Monat: November 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Chinesisches Spionage-Tool auf über 1.500 Servern

Chinesisches Spionage-Tool auf über 1.500 Servern Nviso hat eine chinesischsprachigen Gruppen zugeordnete Spionage­kam­pag­ne entdeckt, bei der die Backdoor VShell weltweit über 1.500 Server in­filtrierte, um langfristigen Zugang zu Behörden, Militär-, Gesundheits- und Forschungsnetzwerken – auch in Europa – zu erlangen. (Bild: Dall-E / KI-generiert) Artikel lesen

Palo-Alto-Report deckt Transparenz­lücke in Unternehmens­netzen auf

Palo-Alto-Report deckt Transparenz­lücke in Unternehmens­netzen auf In modernen Netzwerken sind im Schnitt 35.000 Geräte aktiv – viele davon ohne wirksamen Schutz oder klare Zuordnung. Der aktuelle „2025 Device Security Threat Report“ von Palo Alto Networks zeigt, wie groß die Lücke zwischen Inventar und Risiko mittlerweile ist. (Bild: © putilov_denis – stock.adobe.com) Artikel lesen

Die EU als „neuer Sheriff in Town”

Die EU als „neuer Sheriff in Town” Die EU baut ihre Rolle als Architektin der „Cyberburg Europa“ aus. Das Ziel: eine gemeinsame Krisenabwehr mit zentralen Anlaufstellen, anstelle einer fragmentierten Landschaft von Institutionen der öffentlichen Hand. Wo Un­ter­nehmen im Ernstfall von den Behörden Unterstützung erwarten können, lesen Sie hier. (Bild: Dall-E / Vogel IT-Medien GmbH /…
Read more

Versa integriert Secure SD-WAN in Microsoft Entra Internet Access

Versa integriert Secure SD-WAN in Microsoft Entra Internet Access Versa Networks hat eine automatisierte Integration seines Secure SD-WAN mit Microsoft Entra Internet Access vorgestellt. Die Verbindung der beiden Plattformen vereint Netzwerk- und Sicherheitsfunktionen zu einer vollständigen SASE-Lösung mit konsistenten Richtlinien, Zero-Trust-Ansatz und optimierter Leistung für verteilte Standorte. Artikel lesen

So klappt ganzheitliche Sicherheit auch für den Mittelstand

So klappt ganzheitliche Sicherheit auch für den Mittelstand Cyberangriffe treffen nicht mehr nur Großkonzerne, sondern zunehmend auch KMU. Doch gerade dort fehlt es oft an Zeit, Budget oder Know-how, um angemessen zu reagieren. IT-Sicherheit als integrale Bestandteil kann Komplexität reduzieren. Artikel lesen

3,5 Milliarden WhatsApp-Konten ausgelesen

3,5 Milliarden WhatsApp-Konten ausgelesen Forschende der Universität Wien entdeckten eine Schwachstelle in WhatsApps, über die 3,5 Milliarden Konten mit Telefonnummern und Profilinfos ausgelesen werden konnten. User sollten schnell ihre Einstellungen checken und wachsam vor Betrug sein. Artikel lesen

Microsoft Teams ermöglicht Standorterfassung im Büro

Microsoft Teams ermöglicht Standorterfassung im Büro Microsoft Teams kann ab Januar 2026 automatisch den Büro‑Standort erkennen, sobald sich Nutzer ins Firmen‑WLAN einloggen. Praktisch für Hybridarbeit und Orientierung, aber datenschutzrechtlich sorgt das Feature für Diskussionen. Artikel lesen

Metadaten sind die Eckpfeiler der Sicherheitsstrategien für 2026

Metadaten sind die Eckpfeiler der Sicherheitsstrategien für 2026 KI verändert die Spielregeln der Cybersicherheit grundlegend. Laut „Hybrid Cloud Security Survey“ von Gigamon setzen 86 Prozent der CISOs auf Metadaten, um inmitten wachsender Datenmengen und komplexer Cloud-Infrastrukturen den Überblick zu behalten. Artikel lesen

Zero Trust schützt den Zugang zu OT-Umgebungen

Zero Trust schützt den Zugang zu OT-Umgebungen Vernetzte OT-Umgebungen mit Legacy-Systemen und Remote-Steuerung vergrößern die Angriffsfläche. Zero Trust schützt Zugänge, indem jede Instanz vor jeder Verbindung authentifiziert wird und Zugriffe nach Least Privilege sowie per Segmentierung begrenzt sind. Umfassendes Logging und perspektivisch KI-gestützte Analysen erhöhen die Reaktionsfähigkeit. Artikel lesen

Enterprise Key Manager as a Service für Microsoft Azure

Enterprise Key Manager as a Service für Microsoft Azure Utimaco bietet mit dem Enterprise Key Manager as a Service (EKMaaS) eine Lösung für Azure-Nutzer, die mehr Kontrolle über ihre kryptografischen Schlüssel wünschen. Der Dienst richtet sich an Behörden, den öffentlichen Sektor und an Unternehmen mit hohen Compliance-Anforderungen. Artikel lesen