Carsten Jockel über IT-Sicherheit im Mittelstand Carsten Jockel, Geschäftsführung SENPRO IT Um die IT-Sicherheit im Mittelstand nachhaltig zu stärken, beleuchtet SENPRO im Experten-Interview ein oft unterschätztes Risiko: die Schatten-IT. Andrea Bartunek befragt Carsten Jockel, den technischen Kopf des Systemhauses, wie ...
Read More »Remote Access durch gefälschte deutschsprachige Voicemail-Nachrichten
Das Forschungsteam von Censys, Experte für Threat Intelligence und Attack Surface Management, hat eine neue Bedrohung entdeckt, die Angreifern die Ausführung von Remote Access ermöglicht. 86 Web-Instanzen stellen gefälschte deutschsprachige Voicemail-Nachrichten bereit. Die Nachrichten wirken vertrauenswürdig und routinemäßig, User werden ...
Read More »Kostenloser Microsoft-365-Security-Scanner von CoreView
Bewertung der Tenant-Sicherheit und Identifizierung kritischer Lücken Der Microsoft-365-Spezialist CoreView stellt ab sofort seinen kostenlosen Microsoft 365 Tenant Security Scanner zur Verfügung. Er analysiert unkompliziert die Tenant-Konfigurationen anhand der Center for Internet Security (CIS) Microsoft 365 v6.0.0-Richtlinien sowie bewährter Zero-Trust-Praktiken. ...
Read More »Sicherheitslücke in Coolify: 14.807 exponierte Hosts in Deutschland
Im weltweiten Vergleich am meisten Instanzen in Deutschland von Remote Code Execution-Schwachstelle potenziell betroffen In der Self-Hosting-Plattform Coolify ist ein Cluster von drei kritischen Schwachstellen aufgetreten. Sie ermöglichen es nicht oder nur gering privilegierten Benutzern, Remote Code Execution (RCE) als ...
Read More »Einführung der EU-KI-Verordnung: Komplexität, Chancen und Herausforderung für den Mittelstand
(Bildquelle: Nexia) Düsseldorf, 11.11.2025 – Mit der EU-KI-Verordnung (KI-VO) hat Europa den weltweit ersten umfassenden Rechtsrahmen für den Einsatz von Künstlicher Intelligenz geschaffen. Ziel ist es, Innovation zu fördern und gleichzeitig Risiken für Sicherheit, Grundrechte und Transparenz zu minimieren. Für ...
Read More »Datenbanksicherheit: Best Practices für den Schutz von kritischen Datenbanken
Theresa Lettenmeier, Sales Manager New Business Viele Unternehmen verlassen sich auf Firewalls und starke Passwörter, um Datenbanken zu schützen. Doch Hacker sind heute deutlich effizienter und umgehen solche Barrieren mitunter mühelos. Häufig treffen sie dann auf ungepatchte SQL-Server oder Admin-Konten ...
Read More »OT-Monitoring: Anomalien erkennen, bevor es zu spät ist
Daniel Sukowski, Global Business Developer bei Paessler GmbH In der Produktionshalle laufen alle Maschinen auf Hochtouren, untereinander tauschen sie in Echtzeit für den Betrieb wichtige Daten aus. Plötzlich kommen die Anlagen jedoch zum Stillstand, ein Netzwerkproblem führt zum Ausfall der ...
Read More »Sichere IT durch Partnerkompetenz
Wie TTG durch zertifizierte Partnerschaften moderne Sicherheitslösungen für den Mittelstand realisiert Die Anforderungen an IT-Sicherheit wachsen mit jeder neuen technologischen Entwicklung, und gerade kleine und mittelständische Unternehmen stehen vor der Herausforderung, ein hohes Sicherheitsniveau zu gewährleisten, ohne über millionenschwere Budgets ...
Read More »Mitarbeiterverhalten: Risiko und Schutz für Cybersicherheit
Das Buch „Risikobehaftetes Verhalten von Mitarbeitern als Bedrohung in der Cybersicherheit. Eine kritische Analyse und Handlungsempfehlungen für Unternehmen“ untersucht, wie Fehlverhalten von Mitarbeiter:innen – etwa unsichere Passwörter, Phishing oder Nachlässigkeit – eine signifikante Gefahr für die IT-Sicherheit darstellt. Jannik Poschke ...
Read More »Blinder Fleck in der OT-Security: Industrie unterschätzt ihre größte Schwachstelle
OT Health Check unterstützt Hersteller dabei, Risiken in ihrer Sicherheitsarchitektur aufzudecken und IT und OT ganzheitlich abzusichern Stefan Bange, Managing Director Germany, Obrela München, 24. September 2025 – Während IT-Systeme seit Jahren im Zentrum der Sicherheitsstrategien stehen, bleibt die Operational ...
Read More »
ehome-news.de Smarte Technologien für zu Hause