Monat: Februar 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Securepoint als CVE Numbering Authority akkreditiert

Securepoint als CVE Numbering Authority akkreditiert Der deutsche Security-Anbieter Securepoint wurde zur CVE Numbering Authority ernannt. Somit ist er eine Anlaufstelle für die Meldung von Sicherheitslücken und kann diesen IDs zuordnen. So werden Organisationen CNAs und das sind ihre Pflichten. Artikel lesen

Sicherheitsstrategien für Retrieval Augmented Generation

Sicherheitsstrategien für Retrieval Augmented Generation Mit steigendem KI-Einsatz wächst der Bedarf an individuellen Lösungen. Retrieval Augmented Generation (RAG) adressiert dies, birgt aber Risiken durch ungeschützte Vektorspeicher und LLM-Hosting-Plattformen, die Datenlecks und unbefugte Zugriffe begünstigen. Artikel lesen

Die Top Malware 2025 in Deutschland

Die Top Malware 2025 in Deutschland Malware ist nach wie vor eine der größten Bedrohungen für Unternehmen weltweit und auch für die deutsche Wirtschaft. Check Point identifiziert jeden Monat die aktivsten Schadprogramme und wir liefern Ihnen wichtige Hinter­grund­informationen dazu. Artikel lesen

Wahlbeeinflussung wird zum Problem für Unternehmen

Wahlbeeinflussung wird zum Problem für Unternehmen Am 23. Februar 2025 wählt Deutschland den neuen Bundestag. Ein wichtiges Thema dabei: die Beeinflussung von Wahlen. Dies ist kein reines Politik­problem mehr, sondern auch Unternehmen geraten dem Cyberintelligence Institute zufolge immer mehr unter Druck. Artikel lesen

Backup mit Open Source: Kopia

Backup mit Open Source: Kopia Kopia ist ein schnelles, sicheres und vielseitiges Open-Source-Tool für die Sicherung von Daten. Die Lösung ermöglicht verschlüsselte Snapshots und speichert diese auf lokalen Geräten, in Netzwerkspeichern oder auf verschiedenen Cloud-Diensten. Artikel lesen

Wie KI-Tools den Aufwand im Datenschutz senken können

Wie KI-Tools den Aufwand im Datenschutz senken können Wenn es um KI und Datenschutz geht, stehen meist die KI-Risiken im Vordergrund. Dabei können KI-basierte Tools auch dem Datenschutz helfen und die beklagten Aufwände im Datenschutz senken, auch wenn man die KI-Risiken dabei nicht vergessen darf. Wir nennen Beispiele für KI-Tools, die Aufgaben zur Umsetzung der…
Read more

Machtfaktor KI: Die neue Frontlinie in der Geopolitik

Machtfaktor KI: Die neue Frontlinie in der Geopolitik Künstliche Intelligenz ist längst ein geopolitisches Machtinstrument. Auf der Münchner Sicherheitskonferenz diskutierten Vertreter aus Politik, Wissenschaft und Wirtschaft über die Herausforderungen von KI für demokratische Prozesse. BSI-Präsidentin Claudia Plattner plädierte für eine Regulierung, die Innovation nicht hemmt, sondern lenkt. Dabei stellte sie heraus, dass technologische Kompetenz in…
Read more

Wahlen im Visier von Cyberattacken

Wahlen im Visier von Cyberattacken Wahlen sind das Fundament der Demokratie und stehen daher im Fokus von Cyberattacken. Die bevorstehenden Bundestagswahlen am 23. Februar 2025 finden in einer Zeit erheblicher politischer und gesellschaftlicher Veränderungen statt. Die Kombination aus Cyberangriffen und Desinforma­tionskampagnen hat eine komplexe Bedrohungslandschaft geschaffen, der Staat und Bürger gezielt entgegentreten müssen. Artikel lesen

Studie zu Ethik, Recht und IT-Sicherheit des digitalen Weiterlebens

Studie zu Ethik, Recht und IT-Sicherheit des digitalen Weiterlebens Das digitale Weiterleben nach dem Tod ist ein kontroverses Thema. Neben den ethischen Gesichtspunkten muss auch die Cybersicherheit bedacht werden, wenn ein gesellschaftlicher Diskurs stattfinden soll. Denn auch im „Digital Afterlife“ besteht das Risiko von Cyberangriffen. Artikel lesen

Mangelnde Cybersicherheit in KRITIS-Bereichen

Mangelnde Cybersicherheit in KRITIS-Bereichen Die Analysten von Outpost24 haben 20.000 IT-Assets aus KRITIS-Sektoren in der DACH-Region untersucht. Die Ergebnisse zeigen, dass es in allen Bereichen teils kritische Schwachstellen und geleakte Zugangsdaten gibt. Artikel lesen