News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Time-to-Recovery statt Time-to-Detection

Time-to-Recovery statt Time-to-Detection Da KI-gestützte Angriffe in Sekundenschnelle geschehen, reicht die bloße Erkennung in der heutigen Cyberlandschaft nicht mehr aus. Die eigentliche Frage lautet: Wie schnell können Unternehmen sich davon erholen? Artikel lesen

Identitäten zentral schützen, Cyber-Resilienz stärken

Identitäten zentral schützen, Cyber-Resilienz stärken Rubrik Identity Recovery ist nun auch für Okta verfügbar und bietet unveränderliche Air-Gapped-Backup- sowie orchestrierte Recovery-Funktionen. Unternehmen sollen so Ausfallzeiten durch menschliche Fehler oder Fehlkonfigurationen reduzieren können. Artikel lesen

Identitäten zentral schützen, Cyber-Resilienz stärken

Identitäten zentral schützen, Cyber-Resilienz stärken Rubrik Identity Recovery ist nun auch für Okta verfügbar und bietet unveränderliche Air-Gapped-Backup- sowie orchestrierte Recovery-Funktionen. Unternehmen sollen so Ausfallzeiten durch menschliche Fehler oder Fehlkonfigurationen reduzieren können. Artikel lesen

Nachhaltigkeit, Sicherheit und versteckte Werte freisetzen

Nachhaltigkeit, Sicherheit und versteckte Werte freisetzen IT Asset Disposal entwickelt sich vom Pflichtprozess zum wertschöpfenden Bestandteil der IT. Durch sichere Datenlöschung, Wiederverwertung und Transparenz stärken Unternehmen ihre Nachhaltigkeit, senken Kosten und reduzieren Risiken. Artikel lesen

Nachhaltigkeit, Sicherheit und versteckte Werte freisetzen

Nachhaltigkeit, Sicherheit und versteckte Werte freisetzen IT Asset Disposal entwickelt sich vom Pflichtprozess zum wertschöpfenden Bestandteil der IT. Durch sichere Datenlöschung, Wiederverwertung und Transparenz stärken Unternehmen ihre Nachhaltigkeit, senken Kosten und reduzieren Risiken. Artikel lesen

Akira droht mit Daten-Leak von Apache OpenOffice

Akira droht mit Daten-Leak von Apache OpenOffice Die Hackergruppe Akira behauptet, 23 Gigabyte an Daten von Apache OpenOffice erbeutet zu haben. Die Apache Software Foundation wider­spricht und erklärt, dass keine Hinweise auf einen Angriff oder ein Datenleck vorliegen. Artikel lesen

Akira droht mit Daten-Leak von Apache OpenOffice

Akira droht mit Daten-Leak von Apache OpenOffice Die Hackergruppe Akira behauptet, 23 Gigabyte an Daten von Apache OpenOffice erbeutet zu haben. Die Apache Software Foundation wider­spricht und erklärt, dass keine Hinweise auf einen Angriff oder ein Datenleck vorliegen. Artikel lesen

Warum Secure Remote Access zum Kern industrieller Cybersecurity wird

Warum Secure Remote Access zum Kern industrieller Cybersecurity wird Der Bedarf an sicherem Remote-Zugriff steigt, weil OT- und IT-Umgebungen enger zusammenwachsen und regulatorische Anforderungen zunehmen. Der aktuelle Leadership Compass von KuppingerCole zeigt, wie moderne SRA-Plattformen durch Protokollisolation, kontrollierte Sessions und kontextbasierte Policies zum zentralen Baustein industrieller Cybersecurity und Resilienz werden. Artikel lesen

Warum Secure Remote Access zum Kern industrieller Cybersecurity wird

Warum Secure Remote Access zum Kern industrieller Cybersecurity wird Der Bedarf an sicherem Remote-Zugriff steigt, weil OT- und IT-Umgebungen enger zusammenwachsen und regulatorische Anforderungen zunehmen. Der aktuelle Leadership Compass von KuppingerCole zeigt, wie moderne SRA-Plattformen durch Protokollisolation, kontrollierte Sessions und kontextbasierte Policies zum zentralen Baustein industrieller Cybersecurity und Resilienz werden. Artikel lesen

Auf dem Weg zur vorausschauenden Cloud-Sicherheit

Auf dem Weg zur vorausschauenden Cloud-Sicherheit Security-Fachmessen wie die it-sa 2025 in Nürnberg zeigen, wie wichtig KI (Künstliche Intelligenz) für die Cloud-Sicherheit geworden ist. Dabei geht es nicht nur um die Erkennung und Abwehr von Cloud-Attacken, sondern auch um vorausschauende Sicherheitsmaßnahmen, die die Cloud absichern, bevor es zum Angriff kommt. Artikel lesen