News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

ENISA veröffentlicht ersten Bericht zur Cybersicherheit der EU

ENISA veröffentlicht ersten Bericht zur Cybersicherheit der EU Die ENISA hat ihren ersten Bericht zum Stand der Cybersicherheit in der EU veröffentlicht. Das Ergebnis: Die EU ist einem erheblichem Ausmaß an Cyber­bedrohungen ausgesetzt. Eine homogene Cybersicherheits­strategie sowie mehr Skills sollen das Risiko senken. Artikel lesen

Was ist SIM-Swapping?

Was ist SIM-Swapping? SIM-Swapping ist eine Form des Identitätsdiebstahls. Cyberkriminelle übernehmen die Kontrolle über eine fremde Mobilfunknummer. Das birgt für den Betroffenen ein hohes Risiko, denn die Mobilfunknummer wird häufig als zweiter Faktor bei der Authentifizierung von Web-Diensten oder Online-Konten genutzt. Artikel lesen

Tuning-Tool für LLMs als Open-Source-Programm

Tuning-Tool für LLMs als Open-Source-Programm Large Language Models (LLMs) können bei der Arbeit entlasten und IT-Sicherheitsanalysten unterstützen. Manchmal mangelt es jedoch an spezifischem Wissen. Das SophosAI-Team stellt nun ein Tool für Sprachmodelle als Open-Source-Programm zur Verfügung. Artikel lesen

Ein durchdachter Backup-Plan ist unerlässlich

Ein durchdachter Backup-Plan ist unerlässlich Datendeduplizierung und -komprimierung sind Schlüsseltechnologien für Backups und Wiederherstellung bei Systemausfällen oder Cyberangriffen. Sven Richter von Arcserve zeigt, wie Unternehmen mit diesen Lösungen Speicherplatz optimieren und ihre Geschäftskontinuität sichern. Ein ausgereifter Plan ist beim Backup unverzichtbar! Artikel lesen

War das wirklich das Security-Jahr 2024 und wie geht 2025 wohl weiter?

War das wirklich das Security-Jahr 2024 und wie geht 2025 wohl weiter? Wo eben noch drei Weise aus dem Morgenland grundsolide standen, schlittern heuer drei Redakteure des Security-Insider wild umher. Immer noch. Denn Momentum hierfür haben sie beim Rutsch ins neue Jahr genügend mitgenommen. Peter Schmitz bestätigt im Podcast: 2025 wird nahtlos da weitergehen, wo…
Read more

Apple zahlt 95 Millionen Dollar in Siri-Sammelklage

Apple zahlt 95 Millionen Dollar in Siri-Sammelklage Apple hat in einer Datenschutz-Sammelklage einem Vergleich in Höhe von 95 Millionen Dollar zugestimmt. Apples Sprachassistent Siri hat versehentlich Gespräche von Nutzern aufgezeichnet. Artikel lesen

Compliance-Regeln als Motor für das Cybersecurity-Wachstum

Compliance-Regeln als Motor für das Cybersecurity-Wachstum Der Cybersecurity-Markt wird sein starkes Wachstum 2025 fortsetzen, angetrieben einerseits durch die stark angespannte Bedrohungslage und die strengeren Compliance-Anforderungen durch DORA, NIS2 und CRA. Andererseits spielen auch die zunehmende Bedeutung von künstlicher Intelligenz (KI) sowie die steigende Nachfrage nach Managed Security Services (MSS) eine tragende Rolle bei dieser Entwicklung…
Read more

Geschlossen geglaubte Windows-Schwachstelle ausgenutzt

Geschlossen geglaubte Windows-Schwachstelle ausgenutzt Wie einfach es ist, die BitLocker-Verschlüsselung auf einem Windows-11-Gerät zu umgehen, bewies jüngst ein White Hat Hacker. Dafür nutzte er eine Sicherheitslücke aus, die als geschlossen galt. Artikel lesen

IT-Fachkräften werden neue Skills abverlangt

IT-Fachkräften werden neue Skills abverlangt Nach Cybersicherheit und KI steht die Cloud-Migration auf Platz drei der größten Herausforderungen von IT-Experten. In einem aktuellen Bericht geht Paessler darauf ein, wie Cloud und Nachhaltigkeit die Rolle von IT-Fachkräften verändern werden. Artikel lesen

Schutz in der Build-Phase reicht nicht

Schutz in der Build-Phase reicht nicht Während der Einsatz von Containern zunimmt, wächst auch die Angriffsfläche. Risiken lauern in der Build- und der Runtime-Phase. Daher ist ein ganzheitlicher Ansatz gefragt, um Container während ihres kompletten Lebenszyklus zuverlässig abzusichern. Artikel lesen