News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Was ist DRM?

Was ist DRM? Digital Rights Management ist eine Methode zur Verwaltung der Rechte an digitalen Inhalten. Mit ihr lässt sich der Zugriff auf digitale Inhalte wie Musik, Filme oder E-Books sowie deren Nutzung kontrollieren. Ziel ist es, geistiges Eigentum und Urheberrechte zu schützen und eine unkontrollierte Verbreitung geschützter Inhalte zu verhindern. Artikel lesen

Agentic AI Governance – wer überwacht die Wächter?

Agentic AI Governance – wer überwacht die Wächter? Agentic AI (agentische Künstliche Intelligenz) verspricht erhebliche Effizienzgewinne, benötigt aber auch einen Governance-Rahmen. Um regulatorische Vorgaben und ethische Standards einzuhalten, reicht die selbstgesteuerte Überwachung durch Agenten nicht aus. Übergeordnete menschliche Instanzen sind erforderlich. Artikel lesen

So erkennen IT-Security-Experten Krypto-Risiken rechtzeitig

So erkennen IT-Security-Experten Krypto-Risiken rechtzeitig Rekordverluste durch Hacks, zunehmende Ransomware-Fälle und Geld­wäsche via Kryptowährungen: Warum Krypto-Börsen 2025 stärker denn je im Visier von Cyberkriminellen stehen, welche Plattformen besonders bedroht sind und mit welchen Strategien IT-Security-Experten wirtschafts­kriminelle Aktivitäten frühzeitig erkennen, zeigt dieser Beitrag. Artikel lesen

Warum traditionelle Spamfilter bei KI-gestützten Angriffen versagen

Warum traditionelle Spamfilter bei KI-gestützten Angriffen versagen KI-gesteuerte Phishing-Angriffe umgehen klassische Spamfilter mit erschreckender Leichtigkeit, zeigt ein neuer Report von Xorlab. Fast jeder zweite Angriff erreicht ungehindert das Postfach. Mit modernen, KI-basierten Lösungen können sich Unternehmen davor schützen. Artikel lesen

12 kritische Sicherheitslücken, 5 werden bereits aktiv ausgenutzt

12 kritische Sicherheitslücken, 5 werden bereits aktiv ausgenutzt Im Mai 2025 hat Microsoft Sicherheitsupdates für 75 Schwachstellen veröffentlicht. Darunter befinden sich zwölf Sicherheitslücken mit dem Schweregrad „kritisch“. Für fünf Schwachstellen liegen bereits Exploits vor, zwei weitere sind öffentlich bekannt. Artikel lesen

Microsoft macht Ann Johnson zum CISO für Europa – vorübergehend

Microsoft macht Ann Johnson zum CISO für Europa – vorübergehend Microsoft kündigte an, einen stellvertretenden CISO einzustellen, der für die Einhaltung der Cybersicherheits­vorschriften in Europa verantwortlich sein soll. Bisher ist die Stelle leider nur vorläufig besetzt. Artikel lesen

Digitale Souveränität: Plädoyer für eine europäische Plattform digitaler Selbstbehauptung

Digitale Souveränität: Plädoyer für eine europäische Plattform digitaler Selbstbehauptung Für eine sichere Digitalisierung benötigen wir Digitale Souveränität. Die gute Nachricht: Souveränität ist nicht gleich Autarkie. Autarkie ist nicht die einzige Möglichkeit, Souveränität zu erlangen. Doch wie erlangt man digitale Souveränität? Das Interview von Insider Research mit Teresa Ritter von GovTech Campus, Ansgar Dirkmann von idgard…
Read more

Effektive Backup-Strategien für moderne IT-Infrastrukturen

Effektive Backup-Strategien für moderne IT-Infrastrukturen Datensicherheit erfordert durchdachte Strategien. Ob vollständige Sicherungen, inkrementelle Ansätze oder hybride Lösungen mit Cloud- und lokalen Backups: Unternehmen stehen vor der Herausforderung, Datenverlust und Ausfallzeiten effektiv zu minimieren. Artikel lesen

Malwareschutz für Windows- und Linux-Server

Malwareschutz für Windows- und Linux-Server Microsoft Defender for Business ist eine Sicherheitslösung von Microsoft, die speziell für kleine und mittlere Unternehmen entwickelt wurde. Damit lassen sich Arbeitsstationen und auch Server vor Malware schützen. Auf Windows- und Linux-Servern braucht man dazu noch das Add-On Microsoft Defender for Business Server. Artikel lesen

Daten von Landtagsabgeordneten im Darknet entdeckt

Daten von Landtagsabgeordneten im Darknet entdeckt Ein Schweizer IT-Unternehmen hat im Darknet Login-Daten von 241 deutschen Landtagsabgeordneten gefunden. Teilweise mit offen lesbaren Passwörtern. Artikel lesen