Monat: Januar 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Was ist SIM-Swapping?

Was ist SIM-Swapping? SIM-Swapping ist eine Form des Identitätsdiebstahls. Cyberkriminelle übernehmen die Kontrolle über eine fremde Mobilfunknummer. Das birgt für den Betroffenen ein hohes Risiko, denn die Mobilfunknummer wird häufig als zweiter Faktor bei der Authentifizierung von Web-Diensten oder Online-Konten genutzt. Artikel lesen

Tuning-Tool für LLMs als Open-Source-Programm

Tuning-Tool für LLMs als Open-Source-Programm Large Language Models (LLMs) können bei der Arbeit entlasten und IT-Sicherheitsanalysten unterstützen. Manchmal mangelt es jedoch an spezifischem Wissen. Das SophosAI-Team stellt nun ein Tool für Sprachmodelle als Open-Source-Programm zur Verfügung. Artikel lesen

Ein durchdachter Backup-Plan ist unerlässlich

Ein durchdachter Backup-Plan ist unerlässlich Datendeduplizierung und -komprimierung sind Schlüsseltechnologien für Backups und Wiederherstellung bei Systemausfällen oder Cyberangriffen. Sven Richter von Arcserve zeigt, wie Unternehmen mit diesen Lösungen Speicherplatz optimieren und ihre Geschäftskontinuität sichern. Ein ausgereifter Plan ist beim Backup unverzichtbar! Artikel lesen

War das wirklich das Security-Jahr 2024 und wie geht 2025 wohl weiter?

War das wirklich das Security-Jahr 2024 und wie geht 2025 wohl weiter? Wo eben noch drei Weise aus dem Morgenland grundsolide standen, schlittern heuer drei Redakteure des Security-Insider wild umher. Immer noch. Denn Momentum hierfür haben sie beim Rutsch ins neue Jahr genügend mitgenommen. Peter Schmitz bestätigt im Podcast: 2025 wird nahtlos da weitergehen, wo…
Read more

Apple zahlt 95 Millionen Dollar in Siri-Sammelklage

Apple zahlt 95 Millionen Dollar in Siri-Sammelklage Apple hat in einer Datenschutz-Sammelklage einem Vergleich in Höhe von 95 Millionen Dollar zugestimmt. Apples Sprachassistent Siri hat versehentlich Gespräche von Nutzern aufgezeichnet. Artikel lesen

Compliance-Regeln als Motor für das Cybersecurity-Wachstum

Compliance-Regeln als Motor für das Cybersecurity-Wachstum Der Cybersecurity-Markt wird sein starkes Wachstum 2025 fortsetzen, angetrieben einerseits durch die stark angespannte Bedrohungslage und die strengeren Compliance-Anforderungen durch DORA, NIS2 und CRA. Andererseits spielen auch die zunehmende Bedeutung von künstlicher Intelligenz (KI) sowie die steigende Nachfrage nach Managed Security Services (MSS) eine tragende Rolle bei dieser Entwicklung…
Read more

Geschlossen geglaubte Windows-Schwachstelle ausgenutzt

Geschlossen geglaubte Windows-Schwachstelle ausgenutzt Wie einfach es ist, die BitLocker-Verschlüsselung auf einem Windows-11-Gerät zu umgehen, bewies jüngst ein White Hat Hacker. Dafür nutzte er eine Sicherheitslücke aus, die als geschlossen galt. Artikel lesen

IT-Fachkräften werden neue Skills abverlangt

IT-Fachkräften werden neue Skills abverlangt Nach Cybersicherheit und KI steht die Cloud-Migration auf Platz drei der größten Herausforderungen von IT-Experten. In einem aktuellen Bericht geht Paessler darauf ein, wie Cloud und Nachhaltigkeit die Rolle von IT-Fachkräften verändern werden. Artikel lesen

Schutz in der Build-Phase reicht nicht

Schutz in der Build-Phase reicht nicht Während der Einsatz von Containern zunimmt, wächst auch die Angriffsfläche. Risiken lauern in der Build- und der Runtime-Phase. Daher ist ein ganzheitlicher Ansatz gefragt, um Container während ihres kompletten Lebenszyklus zuverlässig abzusichern. Artikel lesen

Windows Hello for Business konfigurieren

Windows Hello for Business konfigurieren Windows Hello für Business ermöglicht es Anwendern sich ohne Kennwort mit biometrischen Möglichkeiten, PINs oder Passkeys an Windows sowie an Ressourcen im Unternehmen und der Cloud anzumelden. Wir zeigen Möglichkeiten und Einrichtung von Windows Hello for Business. Artikel lesen