News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Disk Drill stellt Dateien in Windows und macOS wieder her

Disk Drill stellt Dateien in Windows und macOS wieder her Das kostenlose Tool Disk Drill kann Daten und Dokumente in Windows und macOS retten und wiederherstellen. Das Tool funktioniert auch dann, wenn sich diese nicht mehr im Papierkorb befinden und nicht gesichert wurden. Artikel lesen

Fehlende oder falsche MFA bei über 30 Prozent aller Cybervorfälle

Fehlende oder falsche MFA bei über 30 Prozent aller Cybervorfälle Die neueste Analyse weltweiter Bedrohungsvektoren von Cisco Talos zeigte im vierten Quartal 2023 einen starken Anstieg von Ransomware. Am stärksten von Angriffen betroffen waren das verarbeitende Gewerbe und Bildungseinrichtungen. Das Fehlen von Multi-Faktor-Authentifizierung bleibt eine der größten Schwachstellen in der Absicherung von Unternehmen und Institutionen.…
Read more

BSI eröffnet neues Nationales IT-Lagezentrum

BSI eröffnet neues Nationales IT-Lagezentrum Das neue Nationale IT-Lagezentrum ist mit modernster Kommunikationstechnik ausgestattet. Die Spezialistinnen und Spezialisten des BSI haben von dort aus die Cybersicherheitslage für Deutschland rund um die Uhr im Blick. Artikel lesen

Wie SentinelOne mit Cyber Deception die Bedrohungserkennung revolutioniert

Wie SentinelOne mit Cyber Deception die Bedrohungserkennung revolutioniert Der altbekannte Honeypot hat ausgedient: Mit der Deception-Technologie setzt SentinelOne neue Maßstäben in Sachen Bedrohungserkennung und -abwehr. Die Lösungen Singularity Hologram und Identity verleiten verdeckte Akteure und Insider zu Interaktionen und damit zu ihrer Enttarnung. Im Security-Insider Deep Dive gibt SentinelOne einen Einblick in die Funktionsweise. Artikel…
Read more

Cyber-Attacken sind 2024 weltweites Top-Risiko

Cyber-Attacken sind 2024 weltweites Top-Risiko Cybervorfälle, wie Ransomware-Attacken, Datenpannen und IT-Ausfälle sind für Unternehmen weltweit in diesem Jahr das größte Risiko, laut Allianz Risk Barometer 2024. Die damit eng verknüpften, generellen Betriebs­un­ter­bre­chung­en folgen auf dem zweiten Platz, während im Jahresvergleich Natur­katastrophen von Platz 6 auf 3 und politische Risiken und Gewalt von Platz 10 auf…
Read more

Wie Intelligente Roboter das Internet übernehmen

Wie Intelligente Roboter das Internet übernehmen In gefühlt fast jedem zweiten dystopischen Science-Fiction-Film passiert es: Wissenschaftler erfinden Roboter, die sich verselbstständigen und große Teile der Erde übernehmen. Laut dem neuen Bad Bot Report von Imperva übernehmen Roboter zwar noch nicht die Welt, aber mit Hilfe von Künstlicher Intelligenz (KI) das Internet. In den nächsten zehn…
Read more

Cybersecurity: Immer noch keine Chefsache?

Cybersecurity: Immer noch keine Chefsache? Cybersicherheit ist ein umfassendes Feld und darf bei der aktuellen Bedrohungslage nicht vernachlässigt werden. Viele Aspekte tragen zu einer ganzheitlichen Security-Strategie bei und sollten bei deren Planung berücksichtigt werden. G Data und Sophos informieren mit Zahlen und Tipps. Artikel lesen

So erreichen Unternehmen NIS2-Konformität

So erreichen Unternehmen NIS2-Konformität Bis Oktober 2024 müssen Unternehmen in Deutschland die näher rückende NIS2-Richtlinie umsetzen. Aber mangels wasserdichter Sicherheits- und Identitätskonzepte, sind nur die wenigsten sind überhaupt darauf vorbereitet. Artikel lesen

BSI unterstützt Eltern im digitalen Familienalltag

BSI unterstützt Eltern im digitalen Familienalltag Damit Eltern, aber auch Lehrerinnen und Lehrer, ein besseres Gefühl für die digitalen Risiken bekommen, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Medienpaket mit konkreten Tipps zur einfachen Umsetzung für den digitalen Familienalltag entwickelt. Artikel lesen

Gehackt! Was jetzt?

Gehackt! Was jetzt? Trotz aller Vorkehrungen gegen Cyberkriminelle und Ransomware: Das Restrisiko bleibt. Welche Strategien Unternehmen im Katastrophenfall handlungsfähig halten, ergründen wir im aktuellen Podcast mit Jannik Christ. Als externer CISO berichtet der Sicherheitsexperte über seine „Learnings“ von verschieden realen Tatorten. Dabei erfahren wir mehr über angemessene Eskalationsstrategien, vordefinierte Entscheidungspfade und alternative Infrastrukturen für den…
Read more