News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

8,6 Monate dauert die Recovery nach einem Cyberangriff

8,6 Monate dauert die Recovery nach einem Cyberangriff IT-Entscheider haben mit der komplexen Cyberbedrohungslandschaft zu kämpfen und fühlen sich auf Angriffe schlecht vorbereitet. Wenig überra­schend dauert die Wiederherstellung des normalen Tagesgeschäfts lange. Artikel lesen

Ansatz für Cloud Security: Hürden überwinden, Potenzial nutzen

Ansatz für Cloud Security: Hürden überwinden, Potenzial nutzen Die Cloud bietet enorme Chancen, birgt aber auch Sicherheitsrisiken, vor denen viele Unternehmen weiterhin zurückschrecken. Ein zentralisierter Ansatz für Cloud Security hilft ihnen, das volle Potenzial der Cloud-Infrastruktur sicher auszuschöpfen. Artikel lesen

Was sich nach der US-Wahl für den EU-Datenschutz ändert

Was sich nach der US-Wahl für den EU-Datenschutz ändert Die Wahl von Donald Trump zum US-Präsidenten könnte den Datenschutz auf die Probe stellen: Mit möglichen Änderungen oder einer Aufhebung des Datenschutzrahmens zwischen der EU und den USA drohen Unsicherheit und neue Herausforderungen für europäische Unternehmen. So können sich diese wappnen. Artikel lesen

CrowdStrike-Ausfall: Wendepunkt für das Software-Engineering

CrowdStrike-Ausfall: Wendepunkt für das Software-Engineering Der CrowdStrike-Ausfall vom 19. Juli 2024 markiert einen entscheidenden Moment für die Softwareindustrie und hat neben einer Neugestaltung der Software-Engineering-Praktiken auch Investitionen in Mitarbeiter, Prozesse und Technologie ausgelöst. Dies besagt eine Studie von Adaptavist. Artikel lesen

Das steckt hinter dem KI-Hype in der Cybersicherheit

Das steckt hinter dem KI-Hype in der Cybersicherheit Die IT-Bedrohungslage für deutsche Unternehmen wird zunehmend komplexer. Immer häufiger wird Künstliche Intelligenz als die Lösung aller Probleme angepriesen. Doch ein genauerer Blick zeigt: KI kann zwar große Effizienzgewinne bewirken, ohne menschliche Expertise wird es aber auch in Zukunft nicht gehen. Artikel lesen

Safelinking verliert 30 Millionen geschützte Links und Benutzerdaten

Safelinking verliert 30 Millionen geschützte Links und Benutzerdaten Bei einem Datenleck bei Safelinking gingen 30 Millionen geschützte Links verloren. Eine ungeschützte Datenbank führte bei dem Linking-Dienst zu einem Ransomware-Angriff, der Kontodaten von über 156.000 Kunden betrifft. Artikel lesen

Jede Sekunde werden zwei Benutzerkonten gehackt

Jede Sekunde werden zwei Benutzerkonten gehackt Die Anzahl der weltweiten Datenschutzverletzungen steigt im Q3 alarmierend an. Deutschland gehört mit 14,6 Millionen geleakten Konten zu den am stärksten betroffenen Ländern und belegt damit Platz vier weltweit. Artikel lesen

Sysdig kündigt Bedrohungs-Sammlung für Falco an

Sysdig kündigt Bedrohungs-Sammlung für Falco an Sysdig hat „Falco Feeds by Sysdig“ angekündigt, eine kuratierte Sammlung von Bedrohungen, die Falco erkannt hat. Das Sysdig „Threat Research Team“ (TRT) unterstützt diese Sammlung. Mit dieser sollen Unternehmen laut Sysdig Zugang zu Regeln bekommen, die Experten erstellt haben. Artikel lesen

Wie Ihr Identity Management zukunftssicher wird

Wie Ihr Identity Management zukunftssicher wird Identity ist das Herzstück der Digitalisierung. Diese Bedeutung ist den Internetkriminellen leider sehr bewusst, denn die meisten Attacken gelten den Identitäten und beginnen mit Identitätsdiebstahl. Zudem müssen Lösungen für das Identity Management vielfältigen Anforderungen gerecht werden, auch in der Zukunft. Das Interview von Insider Research mit Arkadiusz Krowczynski von…
Read more

Mit OSForensics verdächtige Dateien im Netzwerk identifizieren

Mit OSForensics verdächtige Dateien im Netzwerk identifizieren OSForensics ist ein umfassendes Tool für digitale Ermittlungen, das eine Vielzahl von Funktionen bietet, um forensische Daten von Computern schnell und effizient zu extrahieren. Es ermöglicht Ermittlern, versteckte Informationen in Systemen aufzudecken und Beweise zu identifizieren. Artikel lesen