News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Digitale Abhängigkeit der Verwaltung schluckt Milliarden an Steuern

Digitale Abhängigkeit der Verwaltung schluckt Milliarden an Steuern Die deutsche Verwaltung steckt tief in Microsoft-Abhängigkeiten – mit ex­plo­dierenden Lizenzkosten und laut Cyber Intelligence Institute wachs­ender digitaler Unsouveränität. Das Institut warnt: Ohne Kurswechsel drohen ris­kante Lock-ins und der Verlust staatlicher Kontrolle. Artikel lesen

So geht „Onshoring“ von Cloud-Anbietern aus den USA

So geht „Onshoring“ von Cloud-Anbietern aus den USA Die politischen Entwicklungen in den Vereinigten Staaten geben Unternehmen Anlass, ihre frühere Entscheidung für US-amerikanische Cloud-Anbieter neu zu bewerten. Zu den rechtlichen Fragen, die sich rund um ein „Onshoring“ stellen – und Antworten darauf. Artikel lesen

So geht „Onshoring“ von Cloud-Anbietern aus den USA

So geht „Onshoring“ von Cloud-Anbietern aus den USA Die politischen Entwicklungen in den Vereinigten Staaten geben Unternehmen Anlass, ihre frühere Entscheidung für US-amerikanische Cloud-Anbieter neu zu bewerten. Zu den rechtlichen Fragen, die sich rund um ein „Onshoring“ stellen – und Antworten darauf. Artikel lesen

KaliGPT automatisiert Pentest in Kali Linux mit natürlicher Sprache

KaliGPT automatisiert Pentest in Kali Linux mit natürlicher Sprache KaliGPT erweitert Kali Linux um KI-gestützte Unterstützung für Pentests, OSINT-Analysen und Sicherheitsprüfungen. Befehle, Skripte und Workflows lassen sich per natürlicher Sprache erzeugen und direkt in bestehende Sicherheitsprozesse integrieren. Das vereinfacht Analysen, beschleunigt Abläufe und erleichtert auch komplexe Prüfungen. Artikel lesen

KaliGPT automatisiert Pentest in Kali Linux mit natürlicher Sprache

KaliGPT automatisiert Pentest in Kali Linux mit natürlicher Sprache KaliGPT erweitert Kali Linux um KI-gestützte Unterstützung für Pentests, OSINT-Analysen und Sicherheitsprüfungen. Befehle, Skripte und Workflows lassen sich per natürlicher Sprache erzeugen und direkt in bestehende Sicherheitsprozesse integrieren. Das vereinfacht Analysen, beschleunigt Abläufe und erleichtert auch komplexe Prüfungen. Artikel lesen

Datenschützer rät nach Wunderland-Hackerangriff zu Vorsicht

Datenschützer rät nach Wunderland-Hackerangriff zu Vorsicht Das Miniatur-Wunderland ist Ziel einer Cyberattacke geworden. Auch für den Datenschutzbeauftragten wird das zum Thema. Wie Betrüger ge­stohlene Daten nutzen können und was Karteninhaber tun sollten. Artikel lesen

Grüne fordern „Sicherheitsoffensive“ noch vor Weihnachten

Grüne fordern „Sicherheitsoffensive“ noch vor Weihnachten Die Grünen-Fraktion im Bundestag empfindet die Bundesregierung in Sachen Cybersicherheit und Krisenresilienz als zu zögerlich. Fraktionsvize Konstantin von Notz und die Parlamentarische Geschäftsführerin Irene Mihalic fordern in einer gemeinsamen Erklärung konkrete Maßnahmen statt bloßer Problembeschreibungen. Artikel lesen

Wie staatlich unterstützte Angreifer OT-Systeme ins Visier nehmen

Wie staatlich unterstützte Angreifer OT-Systeme ins Visier nehmen Staatlich geförderte Angreifer greifen zunehmend industrielle Steuerungs- und OT-Systeme an. Gruppen wie Sandworm oder Volt Typhoon kom­bi­nie­ren politische Ziele mit hochentwickelten Taktiken. Wer kritische In­f­ra­struk­tur­en betreibt, braucht deshalb eine durchgängige Be­dro­hungs­er­ken­nung über IT, OT und IoT hinweg, inklusive klarer Priorisierung, Netz­werk­seg­men­tie­rung und Echtzeit-Transparenz. Artikel lesen

Fest kodierte Anmeldedaten im SAP SQL Anywhere Monitor

Fest kodierte Anmeldedaten im SAP SQL Anywhere Monitor Beim SAP-Patchday im November schließt der Hersteller 20 Sicher­heits­lücken, darunter zwei mit dem höchsten CVSS-Score von 10.0. Besonders kritisch sind eine Schwachstelle mit fest kodierten Anmeldedaten im SQL Anywhere Monitor und ein Deserialisierungsfehler in Netweaver. Artikel lesen

So könnte Europas digitale Souveränität konkret aussehen

So könnte Europas digitale Souveränität konkret aussehen Mit dem Eurostack will Europa digitale Souveränität erreichen – in Form einer gemeinsamen, offenen Tech-Infrastruktur für KI, Cloud und Chips. Erste Pilotprojekte laufen. Das Ziel ist die technologische Unabhängigkeit von den USA und China. Artikel lesen