Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Die drei gefährlichsten Schwachstellen im Januar 2025

Die drei gefährlichsten Schwachstellen im Januar 2025 Haben Sie diese Sicherheitslücken aus dem vergangenen Monat auch ins Schwitzen gebracht? Wir blicken zurück auf drei Sicherheitslücken, die für Unternehmen im Januar 2025 besonders gefährlich waren. Artikel lesen

Websites der bayerischen Staatsregierung attackiert

Websites der bayerischen Staatsregierung attackiert Am Donnerstag waren die Internetseiten der Staatsregierung und des Digitalministeriums in Bayern nicht erreichbar. Nun steht fest: Es war ein Hackerangriff. Vermutet wird eine prorussische Attacke. Artikel lesen

MITRE-Engenuity-Testergebnisse lesen, verstehen und Nutzen daraus ziehen

MITRE-Engenuity-Testergebnisse lesen, verstehen und Nutzen daraus ziehen Tests signaturbasierter IT-Sicherheitslösungen bestätigen deren Schutz vor opportunistischen Angriffen. Doch organisierte Cyberkriminelle führen komplexe, mehrphasige Angriffe durch, die andere Bewertungsansätze erfordern – etwa wie die realistischen Angriffssimulationen von MITRE Engenuity zeigen. Artikel lesen

Die verborgene Cybersicherheitskrise bei KMU

Die verborgene Cybersicherheitskrise bei KMU Cyberkriminelle fahren immer professionellere Angriffe, die Verbreitung von Malware nimmt zu und Zero-Day-Schwachstellen werden gnadenlos ausgenutzt. Und zunehmend trifft es kleinere Unternehmen, die aufgrund verschiedener Faktoren besonders verwundbar sind. Artikel lesen

Was NIS2 für Internetknoten und ihre Kunden bedeutet

Was NIS2 für Internetknoten und ihre Kunden bedeutet Die NIS2-Richtlinie soll die digitale Wirtschaft Europas widerstandsfähiger machen. Wir zeigen wie resiliente Infrastrukturen Eigeninteressen zur Basis des Gemeinwohls machen, was hat NIS2 mit der Straßenverkehrsordnung gemein und welche Rolle spielen die neuen Vorgaben der Europäischen Union für Internetknoten und ihre Kunden spielen. Artikel lesen

6 von 19 SAP-Patches mit High Priority

6 von 19 SAP-Patches mit High Priority Erneut veröffentlicht SAP Sicherheitsupdates für seine Produkte. Und erneut ist SAP Netweaver besonders gefährdet. Können Cyberangreifer die Cross-Site-Scripting-Schwachstelle ausnutzen, sind sie in der Lage, Daten zu manipulieren. Artikel lesen

Die Deutschen haben Angst vor einem Cyberkrieg

Die Deutschen haben Angst vor einem Cyberkrieg Der Digitalverband Bitkom hat deutsche Bürgerinnen und Bürger befragt, wie sie Deutschlands Fähigkeiten einschätzen, um einem Cyberkrieg gewachsen zu sein. Die Ergebnisse sind ernüchternd. Artikel lesen

Warum „do it yourself“ bei alten HDDs keine gute Idee ist

Warum „do it yourself“ bei alten HDDs keine gute Idee ist Die Datenretter von CBL können oftmals auch in aussichtslos scheinenden Situationen noch weiterhelfen. Wenn jedoch ein bekannter Bug, eine alte Festplatte und ein bastelfreudiger Kunde aufeinandertreffen, müssen die Experten erst einmal mit Datenrettungsmythen aufräumen. Artikel lesen

Warum ein Kommunikationsprofi in jede Cyber-Taskforce gehört

Warum ein Kommunikationsprofi in jede Cyber-Taskforce gehört Die Bedrohung durch Cyberangriffe ist mittlerweile in allen Vorstandsetagen angekommen. Doch bei Krisenprävention und -bewältigung wird häufig eine kritische Komponente übersehen: die Kommunikation. Der Schutz der Unternehmensreputation ist jedoch eine strategische Aufgabe, die die Unternehmenskommunikation für jede Cyber-Taskforce unentbehrlich macht. Artikel lesen

Google und TU München starten Programm für Cybersicherheit

Google und TU München starten Programm für Cybersicherheit Die Technische Universität München hat mit Unterstützung aus dem kalifornischen Silicon Valley ein neuartiges Ausbildungsprogramm zur Verbesserung der Cybersicherheit in Deutschland gestartet. Artikel lesen