administrator.de IT Sicherheit
IT-Wissen, Forum und Netzwerk

-
BitLocker Wiederherstellungsschlüssel wurde ohne sichtbaren Grund geändert
Allgemein: Hallo zusammen, kürzlich habe ich aufgrund des End-of-Life von Windows 10 einen Rechner aktualisiert, auf dem BitLocker aktiviert war. Nachdem ich den Wiederherstellungsschlüssel eingeben musste,... 6 Kommentare, 432 mal gelesen. -
Import eines p12-Zertifikates auf einen Yubikey
Frage: Moin Zertifikats-Profis, die Yubikeys nutzen! Die Frage entsteht aus keiner großen Not eher eine "wäre schön, dies zu verstehen"-Frage. Ich habe ein p12-Zertifikat bzwpfx-Zertifikat mit... 19 Kommentare, 826 mal gelesen. -
Sophos XGS Firewall: WAF-Zertifikate per API für mehrere Regeln auto. austauschen
Anleitung: Servus, beim Wechsel eines Zertifikats auf einer Sophos steht man in Umgebungen mit mehreren WAF-Regeln vor einer mühsamen Aufgabe Das Zertifikat muss manuell in jeder... 2 Kommentare, 515 mal gelesen. -
VPN Forti zu Unifi - eigenartiges Verhalten
Frage: Servus; Standort A Fortigate 100F 7.4.7 mit IPsec (Einstellungen im Screenshot) zu Standort B Ubiquiti UDM Pro aktuelle Firmware. Bei der UDM gibt es Wan1... 4 Kommentare, 566 mal gelesen. -
Firewall Regeln für Travelrouter
Frage: Hallo, ich habe mir auf einem Raspi mit RaspAP einen Travelrouter eingerichtet. Leider kommt dieses Projekt ohne Firewall Regeln. Schnittstellen sind: -eth0, genutzt wenn er... 33 Kommentare, 1086 mal gelesen.
Security-Insider | News | RSS-Feed
-
Sicherheitsbedenken und strenge Vorgaben bremsen KI-Einführung
Datenschutz und Compliance, sensible Daten sowie die Einhaltung gesetzlicher Vorschriften gehören zu den größten Herausforderungen für IT-Verantwortliche beim Datenbankmanagement. Auch der zunehmende Einsatz unterschiedlicher Datenbankplattformen sorgt für Komplexität.
-
Was ist ein SIEM?
Das Security Information and Event Management (SIEM) ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit, indem es Logfiles und verdächtige Ereignisse aus verschiedenen Quellen sammelt und auswertet. So kann in Echtzeit reagiert werden.
-
Nur mit Offenheit gelingt digitale Souveränität in Europa
Proprietäre Softwareanbieter werben oft mit einer besseren Nutzererfahrung und einer nahtlosen Integration ihrer Produkte. Doch sind sie damit Open-Source-Lösungen wirklich überlegen? Peter Ganten von Univention erklärt gegenüber CloudComputing-Insider, warum Open Source in Sachen Integration und Benutzerfreundlichkeit keineswegs unterlegen ist und welche Rolle Politik und Unternehmen dabei spielen.
-
Durchblick im Regulierungsdschungel
Von der DSGVO und ISO 27001 über den IT-Grundschutz bis hin zu MaRisk, BAIT, VAIT, KRITIS, DORA und NIS2 – die Liste der Compliance-Vorgaben wird immer länger und die Umsetzung zunehmend zur Sisyphusarbeit. Mit zertifizierten IT-Dienstleistern werden selbst Audits in streng regulierten Branchen zur Formsache.
-
Arbeitnehmer brauchen Training bei Cyberrisiken
Erschreckend: Drei Viertel der deutschen KMU-Arbeitnehmer trauen sich nicht zu, einen Cyberangriff zu erkennen und abzuwehren. Vor allem die vermehrte Nutzung Künstlicher Intelligenz trägt zu den Bedenken bei.
-
DDoS-Angriffe als zentrale Waffe in geopolitischen Konflikten
Der aktuelle Threat Intelligence Report von Netscout hat alarmierende Trends in der Cyberkriegsführung aufgedeckt. Demnach spielen Distributed Denial of Service (DDoS)-Angriffe eine zunehmend zentrale Rolle in geopolitischen Auseinandersetzungen.
-
Kritische Sicherheitslücke in Next.js
Eine Sicherheitslücke in der Middleware-Funktion von Next.js, die eigentlich die Performance des Webframeworks verbessern soll, könnte zum Einfallstor für Cyberangreifer werden.
-
Open Source Intelligence in der Praxis umsetzen
Digitale Gefahren, reale Folgen: Ein aktueller Report von Flashpoint zeigt auf, wie Cyberangriffe und Datendiebstahl sich auf Einzelne auswirken können. Ein Leitfaden soll helfen, OSINT als Vorsorgemaßnahme zu nutzen.