Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

NIS-2 – Nicht warten, machen!

NIS-2 – Nicht warten, machen! Die neue Bundesregierung möchte die Umsetzung der NIS-2 im Turbomodus durchführen. Unternehmen können dies schon mal vorwegnehmen — doch wo fängt man da eigentlich an? Was nahezu alle Firmen tun müssen und warum Abwarten keine Option darstellt. Artikel lesen

Keine Netzsperren durch Staaten im ersten Quartal

Keine Netzsperren durch Staaten im ersten Quartal Zum ersten Mal seit mehr als einem Jahr hat Cloudflare keine von Regierungen veranlasste Internetabschaltung dokumentiert. Stattdessen prägten physische Störungen und technische Fehler das Bild der globalen Netzausfälle im ersten Quartal 2025. Artikel lesen

So verändern neue Ransomware-Taktiken die Cyberabwehr

So verändern neue Ransomware-Taktiken die Cyberabwehr Ransomware-Angriffe setzen zunehmend auf psychologische Täuschung, staatliche Akteure und breitere Angriffsflächen wie Cloud-Umgebungen und Insider. Unit 42, das Threat-Intelligence-Team von Palo Alto Networks, zeigt aktuelle Angriffstrends, enthüllt gefährliche Strategien und gibt Security-Verantwortlichen entscheidende Hinweise, wie Unternehmen ihre Abwehr effektiv anpassen müssen. Artikel lesen

Update für kritische NetWeaver-Schwachstelle

Update für kritische NetWeaver-Schwachstelle Kunden, die SAP NetWeaver einsetzen, sollten sich das Update zur Zero-Day-Schwachstelle ansehen, die im April geschlossen wurde. Außerdem gibt es eine weitere kritische Sicherheitslücke in der Lösung, für die SAP im Patchday Updates veröffentlicht. Artikel lesen

Insiderwissen über die Arbeit von Cyberkriminellen

Insiderwissen über die Arbeit von Cyberkriminellen Wie ticken Hacker? Wie arbeiten sie und was wollen sie wirklich erreichen? Und noch viel wichtiger: Sind Sie und Ihre Partner auf einen Cyberangriff vorbereitet? Dr. Siegfried Rasthofer gibt einen Einblick in seine Keynote auf der ISX IT-Security Conference, bei der er diese Fragen beantworten wird. Artikel lesen

Die Zukunft der Agentic Cybersecurity

Die Zukunft der Agentic Cybersecurity Unternehmen wollen mit digitalen Innovationen wachsen, während sie gleichzeitig durch steigende Sicherheitsherausforderungen, fragmentierte Security-Einzellösungen und eine überwältigende Flut von Bedrohungswarnungen belastet werden. Die Komplexität erfordert einen neuen, proaktiven Ansatz: Intelligente, entscheidungsfähige KI-Agenten. Was leisten solche KI-Agenten? Wie sehen sie in der Praxis aus? Das Interview von Insider Research mit Eric…
Read more

Proofpoint kauft Hornetsecurity

Proofpoint kauft Hornetsecurity Proofpoint, amerikanischer Security-Anbieter, kauft die Hornetsecurity-Gruppe mit Hauptsitz in Hannover. Damit erwerben die Amerikaner ein Unternehmen, das sich in puncto M365-Security einen Namen gemacht und im MSP- und KMU-Umfeld einen starken Footprint hat. Artikel lesen

Axis-Report zeigt Trends bei KI in Netzwerkkameras

Axis-Report zeigt Trends bei KI in Netzwerkkameras Ein neuer Bericht von Axis Communications beleuchtet den wachsenden Einfluss von Künstlicher Intelligenz in der Videoüberwachung. Im Fokus stehen hybride Architekturen, datengestützte Effizienzgewinne und ethische Herausforderungen – gerade auch mit Blick auf Gesichtserkennung und Datenschutz. Artikel lesen

Wie Drohnen zum Sicherheits- und Datenschutzrisiko werden

Wie Drohnen zum Sicherheits- und Datenschutzrisiko werden Ob Lieferung von Paketen in Großstädten oder Prüfung von Pflanzen und Böden auf dem Land, Drohnen bieten vielfältige Einsatzmöglichkeiten für Unternehmen. Doch Drohnen können auch ein Risiko für Sicherheit und Privatsphäre darstellen. Deshalb gibt es eine Vielzahl von Vorgaben zu beachten, auch mit Blick auf die Datenschutz-Grundverordnung (DSGVO).…
Read more

Warum ein Managed SOC Ihre IT besser schützt als Virenschutz allein

Warum ein Managed SOC Ihre IT besser schützt als Virenschutz allein Cyberkriminelle setzen auf komplexe und gezielte Angriffsvektoren, um Unternehmen zu attackieren und klassischer Virenschutz stößt an seine Grenzen. IT-Verantwortliche müssen darauf mit modernen Security-Konzepten reagieren, die eine frühzeitige Reaktion auf Vorfälle ermöglichen und so für einen effektiven Schutz der IT-Infrastruktur sorgen. Ein Managed Security…
Read more