Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Personenbezogene Daten von Christ gestohlen

Personenbezogene Daten von Christ gestohlen Die Juwelierkette Christ Group ist Ziel eines Cyberangriffs geworden. Un­bekannte verschafften sich Zugriff auf Kundendaten und Ver­trags­infor­ma­tionen. Passwörter und Zahlungsdaten sind laut Unternehmen nicht be­troffen. Artikel lesen

Mehrheit der Deutschen sieht Bedrohung durch hybride Angriffe

Mehrheit der Deutschen sieht Bedrohung durch hybride Angriffe Cyberangriffe auf Universitäten oder Flughäfen und Desinformation: So kann ein hybrider Angriff aussehen. Eine Mehrheit der Deutschen hält das Land davon bedroht. Artikel lesen

Europas Digitalinnovationsnetzwerk EIT Digital wird zu 28Digital

Europas Digitalinnovationsnetzwerk EIT Digital wird zu 28Digital Nach 15 Jahren im EU-Förderrahmen des EIT firmiert Europas führendes Digitalinnovationsnetzwerk EIT Digital künftig als 28Digital – unabhängig, aber weiterhin eng mit der EU verbunden und mit Fokus auf Deep Tech und digitale Souveränität. Artikel lesen

Weg damit! Fehler beim Dateitransfer sind hausgemacht

Weg damit! Fehler beim Dateitransfer sind hausgemacht Sie sind aus dem IT-Alltag nicht wegzudenken: Dateitransfers. Allerdings kosten fehlerhafte Übertragungen Zeit, Geld und Nerven. Und manchmal gibt es Compliance-Probleme. Artikel lesen

Wie Threat-informed Defense den Mittelstand widerstandsfähiger macht

Wie Threat-informed Defense den Mittelstand widerstandsfähiger macht Cyberangriffe treffen mittelständische Unternehmen immer gezielter. Klassische Schutzmaßnahmen und Cyberversicherungen reichen längst nicht mehr aus. Threat-informed Defense (TiD) schafft Transparenz über reale Bedrohungen und hilft, Risiken strategisch zu priorisieren. So wird IT-Sicherheit messbar und zum entscheidenden Faktor für operative Resilienz. Artikel lesen

Ivanti trimmt Connect Secure 25.X auf Linux, SELinux und Zero Tolerance

Ivanti trimmt Connect Secure 25.X auf Linux, SELinux und Zero Tolerance Ivanti überarbeitet sein VPN-Flaggschiff Connect Secure von Grund auf. Version 25.X bringt ein neues Enterprise-Linux, aktiviertes SELinux im Enforcing Mode und eine komplett gehärtete Systemarchitektur – weniger Angriffsfläche, mehr Kontrolle, klarer Fokus auf „Secure by Design“. Artikel lesen

Warum Unternehmen ohne ISPM im Blindflug unterwegs sind

Warum Unternehmen ohne ISPM im Blindflug unterwegs sind Sicherheitsversprechen reichen längst nicht mehr aus. Identity Security Posture Management (ISPM) liefert CISOs endlich klare Antworten auf die Fragen, die wirklich zählen: Wo liegen Schwachstellen, wer hat unnötige Zugriffsrechte und wie groß ist das tatsächliche Risiko? Durch Au­to­ma­ti­sie­rung, Sichtbarkeit und konsequente Zero-Trust-Umsetzung wird ISPM zum Fundament moderner…
Read more

Schwachstelle in BIND ausnutzbar

Schwachstelle in BIND ausnutzbar In BIND wurden mehrere gefährliche Sicherheitslücken entdeckt. Ein öffent­licher Proof-of-Concept für eine davon erhöht die Wahrscheinlichkeit ihrer Ausnutzung. Admins sollten dringend auf gepatchte BIND-Versionen up­daten. Artikel lesen

Hybride Angriffe auf Europas Drohnenindustrie

Hybride Angriffe auf Europas Drohnenindustrie Zwei aktuelle Analysen zeigen zwei parallel auftretende Gefahren: Pro-russische Informationsoperationen nutzen den Einfall russischer Drohnen in den polnischen Luftraum für Desinformation, während die nordko­reanische APT-Gruppe Lazarus europäische Drohnen-Hersteller und -Zulieferer gezielt ausspioniert. Artikel lesen

eRecht24 stellt Tools für rechtssicheren KI-Einsatz vor

eRecht24 stellt Tools für rechtssicheren KI-Einsatz vor eRecht24 hat ein neues Tool-Set für Unternehmen veröffentlicht, um die rechtlichen Vorgaben der EU-KI-Verordnung umzusetzen. Kernstück ist ein KI-Check, der den rechtlichen Status konkreter KI-Anwendungen prüft. Artikel lesen