Monat: April 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Durchblick im Regulierungsdschungel

Durchblick im Regulierungsdschungel Von der DSGVO und ISO 27001 über den IT-Grundschutz bis hin zu MaRisk, BAIT, VAIT, KRITIS, DORA und NIS2 – die Liste der Compliance-Vorgaben wird immer länger und die Umsetzung zunehmend zur Sisyphusarbeit. Mit zertifizierten IT-Dienstleistern werden selbst Audits in streng regulierten Branchen zur Formsache. Artikel lesen

Arbeitnehmer brauchen Training bei Cyberrisiken

Arbeitnehmer brauchen Training bei Cyberrisiken Erschreckend: Drei Viertel der deutschen KMU-Arbeitnehmer trauen sich nicht zu, einen Cyberangriff zu erkennen und abzuwehren. Vor allem die vermehrte Nutzung Künstlicher Intelligenz trägt zu den Bedenken bei. Artikel lesen

DDoS-Angriffe als zentrale Waffe in geopolitischen Konflikten

DDoS-Angriffe als zentrale Waffe in geopolitischen Konflikten Der aktuelle Threat Intelligence Report von Netscout hat alarmierende Trends in der Cyberkriegsführung aufgedeckt. Demnach spielen Distributed Denial of Service (DDoS)-Angriffe eine zunehmend zentrale Rolle in geopolitischen Auseinandersetzungen. Artikel lesen

Kritische Sicherheitslücke in Next.js

Kritische Sicherheitslücke in Next.js Eine Sicherheitslücke in der Middleware-Funktion von Next.js, die eigentlich die Performance des Webframeworks verbessern soll, könnte zum Einfallstor für Cyberangreifer werden. Artikel lesen

Open Source Intelligence in der Praxis umsetzen

Open Source Intelligence in der Praxis umsetzen Digitale Gefahren, reale Folgen: Ein aktueller Report von Flashpoint zeigt auf, wie Cyberangriffe und Datendiebstahl sich auf Einzelne auswirken können. Ein Leitfaden soll helfen, OSINT als Vorsorgemaßnahme zu nutzen. Artikel lesen

Wie ein modernes SOC der Compliance helfen kann

Wie ein modernes SOC der Compliance helfen kann Auch wenn sich die Umsetzung von NIS2 in Deutschland verzögert, bleiben die Herausforderungen für die Cybersicherheit in den Unternehmen bestehen. Das neue eBook zeigt, was Security Operations Center (SOCs) für die Compliance nach NIS2, KRITIS, DORA und DSGVO leisten können, aber auch wie sich SOCs selbst transformieren…
Read more

„Kritische Sicherheitsnetze gegen das Unerwartete“

„Kritische Sicherheitsnetze gegen das Unerwartete“ Zum World Backup Day 2025 erläutert Ricardo Mendes, CEO bei Vawlt, wie sich die Rolle des Backups verändert hat und was eine zeitgemäße Backup-Strategie ausmacht. Artikel lesen

So erkennen Sie einen Hackerangriff auf Ihre Apple-ID

So erkennen Sie einen Hackerangriff auf Ihre Apple-ID Der Apple Account ist der Schlüssel zu vielen sensiblen Daten – von persönlichen Fotos und Dokumenten bis hin zu Zahlungsinformationen. Genau deshalb sind Hacker besonders daran interessiert, sich Zugang zu verschaffen. Doch woran erkennt man, dass ein Konto kompromittiert wurde? Artikel lesen

Sicherheitsrisiko Unternehmens-Apps

Sicherheitsrisiko Unternehmens-Apps KRITIS-Unternehmen meldeten 2024 insgesamt 769 Cybersicherheitsvorfälle an das BSI – ein Anstieg um rund 43 Prozent im Vergleich zum Vorjahr. 80 Prozent aller Cyberangriffe seien dabei auf kompromittierte Online-Identitäten zurückzuführen. Artikel lesen

Die Renaissance des Hardware-Hackings

Die Renaissance des Hardware-Hackings Das Aufspüren digitaler Schwachstellen fasziniert seit langem. Allerdings hat sich das Ökosystem der Hacker stark verändert: Bug-Bounty-Programme und Crowdsourced-Security nutzen heute die Motivation technisch Begabter, um Hersteller und Betreiber bei der Sicherheitsarbeit zu unterstützen. Artikel lesen