Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

DITSK 2025: Wege in die digitale Zukunft mit KI, Souveränität und neuen Fachkräften

DITSK 2025: Wege in die digitale Zukunft mit KI, Souveränität und neuen Fachkräften Der 6. Deutsche IT-Security Kongress 2025 von PCO in Osnabrück zeigte: IT ist vor allem Business mit Menschen. Fachkräfte, Prozesse, Künstliche Intelligenz und Technologie müssen eng zusammenarbeiten, um digitale Resilienz und nachhaltige Innovation zu sichern. Artikel lesen

Das Ende von Windows 10 ist da!

Das Ende von Windows 10 ist da! Das Support-Ende von Windows 10 läutet eine neue Ära ein. Denn seit dem 14. Oktober 2025 liefert Microsoft keine Sicherheitsupdates für das Be­triebs­system mehr. Im Security-Insider-Podcast erfahren Sie, warum Unter­neh­men jetzt reagieren müssen und welche Optionen sie haben. Artikel lesen

Cyber-Bedrohungslage in der EU verschärft sich

Cyber-Bedrohungslage in der EU verschärft sich Die Bedrohungslage für Europas digitale Infrastruktur hat sich weiter verschärft. Das geht aus dem neuen Bericht der EU-Agentur für Cyber­sicherheit ENISA hervor. In dem Report wird Erpresser-Software als die Bedrohung mit den größten Auswirkungen in der EU genannt. Artikel lesen

Warum Sandboxes zum Fundament der KI in der Cybersecurity gehören

Warum Sandboxes zum Fundament der KI in der Cybersecurity gehören Künstliche Intelligenz (KI) kommt in SOCs (Security Operations Center) zum Einsatz, um die Erkennung und Abwehr von Cyberattacken zu optimieren. Entscheidend für den Erfolg sind aber die Quellen und die Qualität der Daten, die für das fortlaufende Training der KI-Modelle genutzt werden. Hierzu können Sandbox-Technologien…
Read more

Totalausfall nach Cyberangriff auf KI-Plattform

Totalausfall nach Cyberangriff auf KI-Plattform Ein Cyberangriff hat Localmind.AI komplett lahmgelegt. Der Zugriff erfolgte über eine extern erreichbare Beta-Testinstanz mit unbeschränkten Admin­rechten – eine Schwachstelle, die offenbar seit Monaten offen war. Artikel lesen

Deutschland streitet weiter über NIS 2

Deutschland streitet weiter über NIS 2 In der Anhörung zur NIS-2-Umsetzung kritisieren Experten fehlende Zustän­digkeiten und unklare Verantwortlichkeiten. Der Entwurf schaffe eine „Zwei-Klassen-Cybersicherheit“ und nehme Behörden zu stark von verbindlichen Sicherheitsvorgaben aus. Artikel lesen

Was ist ein Replay-Angriff?

Was ist ein Replay-Angriff? Ein Replay-Angriff ist eine Cyberangriffsmethode, bei der eine legitime Datenübertragung aufgezeichnet und verzögert erneut eingespielt wird. Ziel ist es, eine fremde Identität vorzutäuschen oder Aktionen erneut ausazulösen. Mithilfe von Sicherheitsmaßnahmen wie Nonces lassen sich Replay-Angriffe verhindern. Artikel lesen

Sicherheitslücke beim Landratsamt Enzkreis

Sicherheitslücke beim Landratsamt Enzkreis Eine IT-Panne im Enzkreis legte personenbezogene Daten von Tausenden Personen offen. Wer seinen Führerschein online beantragt hat, könnte betroffen sein. Grund dafür war eine Sicherheitslücke bei einem externen Dienstleister. Artikel lesen

Mit Managed Security zur modernen und souveränen Cyberabwehr

Mit Managed Security zur modernen und souveränen Cyberabwehr Erfolgreiche Cyberattacken auf Städte und kommunale Dienstleister zeigen, dass die Bedrohungslage immens hoch ist. Altbewährte Sicherheitslösungen bieten bei den heutigen komplexeren und raffinierteren Angriffsmethoden aber nur begrenzt Schutz. Artikel lesen

So gewinnen CISOs mit dynamischem Risk-Management die Oberhand

So gewinnen CISOs mit dynamischem Risk-Management die Oberhand Traditionelle Risikobewertungen basieren auf festen Prozessen. Doch das Tempo, mit dem neue Angriffsmethoden, Schwachstellen wie Zero-Day-Exploits oder regulatorische Anforderungen plötzlich entstehen, überfordert diese Methodik. CISOs laufen dann Gefahr, in lähmenden Assessment-Zyklen zu verharren. Was tun? Artikel lesen