administrator.de IT Sicherheit

IT-Wissen, Forum und Netzwerk
Administrator.de - Sicherheit
  1. Allgemein: Moin, ich habe mir gestern mal Veeam B&R v13 angesehen. Im Vergleich zur v12 sehe ich einen massiven Anstieg des Ressourcenbedarfs? v12 geschlossen = 2-5%... 6 Kommentare, 863 mal gelesen.
  2. Frage: Hallo liebe Helfer, ich habe momentan ein großes Problem mit der Software Veracrypt. Ich benutze einen Veracrypt Container auf einer externen Festplatte. In der letzten... 6 Kommentare, 1588 mal gelesen.
  3. Frage: Hallo zusammen, meine SSD ist vollständig mit VeraCrypt verschlüsselt (neben der Systempartition noch zwei weitere Partitionen). Dummerweise ist die SSD jetzt zu klein geworden und... 8 Kommentare, 1276 mal gelesen.
  4. Frage: Hallo Digitalfraunde, in Anlehnung an diesen Threat wurde ich animiert auch das mal in Erwägung zu ziehen. Hier aber: Da ist also ein iPhone, darauf... 6 Kommentare, 1263 mal gelesen.
  5. Frage: Hallo, ich habe 2 Ubuntu Webserver auf denen ich jeweils crowdsec installiert habe (nutze nur den free Dienst). Server 1 zeigt alle Alarme und Decissions... 19 Kommentare, 977 mal gelesen.

Security-Insider | News | RSS-Feed

  • EQS-Report bewertet die Compliance von KI-Modellen
    Ein gemeinsamer Report von EQS Group und dem Berufsverband der Compliance Manager bewertet sechs KI-Modelle in 120 Alltagsszenarien. Die Systeme überzeugen bei strukturierten Aufgaben. Doch bei offenen Briefings bleiben Lücken.
  • Bundestag verabschiedet NIS 2
    Der Bundestag hat das NIS-2-Umsetzungsgesetz beschlossen und auch der Bundesrat hat dem Gesetz zugestimmt. Künftig gelten strengere Melde­pflichten und mehr Unternehmen müssen ihre IT-Sicher­heitsmaßnahmen verschärfen.
  • Oxibox verhindert Angriffe auf Backups
    Ransomware-Angriffe auch auf Backups sind eine Horrorvorstellung für Unternehmen. Das französische Unternehmen Oxibox schützt Daten nach dem Backup und stellt sie nach Cyberangriffen sofort wieder zur Verfügung.
  • Zertifizierungen schaffen Vertrauen ersetzen aber keine Sicherheit
    Zertifikate belegen Compliance, nicht belastbare Sicherheit. Statische Audits treffen auf dynamische Bedrohungen, begünstigt durch Dokumentations­kultur, Kostendruck und den Faktor Mensch. Der Weg zur Resilienz führt über kontinuierliches Monitoring, Learning by Breach, wirksame Awareness, fortlaufende Verbesserung und Adaptive Compliance als laufendes Vertrauenssystem.
  • Commvault startet Clumio auf AWS
    Mit Clumio für Apache Iceberg auf AWS bringt Commvault seine erste Air‑Gap‑Cyber-Resilienz-Software fürs Lakehouse heraus. Die Lösung umschließt Iceberg‑native Backups, schnelle Point‑in‑Time‑Restores und Compliance‑Schutz für kritische KI- und Analytik‑Daten.
  • IAM in der Cloud braucht Zero Trust und temporäre Zugriffstokens
    IAM ist der Kern moderner Cloud-Architekturen. Sicherheit entsteht durch Zero Trust, kurzlebige Tokens sowie konsequentes RBAC und Least Privilege, während statische Zugangsdaten und überzogene Rechte zentrale Risiken bleiben. Föderation mit OAuth2/OIDC und aufkommende KI-Agenten erhöhen die Anforderungen, Passkeys und Hardware-Keys sichern die Nutzbarkeit.
  • Remote-Code-Ausführung in Metas React Native CLI gefährdet Entwickler
    Sicherheitsforscher melden eine RCE-Sicherheitslücke in „react-native-community/cli“. Über exponierte HTTP-Endpunkte des Metro-Servers kön­nen Angreifer aus der Ferne Betriebssystembefehle auslösen. Betroffen ist die weit verbreitete React-Native-Entwicklungsumgebung.
  • 3 von 10 Cyberattacken zielen auf Zulieferer
    Cyberangriffe treffen oft nicht zuerst das Hauptziel, sondern erst dessen Zulieferer. Laut Bitkom-Studie verzeichnen drei von zehn Unternehmen Angriffe in ihrer Lieferkette mit teils gravierenden Folgen für Produktion, Lieferfähigkeit und Reputation.