administrator.de IT Sicherheit

IT-Wissen, Forum und Netzwerk
Administrator.de - Sicherheit
  1. Allgemein: Hallo zusammen, kürzlich habe ich aufgrund des End-of-Life von Windows 10 einen Rechner aktualisiert, auf dem BitLocker aktiviert war. Nachdem ich den Wiederherstellungsschlüssel eingeben musste,... 6 Kommentare, 432 mal gelesen.
  2. Frage: Moin Zertifikats-Profis, die Yubikeys nutzen! Die Frage entsteht aus keiner großen Not eher eine "wäre schön, dies zu verstehen"-Frage. Ich habe ein p12-Zertifikat bzwpfx-Zertifikat mit... 19 Kommentare, 826 mal gelesen.
  3. Anleitung: Servus, beim Wechsel eines Zertifikats auf einer Sophos steht man in Umgebungen mit mehreren WAF-Regeln vor einer mühsamen Aufgabe Das Zertifikat muss manuell in jeder... 2 Kommentare, 515 mal gelesen.
  4. Frage: Servus; Standort A Fortigate 100F 7.4.7 mit IPsec (Einstellungen im Screenshot) zu Standort B Ubiquiti UDM Pro aktuelle Firmware. Bei der UDM gibt es Wan1... 4 Kommentare, 566 mal gelesen.
  5. Frage: Hallo, ich habe mir auf einem Raspi mit RaspAP einen Travelrouter eingerichtet. Leider kommt dieses Projekt ohne Firewall Regeln. Schnittstellen sind: -eth0, genutzt wenn er... 33 Kommentare, 1086 mal gelesen.

Security-Insider | News | RSS-Feed

  • Sicherheitsbedenken und strenge Vorgaben bremsen KI-Einführung
    Datenschutz und Compliance, sensible Daten sowie die Einhaltung gesetzlicher Vorschriften gehören zu den größten Herausforderungen für IT-Verantwortliche beim Datenbankmanagement. Auch der zunehmende Einsatz unterschiedlicher Datenbankplattformen sorgt für Komplexität.
  • Was ist ein SIEM?
    Das Security Information and Event Management (SIEM) ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit, indem es Logfiles und verdächtige Ereignisse aus verschiedenen Quellen sammelt und auswertet. So kann in Echtzeit reagiert werden.
  • Nur mit Offenheit gelingt digitale Souveränität in Europa
    Proprietäre Softwareanbieter werben oft mit einer besseren Nutzererfahrung und einer nahtlosen Integration ihrer Produkte. Doch sind sie damit Open-Source-Lösungen wirklich überlegen? Peter Ganten von Univention erklärt gegenüber CloudComputing-Insider, warum Open Source in Sachen Integration und Benutzer­freundlich­keit keineswegs unterlegen ist und welche Rolle Politik und Unternehmen dabei spielen.
  • Durchblick im Regulierungsdschungel
    Von der DSGVO und ISO 27001 über den IT-Grundschutz bis hin zu MaRisk, BAIT, VAIT, KRITIS, DORA und NIS2 – die Liste der Compliance-Vorgaben wird immer länger und die Umsetzung zunehmend zur Sisyphusarbeit. Mit zertifizierten IT-Dienstleistern werden selbst Audits in streng regulierten Branchen zur Formsache.
  • Arbeitnehmer brauchen Training bei Cyberrisiken
    Erschreckend: Drei Viertel der deutschen KMU-Arbeitnehmer trauen sich nicht zu, einen Cyberangriff zu erkennen und abzuwehren. Vor allem die vermehrte Nutzung Künstlicher Intelligenz trägt zu den Bedenken bei.
  • DDoS-Angriffe als zentrale Waffe in geopolitischen Konflikten
    Der aktuelle Threat Intelligence Report von Netscout hat alarmierende Trends in der Cyberkriegsführung aufgedeckt. Demnach spielen Distributed Denial of Service (DDoS)-Angriffe eine zunehmend zentrale Rolle in geopolitischen Auseinandersetzungen.
  • Kritische Sicherheitslücke in Next.js
    Eine Sicherheitslücke in der Middleware-Funktion von Next.js, die eigentlich die Performance des Webframeworks verbessern soll, könnte zum Einfallstor für Cyberangreifer werden.
  • Open Source Intelligence in der Praxis umsetzen
    Digitale Gefahren, reale Folgen: Ein aktueller Report von Flashpoint zeigt auf, wie Cyberangriffe und Datendiebstahl sich auf Einzelne auswirken können. Ein Leitfaden soll helfen, OSINT als Vorsorgemaßnahme zu nutzen.