Monat: Januar 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Top 10 IT-Zertifizierungen mit den höchsten Gehältern im Jahr 2025

Top 10 IT-Zertifizierungen mit den höchsten Gehältern im Jahr 2025 Mit der zunehmenden Komplexität von IT-Infrastrukturen und den immer raffinierteren Facetten von Cyberkriminalität steigt die Nachfrage nach qualifizierten IT-Fachkräften, insbesondere für die notwendigen Kompetenzen, die eigenen IT- und Cloud-Strukturen zu schützen. Profis mit den entsprechenden Qualifikationsnachweisen zählen zum meistgesuchten Personal in vielen Branchen. Artikel lesen

Atos sorgt für sichere KI mit niedriger Latenz

Atos sorgt für sichere KI mit niedriger Latenz Mit der Sovereign AI Platform will Atos künftig sichere KI mit niedriger Latenz für den Unternehmenseinsatz liefern. Die On-Premises-Lösungen setzt auf eine Referenzarchitektur von Dell Technologies. Artikel lesen

Mit Passkeys, Biometrie & Identity Wallets passwortlos ins Jahr 2025

Mit Passkeys, Biometrie & Identity Wallets passwortlos ins Jahr 2025 Während Passkeys sich immer stärker in sicherheitskritischen Bereichen wie dem Zahlungsverkehr durchsetzen, kommt biometrischen Verfahren in der Unternehmenssicherheit eine zunehmend größere Bedeutung zu. Dieser Wandel könnte zu neuen Richtlinien und einem stärkeren Fokus auf die Standardisierung von passwortlosen Technologien führen. Artikel lesen

So clever verschlüsselt Codefinger AWS-Speicher

So clever verschlüsselt Codefinger AWS-Speicher Indem sie einen neuen Weg der bekannten SSE-C-Verschlüsselung nutzen, können Cyberkriminelle AWS S3-Buckets so verschlüsseln, dass die Daten ohne Schlüssel nicht wiederhergestellt werde können. Hinter den Angriffen steckt die neue Ransomware Codefinger. Artikel lesen

Wie sich Cyberangriffe auf die Öffentlichkeit auswirken

Wie sich Cyberangriffe auf die Öffentlichkeit auswirken Politisch motivierte Cyberkriminelle wollen vor allem eins: Aufmerksamkeit. Dafür setzen sie auf DDoS-Attacken, am liebsten in Zeiten politischer Umbrüche, beispielsweise bei Neuwahlen. Myra Security hat die Aktivitäten analysiert. Artikel lesen

Willkommen in der Ära der Cyber-Resilienz

Willkommen in der Ära der Cyber-Resilienz „Schützen reicht nicht!“ – eine Wahrheit, die erfolgreiche Cyber-Angriffe täglich beweisen. Es ist längst nicht mehr die Frage, ob ein Angriff stattfindet, sondern wann. Unternehmen, die sich nicht auf Cyber-Sicherheitsnotfälle vorbereiten, riskieren schwerwiegende Folgen. Artikel lesen

Alles was Sie über das Ende von Windows 10 wissen müssen

Alles was Sie über das Ende von Windows 10 wissen müssen Am 14. Oktober 2025 endet der Support für Windows 10. Dies sorgt bei vielen Kunden für Unmut. Welche Anforderungen Windows 11 hat, welche alternativen Betriebssysteme es gibt und was der erweiterte Support von Microsoft kostet, lesen Sie hier. Artikel lesen

Qualys TRU deckt fünf lokale Schwachstellen in Ubuntu-Servern auf

Qualys TRU deckt fünf lokale Schwachstellen in Ubuntu-Servern auf Die Threat Research Unit (TRU) des Sicherheitsspezialisten Qualys ist auf fünf LPE-Schwachstellen („Local Privilege Escalation“) in der Ubuntu-Komponente needrestart gestoßen. Sie ist standardmäßig auf Ubuntu-Servern installiert. Eine aktuelle Version schließt die Lücken. Artikel lesen

Cyberkriminelle nutzen immer häufiger kompromittierte Konten

Cyberkriminelle nutzen immer häufiger kompromittierte Konten Ein neuer Report enthüllt, dass Angreifer zunehmend kompromittierte Konten statt Einbrüche nutzen, um an sensible Unternehmensdaten zu gelangen. 57 Prozent der Attacken erfolgten per gestohlener Anmeldedaten, die Datenexfiltration dominierte. Ohne schnelle Forensik bleibt die Gefahr oft monatelang unentdeckt. Artikel lesen

UN bringt umstrittene Cybercrime-Konvention auf den Weg

UN bringt umstrittene Cybercrime-Konvention auf den Weg Ein „wegweisendes Übereinkommen zur Cyberkriminalität“ hat nun die UN-Generalversammlung verabschiedet. Das Ziel der Konvention ist es, Cyberkriminalität effektiver zu bekämpfen. Doch der Preis dafür ist hoch. Artikel lesen