Monat: Oktober 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Telekom und Zurich stellen ganz­heit­liche Cyberversicherung vor

Telekom und Zurich stellen ganz­heit­liche Cyberversicherung vor Cyberversicherungen sind kompliziert. Es gibt viel Kleingedrucktes, viele Ausschlüsse, viele Bedingungen, die erfüllt werden müssen. Um den Kunden mehr Übersicht zu bieten, haben der Versicherer Zurich und die Deutsche Telekom ein ganzheitliches Bundle geschnürt. Artikel lesen

Echtzeit-Observability wird zum Schlüssel digitaler Resilienz

Echtzeit-Observability wird zum Schlüssel digitaler Resilienz Monitoring zeigt Symptome, Observability erkennt Ursachen: KI-gestützte Echtzeit-Transparenz wird zum Fundament digitaler Resilienz. Nur wer Systeme, Prozesse und KI-Agenten kontinuierlich versteht, kann Ausfälle verhindern und Störungen eindämmen, bevor sie das Geschäft treffen. Artikel lesen

Cyberkriminelle erbeuten Kundendaten von Modekonzern Mango

Cyberkriminelle erbeuten Kundendaten von Modekonzern Mango Kundendaten von Mango geklaut. Jetzt warnt der Modekonzern vor gefälschten E-Mails und Anrufen. Was Betroffene jetzt wissen müssen. Artikel lesen

Neue Analyse enthüllt die komplexen Strukturen von Vane Viper

Neue Analyse enthüllt die komplexen Strukturen von Vane Viper Erst jahrelange DNS-Analysen enthüllen die komplexen Strukturen hinter über 60.000 Domains. Vane Viper nutzt Werbeplattformen wie PropellerAds für Malware, Phishing und gefälschte Downloads. Artikel lesen

37 Prozent empfinden den Datenschutz als übertrieben

37 Prozent empfinden den Datenschutz als übertrieben Das neue Datenbarometer der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) zeigt: Nur 22 Prozent der Deutschen verbinden den Datenschutz in einem positiven Sinne mit Sicherheit und Privatsphäre. 37 Prozent empfinden ihn als übertrieben. Artikel lesen

Hybrides Endpoint-Management – Brücke zwischen Cloud und Kontrolle

Hybrides Endpoint-Management – Brücke zwischen Cloud und Kontrolle Wie kann hybrides Unified Endpoint Management (UEM) die Kluft zwischen klassischen Infrastrukturen und Cloud-Diensten überbrücken und Unternehmen die volle Kontrolle über ihre Endpoints sichern? Das Interview von Insider Research mit Sebastian Weber von Aagon liefert Antworten. Artikel lesen

So soll Missbrauch von Palantir-Software verhindert werden

So soll Missbrauch von Palantir-Software verhindert werden Mit nur einem Programm Zugang zu Millionen persönlichen Daten: Bei Kriti­kern löst der Polizei-Einsatz der Analyse-Software VeRA auch Sorge vor Miss­brauch durch Beamte aus. Was dagegen helfen soll. Artikel lesen

Ordnersperre in Sekunden ohne Zusatzsoftware

Ordnersperre in Sekunden ohne Zusatzsoftware BulkFolderLocker bietet eine schlanke Lösung, um mehrere Ordner gleichzeitig vor unbefugtem Zugriff zu schützen. Das Tool nutzt NTFS-Berechtigungen, sperrt Verzeichnisse in Sekunden und funktioniert sowohl unter Windows-Clients als auch auf Server-Systemen ohne komplizierte Konfiguration. Artikel lesen

So schützen moderne Bot-Management-Systeme ohne CAPTCHAs

So schützen moderne Bot-Management-Systeme ohne CAPTCHAs CAPTCHAs gelten vielen als notwendiges Übel gegen Bots, aber sie schrecken echte Nutzer ab und sind längst kein Garant für Sicherheit mehr. Intelligente Bot-Management-Systeme gehen neue Wege: Sie erkennen Angreifer frühzeitig, schützen Konten und Zahlungen und machen digitale Sicherheit unsichtbar, ohne Frust, Klicks oder Bilderrätsel. Artikel lesen

System statt Spekulation: So gelingt die Attribution von Cyberangriffen

System statt Spekulation: So gelingt die Attribution von Cyberangriffen Cyberangriffe lassen sich heute präziser denn je ihren Urhebern zuordnen. Das Attribution Framework schafft dafür einen einheitlichen, transparenten Prozess: Es bewertet Daten nach Zuverlässigkeit und Glaubwürdigkeit und macht so aus verstreuten Indizien eine belastbare Grundlage für strategische Sicherheitsentscheidungen. Artikel lesen