administrator.de IT Sicherheit
IT-Wissen, Forum und Netzwerk
-
Firewall Bypass Policy - geht das?
Frage: Fortinet Firewalls mit SSL Inspection beeinträchtigen Java-Schnittstellen zu öffentlichen Portalen. Lösung durch gezielte Policy-Anpassung ohne SSL Inspection für spezifische URLs.... 6 Kommentare, 830 mal gelesen. -
Sophos XG Webfilter zeigt Internetseiten nicht richtig an
Frage: Sophos XG Home blockiert bestimmte Internetseiten wie Bild.de. Logs zeigen keine Blockierungen. QUIC-Protokoll kann Seiten trotz Blockliste durchlassen. Filtereinstellungen werden überprüft.... 3 Kommentare, 666 mal gelesen. -
WIN DC sichern - best practice?
Frage: Backup-Strategien für Domänencontroller: Wann, wie lange und welche Methoden sind sinnvoll? Diskussion über inkrementelle Backups, Systemzustandssicherung und Bare-Metal-Recovery.... 43 Kommentare, 1490 mal gelesen. -
Vaultwarden
Frage: Vaultwarden als KeePass-Ersatz: Notfallzugriff sichern. Backup-Strategien für Vaultwarden im Vergleich zu KeePass. Lösungen für schnellen Zugriff bei Systemausfall.... 21 Kommentare, 1356 mal gelesen. -
Sophos XG Home Firmware Update Version?
Frage: Firmware-Update für Sophos XG Home: Unterschiede zwischen MR und GA Versionen. Kompatibilität mit Appliance XG115 Rev.3. Erfahrungen und Empfehlungen für Update auf Version 22.0.0.... 7 Kommentare, 1287 mal gelesen.
Security-Insider | News | RSS-Feed
-
Hunderte Angriffe mit Millionen kompromittierter Accounts
Die Cyberbedrohung durch Ransomware wächst weiter exponenziell, so eine Kaspersky-Analyse. 2025 wurden in Deutschland 384 Angriffe gezählt, in Österreich und der Schweiz ebenfalls steigende Zahlen. Millionen kompromittierte Accounts im Darknet treiben die Bedrohungslage weiter an.
-
Was ist EPSS und was ist der EPSS-Score?
Das Exploit Prediction Scoring System ist eine Metrik und Kennzahl aus dem Bereich der IT-Sicherheit. Sie ermöglicht Sicherheitsteams einen effektiven, zielgerichteten Einsatz ihrer Ressourcen beim Schließen von Sicherheitslücken. Es handelt sich um ein datengestütztes Modell, das vorhersagt, wie hoch die Wahrscheinlichkeit ist, dass eine Sicherheitslücke tatsächlich von Cyberkriminellen ausgenutzt wird.
-
Evrotrust eröffnet DACH-Niederlassung
Evrotrust, Anbieter für digitale Identitäts- und qualifizierte Vertrauensdienste, baut die europäische Präsenz mit einer Niederlassung in München aus. Dr. Heinrich Grave übernimmt als Managing Director DACH die strategische und operative Leitung.
-
Neue EU-Regulierungen überfordern internationale Konzerne
Etwa 30.000 deutsche Unternehmen müssen sich bis zum 6. März 2026 wegen NIS2 beim BSI registrieren. International tätige Konzerne stehen außerdem vor der Herausforderung unterschiedliche nationaler NIS-2-Umsetzungen vereinen zu müssen – Schwellenwerte und Meldepflichten variieren erheblich. In Deutschland kommt das KRITIS-Dachgesetz mit zusätzlichen Anforderungen hinzu.
-
Hersteller haften für IT-Sicherheit, aber nicht für Datenschutz
Kommt es zu einem IT-Vorfall, stellt sich schnell die Frage nach Verantwortung und Haftung. Als Anwenderunternehmen sieht man oftmals auch den Hersteller einer IT-Lösung in der Rolle des Verantwortlichen. Doch was sagen eigentlich die rechtlichen Vorgaben, zum Beispiel aus Cyber Resilience Act oder Datenschutz-Grundverordnung? Wir geben einen Überblick.
-
Heute ist Stichtag für NIS2-betroffene Unternehmen!
Die NIS2‑Pflichten gelten seit 6. Dezember 2025. Unternehmen aus kritischen und wichtigen Sektoren hatten drei Monate Zeit für die Registrierung beim BSI, bis spätestens heute, 6. März 2026. Betroffen sind in Deutschland schätzungsweise rund 29.000 Organisationen, oft bereits ab 50 Mitarbeitenden oder mehr als 10 Mio. Euro Umsatz.
-
React2Shell-Kampagne missbraucht NGINX-Konfigurationen
Sicherheitsforscher beobachteten kurz nach der React2Shell-Offenlegung eine Kampagne, die Web-Traffic über manipulierte NGINX-Konfigurationsdateien umleitet. Angreifer schleusen sich in Live-Traffic ein, greifen Zugangsdaten ab und übernehmen Sessions. Wir erklären, wie die Umleitung funktioniert und was Admins jetzt prüfen sollten.
-
Hacker können n8n-Instanzen übernehmen
Sicherheitsforscher haben eine kritische Schwachstelle in der Workflow-Automatisierungsplattform „n8n“ entdeckt. Wird die Sicherheitslücke ausgenutzt, können Angreifer selbst gehostete n8n-Instanzen über manipulierte Webhook-Requests übernehmen.