-
Firewall-Refresh zwischen Lebenszyklus und Architekturwandel
Firewalls gelten weiterhin als zentrales Sicherheitselement, unterliegen jedoch klaren technischen und wirtschaftlichen Grenzen. Ein geplanter Refresh eröffnet Spielräume für Zero Trust, Konsolidierung und neue Betriebsmodelle.
-
Watchguard bietet neues Bundle als Zero-Trust-Lösung
Das neue Zero-Trust-Bundle von Watchguard vereint Identitätsschutz, Endpoint-Security und sicheren Zugriff auf einer cloudbasierten Plattform. MSP profitieren von zentraler Verwaltung, Mehrmandanten-Betrieb und Enterprise-Sicherheit ohne komplexe Hürden.
-
SecOps und ITOps 2026 strategisch zusammenführen
Steigende Angriffsgeschwindigkeit, fragmentierte Tools und knappe Ressourcen verschärfen die Trennung von IT-Betrieb und Security. Warum Unternehmen 2026 stärker auf integrierte Endpoint-Strategien setzen.
-
Schwachstelle in veralteten D-Link-Routern aktiv ausgenutzt
Cyberkriminelle wurden dabei beobachtet, eine kritische Schwachstelle in veralteten D-Link-DSL-Routern ausnutzen, die durch unzureichende Eingabevalidierung in der CGI-Bibliothek ermöglicht wird. Die Geräte erhalten keine Updates mehr, was ein Risiko für die Nutzer darstellt.
-
20 Prozent mehr ausgenutzte Schwachstellen im KEV-Katalog der CISA
Mit ihrem Katalog der „Known Exploited Vulnerabilities“ leistet die CISA einen wichtigen Beitrag für die Sicherheit der USA und hilft auch Unternehmen weltweit dabei, Sicherheitslücken zu priorisieren. Das waren die Highlights des Katalogs aus 2025.
-
Fahndung nach Kopf von „Black Basta“
Es geht um Schadsoftware und Erpressung: Die Behörden durchsuchten Wohnungen in der Ukraine und suchen mit Haftbefehl nach dem russischen Kopf der Bande.
-
Windows 11 und Windows Server 2025 mit GPOs absichern
Windows Server 2025 bringt einige Neuerungen, die sich auch mit Gruppenrichtlinien (GPOs) steuern lassen. Dazu kommen neue Baselines mit Einstellungen, die sich über das Windows Admin Center speziell auf Servern umsetzen lassen. Der Beitrag zeigt die Möglichkeiten.
-
Phishing-Abwehr gelingt nur vernetzt mit Technik und Verhalten
Phishing bleibt gefährlich, weil es Psychologie ausnutzt und E-Mails oft der einfachste Weg ins Unternehmensnetzwerk bleiben. Wir zeigen, wie eine vernetzte Abwehr funktioniert: realistische Micro-Trainings mit messbaren KPIs, einfache Meldewege und ein mehrschichtiges E-Mail-Defense-Setup bis zur phish-resistenten MFA und klaren Incident-Prozessen.