Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Wachsende Risiken erfordern stärkere Sicherheitsstrategien

Wachsende Risiken erfordern stärkere Sicherheitsstrategien Die Cybersicherheitslandschaft wird komplexer: Identitätsmanagement löst klassische Schutzmaßnahmen ab. Unternehmen müssen jetzt auf moderne Technologien, präventive Sicherheitsstrategien und Schulungen setzen, um digitale Identitäten zu schützen und die Anforderungen der NIS2-Richtlinie zu erfüllen. Artikel lesen

Industrielle Moxa-Netzwerke angreifbar

Industrielle Moxa-Netzwerke angreifbar Der Hersteller Moxa warnt vor zwei gefährlichen Sicherheitslücken in seinen Routern und Netzwerkgeräten, eine davon können sogar nicht authentifizierte Cyberakteure aus der Ferne ausnutzen. Wie Sie alle Patches erhalten, lesen Sie hier. Artikel lesen

Welche Unterlagen dürfen 2025 entsorgt werden?

Welche Unterlagen dürfen 2025 entsorgt werden? Für digitale wie auch analoge Dokumente gelten laut DSGVO für Unternehmen gewisse Aufbewahrungsfristen. Welche dies sind und wie Sie sie datenschutzkonform entsorgen, lesen Sie hier. Artikel lesen

DORA: Mehr Resilienz für den Finanzmarkt

DORA: Mehr Resilienz für den Finanzmarkt Der 17. Januar 2025 ist der Stichtag für DORA. Dieses Datum wurde europaweit als Beginn des Digital Operational Resilience Act festgelegt. Was soll DORA bewirken, wer ist betroffen und was müssen Betroffene jetzt tun? Eine Zusammenfassung. Artikel lesen

Der EU AI Act – Impulsgeber oder Innovationsbremse?

Der EU AI Act – Impulsgeber oder Innovationsbremse? Mit dem AI Act setzt Europa auf eine verantwortungsvolle Entwicklung und Nutzung von Künstlicher Intelligenz (KI). Doch trotz der guten Absichten herrscht bei vielen Unternehmen Unsicherheit über die konkrete Umsetzung. Kann der jüngst initiierte AI Pact frischen Wind in den europäischen KI-Kurs bringen? Zweifel sind durchaus angebracht.…
Read more

Regulatorik revolutioniert IT-Sicherheitsstrategien

Regulatorik revolutioniert IT-Sicherheitsstrategien Der wachsende Einfluss durch staatliche Regulatorik in Bezug auf Cyber­sicherheit ist zunehmend spürbar. Nicht nur in Organisationen, die davon direkt betroffen sind, sondern auch bei Anbietern von Informations- und Telekommunikationstechnologie (IKT-Drittanbietern), deren Management eine der wesentlichen Bestandteile von DORA und NIS2 darstellt. Verlangt wird ein Zusammenspiel technologischer, organisatorischer und prozessu­aler Maßnahmen. Welche…
Read more

Windows 11 bekommt Hotpatching

Windows 11 bekommt Hotpatching Microsoft hat angekündigt, neben „Windows Server 2025“, auch „Windows 11“ mit der Hotpatching-Funktion auszustatten. Das soll die Anzahl der Neustarts deutlich reduzieren. Es gibt aber Einschränkungen. Artikel lesen

Cyberangriffe, Internetkrisen und KI: Die Lehren aus 2024

Cyberangriffe, Internetkrisen und KI: Die Lehren aus 2024 2024 brachte eine alarmierende Zunahme an Cyberangriffen, veränderte Angriffsziele und 225 Internet-Ausfälle – viele davon staatlich verordnet. Der Cloudflare-Radar-Report deckt globale Bedrohungen, Sicherheitslücken und die Rolle von KI in der Abwehr auf. Artikel lesen

Zwei kritische Sicherheitslücken in SAP Netweaver

Zwei kritische Sicherheitslücken in SAP Netweaver Für die SAP-Plattform Netweaver besteht aufgrund von zwei kritischen Sicherheitslücken derzeit ein sehr hohes Risiko der Kompromittierung. Die Ursache: mangelhafte und sogar fehlende Authentifizierung. Artikel lesen

Vorbereitung auf den Tag Q

Vorbereitung auf den Tag Q Die Auswirkungen von Quantenbedrohungen sind klar: Mit „Shor“ steht ein Algorithmus zur Verfügung, mit dem Quantencomputer den Großteil der aktuellen Kryprografieverfahren knacken können. Das heißt: Alle privaten Schlüssel, Algorithmen und Zertifikate, die unsere Daten und Vermögenswerte schützen sowie Vertraulichkeit von Gesprächen und digitalen Identitäten garantieren, werden in wenigen Jahren offengelegt.…
Read more