Monat: Januar 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Threat Intelligence zwischen Effektivität und Kosten

Threat Intelligence zwischen Effektivität und Kosten 66 Prozent der von Kaspersky befragten Unternehmen konnten mithilfe von Threat Intelligence einen Cyberangriff verhindern. Doch nicht alle sind begeistert. Hohe Kosten und geringe Budgets machen Sorgen. Artikel lesen

Trump sichert TikTok per Erlass mehr Zeit zu

Trump sichert TikTok per Erlass mehr Zeit zu Ein US-Gesetz mit klaren Vorgaben sah das Aus von TikTok in den USA vor. Doch Präsident Donald Trump ist inzwischen ein Fan der Video-App, weswegen es in den vergangenen Wochen Chaos rund um TikTok gab. Artikel lesen

Wie geht es mit Tiktok weiter?

Wie geht es mit Tiktok weiter? Ein US-Gesetz mit klaren Vorgaben sah das Aus von Tiktok in den USA vor. Doch Präsident Donald Trump ist inzwischen ein Fan der Video-App, weswegen es in den vergangenen Wochen Chaos rund um Tiktok gab. Artikel lesen

Vernetzte Cybersecurity gegen vernetzte Angriffe

Vernetzte Cybersecurity gegen vernetzte Angriffe Sicherheitslösungen sollten nicht isoliert agieren, da Angriffe ebenfalls nicht isoliert stattfinden. Statt vieler einzelner Sicherheitswerkzeuge ist ein einheitliches, plattformbasiertes System zu empfehlen, das alle relevanten Schichten der Cloud abdeckt. Artikel lesen

Mehr Cybersicherheit in der Produktion durch NIS-2

Mehr Cybersicherheit in der Produktion durch NIS-2 Die NIS2-Richtlinie stellt produzierende Unternehmen vor enorme Herausforderungen – doch sie birgt zugleich die Chance, durch Mindest­standards für IT-Sicherheit regulatorische Risiken zu minimieren, die Resilienz gegenüber Cyber-Bedrohungen zu steigern und wettbewerbs­fähiger zu werden. Artikel lesen

Cohesity schließt Übernahme des Veritas-Datensicherungsgeschäfts ab

Cohesity schließt Übernahme des Veritas-Datensicherungsgeschäfts ab Cohesity verlautet, dass seine im Februar gestartete Übernahme des Datensicherungsgeschäfts von Veritas abgeschlossen sei. Während das Unternehmen nun die Marktführerschaft übernommen hat, fragen sich die über 12.000 Kunden, mit welchen Bedingungen sie künftig rechnen können. CEO Sanjay Poonen versichert: „Niemand wird zurückgelassen.“ Artikel lesen

Wachsende Risiken erfordern stärkere Sicherheitsstrategien

Wachsende Risiken erfordern stärkere Sicherheitsstrategien Die Cybersicherheitslandschaft wird komplexer: Identitätsmanagement löst klassische Schutzmaßnahmen ab. Unternehmen müssen jetzt auf moderne Technologien, präventive Sicherheitsstrategien und Schulungen setzen, um digitale Identitäten zu schützen und die Anforderungen der NIS2-Richtlinie zu erfüllen. Artikel lesen

Industrielle Moxa-Netzwerke angreifbar

Industrielle Moxa-Netzwerke angreifbar Der Hersteller Moxa warnt vor zwei gefährlichen Sicherheitslücken in seinen Routern und Netzwerkgeräten, eine davon können sogar nicht authentifizierte Cyberakteure aus der Ferne ausnutzen. Wie Sie alle Patches erhalten, lesen Sie hier. Artikel lesen

Welche Unterlagen dürfen 2025 entsorgt werden?

Welche Unterlagen dürfen 2025 entsorgt werden? Für digitale wie auch analoge Dokumente gelten laut DSGVO für Unternehmen gewisse Aufbewahrungsfristen. Welche dies sind und wie Sie sie datenschutzkonform entsorgen, lesen Sie hier. Artikel lesen

DORA: Mehr Resilienz für den Finanzmarkt

DORA: Mehr Resilienz für den Finanzmarkt Der 17. Januar 2025 ist der Stichtag für DORA. Dieses Datum wurde europaweit als Beginn des Digital Operational Resilience Act festgelegt. Was soll DORA bewirken, wer ist betroffen und was müssen Betroffene jetzt tun? Eine Zusammenfassung. Artikel lesen