News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

KI-Suche auf QNAP-NAS-Geräten

KI-Suche auf QNAP-NAS-Geräten QNAP hat in seine NAS-Geräte die Suchmaschine Qsirch integriert. Diese ermöglicht Suche in natürlicher Sprache, zusammen mit KI-Technologie. Damit sollen sich lokale Daten schneller und einfacher finden lassen. Artikel lesen

Sicherheit von Anfang an mitdenken

Sicherheit von Anfang an mitdenken Die Cloud ermöglicht Flexibilität, schnelle Skalierbarkeit und eröffnet Innovationspotenziale. Doch wo Geschwindigkeit und Agilität im Vorder­grund stehen, bleibt die Sicherheit oft auf der Strecke. Security by Design setzt genau hier an: Statt Sicherheitslücken später mühsam zu schließen, wird die Sicherheit von Anfang an als fester Bestandteil jeder Cloud-Strategie mitgedacht. Artikel…
Read more

ReVault-Exploit kompromittiert mindestens 100 Dell-Systeme

ReVault-Exploit kompromittiert mindestens 100 Dell-Systeme Forscher des Cisco-Talos-Teams haben Schwachstellen in der Dell-ControlVault3-Firmware offengelegt, die Angreifern umfassende Manipulationsmöglichkeiten eröffnen. Die betroffenen ControlVault-Chips werden in 100 oder mehr Dell-Client-Plattformen eingesetzt – darunter zahlreiche Modelle der Latitude- und Precision-Serien. Artikel lesen

KI-Modelle als Waffe der Cyberkriminellen

KI-Modelle als Waffe der Cyberkriminellen Cyberkriminelle nutzen unzensierte oder manipulierte KI-Modelle für Phishing, Malware und mehr. Cisco Talos warnt: Selbst legitime KI-Tools werden gezielt ausgetrickst und für Angriffe zweckentfremdet. Artikel lesen

Lazesoft Windows Recovery stellt Windows wieder her

Lazesoft Windows Recovery stellt Windows wieder her Wenn Windows nicht mehr startet, drohen Datenverlust oder Arbeitsausfall. Die Lazesoft Recovery Suite 4.8 bietet ein Notfallwerkzeug, mit dem sich Dateien retten, Systeme reparieren und Passwörter wiederherstellen lassen. Artikel lesen

Ransomware-Angriff abwehren mit Incident-Response-Plan

Ransomware-Angriff abwehren mit Incident-Response-Plan Bei einem Ransomware-Angriff brauchen CISOs einen erprobten Incident-Response-Plan zur Schadensbegrenzung. Mit klaren Maßnahmen lassen sich infizierte Systeme schnell isolieren, Datenverluste verhindern, Backups schützen und die DSGVO-konforme Meldepflicht sicher erfüllen. Artikel lesen

NRW-Polizeigesetz bestätigt, aber Staatstrojaner-Einsatz beschränkt

NRW-Polizeigesetz bestätigt, aber Staatstrojaner-Einsatz beschränkt Das Bundesverfassungsgericht hat zentrale Überwachungsbefugnisse im nordrhein-westfälischen Polizeigesetz bestätigt, gleichzeitig jedoch enge Grenzen für den Einsatz sogenannter Staatstrojaner im Rahmen der Strafverfolgung gezogen: Präventive Eingriffsmöglichkeiten der Polizei sind mit dem Grundgesetz vereinbar, nicht jedoch alle Befugnisse zur heimlichen Überwachung im Strafprozess. Artikel lesen

IT-Security profitiert vom neuen Barrierefreiheitsstärkungsgesetz

IT-Security profitiert vom neuen Barrierefreiheitsstärkungsgesetz Ab Juni 2025 wird Barrierefreiheit zur Pflicht und bietet gleichzeitig eine Chance für bessere Cybersicherheit. Unternehmen, die Zugänglichkeit und IT-Security kombinieren, schaffen robustere Systeme, vermeiden Bußgelder und stärken die digitale Resilienz. Fünf Schritte zeigen, wie daraus Wettbewerbsvorteile entstehen. Artikel lesen

Kritische Schwachstellen in NVIDIA Triton bedroht KI-Infrastrukturen

Kritische Schwachstellen in NVIDIA Triton bedroht KI-Infrastrukturen Drei kritische Schwachstellen im NVIDIA Triton Server ermöglichen Angreifern Remote-Codeausführung ohne Authentifizierung. Auch Reverse Shells sind möglich. Wer KI-Dienste öffentlich bereitstellt, muss das August-Update sofort einspielen, sonst droht vollständige Systemübernahme. Artikel lesen

Unternehmen kämpfen mit fehlenden Threat-Analysten

Unternehmen kämpfen mit fehlenden Threat-Analysten Laut Google und Forrester fehlen in 68 Prozent der deutschen Unternehmen qualifizierte Threat-Analysten – der weltweit höchste Wert. KI gilt als Hoff­nungs­träger, doch viele Teams kämpfen mit Datenflut, Unsicherheit und mangelndem Bewusstsein im Management. Artikel lesen