Monat: Februar 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Digitale Souveränität stärken – mit oder ohne Open Source

Digitale Souveränität stärken – mit oder ohne Open Source Angesichts globaler Abhängigkeiten von großen Technologieanbietern wird der Ruf nach digitaler Unabhängigkeit immer lauter. In dieser Podcast-Folge klären wir zusammen mit Prof. Harald Wehnes, warum digitale Souveränität in Deutschland immer wichtiger wird und wie Open Source Software als Schlüsseltechnologie dabei helfen kann, die Abhängigkeiten zu reduzieren…
Read more

Stipendienprogramm für Talente in der Cybersicherheit gestartet

Stipendienprogramm für Talente in der Cybersicherheit gestartet Vectra AI ruft ein internationales Stipendienprogramm ins Leben, um Schüler und Studenten zu fördern, die innovative Ideen für den Einsatz von Künstlicher Intelligenz (KI) in der Cybersicherheit entwickeln. Stipendiaten können nicht nur mit Geld, sondern auch mit Know-how rechnen. Artikel lesen

Vertrauen in KI oder Zero-Trust?

Vertrauen in KI oder Zero-Trust? KI schafft neue Cybergefahren: Fehlende Transparenz und erzwungenes Vertrauen kollidieren mit Zero-Trust-Strategien und strengen Vorgaben wie DSGVO und NIS-2. Ein sicherer KI-Einsatz, zum Beispiel auch um SAP-Umfeld, erfordert konsequente Systemhärtung, klare Richtlinien und menschliche Aufsicht – für verlässliche Security und Compliance. Artikel lesen

Neue Mirai-Botnet-Variante entdeckt

Neue Mirai-Botnet-Variante entdeckt Ein Forscherteam der Threat Research Unit von Qualys warnt vor einer neuen Mirai-Botnet-Variante, die Schwachstellen in Kameras von Avtech und Huawei-HG523-Routern ausnutzt. Artikel lesen

Cloud-Security-Tool mit maximalem CVSS Score von 10.0

Cloud-Security-Tool mit maximalem CVSS Score von 10.0 Aviatrix Network Controller unterstützt und sichert geschäftskritische Cloud-Anwendungen. Deshalb könnte eine Ausnutzung der darin gefun­denen kritischen Schwachstelle erheblichen Schaden verursachen. Eine Analyse sowie ein Patch für die Sicherheitslücke sind verfügbar. Artikel lesen

Endpoint Management mit Security-Fokus

Endpoint Management mit Security-Fokus Endpunkte sind zentrale Ziele für Cyberangriffe und erfordern eine durchdachte Sicherheitsstrategie. Von wachsender IT-Komplexität bis zu regulatorischen Anforderungen – der Artikel beleuchtet die größten Herausforderungen und gibt Best Practices an die Hand, um die Endpunktverwaltung effizient, sicher und zukunftssicher zu gestalten. Artikel lesen

Die unausgesprochenen Kosten von Cyberangriffen

Die unausgesprochenen Kosten von Cyberangriffen In der komplexen Bedrohungslandschaft des digitalen Zeitalters nehmen Cybervorfälle stetig zu. Ob privat oder öffentlich: Eine Datenschutzverletzung kann massive, langanhaltende Folgen haben. Viele Unternehmen unterschätzen den Aufwand, bis sie selbst betroffen sind. Die Schäden reichen von finanziellen Einbußen bis hin zum dauerhaften Verlust von Ruf, Kundenvertrauen und Marktwert. Artikel lesen

Cisco launcht Sicherheitsplattform für KI-Anwendungen

Cisco launcht Sicherheitsplattform für KI-Anwendungen Cisco stellt mit AI Defense eine Lösung vor, die Unternehmen bei der sicheren Bereitstellung und Nutzung von KI-Anwendungen unterstützt. Die neue Plattform soll die Validierung von KI-Modellen beschleunigen und vor Angreifern schützen. Artikel lesen

Wenn Millisekunden über IT-Sicherheit entscheiden

Wenn Millisekunden über IT-Sicherheit entscheiden SIEM-Systeme bilden das zentrale Nervensystem der Cybersicherheit: Echtzeitanalyse, KI-gestützte Bedrohungserkennung und unbegrenzte Lookbacks ermöglichen proaktives Handeln. Erfahren Sie, wie skalierbare Architektur, effiziente Indexierung und ML-basierte Automatisierung selbst raffinierte Angriffe frühzeitig erkennen und entschlossen abwehren. Artikel lesen

Über 2.000 Sonicwall-Geräte von Zero-Day-Schwachstelle bedroht

Über 2.000 Sonicwall-Geräte von Zero-Day-Schwachstelle bedroht Eine kritische Zero-Day-Schwachstelle ermöglicht es Cyberangreifern unautorisierte Befehle auf verwundbaren SMA 1000 Firewalls von Sonicwall auszuführen. Der Hersteller stellt einen Workaround und Hotfix bereit. Artikel lesen