News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Europol schaltet 1.025 Server ab

Europol schaltet 1.025 Server ab Europol schaltet in Teil 3 der Operation Endgame erneut ein globales Cyber­crime-Netzwerk ab. Ziel waren 1.025 Server der Rhadamanthys-, VenomRAT- und Elysium-Infrastruktur, die für Millionen ge­stohlener Daten und hun­dert­tau­sen­de infizierte Systeme verantwortlich war. Artikel lesen

Warum die Protokollpflicht im EU AI Act zum Sicherheitsrisiko werden kann

Warum die Protokollpflicht im EU AI Act zum Sicherheitsrisiko werden kann Die neuen Vorschriften des EU-KI-Gesetzes verpflichten Anbieter, um­fang­reiche Protokolle ihrer KI-Systeme über Monate hinweg aufzubewahren. Was der Gesetzgeber als Schritt zu mehr Transparenz und Nachvollziehbarkeit versteht, kann in der Praxis neue Risiken schaffen – von erweiterter Angriffs­fläche bis zu komplexen Compliance-Herausforderungen. Artikel lesen

Ransomware-Gruppen nutzen Linux-Schwachstelle: CISA schlägt Alarm

Ransomware-Gruppen nutzen Linux-Schwachstelle: CISA schlägt Alarm Eine Kernel-Sicherheitslücke aus 2024 taucht plötzlich wieder in An­griffs­ketten auf. Die CISA bestätigt die aktive Ausnutzung der Linux-Schwach­stelle und setzt US-Behörden unter Zeitdruck. Was bedeutet das für Unternehmen hierzulande? Artikel lesen

Zero-Day-Schwachstelle in vernetzten Fahrzeugen entdeckt

Zero-Day-Schwachstelle in vernetzten Fahrzeugen entdeckt Ein Kaspersky-Audit zeigt gravierende Schwachstellen sowie Fehl­kon­figurationen in Telematik- und Zulieferersystemen für vernetzte Fahrzeuge. Angreifer hätten sicherheitsrelevante Fahrzeugfunktionen manipulieren können. Artikel lesen

Die beliebtesten Anbieter von Enterprise Network Firewalls 2025

Die beliebtesten Anbieter von Enterprise Network Firewalls 2025 Unternehmensnetze kennen keine Grenzen mehr – vom Rechenzentrum über die Cloud bis hin zu Edge und mobilen Endgeräten. Damit wächst auch die Angriffsfläche für Cyberkriminelle. Eine robuste, mehrschichtige Sicherheitsarchitektur ist deshalb Pflicht. Enterprise Network Firewalls als Teil eines ganzheitlichen Security-Ansatzes kommen eine Schlüsselrolle zu. Artikel lesen

Überwachung und NetOps hybrider Cloud-Umgebungen

Überwachung und NetOps hybrider Cloud-Umgebungen Die Überwachung von Hybrid-Cloud-Umgebungen ist ein Mammutprojekt. Oft sind NetOps-Teams gerade wegen der dynamischen Natur komplexer Netzwerk- und Cloud-Infrastrukturen nicht in der Lage, diese lückenlos zu überwachen. Die Folge: Sicherheitslücken und Downtimes. Das muss nicht sein. Artikel lesen

Was Sicherheitsverantwortliche von Star Wars lernen können

Was Sicherheitsverantwortliche von Star Wars lernen können Ein ungesicherter Lüftungsschaft war ausreichend, um den Todesstern in die Luft zu jagen. Die größte Schwachstelle war keine Superwaffe der Rebellen, sondern die Ignoranz des Imperiums gegenüber Sicherheits­prinzipien. Der Todesstern wurde nicht zerstört, weil er zu schwach gebaut war, sondern weil die Sicherheit vernachlässigt wurde. Artikel lesen

Quantum Brilliance, Cyberseq und Luxprovide kooperieren bei PQC

Quantum Brilliance, Cyberseq und Luxprovide kooperieren bei PQC Certified Randomness gilt als zentraler Erfolgsfaktor für künftige IT-Sicherheit. Jetzt kümmern sich Hersteller von Quantencomputern, Spezialisten für Cybersecurity und HPC-Betreiber gemeinsam um Post-Quanten-Kryptografie auf Basis echter Zufallszahlen. Artikel lesen

Lehrstuhl für Organisation und Ent­wick­lung im Rechenzentrum gefordert

Lehrstuhl für Organisation und Ent­wick­lung im Rechenzentrum gefordert In einem offenen Brief an den Bundesminister für Digitalisierung und die Bundesministerin für Forschung und Technologie hat der Karlsruher IT-Experte und Dozent Dr. habil. Robert Scholderer die Einrichtung eines Lehrstuhls für Rechenzentrums-Organisation gefordert. Artikel lesen

Wenn Wasserwerke zur digitalen Kriegszone werden

Wenn Wasserwerke zur digitalen Kriegszone werden Die Grenzen zwischen Hacktivismus und staatlich gelenkten Cyberangriffen verschwimmen. Ein vermeintlicher Angriff auf eine Wasserauf­be­rei­tungs­anlage zeigt, wie pro-russische Gruppen gezielt kritische Infrastrukturen ins Visier nehmen und dabei sowohl technische Schwachstellen als auch psy­cho­logische Kriegsführung einsetzen. Artikel lesen