News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

BSI-Präsidentin gehört zu den einflussreichsten Wirtschaftsfrauen

BSI-Präsidentin gehört zu den einflussreichsten Wirtschaftsfrauen Seit 2015 benennen das Manager Magazin und die Boston Consulting Group die einflussreichsten Unternehmerinnen und Managerinnen in Deutschland. In diesem Jahr gehört BSI-Präsidentin dazu und richtet damit die Aufmerksamkeit auf die Cybersicherheitslage in Deutschland. Artikel lesen

Sicherheitsexperten erwarten die Ausnutzung von Kollaborationstools

Sicherheitsexperten erwarten die Ausnutzung von Kollaborationstools Menschliches Fehlverhalten führt nach wie vor zu Sicherheitsrisiken. Unternehmen fürchten vor allem Cyberangriffe via Kollaborationstools über die Mitarbeitenden versehentlich Kriminellen Zugriff auf sensible Daten verschaffen. Artikel lesen

Was Sie über Sicherheitsrisiken in der IT-Lieferkette wissen müssen

Was Sie über Sicherheitsrisiken in der IT-Lieferkette wissen müssen Der Schutz eines Unternehmens vor Cyberrisiken in einer digital vernetzten Welt erfordert ein Verständnis für die Sicherheitsrisiken, die in Verbindung mit der Lieferkette stehen, erklärt zum Beispiel das Bundesamt für Sicherheit in der Informationstechnik. Zahlreiche Attacken, die über und auf die IT-Lieferkette erfolgt sind, belegen dies…
Read more

„Es ist noch nicht zu spät für digitale Souveränität!“

„Es ist noch nicht zu spät für digitale Souveränität!“ Beim Univention Summit 2025 in Bremen kamen über 750 Experten aus IT, Politik und Wirtschaft zusammen, um über Wege hin zu mehr digitale Souveränität zu diskutieren. Im Fokus stand die Frage, wie Europa sich von der Abhängigkeit großer US-IT-Konzerne lösen kann. Artikel lesen

Maschinelles Lernen: Wer scannt die Scanner?

Maschinelles Lernen: Wer scannt die Scanner? KI-Modelle versprechen Innovation, doch bringen sie auch erhebliche Sicherheitsrisiken mit sich. Böswillige Manipulationen von Modellen können ganze Unternehmen kompromittieren. Die neue Partnerschaft von JFrog und Hugging Face soll genau das verhindern. Artikel lesen

Backups sind auch im OT das Rückgrat jeder Notfallstrategie

Backups sind auch im OT das Rückgrat jeder Notfallstrategie Lieferketten werden unterbrochen, kritische Infrastruktur fällt aus: Grund für Szenarien wie diese können zunehmende Cyberangriffe oder menschliches Versagen sein. Um Vorfälle wie diese zu verhindern und Folgen abzumildern, werden Backup-Systeme und Sicherheitslösungen für Produktionsanlagen immer wichtiger. Artikel lesen

Zero-Day-Sicherheitslücke betrifft NTLM – schon wieder

Zero-Day-Sicherheitslücke betrifft NTLM – schon wieder 0Patch will eine weitere Sicherheitslücke entdeckt haben, die NTLM betrifft, und stellt erneut einen Micropatch bereit, da es von Microsoft noch kein Update gibt. Die wiederholte Fehleranfälligkeit von NTLM lässt an der Sicherheit der Protokolle zweifeln. Artikel lesen

Omniac-App warnt bei Datendiebstahl

Omniac-App warnt bei Datendiebstahl Schwarz Digits stellt mit Omniac eine App vor, die Nutzer warnt, sobald ihre Daten geleakt wurden. Außerdem gibt der Digital-Experte Herstellern Empfehlungen mit, wie diese ihre Produkte von Anfang an sicherer und kundenfreundlicher machen können. Artikel lesen

Kein „All-In“ in der Cloud-Strategie

Kein „All-In“ in der Cloud-Strategie Dass Cloud-Technologie integraler Bestandteil einer IT-Strategie ist, wird nicht mehr bestritten. Im Gegenteil: Die Cloud ist in der Privatwirtschaft und im öffentlichen Sektor Realität. Allerdings sollten Abhängigkeiten von Anbietern vermieden werden. Artikel lesen

Die größten KI-Risiken – und wichtigsten Schutzmaßnahmen

Die größten KI-Risiken – und wichtigsten Schutzmaßnahmen Prompt Injection, Fehlinformationen, Manipulation von Daten und Modellen: Die Einführung von KI und ihrer LLMs führt zu zahlreichen neuartigen Sicherheitsgefahren. Die größten Risiken listet die aktuelle OWASP LLM Security Top 10 auf. Mit geeigneten Maßnahmen können sich Unternehmen schützen. Artikel lesen