Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Der „Cyber Security Divide“ klafft auf: Wie gelingt effektive Sicherheit?

Der „Cyber Security Divide“ klafft auf: Wie gelingt effektive Sicherheit? Zwischen großen Konzernen und KMUs klafft, was die individuellen Möglichkeiten und die Ausstattung im Cyberschutz betrifft, eine bedeutende Lücke – die immer größer wird. Diesen „Cyber Security Divide“ können moderne Cybersicherheitsservices überbrücken. Hierbei steht im Fokus, dass Unternehmen jeglicher Größe mit ihren Ressourcen und geeigneten…
Read more

Living off the Land und Phishing entwickeln sich weiter

Living off the Land und Phishing entwickeln sich weiter Der HP Threat Insights Report zeigt, dass Phishing- und Living-off-the-Land-Techniken raffinierter werden und klassische Erkennung umgehen – mit in Bildern versteckter Malware, SVG-Reverse-Shells und gezielten Kampagnen. Artikel lesen

Application Security Gap – die versteckte Gefahr

Application Security Gap – die versteckte Gefahr Mitunter klafft eine Sicherheits-Lücke, wenn die IT-Abteilung interne Prozesse überwacht, während der Cloud Provider lediglich die Infrastruktur abdeckt, nicht aber die spezifischen Applikationen, die unternehmenseigenen Datenbanken und Kundenportale verbinden. Artikel lesen

Was die geleakten LockBit-Chats über Cyber-Erpressung verraten

Was die geleakten LockBit-Chats über Cyber-Erpressung verraten Über 4.000 Chat-Nachrichten zwischen LockBit und mehr als 200 Opfern sind nach einem Leak öffentlich geworden. Sie zeigen, wie Cyberkriminelle Lösegeldforderungen staffeln, Opfer unter Zeitdruck setzen und sogar „Hilfe­stellung“ verkaufen, und wie manche Betroffene sich den Angreifern annähern. Der Einblick verdeutlicht, wie perfide und kalkuliert Ransom­ware-Erpressung abläuft. Artikel…
Read more

Drohnenallianz und Gesetz gegen Angriffe auf kritische Infrastrukturen

Drohnenallianz und Gesetz gegen Angriffe auf kritische Infrastrukturen Per Gesetz soll es strenge Vorgaben gegen Unternehmen aus dem Bereich kritische Infrastruktur geben. Parallel kündigt die EU-Kommission eine Drohnenallianz mit der Ukraine an. Artikel lesen

Cloud-Telefonie: Wenn Ausfälle Millionen kosten

Cloud-Telefonie: Wenn Ausfälle Millionen kosten Cloudbasierte Telefonanlagen sind praktisch, doch ein Ausfall kann die gesamte Unternehmenskommunikation lahmlegen. Ohne Backup-Strategie drohen schnell Millionenverluste. Artikel lesen

7,4 Millionen E-Mail-Adressen von Fashion-Fans geleakt

7,4 Millionen E-Mail-Adressen von Fashion-Fans geleakt Ein Cyberangriff auf den Luxuskonzern Kering hat Millionen Kundendaten offengelegt. Betroffen sind die Luxusmarken Gucci, Balenciaga und Alex­ander McQueen. Bis zu 7,4 Millionen Menschen könnten Opfer des Daten­diebstahls geworden sein. Artikel lesen

KI bedroht die Sicherheit digitaler Identitäten

KI bedroht die Sicherheit digitaler Identitäten Ciscos Report „State of Identity Security“ zeigt: KI ist Chance und Risiko zugleich. 34 Prozent sehen KI-Phishing als größte Bedrohung für Identitäten, 87 Prozent setzen zur Abwehr KI-Sicherheitslösungen ein. Artikel lesen

Länder wollen bei der Cybersicherheit stärker einbezogen werden

Länder wollen bei der Cybersicherheit stärker einbezogen werden Die Bundesländer wollen beim geplanten NIS-2-Gesetz zur Absicherung kritischer Infrastrukturen stärker eingebunden werden, der Bundesrat schlägt Nachbesserungen des Gesetzesentwurfs vor. Artikel lesen

Der Countdown läuft: Endspurt für den Cyber Resilience Act

Der Countdown läuft: Endspurt für den Cyber Resilience Act Ab Herbst 2026 stellt der Cyber Resilience Act Unternehmen vor viele Herausforderungen: Meldepflichten, die Erstellung von Software-Stücklisten und die Umstellung auf „Secure by Design“ müssen umgesetzt werden. Doch nur wenige sind bisher darauf vorbereitet. Artikel lesen