Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Wer ist NoName057(16)?

Wer ist NoName057(16)? Sie macht mit weltweiten DDoS-Angriffen von sich reden, hat Tausende Mitglieder mobilisiert und wird möglicherweise sogar von der russischen Regierung unterstützt: die Hackergruppe NoName057(16). Wer steckt hinter den Hacktivisten und wie arbeiten sie? Artikel lesen

OnionShare: Dateien zwischen verschiedenen Systemen anonym mit „Tor“ teilen

OnionShare: Dateien zwischen verschiedenen Systemen anonym mit „Tor“ teilen Mit OnionShare lassen sich Dateien, Webseiten und Nachrichten in Echtzeit über das Tor-Netz austauschen, direkt vom eigenen Rechner. Der Tipp zeigt, wie das Tool funktioniert. Artikel lesen

Warum IT-Sicherheit ohne Grundlagen scheitert

Warum IT-Sicherheit ohne Grundlagen scheitert Viele Unternehmen investieren in Zero Trust, KI und Automatisierung – und übersehen dabei die Basics. Ohne konsequentes Patch-Management, starke Zugangskontrollen und gelebte Prozesse bleibt jede High-End-Security ein Kartenhaus. Der Beitrag zeigt, warum IT-Grundhygiene die wichtigste Verteidigungslinie ist. Artikel lesen

Neue EU-Regeln zur digitalen Fairness: Datenpraktiken im Fadenkreuz

Neue EU-Regeln zur digitalen Fairness: Datenpraktiken im Fadenkreuz Die EU-Kommission arbeitet am Digital Fairness Act, der gezielt gegen manipulative digitale Geschäftsmodelle vorgeht. Im Fokus stehen dabei auch algorithmische Systeme, die personalisierte Inhalte, Preise oder Designs ausspielen – und damit künftig rechtlich stärker reguliert werden könnten. Artikel lesen

Wie Unternehmen mit KI und Zero Trust ihre Abwehr stärken können

Wie Unternehmen mit KI und Zero Trust ihre Abwehr stärken können Künstliche Intelligenz verändert die Dynamik zwischen Angreifern und Verteidigern. Während Cyberkriminelle KI für täuschend echte Phishing-Angriffe und neue Malware einsetzen, nutzen Unternehmen sie zur schnellen Erkennung und Abwehr. Doch Zero Trust allein reicht nicht mehr: Erst das Zusammenspiel mit KI und integrierter Endpoint-Security schafft…
Read more

Sicherheitslücke in ChatGPT Atlas erlaubt Übernahme von Nutzerkonten

Sicherheitslücke in ChatGPT Atlas erlaubt Übernahme von Nutzerkonten Seit dem 21. Oktober ist ChatGPT Atlas von OpenAI verfügbar. Sicher­heits­forscher von LayerxSecurity warnen jedoch vor einer Sicherheitslücke im persistenten Speicher des KI-Browsers, die Angreifern Codeausführung ermöglichen kann. Artikel lesen

Samsung, QNAP, Synology und Sonos erfolgreich gehackt

Samsung, QNAP, Synology und Sonos erfolgreich gehackt Mehr als 70 bislang unbekannte Schwachstellen, über eine Million US-Dollar Preisgeld und ein dominierendes Forscherteam. Der Wettbewerb „Pwn2Own Ireland 2025“ zeigt, wie angreifbar Alltagsgeräte bleiben und welchen Vor­sprung koordinierte Offenlegung schafft. Artikel lesen

Die beliebtesten IAM- und PAM-Anbieter 2025

Die beliebtesten IAM- und PAM-Anbieter 2025 Unternehmen stehen vor einem Balanceakt zwischen Sicherheit, Agilität und Compliance. Hybride Arbeitsmodelle, Multi-Cloud-Infrastrukturen und die wachsende Zahl maschineller Konten erfordern integrierte Identity-Security-Ansätze mit IAM- und PAM-Lösungen, die Risiken dynamisch bewerten und sich nahtlos in verteilte IT-Landschaften einfügen. Artikel lesen

Data Governance: Man kann nur steuern, was man kennt

Data Governance: Man kann nur steuern, was man kennt Data Governance hat viele Aspekte und erfordert ein Zusammenspiel von Menschen, Prozessen und Tools. Enterprise Search spielt in diesem Mix eine wichtige Rolle. Sie ist ein Allround-Talent für Informationsbereitstellung und unterstützt an vielen Stellen die Verwaltung und Kontrolle von Daten. Artikel lesen

So bereiten sich Hersteller richtig auf den Cyber Resilience Act vor

So bereiten sich Hersteller richtig auf den Cyber Resilience Act vor Bis Ende 2027 müssen alle Anforderungen des Cyber Resilience Act erfüllt sein – von sicheren Entwicklungsprozessen bis zur Meldepflicht für Schwachstellen. Hersteller sollten nicht abwarten, sondern bestehende Standards nutzen, um frühzeitig compliant zu werden. Wer jetzt handelt, spart Zeit, Kosten und reduziert Risiken. Artikel…
Read more