Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

BorgBackup: Open-Source-Backup mit Deduplizierung

BorgBackup: Open-Source-Backup mit Deduplizierung BorgBackup kombiniert blockbasierte Deduplizierung mit lokaler Verschlüsselung und ist in heterogenen Systemlandschaften eine technisch saubere Lösung. Der Artikel gibt einen Überblick über typische Einsatzszenarien, Abläufe und sinnvolle Konfigurationen. Artikel lesen

Cybersicherheit in Zeiten geo­politischer Spannungen

Cybersicherheit in Zeiten geo­politischer Spannungen Die NATO-Partner einigten sich im Juni 2025 auf höhere Ver­tei­di­gungs­aus­ga­ben bis 2035 – auch für Cybersicherheit. Diese ist auch dringend nötig, denn der Cyberspace ist inzwischen ein zentraler Schauplatz moderner Kriegs­führung geworden. KI-basierte Angriffe verschärfen die Bedrohung zusätzlich. Regierungen sehen sich daher zu umfangreichen Investitionen in die Cybersicherheit gezwungen. Artikel…
Read more

Zero-Day-Exploit in CrushFTP entdeckt

Zero-Day-Exploit in CrushFTP entdeckt Eine kritische Sicherheitslücke in CrushFTP erlaubt Angreifern, Admin-Zugriff zu erlangen und Systeme zu manipulieren. Die Schwachstelle wurde aktiv ausgenutzt, nachdem ein vorangegangener Patch per Reverse Engineering analysiert und umgangen wurde. Artikel lesen

So integrieren Sie die CRA-An­for­de­rung­en in Ihre SecDevOps-Prozesse

So integrieren Sie die CRA-An­for­de­rung­en in Ihre SecDevOps-Prozesse ATHENE zeigt, wie Unternehmen die Anforderungen des Cyber Resilience Acts wirksam in ihre SecDevOps-Prozesse integrieren. Nicht nur, um die Deadline einzuhalten, sondern auch, um ihre Produktsicherheit zu erhöhen, schneller auf Schwachstellen zu reagieren und sich einen Wett­be­werbs­vor­teil durch Compiance zu schaffen. Artikel lesen

Save the date für Taktik, Technik und Teamwork

Save the date für Taktik, Technik und Teamwork Vom 17. bis 19. September 2025 bringt die MCTTP in München Red Teams, Blue Teams und Entscheider zusammen – für praxisnahe Einblicke in Angriff und Verteidigung. Mit dem Code „MCTTP-SECURITY“ gibt es Rabatt auf ein reguläres Ticket. Artikel lesen

Wie Shadow-ML die Sicherheit der Software gefährdet

Wie Shadow-ML die Sicherheit der Software gefährdet Künstliche Intelligenz (KI) steht zurzeit im Zentrum eines globalen technologischen Wettlaufs, in dem Unternehmen und Regierungen die Grenzen des Machbaren stetig neu auszuloten suchen. Erst kürzlich hat die Einführung von DeepSeek wieder einmal anschaulich demonstriert, dass bei der Entwicklung moderner KI-Systeme nach wie vor noch erfreulich viel Spielraum…
Read more

Wie man sich auf den EU Data Act vorbereitet

Wie man sich auf den EU Data Act vorbereitet Ab September 2025 müssen die Vorgaben des Data Acts der EU umgesetzt werden. Dazu müssen insbesondere die Strategien für den Datenzugang überprüft werden. Es stellt sich dabei die Frage, wie Datenzugänge nach Data Act und gleichzeitig nach Datenschutz-Grundverordnung (DSGVO) gewährleistet werden können. Gibt es Widersprüche oder…
Read more

Private-Cloud-Adoption beschleunigt sich

Private-Cloud-Adoption beschleunigt sich Private-Cloud-Umgebungen gewinnen an Bedeutung. Trotz wachsender Investitionen stehen viele Unternehmen immer noch vor Herausforderungen bei der Migration und Absicherung. Zwei Drittel setzen hier auf Managed Service Provider. Artikel lesen

Wie KI die DDoS-Abwehr verändert

Wie KI die DDoS-Abwehr verändert Aufgrund des Anstiegs der DDoS-Aktivitäten sollten Unternehmen ihre Cyber-Sicherheitsstrategie dringend überdenken. Zum Schutz sensibler Daten, zur Gewährleistung der Betriebskontinuität und zur Abschwächung der potenziell verheerenden Auswirkungen dieser immer raffinierteren und häufigeren Angriffe müssen robuste Verteidigungslösungen entwickelt werden. Artikel lesen

Staatliche chinesische Hacker nutzen ToolShell-Exploit aus

Staatliche chinesische Hacker nutzen ToolShell-Exploit aus Die Untersuchungen des SharePoint-Exploits laufen. Mittlerweile ist klar, dass die Nuklearwaffen- und die Gesundheitsbehörde der USA darüber angegriffen wurden. Außerdem entdeckte Microsoft, das staatlich unter­stützte chinesische Hackergruppen die Sicherheitslücke ebenfalls nutzen. Artikel lesen