Monat: Januar 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Leitfaden für eine erfolgreiche DRaaS-Auswahl

Leitfaden für eine erfolgreiche DRaaS-Auswahl Wer sich frühzeitig mit den richtigen Fragen beschäftigt, tut sich leichter die passende DRaaS-Lösung für sein Unternehmen zu finden. Bei der Auswahl einer passenden Lösung müssen Unternehmen aber einige Punkte berücksichtigen. Sven Richter von Arcserve gibt in diesem Leitfaden für die erfolgreiche DRaaS-Auswahl. Artikel lesen

Sicherheit von Hardware und Firmware kommt zu kurz

Sicherheit von Hardware und Firmware kommt zu kurz Die IT Sicherheit bleibt auch 2025 eine der zentralen Herausforderungen für Unternehmen jeder Größenordnung. Besonders Endgeräte sind als Angriffsziel sehr beliebt. Sind sie doch ein erprobter Zugang, um Schadsoftware in Unternehmensnetzwerke einzuschleusen. Artikel lesen

Cyberangreifer missbrauchen Microsoft Teams

Cyberangreifer missbrauchen Microsoft Teams Sophos hat eine Bedrohungskampagne untersucht, bei der sich Cyberkriminelle als technische Support-Mitarbeiter ausgeben, um über Microsoft Teams Schadsoftware auf Unternehmenssysteme zu schleusen. So gehen die Akteure vor und so können Sie sich schützen. Artikel lesen

DeepSeek: Ein Albtraum für die digitale Sicherheit!

DeepSeek: Ein Albtraum für die digitale Sicherheit! Technologien wie KI bringen Innovation – und das brauchen wir. Aber um welchen Preis? Die Verfügbarkeit von DeepSeek aus China fordert KI-Größen wie Microsoft oder OpenAI und Hardwarehersteller wie Nvidia und Broadcom gleichermaßen heraus. Doch es geht um weit mehr als einen möglichen Verlust der KI-Vormachtstellung durch die…
Read more

Unverzichtbare Maßnahmen zur BYOD-Sicherheit

Unverzichtbare Maßnahmen zur BYOD-Sicherheit Häufig nutzen Mitarbeiter ihre eigenen Notebooks oder Smartphones für die Arbeit, wenn der Arbeitgeber dies gestattet. Doch die Flexibilität von BYOD kann ein Sicherheitsrisiko darstellen. Welche Maßnahmen müssen Unternehmen ergreifen, um die IT-Infrastruktur abzusichern? Artikel lesen

Ethical Hacking und seine Grenzen

Ethical Hacking und seine Grenzen Nach erfolglosen Kontaktversuchen veröffentlicht der Ethical Hacker Jean Pereira auf LinkedIn Beiträge zu vermeintlich entdeckten Sicherheitslücken bei Securitas und Marvelit. Sein Ziel ist es, die Unternehmen zum Handeln zu bringen. Doch wie weit dürfen White Hat Hacker gehen? Artikel lesen

Das sind Ihre Rechte bei der Verarbeitung Ihrer Daten

Das sind Ihre Rechte bei der Verarbeitung Ihrer Daten Heute ist der Europäische Datenschutztag. Dieser Tag dient der Sensibilisierung von Verbrauchern hinsichtlich der Verarbeitung und des Schutzes Ihrer personenbezogenen Daten. Diese Rechte können Sie einfordern, wenn ein Unternehmen Ihre Daten erhebt und verarbeitet. Artikel lesen

Deepfake-basierte, bösartige Digital Twins im Anmarsch

Deepfake-basierte, bösartige Digital Twins im Anmarsch Trend Micro, Anbieter von Sicherheitssoftware, stellt seine Vorhersagen für das neue Jahr vor. Darin warnen die Experten vor hochgradig individualisierten, KI-gestützten Betrugs-, Phishing- und Beeinflussungskampagnen im Jahr 2025. Artikel lesen

Medizingeräte im Fokus von Cyberkriminellen

Medizingeräte im Fokus von Cyberkriminellen Eine aktuelle Untersuchung offenbart gravierende Sicherheitslücken bei vernetzten Medizingeräten (Internet of Medical Things, IoMT) in Gesundheitseinrichtungen. Die Analyse von über zwei Millionen Geräten in 45 Krankenhaus-Netzwerken zeigt, dass nur etwa die Hälfte der Geräte als klassische IT-Systeme einzustufen sind. Ein Drittel sind IoT-Geräte, weitere fünf Prozent spezifische IoMT-Geräte – durchschnittlich…
Read more

Mutmaßlicher Cyberangriff auf Grohe

Mutmaßlicher Cyberangriff auf Grohe Ransomhub behauptet, 100 Gigabyte an Daten von Grohe gestohlen zu haben. Die Firma weist die Behauptungen zurück, es gebe keine Anzeichen für einen Cyberangriff. Auf der Leak-Seite der Ransomware-Gruppe gab es keine Beispieldaten, doch der Hersteller Hudonsrock habe kompromittierte Anmeldedaten entdeckt. Artikel lesen