Monat: Februar 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Gefährdet der Datenschutz die öffentliche Sicherheit?

Gefährdet der Datenschutz die öffentliche Sicherheit? Aus der Politik kommen regelmäßig Forderungen nach weiteren Über­wachungs­möglichkeiten, die der Datenschutz aber verhindern würde. Verbände wie eco Verband der Internetwirtschaft und Datenschutz­aufsichts­behörden sehen die geforderten, zusätzlichen Maßnahmen der Sicherheitsbehörden kritisch. Was erlaubt der Datenschutz und was verhindert er? Artikel lesen

Mehr Cybersicherheitsvorfälle gegen kritische Infrastruktur

Mehr Cybersicherheitsvorfälle gegen kritische Infrastruktur Von 2023 auf 2024 stieg die Anzahl der gemeldeten Cybersicherheitsvorfälle gegen kritische Infrastrukturen in Deutschland um 43 Prozent. Wie viele davon tatsächliche Attacken, möglicherweise von staatliche Akteure sind, ist unbekannt. Artikel lesen

Cloud-Fehlkonfigurationen als Einfallstor für Hacker

Cloud-Fehlkonfigurationen als Einfallstor für Hacker Bedrohungsakteure nutzen ein verbreitetes Missverständnis: Wer übernimmt die Cloud-Sicherheit? Viele Unternehmen verlassen sich zu sehr auf ihren Anbieter, glauben an automatische Sicherheit und versäumen essenzielle Konfigurationen. So öffnen sie Hackern leicht Zutritt zu sensiblen Daten. Welche gängigen Fehler drohen, und wie kann man sie vermeiden? Artikel lesen

Wie gehen Sie mit dem Support-Ende von Windows 10 um?

Wie gehen Sie mit dem Support-Ende von Windows 10 um? Wir haben die Leserinnen und Leser von Security-Insider befragt, wie sie mit dem Support-Ende von Windows 10 umgehen. Wie viele von Ihnen migrieren zu Windows 11? Wie viele setzen auf ein anderes Betriebssystem? Hier erfahren Sie, was die Mehrheit unserer Leser tun wird. Artikel lesen

5 Tipps für sichere Passwörter

5 Tipps für sichere Passwörter Laut einer Umfrage des Digitalverbands Bitkom nutzen rund ein Viertel (23 Prozent) der Internetnutzer häufig bewusst einfache Passwörter, damit sie sich diese leicht merken können. Ein Drittel nutzt dasselbe Passwort für verschiedene Dienste. Damit Cyberkriminelle kein leichtes Spiel bei der Erbeutung von Passwörtern haben, gibt Bitkom fünf Tipps für sichere…
Read more

Daten von mindestens 10.000 Ärzten ausgelesen

Daten von mindestens 10.000 Ärzten ausgelesen Landesärztekammern aus ganz Deutschland melden, dass Tausende Ärztinnen und Ärzte von dem Cyberangriff auf D-Trust betroffen sind. Wie sich herausstellte, steckte ein Ethical Hacker hinter dem Datenabfluss. Artikel lesen

NIS2-Skepsis, Budget-Kürzungen und jede Menge Sicherheitsvorfälle

NIS2-Skepsis, Budget-Kürzungen und jede Menge Sicherheitsvorfälle Gemessen an den Ergebnissen hat man sich vielerorts mehr erhofft, in Hinblick auf die NIS2-Verordnung. In einer ernüchternden Selbst­ein­schätzung zeigt sich, wo der Schuh in Sachen IT-Sicherheit drückt. Artikel lesen

Security-Architektur modernisieren mit Microsoft

Security-Architektur modernisieren mit Microsoft Ein Zero-Trust-Ansatz, Automatisierung und KI-Unterstützung sind heute unverzichtbar, um die wachsenden Cyber-Bedrohungen zu managen. Aber wie baut man eine moderne Sicherheitsarchitektur am besten auf? Wer dabei komplett auf Microsoft-Lösungen setzt, spart Kosten. Unternehmen können die Cloud-native SIEM-Plattform Sentinel aber auch in eine Multi-Vendor-Strategie integrieren. Artikel lesen

Jeder Dritte nutzt Passwörter mehrfach

Jeder Dritte nutzt Passwörter mehrfach „Geheim“, „123456“ oder Name und Geburtstag des Kindes – solche Passwörter bergen im Netz ein hohes Sicherheitsrisiko. Einer Bitkom-Umfrage zufolge sind viele Menschen bisher nicht gewissenhaft genug. Artikel lesen

Die fortlaufende Entwicklung von Ransomware

Die fortlaufende Entwicklung von Ransomware Ransomware hat sich zum Eckpfeiler der Cyberkriminalität entwickelt, wobei die Angreifer ihre Taktiken stetig weiterentwickeln, um Abwehrmaßnahmen zu umgehen und weitreichende Störungen zu verursachen. Unternehmen stehen vor großen Herausforderungen, da Ransomware weiterhin Schwach­stellen in Sicherheitsmaßnahmen und betrieblichen Abläufen ausnutzt. Ein gezielteres Verständnis dieser Schwachstellen ist unerlässlich, um Risiken zu mindern…
Read more