News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Windows Hello for Business konfigurieren

Windows Hello for Business konfigurieren Windows Hello für Business ermöglicht es Anwendern sich ohne Kennwort mit biometrischen Möglichkeiten, PINs oder Passkeys an Windows sowie an Ressourcen im Unternehmen und der Cloud anzumelden. Wir zeigen Möglichkeiten und Einrichtung von Windows Hello for Business. Artikel lesen

Arctic Wolf übernimmt Cylance von Blackberry

Arctic Wolf übernimmt Cylance von Blackberry Mit der Übernahme der Cylance-Endpoint Security-Assets von Blackberry erweitert Arctic Wolf die Security-Operations-Aurora-Plattform um KI-basierte Endpoint Prevention Detection and Response. Artikel lesen

Blick in die Zukunft der Cybersecurity

Blick in die Zukunft der Cybersecurity Die Cybersicherheitslandschaft verändert sich kontinuierlich und Verteidiger müssen sich an sich weiterentwickelnde Technologien und Bedrohungen anpassen, wenn sie mithalten wollen. Der Bericht „Google Cloud Cybersecurity Forecast 2025“ fasst die aktuellen Trends zusammen und vermittelt Unternehmen das nötige Wissen, um sich in der komplexen Bedrohungslandschaft zurechtzufinden. Artikel lesen

BSI warnt vor vorinstallierter Schadsoftware

BSI warnt vor vorinstallierter Schadsoftware Ein Schadprogramm namens BadBox wurde vom BSI auf bis zu 30.000 internetfähigen Produkten gefunden. Die Malware sei bereits beim Verkauf vorinstalliert gewesen. Mit Sinkholing soll verhindert werden, dass Cyber­kriminelle fremde Internetverbindungen missbrauchen. Artikel lesen

In der Krise richtig kommunizieren

In der Krise richtig kommunizieren Schnell zu reagieren ist das A und O, wenn es in Unternehmen zu Cybersicherheitsvorfällen kommt. Was viele bei einem Datenverlust allerdings oft vergessen: die richtige Kommunikation. Sophos gibt Tipps, wie sie diese und weitere Maßnahmen schon vorab planen. Artikel lesen

Endgerätesicherheit: Achillesferse einer stabilen Cybersicherheitsstruktur

Endgerätesicherheit: Achillesferse einer stabilen Cybersicherheitsstruktur In der modernen, digital vernetzten Welt stehen Unternehmen bei der Sicherung ihres stetig wachsenden Netzwerks vor neuen Herausforderungen. Unternehmen arbeiten zunehmend dezentral und standortunabhängig und bewegen sich in hypervernetzten Ökosystemen. Damit wird die Verknüpfung von Managed Endpoint Security- und SASE-Strategien zum entscheidenden Faktor für den Schutz wichtiger Ressourcen. Artikel lesen

Auch KMU stehen im Fokus der Hacker

Auch KMU stehen im Fokus der Hacker Digitalisierung macht KMU zu attraktiven Zielen für Cyberkriminelle. Der Text zeigt, wie Unternehmen mit gezielten Schutzmaßnahmen (WPA3, MFA, MDM), Aufklärung zu Social Engineering und bewährten Sicherheitsstandards ihre Daten absichern und dadurch langfristig Vertrauen, Ruf und Geschäftserfolg sichern. Artikel lesen

Die 10 größten Datenpannen 2024

Die 10 größten Datenpannen 2024 Datenpannen sorgen regelmäßig für Schlagzeilen und sind eine deutliche Erinnerung an die Schwachstellen, die in vielen Netzwerken lauern. Die 10 größten Datenpannen 2024 von Pure Storage zeigen: Sensible Informationen sind stärker gefährdet als je zuvor. Artikel lesen

Unternehmen sollten ihre KI, APIs und Daten jetzt sichern!

Unternehmen sollten ihre KI, APIs und Daten jetzt sichern! Im Jahr 2025 bringen Prompt Injection, zunehmende API-Risiken, DevSecOps, KI-getriebene Cybersecurity und Post-Quantum-Kryptographie große Veränderungen. Unternehmen müssen flexible Krypto-Strategien, automatisierte Sicherheitstools und Reife in API-Schutzmaßnahmen entwickeln, um Innovationen zu sichern, Compliance zu erfüllen und resiliente Cybersicherheit aufzubauen. Artikel lesen

Uneinigkeit über Schwere der Socat-Sicherheitslücke

Uneinigkeit über Schwere der Socat-Sicherheitslücke Während das NIST die Schwachstelle CVE-2024-54661 im Open-Source-Tool Socat als kritisch einstuft, sieht der Hersteller selbst, das tatsächliche Risiko als eher gering. Dennoch sollten Anwender updaten. Artikel lesen