News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Die IT-Bedrohungslage 2024

Die IT-Bedrohungslage 2024 Statt dem Blick in die Glaskugel kann ein Rückblick zurück auf 2023 helfen, die wichtigsten IT-(Un-) Sicherheitsentwicklungen für das laufende Jahr zu erkennen. Für 2023 lassen sich nämlich etliche bemerkenswerte Veränderungen in den Techniken und Verhaltensweisen von Cyberkriminellen erkennen, die 2024 vermutlich weiter Fahrt aufnehmen. Artikel lesen

Bayern soll Test von Polizei-Software stoppen

Bayern soll Test von Polizei-Software stoppen Mit einer neuen Analyse-Software will Bayern Verbrecher jagen. Obwohl noch das nötige Gesetz fehlt, wird das umstrittene Programm schon mit echten Daten von echten Menschen getestet. Bayerns oberster Datenschützer fordert nun einen Stopp. Artikel lesen

BSI veröffentlicht Schulungskonzept zum BCM-Praktiker

BSI veröffentlicht Schulungskonzept zum BCM-Praktiker Das BSI hat ein neues Schulungskonzept zum BCM-Praktiker entwickelt. Der BCM-Praktiker stellt eine unabhängige Ergänzung zum IT-Grundschutz-Praktiker und -Berater dar und richtet sich an Business Continuity-Beauftragte und Business Continuity-Interessierte. Artikel lesen

Deepfake-Angriffe auf bio­met­rische Gesichts­daten werden zunehmen

Deepfake-Angriffe auf bio­met­rische Gesichts­daten werden zunehmen Gartner prognostiziert, dass schon bis 2026 aufgrund von KI-generierten Deepfakes ein Drittel der Unternehmen Identitätsüberprüfungs- und Authentifizierungslösungen auf Basis von biometrische Gesichtsdaten als unzuverlässig betrachten werden. Artikel lesen

Die 5 häufigsten SASE-Irrtümer

Die 5 häufigsten SASE-Irrtümer Hinter den vier Buchstaben SASE verbirgt sich die Antwort auf die neuen Anforderungen an die IT-Sicherheit – doch noch immer ranken sich falsche Annahmen und Missverständnisse um SASE und das damit verbundene As-a-Service-Konzept. Open Systems räumt mit den fünf größten Mythen auf. Artikel lesen

Hat es Sie erwischt? Erbeuteten Passwörtern auf der Spur

Hat es Sie erwischt? Erbeuteten Passwörtern auf der Spur Hackerangriffe und Datenlecks spülen täglich unzählige Kombinationen aus Benutzernamen und Passwörtern ins Netz. Für Betroffene heißt es: Möglichst schneller sein als potenzielle Angreifer. Artikel lesen

Ein Leitfaden zur ISO 27001:2022

Ein Leitfaden zur ISO 27001:2022 Die ISO 27001 ist ein global anerkannter Standard für das Management von Informationssicherheit in Unternehmen. Ihr Zweck besteht darin, Organisationen dabei zu unterstützen, angemessene Sicherheitskontrollen und -maßnahmen zu etablieren, um Informationen vor Verlust, Diebstahl oder unbefugtem Zugriff zu schützen. Artikel lesen

Neue Backup-App für Windows 10 und Windows 11

Neue Backup-App für Windows 10 und Windows 11 Microsoft stellt für Windows 10 Version 22H2 und Windows 11 23H2 eine neue Backup-App zur Verfügung, mit der Anwender leichter Daten sichern können. Die App ergänzt die klassische Datensicherung in Windows, die noch immer auf Windows-7-Technologien aufbaut. Artikel lesen

Entwarnung: Keine Daten gestohlen

Entwarnung: Keine Daten gestohlen Vor drei Monaten schreckte eine Attacke auf den kommunalen IT-Anbieter Südwestfalen-IT auf. Laut Experten-Bericht konnten die Hacker aber keine Daten-Beute machen. Die mehr als 70 betroffenen Kommunen dürften bei aller Belastung auch ein wenig aufatmen. Artikel lesen

Cyberkriminelle sind gegenüber KI noch unentschieden

Cyberkriminelle sind gegenüber KI noch unentschieden KI ist und bleibt ein faszinierendes Thema. In unterschiedlichsten Szenarien planen und setzen Unternehmen bereits auf die Leistungskraft von Maschinen, auch in der Cyberabwehr. Aber kommen sie auch auf der Seite der Angreifenden zum Einsatz? Artikel lesen