News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

KI jenseits der Cyberrisiken

KI jenseits der Cyberrisiken Praktisch täglich werden derzeit in den Medien die Auswirkungen von KI auf die Cybersicherheitslage diskutiert – meist jedoch allein im Kontext der Risiken. Der Umstand, dass KI nicht nur neue Risiken provozieren, sondern auch Sicherheit schaffen kann, er ist noch längst nicht überall angekommen. Artikel lesen

Unified Protection für Backup und Ransomware-Schutz

Unified Protection für Backup und Ransomware-Schutz Arcserve will die Data-Resilience mit neuen Cyber-Security-Funktionen für die Multi-Cloud steigern und stellt KI-gesteuerte Verbesserungen in Aussicht. Artikel lesen

Hohes Tempo und Schuldzuweisungen belasten CISOs

Hohes Tempo und Schuldzuweisungen belasten CISOs Cyberangriffe sind auch 2025 unvermeidbar – dadurch stehen Chief Information Security Officer (CISOs) unter immer größerem Druck. Neben effektiven technischen Lösungen wie Mikrosegmentierung und Zero Trust braucht es auch eine Veränderung im Mindset, um sich gegen Gefahren zu wappnen, mögliche Schäden zu begrenzen und wirksame Sicherheitsstrategien zu implementieren. Artikel…
Read more

In diese Tools investieren Security-Experten

In diese Tools investieren Security-Experten Während das Gros der von Kaseya Befragten gegenüber KI skeptisch ist, sind Antivirenlösungenm, Spam-Schutz und Backups beliebt. Auch in Cyberversicherungen wird wohl mehr investiert werden. Artikel lesen

Alle fünf Minuten passiert ein Deepfake-Angriff

Alle fünf Minuten passiert ein Deepfake-Angriff Der digitale Identitätsbetrug hat den physischen abgelöst. Besonders bedrohlich ist die extreme Zunahme von Deepfake-Angriffen, für die Cyberkriminelle KI nutzen. Besonders betroffen sind Finanzdienstleister. Artikel lesen

Was ist die Critical Entities Resilience Group (CERG)?

Was ist die Critical Entities Resilience Group (CERG)? Die Critical Entities Resilience Group ist eine im Rahmen der Critical Entities Resilience Directive eingerichtete europäische Institution. Sie soll die Zusammenarbeit und den Informationsaustausch der EU-Mitgliedstaaten im Bereich der Widerstandsfähigkeit kritischer Einrichtungen verbessern. Artikel lesen

Open Source Pentesting: Hping3, tcpdump und ptunnel in der Praxis

Open Source Pentesting: Hping3, tcpdump und ptunnel in der Praxis Um Schwachstellen in Netzwerken zu identifizieren, ist es oft sinnvoll, einen Blick auf die TCP-, UDP-, und ICMP-Pakete des Netzwerkverkehrs zu werfen. Tools wie Hping3, tcpdump und ptunnel liefern dabei wertvolle Informationen. Wir zeigen Beispiele und Möglichkeiten aus der Praxis. Artikel lesen

Strategien für CISOs in der Cloud-Ära

Strategien für CISOs in der Cloud-Ära Die IT-Sicherheit in der Cloud aufrechtzuerhalten gehört zu den wichtigsten Aufgaben eines CISOs. Doch das ist eine Herkulesaufgabe, denn fast die Hälfte aller Cyberangriffe haben ihren Ursprung inzwischen in der Cloud. Um die Cloud-Sicherheit mit Prioritäten wie agilen Betriebs­abläufen und Innovationsdruck in Einklang zu bringen, sind drei Kernstrategien nötig.…
Read more

Veeam Backup for Salesforce v3 ist verfügbar

Veeam Backup for Salesforce v3 ist verfügbar Der Datensicherheitsspezialist Veeam hat seine Lösung Veeam Backup for Salesforce auf die Version v3 aktualisiert. Sie bietet unter anderem verbesserte Funktionen für die Datenarchivierung sowie Optimierungen rund um Datenverschlüsselung und Datenpipelines. Artikel lesen

Die 10 wichtigsten Security-Trends für Resilienz und Zero Trust

Die 10 wichtigsten Security-Trends für Resilienz und Zero Trust Mit zehn Security-Vorhersagen für 2025 skizzieren die Zscaler CISOs und CTOs radikal neue IT-Sicherheitsanforderungen, stärkere OT-Fokussierung, Zero-Trust-Standards, geopolitische Einflüsse, Compliance-bedingte Innovationen und KI-basierte Verteidigung. Wer sich jetzt vorbereitet, wird angesichts wachsender Cybergefahren widerstandsfähiger und bleibt im globalen Sicherheitsrennen vorn. Artikel lesen