Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Nur 18 Prozent der kritischen Schwachstellen sind gefährlich

Nur 18 Prozent der kritischen Schwachstellen sind gefährlich Datadog hat den aktuellen „State of DevSecOps 2025“ Bericht veröffentlicht. Dieser zeigt, dass nur ein Bruchteil der als kritisch eingestuften Schwachstellen tatsächlich vorrangig behandelt werden sollte. Artikel lesen

KMU sollten sich heute schon auf NIS 2 vorbereiten

KMU sollten sich heute schon auf NIS 2 vorbereiten Die EU-Richtlinie NIS2 setzt neue Standards für Cybersicherheit in Europa, doch Deutschland hat sie bisher noch nicht in nationales Recht überführt. Ohne klare lokale Vorgaben müssen Unternehmen proaktiv handeln, um Strafen zu vermeiden, sobald die Umsetzung beginnt. Artikel lesen

Daten in Windows mit Uneraser wiederherstellen

Daten in Windows mit Uneraser wiederherstellen Uneraser ist ein mächtiges Tool, das versehentlich gelöschte oder verloren geglaubte Daten in Windows wiederherstellen kann. Das Tool kann kostenlos getestet werden, um seine Funktion für den jeweiligen Einsatz zu testen. Artikel lesen

Sicher von unterwegs auf das eigene Synology-NAS zugreifen

Sicher von unterwegs auf das eigene Synology-NAS zugreifen Wer einen zentralen Datenspeicher mit einem oder mehreren Synology-NAS zur Verfügung stellt, braucht oft auch externen Zugang. Ein sicherer und einfacher Weg dabei ist die Verwendung von QuickConnect. Die Technologie ersetzt den komplexen Betrieb eines VPN-Servers. Wie das funktioniert zeigen wir in diesem Beitrag und Video. Artikel…
Read more

Warum Zero Trust jetzt zum Muss wird

Warum Zero Trust jetzt zum Muss wird Cloud-Dienste, Remote Work und verteilte IT-Systeme haben klassische Sicherheitsmodelle obsolet gemacht. Unternehmen, die weiterhin auf das traditionelle Festungsprinzip setzen, riskieren gravierende Sicherheits­lücken. Zero Trust stellt Identitäten in den Mittelpunkt und verlangt eine kontinuierliche Verifizierung aller Zugriffe – intern wie extern. In einer IT-Welt ohne feste Grenzen wird Identitätsmanagement…
Read more

100.000fach installiertes WordPress-Plugin hat kritische Sicherheitslücke

100.000fach installiertes WordPress-Plugin hat kritische Sicherheitslücke Zwei schwerwiegende Sicherheitslücken sorgen derzeit für Unruhe bei WordPress-Nutzern, die das Plugin OttoKit im Einsatz haben. Bleiben die Schwachstellen ungepatcht, könnten Cyberkriminelle sich erhöhte Rechte für die Webseiten verschaffen. Artikel lesen

Deutsche Unternehmen setzen bei IT-Sicherheit auf „Made in EU”

Deutsche Unternehmen setzen bei IT-Sicherheit auf „Made in EU” Das Gütesiegel „Made in EU“ genießt in Deutschland einen hohen Stellenwert. Zu dieser Erkenntnis kommt eine neue repräsentative Umfrage des IT-Sicherheitsherstellers Eset, durchgeführt von Yougov. Artikel lesen

KI-Training mit Nutzerdaten – Facebook-Konzern abgemahnt

KI-Training mit Nutzerdaten – Facebook-Konzern abgemahnt Das vom Facebook-Konzern Meta geplante Training seiner KI-Software Meta AI durch Nutzerdaten aus Instagram und Facebook stößt auf Kritik von Verbraucherschützern. Die Verbraucherzentrale Nordrhein-Westfalen (VZ NRW) habe Meta abgemahnt. Artikel lesen

IT-Automatisierung mit KI entlastet Security-Teams

IT-Automatisierung mit KI entlastet Security-Teams IBM spart durch die KI-gesteuerte Plattform Concert wöchentlich 80 Arbeitsstunden in der Sicherheitsanalyse und Zertifikatsverwaltung. Generative KI beschleunigt Risikomanagementprozesse um über 90 Prozent – eine Praxis-Erfahrung, die zeigt, wie Unternehmen aus dem IT-Hamsterrad entkommen können. Artikel lesen

Defender for Identity mit der PowerShell verwalten

Defender for Identity mit der PowerShell verwalten Mit Gruppenrichtlinien lassen sich Aktionen auf und mit Domänencontroller überwachen. Dazu sind keine zusätzlichen Tools notwendig. Alles, was dazu notwendig ist, bringen Windows Server mit. Der Beitrag zeigt die Möglichkeiten und Vorgehensweisen dazu. Artikel lesen