-
Alles was Sie über das Ende von Windows 10 wissen müssen
Am 14. Oktober 2025 endet der Support für Windows 10. Dies sorgt bei vielen Kunden für Unmut. Welche Anforderungen Windows 11 hat, welche alternativen Betriebssysteme es gibt und was der erweiterte Support von Microsoft kostet, lesen Sie hier.
-
Cyberangreifer teilweise monatelang in Unternehmensnetzwerken
Sowohl im vergangenen wie auch im laufenden Jahr untersuchen die Analysten von Kaspersky Cybervorfälle. Während 2024 Initial Access Broker und Ransomware-as-a-Service boomten, laufen 2025 bereits ernstzunehmende Angriffe von APT-Gruppen auf kritische Infrastrukturen.
-
Mit der richtigen Backup-Strategie Microsoft-365-Daten sichern
Microsoft 365 ist aus dem modernen Geschäftsalltag nicht mehr wegzudenken. Doch während die Cloud-Plattform zahlreiche Vorteile bietet, bleibt die Datensicherung grundlegend in der Verantwortung der Unternehmen. In diesem Gastbeitrag erfahren Sie, wie eine durchdachte Backup-Strategie für Microsoft 365 nicht nur vor Datenverlust schützt, sondern auch Geschäftsprozesse stabil hält.
-
Datenschutz versus Datenhandel und Datenkartell
Die Landesdatenschutzbeauftragte in NRW hat Untersuchungen gegen zehn Versicherungsunternehmen in Nordrhein-Westfalen eingeleitet wegen des rechtswidrigen Austauschs personenbezogener Daten. Neben Datenkartellen sind es Datenhändler, die die Aufsichtsbehörden gegenwärtig auf den Plan rufen. Als Unternehmen sollte man wissen, wie man selbst davon betroffen sein kann.
-
NTT DATA und Palo Alto Networks: Zero Trust für Private 5G
Industrieunternehmen setzen verstärkt auf Private-5G-Netze, um OT- und IT-Systeme sicher zu vernetzen. Doch die zunehmende Vernetzung erhöht auch das Risiko von Cyberangriffen. NTT DATA und Palo Alto Networks präsentieren nun eine Sicherheitslösung, die durch Zero Trust, maschinelles Lernen und Next-Generation Firewalls Angriffe auf industrielle 5G-Netze verhindern soll.
-
7 Dinge, die Sicherheitsverantwortliche wirklich bewegen
Aus intensiven Gesprächen mit Security-Praktikern zeigt sich deutlich: ITDR mit Machine Learning, gezielte Täuschungsstrategien und konsequente AD-Hygiene schließen gefährliche Sicherheitslücken in der Mitte der Angriffskette – denn MFA allein bietet längst keinen ausreichenden Schutz vor modernen Cyber-Bedrohungen.
-
270.000 Tickets deutscher Samsung-Kunden geleakt
Indem er sich ganz einfach mit gestohlenen Daten beim Ticketing-Dienstleister von Samsung einloggte, konnte ein Cyberkrimineller 270.000 Tickets stehlen. Er veröffentlichte die sensiblen, teils personenbezogenen Daten, kostenlos im Internet, was sie zum perfekten Werkzeug für Phishing und physische Angriffe macht.
-
Sicherheitsbedenken und strenge Vorgaben bremsen KI-Einführung
Datenschutz und Compliance, sensible Daten sowie die Einhaltung gesetzlicher Vorschriften gehören zu den größten Herausforderungen für IT-Verantwortliche beim Datenbankmanagement. Auch der zunehmende Einsatz unterschiedlicher Datenbankplattformen sorgt für Komplexität.