Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

37 Prozent empfinden den Datenschutz als übertrieben

37 Prozent empfinden den Datenschutz als übertrieben Das neue Datenbarometer der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) zeigt: Nur 22 Prozent der Deutschen verbinden den Datenschutz in einem positiven Sinne mit Sicherheit und Privatsphäre. 37 Prozent empfinden ihn als übertrieben. Artikel lesen

Hybrides Endpoint-Management – Brücke zwischen Cloud und Kontrolle

Hybrides Endpoint-Management – Brücke zwischen Cloud und Kontrolle Wie kann hybrides Unified Endpoint Management (UEM) die Kluft zwischen klassischen Infrastrukturen und Cloud-Diensten überbrücken und Unternehmen die volle Kontrolle über ihre Endpoints sichern? Das Interview von Insider Research mit Sebastian Weber von Aagon liefert Antworten. Artikel lesen

So soll Missbrauch von Palantir-Software verhindert werden

So soll Missbrauch von Palantir-Software verhindert werden Mit nur einem Programm Zugang zu Millionen persönlichen Daten: Bei Kriti­kern löst der Polizei-Einsatz der Analyse-Software VeRA auch Sorge vor Miss­brauch durch Beamte aus. Was dagegen helfen soll. Artikel lesen

Ordnersperre in Sekunden ohne Zusatzsoftware

Ordnersperre in Sekunden ohne Zusatzsoftware BulkFolderLocker bietet eine schlanke Lösung, um mehrere Ordner gleichzeitig vor unbefugtem Zugriff zu schützen. Das Tool nutzt NTFS-Berechtigungen, sperrt Verzeichnisse in Sekunden und funktioniert sowohl unter Windows-Clients als auch auf Server-Systemen ohne komplizierte Konfiguration. Artikel lesen

So schützen moderne Bot-Management-Systeme ohne CAPTCHAs

So schützen moderne Bot-Management-Systeme ohne CAPTCHAs CAPTCHAs gelten vielen als notwendiges Übel gegen Bots, aber sie schrecken echte Nutzer ab und sind längst kein Garant für Sicherheit mehr. Intelligente Bot-Management-Systeme gehen neue Wege: Sie erkennen Angreifer frühzeitig, schützen Konten und Zahlungen und machen digitale Sicherheit unsichtbar, ohne Frust, Klicks oder Bilderrätsel. Artikel lesen

System statt Spekulation: So gelingt die Attribution von Cyberangriffen

System statt Spekulation: So gelingt die Attribution von Cyberangriffen Cyberangriffe lassen sich heute präziser denn je ihren Urhebern zuordnen. Das Attribution Framework schafft dafür einen einheitlichen, transparenten Prozess: Es bewertet Daten nach Zuverlässigkeit und Glaubwürdigkeit und macht so aus verstreuten Indizien eine belastbare Grundlage für strategische Sicherheitsentscheidungen. Artikel lesen

Notfall-Patches für Oracle E-Business Suite

Notfall-Patches für Oracle E-Business Suite Die Hackergruppe „Cl0p“ hat monatelang unbemerkt Oracle-Systeme angegriffen. Experten warnen vor massiver Ausnutzung der Zero-Day-Schwachstelle CVE-2025-61882 und raten, betroffene Systeme sofort zu stoppen und zu patchen. Artikel lesen

Wie Unternehmen sicher in die Zukunft starten

Wie Unternehmen sicher in die Zukunft starten Künstliche Intelligenz, Cloud-Souveränität und resiliente Architekturen prägen die IT-Security von morgen. Die jährliche Sonderausgabe des Security-In­siders „Security-Visionen 2026“ zeigt, welche Strategien und Technologien jetzt entscheidend werden. Artikel lesen

DITSK 2025: Wege in die digitale Zukunft mit KI, Souveränität und neuen Fachkräften

DITSK 2025: Wege in die digitale Zukunft mit KI, Souveränität und neuen Fachkräften Der 6. Deutsche IT-Security Kongress 2025 von PCO in Osnabrück zeigte: IT ist vor allem Business mit Menschen. Fachkräfte, Prozesse, Künstliche Intelligenz und Technologie müssen eng zusammenarbeiten, um digitale Resilienz und nachhaltige Innovation zu sichern. Artikel lesen

Das Ende von Windows 10 ist da!

Das Ende von Windows 10 ist da! Das Support-Ende von Windows 10 läutet eine neue Ära ein. Denn seit dem 14. Oktober 2025 liefert Microsoft keine Sicherheitsupdates für das Be­triebs­system mehr. Im Security-Insider-Podcast erfahren Sie, warum Unter­neh­men jetzt reagieren müssen und welche Optionen sie haben. Artikel lesen