Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Wahlen im Visier von Cyberattacken

Wahlen im Visier von Cyberattacken Wahlen sind das Fundament der Demokratie und stehen daher im Fokus von Cyberattacken. Die bevorstehenden Bundestagswahlen am 23. Februar 2025 finden in einer Zeit erheblicher politischer und gesellschaftlicher Veränderungen statt. Die Kombination aus Cyberangriffen und Desinforma­tionskampagnen hat eine komplexe Bedrohungslandschaft geschaffen, der Staat und Bürger gezielt entgegentreten müssen. Artikel lesen

Studie zu Ethik, Recht und IT-Sicherheit des digitalen Weiterlebens

Studie zu Ethik, Recht und IT-Sicherheit des digitalen Weiterlebens Das digitale Weiterleben nach dem Tod ist ein kontroverses Thema. Neben den ethischen Gesichtspunkten muss auch die Cybersicherheit bedacht werden, wenn ein gesellschaftlicher Diskurs stattfinden soll. Denn auch im „Digital Afterlife“ besteht das Risiko von Cyberangriffen. Artikel lesen

Mangelnde Cybersicherheit in KRITIS-Bereichen

Mangelnde Cybersicherheit in KRITIS-Bereichen Die Analysten von Outpost24 haben 20.000 IT-Assets aus KRITIS-Sektoren in der DACH-Region untersucht. Die Ergebnisse zeigen, dass es in allen Bereichen teils kritische Schwachstellen und geleakte Zugangsdaten gibt. Artikel lesen

Bedrohung durch Ransomware wächst: mehr Transparenz notwendig

Bedrohung durch Ransomware wächst: mehr Transparenz notwendig Das Gesundheitswesen muss hohe Anforderungen an die Datensicherheit mit der effizienten Bereitstellung von Versorgungsleistungen in Einklang bringen. Die jüngsten Angriffe auf Einrichtungen im Gesundheitswesen zeigen, wie verwundbar kritische Infrastrukturen und wie komplex und verzahnt Lieferketten sind. Artikel lesen

Was Sie über nordkoreanische Cyber-Akteure wissen müssen

Was Sie über nordkoreanische Cyber-Akteure wissen müssen Die Gefahr, die von nordkoreanischem IT-Personal ausgeht, wird im Westen oft unterschätzt. In diesem Beitrag stellen wir die generellen Strategien dieser Bedrohungsakteure vor und erläutern Maßnahmen zur Erkennung und Eindämmung. Artikel lesen

Reaktion auf den US-Entwurf strenger KI-Export-Regeln

Reaktion auf den US-Entwurf strenger KI-Export-Regeln Zum Ende der Biden-Harris-Regierung platzieren die Politiker noch einen regulatorischen Brummer, der bis April 2025 zur Debatte steht. Das „Regulatory Framework for the Responsible Diffusion of Advanced Artificial Intelligence Technology“ will den weltweiten Handel mit KI-Hardware und KI-Modellen regulieren. Die SIA und Nvidia beurteilen diesen Vorstoß als fehlgeleitet. Artikel lesen

Erpresser nutzen Ransomware gezielter

Erpresser nutzen Ransomware gezielter Die Münchner Sicherheitskonferenz 2025 hat Cybersicherheit als geopoli­tische Herausforderung in den Fokus gerückt. Der neue Darktrace Threat Report zeigt, warum: Die durchschnittliche Zahlung pro Ransomware-Angriff stieg im vergangenen Jahr auf 2,73 Millionen US-Dollar – eine Zunahme um eine Million US-Dollar im Vergleich zu 2023. Artikel lesen

So arbeitet die gefährliche Hackergruppe Salt Typhoon

So arbeitet die gefährliche Hackergruppe Salt Typhoon Ausspionieren hochrangiger US-Beamter, Datendiebstahl bei KRITIS-Unternehmen und Cyberangriff auf das US-Finanzministerium: Bei ihren Aktivitäten nutzen die Cyberangreifer hinter Salt Typhoon bereits bekannte Schwachstellen aus sowie besonders raffinierte Malware. Artikel lesen

Cyberark kauft Zilla Security

Cyberark kauft Zilla Security Cyberark führt die Strategie fort, seine Identitätssicherheitsplattform zu erweitern und akquiriert Zilla Security. Dessen IGA-SaaS-Plattform, die KI-gestütztes Rollenmanagement nutzt, soll Identity-Prozesse automatisieren und sie so schneller und günstiger machen. Artikel lesen

Datenwiederherstellung mit DMDE

Datenwiederherstellung mit DMDE Das kleine Tool DMDE kann Daten auf Partitionen wiederherstellen, wenn andere Tools kein Ergebnis liefern. Für die Datenrettung ist das Tool daher eine sehr wertvolle Hilfe. Artikel lesen