Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Cisco warnt vor Phishing durch Kollegen

Cisco warnt vor Phishing durch Kollegen Phishing wird raffinierter: Laut Cisco Talos erfolgen immer mehr der Angriffe über kompromittierte Konten von Kollegen oder Partnern. Besonders im Fokus steht die MFA, deren Fehlkonfigurationen und Umgehungen Un­ter­nehmen verwundbar machen. Artikel lesen

Check Point übernimmt Lakera

Check Point übernimmt Lakera Check Point erweitert das Portfolio durch die Übernahme von Lakera. Dies soll Unternehmen mit einem vollständigen KI-Sicherheits-Stack unter­stützen, der die Sicherheit bei der Einbindung von KI-Anwendungen verbessert und neuen Herausforderungen entgegenwirkt. Artikel lesen

Digitaler Weckruf: Sicherheitslücke Windows 10

Digitaler Weckruf: Sicherheitslücke Windows 10 Am 14. Oktober 2025 endet der Support für Windows 10 – ein IT-Risiko für Millionen Systeme. Unternehmen riskieren einen Dominoeffekt, wie ihn WannaCry im Jahr 2017 zeigte. Prävention, Migration und Awareness sind jetzt gefragt. Artikel lesen

So verhintert OT-Security Ransomware-Angriffe und Betriebsunterbrechungen

So verhintert OT-Security Ransomware-Angriffe und Betriebsunterbrechungen Vernetzte Produktionsanlagen sind ein attraktives Ziel für Cyberkriminelle. OT-Security schützt vor Ransomware, reduziert das Risiko von Betriebsunterbrechungen und stärkt die Resilienz im industriellen Umfeld. Artikel lesen

Unveränderbarer Speicher ist unverzichtbar

Unveränderbarer Speicher ist unverzichtbar Immer größere Datenmengen veranlassen Unternehmer dazu, ihre Daten­stra­tegie inklusive Sicherheitsnetz zu verbessern. Hierfür können sie über die nativen Backup-Funktionen ihrer SaaS-Anwendungen hinausgehen. Denn lange Wiederherstellungen könnten sie einiges kosten. Artikel lesen

So schafft der Mittelstand Audits und Zertifikate ohne Stress

So schafft der Mittelstand Audits und Zertifikate ohne Stress Audits wirken oft abschreckend, aber mit klarer Vorbereitung lassen sie sich auch im Mittelstand erfolgreich meistern. Wer Prozesse früh verankert, Mitarbeitende einbindet und den richtigen Auditor wählt, erhält nicht nur sein Zertifikat, sondern stärkt auch seine Wettbewerbsfähigkeit. Artikel lesen

Zero-Day-Schwachstelle ermöglicht Root-Rechte in VMware-Umgebungen

Zero-Day-Schwachstelle ermöglicht Root-Rechte in VMware-Umgebungen Seit Oktober 2024 nutzen Angreifer einfache Dateinamen, um Root-Rechte in VMware-Systemen zu erlangen. Nviso identifizierte die Methode bei mehreren Angriffen der Gruppe UNC5174. Doch Broadcoms Fix kommt erst im Herbst. Artikel lesen

Kriminelle erbeuten Videoident-Daten von Bonify-Nutzern

Kriminelle erbeuten Videoident-Daten von Bonify-Nutzern Die Schufa-Tochter Bonify hat ein schwerwiegendes Datenleck bestätigt. Betroffen sind Ausweisdaten, Adressen, Fotos und Videos aus dem Iden­tifikationsverfahren. Für Nutzer entsteht ein erhebliches Risiko für Iden­titätsdiebstahl. Artikel lesen

Was ist Schatten-KI?

Was ist Schatten-KI? Künstliche Intelligenz hält auch im Arbeitsalltag Einzug. Setzen die Mitarbeiter aber eigenständig nicht genehmigte oder nicht beaufsichtigte KI-Systeme oder -Tools ein, entsteht sogenannte Schatten-KI. Diese inoffizielle Nutzung von Künstlicher Intelligenz birgt für Unternehmen erhebliche Risiken und Gefahren. Artikel lesen

Zukunft sichern – mit System

Zukunft sichern – mit System Die Anforderungen an Datensicherung verändern sich rasant. Klassische Verfahren stoßen durch SaaS-Nutzung, Angriffe und regulatorischen Druck zunehmend an Grenzen. Jetzt sind Lösungen gefragt, die nicht nur speichern, sondern frühzeitig erkennen, aktiv schützen und schnell wiederherstellen. Trends wie Zero-Trust, KI-basierte Anomalieerkennung und automatisierte Recovery prägen die neue Backup-Generation. Artikel lesen