News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Dresdner forschen nach Schutz gegen KI-Angriffe im Internet

Dresdner forschen nach Schutz gegen KI-Angriffe im Internet Auch Behörden, Universitäten und Unternehmen in Sachsen werden im Internet attackiert. An der TU Dresden läuft die Suche nach wirksamem Schutz – im Fokus die Künstlicher Intelligenz. Artikel lesen

Gute Wege, die Multicloud abzusichern

Gute Wege, die Multicloud abzusichern Das Absichern einer Multicloud-Umgebung ist eine komplexe Herausforderung – und nichtsdestotrotz das Gebot der Stunde. Was sind denn die Best Practices und wer hat die besten Tools? Artikel lesen

Synology-NAS-Systeme mit 2FA absichern

Synology-NAS-Systeme mit 2FA absichern Um Benutzerkonten beim Zugriff auf NAS-Systeme von Synology richtig zu schützen, sollte die Zwei-Faktor-Authentifizierung (2FA) aktiviert werden. Das gilt für den internen Zugriff, aber vor allem auch beim Zugriff von extern auf das NAS-System. Wir zeigen hier, wie das geht. Artikel lesen

KI-Tools dürfen nur mit „ausreichen­der“ KI-Kompetenz genutzt werden

KI-Tools dürfen nur mit „ausreichen­der“ KI-Kompetenz genutzt werden Seit 2. Februar 2025 sind neue Regulierungen des AI Act in Kraft. Seitdem existiert eine faktische Schulungspflicht zu KI-Kompetenzen für alle Nutzer, die beruflich KI-Tools verwenden. Wie soll das konkret umgesetzt werden? Artikel lesen

Vertrauenswürdige Subdomains lassen Cyberangriffe seriös erscheinen

Vertrauenswürdige Subdomains lassen Cyberangriffe seriös erscheinen Sicherheitsexperten beobachten einen neuen Trend: Cyberkriminelle nutzen nicht mehr nur kompromittierte Webseiten zum Hosten von Schadsoftware, sondern sie setzen verstärkt auf legitime Infrastruktur-Dienste, melden Forscher des Forcepoint X-Labs-Teams. Dabei machen sie auch von Künstlicher Intelligenz regen Gebrauch. Artikel lesen

Neue Ransomware nutzt Zero-Day-Schwachstellen bei Fortinet aus

Neue Ransomware nutzt Zero-Day-Schwachstellen bei Fortinet aus Derzeit nutzt eine neue Ransomware-Gruppe namens „Mora_001“ zwei Schwachstellen aus, um die Kontrolle über Fortinet-Firewalls zu über­nehmen. Für ihre Aktivitäten haben die Kriminellen einen speziellen Wiper entwickelt, der die Analyse ihrer Ransomware erschwert. Artikel lesen

KI-Bedrohungen überholen Abwehrstrategien

KI-Bedrohungen überholen Abwehrstrategien Die Vorteile von KI – sowohl zur Verteidigung von modernen Cyberangriffen wie auch zur Entlastung von Mitarbeitenden – sind klar. Doch in Deutschland hapert es an der Umsetzung. Artikel lesen

Kosten und Betrieb von Compli­ance-Management-Systemen

Kosten und Betrieb von Compli­ance-Management-Systemen Krankenhäuser und Kliniken benötigen ein Compliance Management System (CMS): eine umfassende Organisation innerhalb des Hauses, um die Einhaltung gesetzlicher Vorgaben und interner Regeln zu den Sorgfaltspflichten erfüllen, sicherstellen und dokumentieren zu können. Doch die Die Einführung eines CMS in Krankenhäusern und sein Betrieb sind anspruchsvoll und können kostspielig sein. Artikel…
Read more

Der richtige Umgang mit der NIS-2-Richtlinie

Der richtige Umgang mit der NIS-2-Richtlinie Die NIS-2-Richtlinie markiert einen Wandel in der EU-Cybersicherheit, indem sie sich auf weitere Branchen ausdehnt und strengere Anforderungen stellt. Angesichts von hohen Strafen und komplexen Compliance-Ansprüchen stehen Unternehmen vor einem Schlüsselmoment. Sie müssen sich im Chaos zurechtfinden und in einer Welt der Cyber-Bedrohungen Resilienz aufbauen. Artikel lesen

In-Place-Upgrade zu 24H2 bei inkompatibler Hardware

In-Place-Upgrade zu 24H2 bei inkompatibler Hardware Die neue Version 4.6 von „Rufus“ ermöglicht die Aktualisierung von inkompatiblen PCs zu „Windows 11 24H2“. Mit dem Tool lassen sich auch In-Place-Upgrades zu Windows 11 24H2 ausführen Artikel lesen