Festplatte sicher löschen: Windows und Mac erklärt

Festplatte sicher löschen: Windows und Mac erklärt

Festplatte sicher löschen: Windows und Mac erklärt. Wer einen Computer verkauft, verschenkt oder entsorgt, sollte sich nicht auf das bloße Löschen von Dateien verlassen. Persönliche Daten lassen sich oft wiederherstellen, wenn die Festplatte nicht vollständig gelöscht wird. Eine sichere Datenlöschung ist daher entscheidend für den Schutz der Privatsphäre. Zusammenfassung (TL; DR): Auf Festplatten befinden sich […]

Festplatte sicher löschen: Windows und Mac erklärt Weiterlesen »

So wählen Ransomware-Gruppen ihre Opfer aus

So wählen Ransomware-Gruppen ihre Opfer aus

So wählen Ransomware-Gruppen ihre Opfer aus. Die Sophos X-Ops Counter Threat Unit (CTU) untersucht in einer neuen Studie, wie Ransomware-Akteure ihre Ziele auswählen. Das Ergebnis macht einmal mehr klar, dass die Cyberkriminelle gerne den Weg des geringsten Widerstands gehen: die überwiegende Mehrheit der untersuchten Ransomware-Angriffe erfolgte opportunistisch und nicht gezielt. Zusammenfassung (TL; DR): Die Analyse

So wählen Ransomware-Gruppen ihre Opfer aus Weiterlesen »

Cyberversicherung & Compliance - wie ist das vereinbar?

Cyberversicherungen & Compliance – wie ist das vereinbar?

,

Wie Unternehmen Compliance für die Cyberversicherung erreichen können. Der weltweite Markt für Cybersicherheitsversicherungen ist bis 2026 auf rund 20 Milliarden US-Dollar angewachsen – ein Trend, der sich voraussichtlich fortsetzen wird, da immer stärker ausgefeilte Ransomware-Kampagnen, KI-gestützte Angriffe und der regulatorische Druck zunehmen. Da Cyberkriminalität im Jahr 2026 voraussichtlich wirtschaftliche Schäden in Höhe von Billionen US-Dollar

Cyberversicherungen & Compliance – wie ist das vereinbar? Weiterlesen »

Angreifer automatisieren – CTEM wird zum Rückgrat der OT-Sicherheit in 2026

Angreifer automatisieren – CTEM wird zum Rückgrat der OT-Sicherheit

,

Angreifer automatisieren – CTEM wird zum Rückgrat der OT-Sicherheit in 2026. OT-Sicherheit entscheidet sich 2026 nicht mehr an Einzellösungen oder punktuellen Maßnahmen, sondern daran, wie gut sich Risiken fortlaufend erkennen, priorisieren und schnell wirksam reduzieren lassen. KI-gestützte Angriffe verkürzen die Reaktionszeiten drastisch. Continuous Threat Exposure Management (CTEM) liefert dafür den Rahmen, um technische Befunde in

Angreifer automatisieren – CTEM wird zum Rückgrat der OT-Sicherheit Weiterlesen »

Fuhrpark Management: Darauf ist beim Umgang mit Daten zu achten

Fuhrpark Management: Darauf ist beim Umgang mit Daten zu achten

, ,

Fuhrpark Management: Darauf ist beim Umgang mit Daten zu achten. Mit dem Jahresbeginn 2026 hat sich das regulatorische Umfeld in der Mobilitätsbranche gewandelt: Statt einfacher Datenerfassung stehen heute komplexe, datenbasierte Ökosysteme im Mittelpunkt. Die rasche Integration von Künstlicher Intelligenz (KI) hat diese Entwicklung noch weiter verstärkt und den Fokus von bloßer Daten-Compliance hin zu einem

Fuhrpark Management: Darauf ist beim Umgang mit Daten zu achten Weiterlesen »

Tiho hat einen 4-Punkte-Plan für CISOs und IT-Teams und kennt sich mit PCI-DSS aus. Er ist Experte für Cybersicherheit und Sicherheitsteams

Was gestresste Sicherheitsteams wirklich brauchen

, ,

Was gestresste Sicherheitsteams wirklich brauchen. IT-Sicherheit hat immer auch eine menschliche Dimension: Überlastete Mitarbeiter und gestresste Sicherheitsteams können dazu führen, dass Unternehmen nicht rechtzeitig auf Bedrohungen reagieren. Ein besonders kritischer Stressfaktor ist dabei die in letzter Zeit wachsende Komplexität durch revolutionäre Technologien wie KI, neue Infrastrukturen etwa Hybrid Cloud und immer mehr Tools. Unternehmen müssen

Was gestresste Sicherheitsteams wirklich brauchen Weiterlesen »

Experten-Statements zum Data Privacy Day (28.01.2026)

,

Experten-Statements zum Data Privacy Day (28.01.2026). Der Europäische Datenschutztag ist ein auf Initiative des Europarats ins Leben gerufener Aktionstag für den Datenschutz. Er wird seit 2007 jährlich am 28. Januar begangen. Dieses Datum wurde gewählt, weil am 28. Januar 1981 die Europäische Datenschutzkonvention unterzeichnet worden war. Wir haben Experten gebeten, ihre Gedanken dazu zu formulieren.

Experten-Statements zum Data Privacy Day (28.01.2026) Weiterlesen »

Malware-Angriffe – Dezember 2025 mit höchstem monatlichen Anstieg

Malware-Angriffe – Dezember 2025 mit höchstem monatlichen Anstieg

Malware-Angriffe – Dezember 2025 mit höchstem monatlichen Anstieg. Laut dem aktuellen Acronis Cyberthreats Update für Januar 2026 verzeichnete der Dezember 2025 den stärksten Anstieg gegenüber dem Vormonat erkannter Malware-Angriffe im Jahr 2025. So stieg die Zahl gegenüber November um 191 Prozent. Auch bei den öffentlich gemeldeten Datenschutzverletzungen ist eine Zunahme erkennbar: Rund 820 Fälle wurden

Malware-Angriffe – Dezember 2025 mit höchstem monatlichen Anstieg Weiterlesen »

Cybersicherheit im Handwerk: Wie gut sind Betriebe auf Cybervorfälle vorbereitet?

Cybersicherheit im Handwerk: Wie gut sind Betriebe vorbereitet?

Cybersicherheit im Handwerk: Wie gut sind Betriebe auf Cybervorfälle vorbereitet? Laut Sophos-Umfrage unter 200 Handwerksbetrieben fühlt sich die Mehrheit im Handwerk gut vorbereitet – rund ein Drittel sieht Defizite. Zusammenfassung (TL; DR): In den meisten befragten Handwerks- und handwerksnahen Betrieben ist Cybersicherheit klar zugeordnet. Digitale Vernetzung ist in vielen Handwerksbetrieben fester Bestandteil der täglichen Arbeit

Cybersicherheit im Handwerk: Wie gut sind Betriebe vorbereitet? Weiterlesen »