Monat: November 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Fake-Shops und Phishing erkennen und sicher Online einkaufen

Fake-Shops und Phishing erkennen und sicher Online einkaufen Zu Black Friday, Cyber Monday und Weihnachten boomt das Online-Shopping, aber auch die Betrüger haben Hochsaison. Mit Fake-Shops, Phishing und manipulierten Suchergebnissen locken sie ahnungslose Käufer in die Falle. Wir zeigen, woran Sie Betrüger erkennen und wie Sie sicher einkaufen. Artikel lesen

ITDR-Plattformen im Vergleich – Identitäten und Risiken in Echtzeit

ITDR-Plattformen im Vergleich – Identitäten und Risiken in Echtzeit Identity Threat Detection and Response, ITDR, schließt die Lücke zwischen Identity and Access Management, IAM, und Security Operations Center, SOC. Doch viele Sicherheitsarchitekturen bleiben noch weit hinter diesem Anspruch zurück. Artikel lesen

NATO und Google Cloud schließen Deal für KI-fähige Cloud

NATO und Google Cloud schließen Deal für KI-fähige Cloud Google Cloud und die NATO-Agentur NCIA schließen einen Millionenvertrag über eine KI-fähige, souveräne Cloud. Die Google Distributed Cloud (GDC) stellt dafür eine vollständige vom Internet isolierte Cloud-Infrastruktur für hochsensible Daten zur Verfügung. Artikel lesen

OT-Monitoring: Anomalien erkennen, bevor es zu spät ist

OT-Monitoring: Anomalien erkennen, bevor es zu spät ist In industriellen Umgebungen kann ein unerwarteter Netzwerkfehler schnell weitreichende Folgen haben – bis hin zum Stillstand der gesamten Produktion. Viele solcher Vorfälle lassen sich vermeiden, wenn im Vorfeld schon kleinste Anzeichen für Probleme identifiziert werden. Artikel lesen

Droht die Kryptokalypse durch Quantencomputer?

Droht die Kryptokalypse durch Quantencomputer? Quantencomputer stellen die Sicherheit bestehender Verschlüsselung grundlegend infrage. Unternehmen, die sich nicht auf den Q-Day vor­be­rei­ten, riskieren schon heute, dass ihre Daten morgen entschlüsselt werden. Warum Unternehmen jetzt auf Post-Quanten-Kryptografie umsteigen müssen und worauf es dabei ankommt. Artikel lesen

Service soll Datenschutzverletzungen beim Enterprise-Storage aufdecken

Service soll Datenschutzverletzungen beim Enterprise-Storage aufdecken Technologische Neuheiten beschleunigen das Business – und vergrößern die Angriffsfläche. Netapp erweitert sein Cyber-Resilienz-Angebot: Der „Ransomware Resilience Service“ soll nun auch Datenschutzverletzungen im Enterprise-Storage erkennen. Artikel lesen

Cyberresilienz mit Business Continuity und Disaster Recovery

Cyberresilienz mit Business Continuity und Disaster Recovery Cyberangriffe, Ausfälle und Naturkatastrophen erhöhen den Druck auf Unternehmen. Wie Business Continuity und Disaster Recovery zu­sam­men­spie­len und warum externe SOC-Services Lücken in der Abwehr schließen. Artikel lesen

Google warnt vor gefährlichen Sicher­heitslücken in Cloud und Browser

Google warnt vor gefährlichen Sicher­heitslücken in Cloud und Browser Google warnt derzeit vor drei Sicherheitslücken in seiner Cloud-Plattform wie auch im Chrome-Browser. Eine davon wird sogar bereits aktiv für An­griffe genutzt. Admins sollten schnellstmöglich patchen. Artikel lesen

Milliardenverluste durch Scams treffen auf schwache staatliche Kontrolle

Milliardenverluste durch Scams treffen auf schwache staatliche Kontrolle Digitale Betrugsversuche nehmen weltweit zu. Grund hierfür: Organisierte Kriminalität, Künstliche Intelligenz und Lücken im Schutzsystem. Zwei neue Reports zeigen die strukturelle Schieflage. Artikel lesen

Gipfel zur europäischen Digitalen Souveränität: Der Zug ist nicht abgefahren

Gipfel zur europäischen Digitalen Souveränität: Der Zug ist nicht abgefahren Bei einem Gipfel in Berlin diskutieren Politiker, Unternehmer und Experten über Digitale Souveränität für Europa und das globale Tech-Rennen. Deutsch­land und Frankreich stellen sich an die Spitze. Artikel lesen