Monat: Januar 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Die größten Datenpannen in 2024

Die größten Datenpannen in 2024 Die Bußgelder und Sanktionen nach Datenschutz-Grundverordnung in Deutschland waren auch in 2024 nicht die Millionenbeträge, die die Schlagzeilen füllen. Es wäre aber eine vertane Chance, sich diese nicht anzusehen, denn aus Datenpannen kann und soll man lernen. Noch werden aber viel zu wenig Lehren aus Datenschutzverletzungen gezogen. Die Aufsichtsbehörden sagen…
Read more

Neue Cybergangs setzen auf Zerstörung statt Erpressung

Neue Cybergangs setzen auf Zerstörung statt Erpressung Von Entspannung kann 2025 keine Rede sein. Cyberkriminelle halten weiterhin daran fest, aus wirtschaftlicher Sicht Ziele mit den niedrigsten Sicherheitsstandards zu attackieren, weil hier der Profit am größten ist. Artikel lesen

Phishing bleibt Problem Nummer eins

Phishing bleibt Problem Nummer eins Mehr als ein Drittel (36,9 Prozent) der im Jahr 2024 von Unternehmen empfangenen E-Mails waren unerwünscht. Dies ist ein Anstieg um 0,6 Prozentpunkte gegenüber dem Vorjahr (2023 36,3 Prozent). Wenn man bedenkt, dass im Security Lab von Hornetsecurity für den aktuellen Report 55,6 Milliarden E-Mails verarbeitet wurden, sprechen wir hier…
Read more

Frauen in der IT fehlt es an Unterstützung

Frauen in der IT fehlt es an Unterstützung Obwohl Frauen einer Umfrage der ISACA zufolge hinsichtlich Gehalt und Aufstiegsmöglichkeiten zufrieden sind, sind sie in der IT-Branche unterrepärsentiert. Der Berufsverband wünscht sich mehr Engagement der Unternehmen. Artikel lesen

Schlüsselstrategien für die Cloud-Security

Schlüsselstrategien für die Cloud-Security Unternehmen müssen ihre Cyber-Resilienz stärken, um den wachsenden Bedrohungen Stand halten zu können. Wie KI, Zero Trust und Automatisierung eine Defense-in-Depth-Strategie ermöglichen können. Artikel lesen

Schutz vor heimtückischen Pretexting-Angriffen

Schutz vor heimtückischen Pretexting-Angriffen Pretexting ist ein Social-Engineering-Angriff, bei dem ein fiktives Szenario vorgespielt wird, um unter einer falschen Identität Vertrauen zu einem Opfer aufzubauen und dadurch Zugriff auf sensible Daten und Konten zu erhalten. Artikel lesen

Im Baukastenprinzip zum eigenen SOC

Im Baukastenprinzip zum eigenen SOC Compliance und die Komplexität moderner Cyberangriffe machen mittelständischen Unternehmen zu schaffen. Um ein eigenes SOC zu betreiben, fehlen häufig die Ressourcen. Helfen soll dabei die Sicherheitslösung von All for One und Secuinfra. Artikel lesen

Wie KI die Cybergefahren von morgen prägt

Wie KI die Cybergefahren von morgen prägt Die zunehmende Verbreitung von künstlicher Intelligenz (KI) verändert die Cybersicherheit grundlegend. Unternehmen sehen sich einer ständig wachsenden Zahl von Bedrohungen gegenüber, die nicht nur technisch anspruchsvoller, sondern auch vielfältiger werden. Ein Ausblick auf die Cybersecurity-Welt von morgen zeigt, wo die größten Herausforderungen liegen – und wie Unternehmen darauf…
Read more

So wurde das US-Finanzministerium gehackt

So wurde das US-Finanzministerium gehackt Indem sie zwei Schwachstellen in der Software von Beyond Trust ausnutzten, konnten sich Cyberkriminelle Zugriff auf die Systeme des US-Finanzministeriums verschaffen. Eine Stellungnahme des Ministeriums sowie Updates des Herstellers erläutern die Hintergründe. Artikel lesen

ENISA veröffentlicht ersten Bericht zur Cybersicherheit der EU

ENISA veröffentlicht ersten Bericht zur Cybersicherheit der EU Die ENISA hat ihren ersten Bericht zum Stand der Cybersicherheit in der EU veröffentlicht. Das Ergebnis: Die EU ist einem erheblichem Ausmaß an Cyber­bedrohungen ausgesetzt. Eine homogene Cybersicherheits­strategie sowie mehr Skills sollen das Risiko senken. Artikel lesen