Monat: Oktober 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Hybride Angriffe auf Europas Drohnenindustrie

Hybride Angriffe auf Europas Drohnenindustrie Zwei aktuelle Analysen zeigen zwei parallel auftretende Gefahren: Pro-russische Informationsoperationen nutzen den Einfall russischer Drohnen in den polnischen Luftraum für Desinformation, während die nordko­reanische APT-Gruppe Lazarus europäische Drohnen-Hersteller und -Zulieferer gezielt ausspioniert. Artikel lesen

eRecht24 stellt Tools für rechtssicheren KI-Einsatz vor

eRecht24 stellt Tools für rechtssicheren KI-Einsatz vor eRecht24 hat ein neues Tool-Set für Unternehmen veröffentlicht, um die rechtlichen Vorgaben der EU-KI-Verordnung umzusetzen. Kernstück ist ein KI-Check, der den rechtlichen Status konkreter KI-Anwendungen prüft. Artikel lesen

Wie verwundbar Europas Satelliten­kommunikation wirklich ist

Wie verwundbar Europas Satelliten­kommunikation wirklich ist Der Angriff auf das Satellitennetz KA-SAT im Februar 2022 zeigte, wie leicht digitale und physische Welt kollidieren können. Verwundbare Funkverbin­dungen, Supply-Chain-Risiken und gezielte Manipulation von Navigations­signalen bedrohen längst nicht nur militärische Systeme, sondern auch Energie, Logistik und Kommunikation in Europa. Artikel lesen

Cybersecurity: Wie Angreifer denken, wie Verteidiger handeln

Cybersecurity: Wie Angreifer denken, wie Verteidiger handeln Secuinfra, Exploit Labs und Manufaktur IT haben sich zur Red & Blue Alliance zusammengeschlossen. Gemeinsam wollen sie Sicherheitsexperten aus- und weiterbilden, für den Kampf gegen Cyberkriminelle fit machen und auf OffSec-Zertifizierungen vorzubereiten. Artikel lesen

Warum DSPM und DLP untrennbar geworden sind

Warum DSPM und DLP untrennbar geworden sind Datensicherheit braucht heute mehr als punktuelle Schutzmaßnahmen. Erst das Zusammenspiel von Data Security Posture Management (DSPM) und Data Loss Prevention (DLP) schafft ganzheitliche Kontrolle über sensible Informationen. Gemeinsam sichern sie Daten im Ruhezustand und in Bewegung und bilden das Fundament moderner Datenschutzarchitekturen. Artikel lesen

Vier aktiv ausgenutzte Microsoft-Schwachstellen und Angriffe mit Teams

Vier aktiv ausgenutzte Microsoft-Schwachstellen und Angriffe mit Teams Microsoft warnt vor gefälschten Teams-Installationsdateien, mit denen Angreifer Ransomware einschleusen. Zudem publiziert die CISA vier alte CVEs in ihrem Katalog der aktiv ausgenutzten Schwachstellen. Artikel lesen

Kaspersky startet Karriere-Test „Future You in Tech“

Kaspersky startet Karriere-Test „Future You in Tech“ Der „Future You in Tech“-Test zeigt, welche Cyber­security-Rollen zu per­sönlichen Stärken und Interessen passen. In 24 Fragen und rund fünf Minuten entstehen individuelle Ergebnisse mit Einblicken in reale Be­rufsbilder. Artikel lesen

Facebook, Instagram und TikTok droht EU-Strafe

Facebook, Instagram und TikTok droht EU-Strafe Facebook, Instagram und TikTok verstoßen nach vor­läu­figen Er­mitt­lungs­ergebnissen der EU-Kommission gegen ein EU-Digitalgesetz. Ihnen drohen wegen mangelnder Datentransparenz hohe Geldstrafen. Artikel lesen

Neue Schlüssel braucht die IT

Neue Schlüssel braucht die IT Wie lange bleibt Unternehmen und Gesellschaft noch Zeit bis zum Q-Day – dem Tag, an dem Cyberkriminelle mit Quantenschlüsseln alle Daten auslesen können, die sie jetzt bereits verschlüsselt in ihren Besitz gebracht haben? Wer seine Informationen langfristig schützen will, sollte sich schon jetzt darauf einstellen. Möglichkeiten zur Prävention durch eine…
Read more

Warum IAM zur Schlüsselfrage digitaler Souveränität wird

Warum IAM zur Schlüsselfrage digitaler Souveränität wird Digitale Souveränität steht und fällt mit der Kontrolle über Identitäten und Zugriffe. Nur wer genau steuert, wer wann auf welche Systeme zugreift, kann regulatorische Anforderungen erfüllen und IT-Eigenständigkeit sichern. Identity & Access Management wird damit zum strategischen Hebel moderner Unternehmenssicherheit. Artikel lesen