbemerkt auf gefälschte Webseiten umzuleiten. Über diese Webseiten stehlen sie dann vertrauliche Benutzerinformationen wie Login-Daten oder Kreditkarteninformationen. Artikel lesen

ENISAs FAICP im Spannungsfeld der EU-KI-Verordnung

ENISAs FAICP im Spannungsfeld der EU-KI-Verordnung Mit dem Inkrafttreten der EU-KI-Verordnung am 1. August 2024 avanciert ENISAs Framework for AI Cybersecurity Practices (FAICP) vom freiwilligen Leitfaden zum faktischen Pflichtstandard. Dieser Beitrag erläutert den Aufbau des Frameworks, zeigt die Schnittstellen zur Verordnung und skizziert, wie Unternehmen und Behörden das Zusammenspiel operativ nutzen können, um KI-Systeme rechtssicher…
Read more

Wenn der Angriff kommt, zählt jedes Wort

Wenn der Angriff kommt, zählt jedes Wort Cyberangriffe sind längst Alltag, aber oft wird aus einem Vorfall erst durch schlechte Kommunikation eine Krise. Ein praxisnaher Leitfaden zeigt, wie Unternehmen mit klaren Botschaften, Tempo und Empathie Vertrauen bewahren. Artikel lesen

Warum APIs zum größten Risiko und Schlüssel für Innovation werden

Warum APIs zum größten Risiko und Schlüssel für Innovation werden APIs sind die Grundlage digitaler Geschäftsmodelle und im Zeitalter von KI und Cloud ein bevorzugtes Angriffsziel. Der Beitrag zeigt, wie Unternehmen Schnittstellen absichern, regulatorische Vorgaben erfüllen und gleichzeitig Innovation ermöglichen können. Artikel lesen

Samsung behebt Zero-Day-Sicherheitslücke

Samsung behebt Zero-Day-Sicherheitslücke Samsung schließt im September-SMR mehrere Sicherheitslücken, darunter die Zero-Day-Schwachstelle CVE-2025-21043. Der aktiv ausgenutzte out-of-bounds-write in einer Bildbibliothek erlaubt Schadcode-Ausführung. Artikel lesen

Save the date für Souveränität, KI und Notfallmanagement

Save the date für Souveränität, KI und Notfallmanagement Am 18. November geht die ISX IT-Security Conference in die nächste Runde – dieses Mal digital. Neben einer Diskussionsrunde zur Digitalen Souveränität erwarten Sie weitere Highlights zu den Themen KI, Abwehr und Recovery sowie Compliance. Die Teilnahme ist kostenlos. Artikel lesen

Checkmk auf Synology-NAS: Monitoring einfach per Docker

Checkmk auf Synology-NAS: Monitoring einfach per Docker Checkmk ist ein Tool für das Monitoring von Netzwerken, das sich auch für kleinere Unternehmen eignet. Die Einrichtung ist problemlos auch über Container auf einem Synology-NAS möglich. Der Beitrag zeigt die Möglichkeiten. Artikel lesen

Warum viele Krisenpläne in der Industrie scheitern

Warum viele Krisenpläne in der Industrie scheitern Der Ransomware-Fall Hoya zeigt eindrücklich: In der industriellen Realität scheitern viele Unternehmen nicht an der Technik, sondern an Struktur, Übersicht und Reaktionsfähigkeit. Dieser Beitrag analysiert, wie Angreifer wirklich vorgehen – und was industrielle Sicherheit jenseits von unrealistischen Standardvorgaben leisten muss. Artikel lesen

Cybercrime-Bandenboss auf der Flucht vor FBI

Cybercrime-Bandenboss auf der Flucht vor FBI Ein europäischer Haftbefehl und eine Millionen-Belohnung des FBI: Ermittler fahnden nach dem mutmaßlichen Kopf eines internationalen Cybercrime-Netzwerks. Artikel lesen

Wie KI die digitale Identität verändert

Wie KI die digitale Identität verändert Der Wettlauf um die digitale Identität hat begonnen – und mit ihm eine neue Auseinandersetzung um Datenschutz, Kontrolle und digitale Souveränität. Mit Projekten wie „World“ von OpenAI-Gründer Sam Altman rückt die Frage in den Fokus: Wie können wir digitale Identitäten sicher und gerecht verwalten – und welche Rolle spielt…
Read more