Monat: Januar 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Der EU AI Act – Impulsgeber oder Innovationsbremse?

Der EU AI Act – Impulsgeber oder Innovationsbremse? Mit dem AI Act setzt Europa auf eine verantwortungsvolle Entwicklung und Nutzung von Künstlicher Intelligenz (KI). Doch trotz der guten Absichten herrscht bei vielen Unternehmen Unsicherheit über die konkrete Umsetzung. Kann der jüngst initiierte AI Pact frischen Wind in den europäischen KI-Kurs bringen? Zweifel sind durchaus angebracht.…
Read more

Regulatorik revolutioniert IT-Sicherheitsstrategien

Regulatorik revolutioniert IT-Sicherheitsstrategien Der wachsende Einfluss durch staatliche Regulatorik in Bezug auf Cyber­sicherheit ist zunehmend spürbar. Nicht nur in Organisationen, die davon direkt betroffen sind, sondern auch bei Anbietern von Informations- und Telekommunikationstechnologie (IKT-Drittanbietern), deren Management eine der wesentlichen Bestandteile von DORA und NIS2 darstellt. Verlangt wird ein Zusammenspiel technologischer, organisatorischer und prozessu­aler Maßnahmen. Welche…
Read more

Windows 11 bekommt Hotpatching

Windows 11 bekommt Hotpatching Microsoft hat angekündigt, neben „Windows Server 2025“, auch „Windows 11“ mit der Hotpatching-Funktion auszustatten. Das soll die Anzahl der Neustarts deutlich reduzieren. Es gibt aber Einschränkungen. Artikel lesen

Cyberangriffe, Internetkrisen und KI: Die Lehren aus 2024

Cyberangriffe, Internetkrisen und KI: Die Lehren aus 2024 2024 brachte eine alarmierende Zunahme an Cyberangriffen, veränderte Angriffsziele und 225 Internet-Ausfälle – viele davon staatlich verordnet. Der Cloudflare-Radar-Report deckt globale Bedrohungen, Sicherheitslücken und die Rolle von KI in der Abwehr auf. Artikel lesen

Zwei kritische Sicherheitslücken in SAP Netweaver

Zwei kritische Sicherheitslücken in SAP Netweaver Für die SAP-Plattform Netweaver besteht aufgrund von zwei kritischen Sicherheitslücken derzeit ein sehr hohes Risiko der Kompromittierung. Die Ursache: mangelhafte und sogar fehlende Authentifizierung. Artikel lesen

Vorbereitung auf den Tag Q

Vorbereitung auf den Tag Q Die Auswirkungen von Quantenbedrohungen sind klar: Mit „Shor“ steht ein Algorithmus zur Verfügung, mit dem Quantencomputer den Großteil der aktuellen Kryprografieverfahren knacken können. Das heißt: Alle privaten Schlüssel, Algorithmen und Zertifikate, die unsere Daten und Vermögenswerte schützen sowie Vertraulichkeit von Gesprächen und digitalen Identitäten garantieren, werden in wenigen Jahren offengelegt.…
Read more

Wichtige Gründe für Datenschutz in Unternehmen

Wichtige Gründe für Datenschutz in Unternehmen Datenschutz wird heute nicht mehr einem einzelnen IT- oder EDV-Beauftragten überlassen. Dafür ist das Thema zu wichtig geworden. Heute weiß jeder Gründer, dass es für verlässliche Datensicherheit saubere Verfahren, eine passgenaue IT-Infrastruktur und professionelle Ansprechpartner braucht. Aber worauf sollten Unternehmen an der Stelle achten und warum wird der Datenschutz…
Read more

Datensicherheit in der Cloud rückt durch KI in den Mittelpunkt

Datensicherheit in der Cloud rückt durch KI in den Mittelpunkt Daten sind Business-Treiber, KI-gestützte Angriffe werden traditionelle Sicherheitsmaßnahmen überholen, Cloud-Sicherheit steht mehr im Fokus denn je. Diese Prognosen sagt Sicherheitsspezialist Tenable für das Jahr 2025 voraus und erklärt, warum. Artikel lesen

Deutschland im digitalen Neulandschock

Deutschland im digitalen Neulandschock Cyberangriffe, Ransomware, Datendiebstahl – die digitale Welt ist längst ein globales Schlachtfeld. Doch während andere Nationen aufrüsten, scheint Deutschland noch immer zu zögern. Es ist Zeit, dass Unternehmer und Gesellschaft erkennen: Die digitale Sicherheit liegt in unseren Händen. Mut, Innovation und Wachsamkeit sind jetzt gefragt, um die Zukunft zu sichern. Artikel…
Read more

Enorm kritische Schwachstelle in Perl

Enorm kritische Schwachstelle in Perl Obwohl die Programmiersprache Perl größtenteils als veraltet gilt, haben sie viele Unternehmen bei Legacy-Systemen im Einsatz. Eine unsichere Implementierung von OAuth führt nun dazu, dass Cyberkriminelle Zugriff auf sensible Perl-Systeme erlangen könnten. Artikel lesen