Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Erschreckende Zahlen zu Ransomware-Attacken weltweit

Erschreckende Zahlen zu Ransomware-Attacken weltweit Ein aktueller Report zeigt nicht nur, wie viel eine Ransomware-Attacke Unternehmen kostet. Sondern auch, was die Gründe für die Bezahlung des Lösegeldes sind und warum Unternehmen die Vorfälle nur selten melden. Artikel lesen

Sicherheitskultur langfristig stärken

Sicherheitskultur langfristig stärken Wie sollten Unternehmen effektiv auf IT-Sicherheitsvorfälle reagieren? Welche Schritte helfen, Schäden zu begrenzen und Vertrauen wiederherzustellen? Erfahren Sie, wie strukturierte Strategien zum Erfolg führen. Artikel lesen

Kippt jetzt der Angemessenheitsbeschluss?

Kippt jetzt der Angemessenheitsbeschluss? Trump gefährdet das EU-US-Datenabkommen: Tausende europäische Unternehmen in der US-Cloud könnten vor einer rechtlichen Grauzone stehen. Was steckt hinter Trumps jüngster Entscheidung? Artikel lesen

Risiken von Large Language Models

Risiken von Large Language Models Generative KI auf Basis von Large Language Models bringt viele Vorteile, birgt aber auch neue Risiken. Um die innovative Technologie sicher zu nutzen, müssen Unternehmen die wichtigsten Bedrohungen erkennen, bewerten und gezielt adressieren. Wie gelingt das am besten und wo lauern die größten Gefahren? Artikel lesen

Leitfaden für eine erfolgreiche DRaaS-Auswahl

Leitfaden für eine erfolgreiche DRaaS-Auswahl Wer sich frühzeitig mit den richtigen Fragen beschäftigt, tut sich leichter die passende DRaaS-Lösung für sein Unternehmen zu finden. Bei der Auswahl einer passenden Lösung müssen Unternehmen aber einige Punkte berücksichtigen. Sven Richter von Arcserve gibt in diesem Leitfaden für die erfolgreiche DRaaS-Auswahl. Artikel lesen

Sicherheit von Hardware und Firmware kommt zu kurz

Sicherheit von Hardware und Firmware kommt zu kurz Die IT Sicherheit bleibt auch 2025 eine der zentralen Herausforderungen für Unternehmen jeder Größenordnung. Besonders Endgeräte sind als Angriffsziel sehr beliebt. Sind sie doch ein erprobter Zugang, um Schadsoftware in Unternehmensnetzwerke einzuschleusen. Artikel lesen

Cyberangreifer missbrauchen Microsoft Teams

Cyberangreifer missbrauchen Microsoft Teams Sophos hat eine Bedrohungskampagne untersucht, bei der sich Cyberkriminelle als technische Support-Mitarbeiter ausgeben, um über Microsoft Teams Schadsoftware auf Unternehmenssysteme zu schleusen. So gehen die Akteure vor und so können Sie sich schützen. Artikel lesen

DeepSeek: Ein Albtraum für die digitale Sicherheit!

DeepSeek: Ein Albtraum für die digitale Sicherheit! Technologien wie KI bringen Innovation – und das brauchen wir. Aber um welchen Preis? Die Verfügbarkeit von DeepSeek aus China fordert KI-Größen wie Microsoft oder OpenAI und Hardwarehersteller wie Nvidia und Broadcom gleichermaßen heraus. Doch es geht um weit mehr als einen möglichen Verlust der KI-Vormachtstellung durch die…
Read more

Unverzichtbare Maßnahmen zur BYOD-Sicherheit

Unverzichtbare Maßnahmen zur BYOD-Sicherheit Häufig nutzen Mitarbeiter ihre eigenen Notebooks oder Smartphones für die Arbeit, wenn der Arbeitgeber dies gestattet. Doch die Flexibilität von BYOD kann ein Sicherheitsrisiko darstellen. Welche Maßnahmen müssen Unternehmen ergreifen, um die IT-Infrastruktur abzusichern? Artikel lesen

Ethical Hacking und seine Grenzen

Ethical Hacking und seine Grenzen Nach erfolglosen Kontaktversuchen veröffentlicht der Ethical Hacker Jean Pereira auf LinkedIn Beiträge zu vermeintlich entdeckten Sicherheitslücken bei Securitas und Marvelit. Sein Ziel ist es, die Unternehmen zum Handeln zu bringen. Doch wie weit dürfen White Hat Hacker gehen? Artikel lesen