Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Private 5G-Netze unter Beschuss

Private 5G-Netze unter Beschuss Private 5G-Netzwerke gewinnen in kritischen Infrastrukturen rasant an Bedeutung. Doch eine aktuelle Studie von Trend Micro und CTOne warnt: Sicherheitslücken und fehlende Fachkenntnisse setzen Unternehmen erheblichen Cyberrisiken aus. Besonders der Einsatz von KI-gestützter Sicherheitssoftware erfordert spezifische Schutzmaßnahmen – die bislang oft vernachlässigt werden. Die Folgen könnten gravierend sein. Artikel lesen

Mehr Cybersicherheit durch Telemetrie-Pipelines

Mehr Cybersicherheit durch Telemetrie-Pipelines Telemetrie-Pipelines liefern Security-Teams entscheidende Vorteile: Frühwarnung in Echtzeit, Senkung der SIEM-Kosten, zuverlässige Compliance und umfassenden Schutz komplexer IT- und OT-Umgebungen. Diese Best Practices sollten CISOs unbedingt kennen. Artikel lesen

Aktiv ausgenutzter Zero-Day-Exploit in Google Chrome

Aktiv ausgenutzter Zero-Day-Exploit in Google Chrome Eine Sicherheitslücke im Chrome Browser ermöglicht Kaspersky zufolge die Umgehung der Sandbox-Funktion. Über personalisierte Phishing-Links greifen Cyberkriminelle auf die Systeme ihrer Opfer zu und laden mit mindestens einem weiteren Exploit Malware. Google liefert einen Patch. Artikel lesen

BSI-Präsidentin gehört zu den einflussreichsten Wirtschaftsfrauen

BSI-Präsidentin gehört zu den einflussreichsten Wirtschaftsfrauen Seit 2015 benennen das Manager Magazin und die Boston Consulting Group die einflussreichsten Unternehmerinnen und Managerinnen in Deutschland. In diesem Jahr gehört BSI-Präsidentin dazu und richtet damit die Aufmerksamkeit auf die Cybersicherheitslage in Deutschland. Artikel lesen

Sicherheitsexperten erwarten die Ausnutzung von Kollaborationstools

Sicherheitsexperten erwarten die Ausnutzung von Kollaborationstools Menschliches Fehlverhalten führt nach wie vor zu Sicherheitsrisiken. Unternehmen fürchten vor allem Cyberangriffe via Kollaborationstools über die Mitarbeitenden versehentlich Kriminellen Zugriff auf sensible Daten verschaffen. Artikel lesen

Was Sie über Sicherheitsrisiken in der IT-Lieferkette wissen müssen

Was Sie über Sicherheitsrisiken in der IT-Lieferkette wissen müssen Der Schutz eines Unternehmens vor Cyberrisiken in einer digital vernetzten Welt erfordert ein Verständnis für die Sicherheitsrisiken, die in Verbindung mit der Lieferkette stehen, erklärt zum Beispiel das Bundesamt für Sicherheit in der Informationstechnik. Zahlreiche Attacken, die über und auf die IT-Lieferkette erfolgt sind, belegen dies…
Read more

„Es ist noch nicht zu spät für digitale Souveränität!“

„Es ist noch nicht zu spät für digitale Souveränität!“ Beim Univention Summit 2025 in Bremen kamen über 750 Experten aus IT, Politik und Wirtschaft zusammen, um über Wege hin zu mehr digitale Souveränität zu diskutieren. Im Fokus stand die Frage, wie Europa sich von der Abhängigkeit großer US-IT-Konzerne lösen kann. Artikel lesen

Maschinelles Lernen: Wer scannt die Scanner?

Maschinelles Lernen: Wer scannt die Scanner? KI-Modelle versprechen Innovation, doch bringen sie auch erhebliche Sicherheitsrisiken mit sich. Böswillige Manipulationen von Modellen können ganze Unternehmen kompromittieren. Die neue Partnerschaft von JFrog und Hugging Face soll genau das verhindern. Artikel lesen

Backups sind auch im OT das Rückgrat jeder Notfallstrategie

Backups sind auch im OT das Rückgrat jeder Notfallstrategie Lieferketten werden unterbrochen, kritische Infrastruktur fällt aus: Grund für Szenarien wie diese können zunehmende Cyberangriffe oder menschliches Versagen sein. Um Vorfälle wie diese zu verhindern und Folgen abzumildern, werden Backup-Systeme und Sicherheitslösungen für Produktionsanlagen immer wichtiger. Artikel lesen

Zero-Day-Sicherheitslücke betrifft NTLM – schon wieder

Zero-Day-Sicherheitslücke betrifft NTLM – schon wieder 0Patch will eine weitere Sicherheitslücke entdeckt haben, die NTLM betrifft, und stellt erneut einen Micropatch bereit, da es von Microsoft noch kein Update gibt. Die wiederholte Fehleranfälligkeit von NTLM lässt an der Sicherheit der Protokolle zweifeln. Artikel lesen