administrator.de IT Sicherheit

IT-Wissen, Forum und Netzwerk
Administrator.de - Sicherheit
  1. Information: Moin Zusammen, die Überschrift sagt glaube ich schon alles notwendige. Weitere Infos und Handlungsempfehlungen siehe Sprich, betroffene bitte ASAP handeln. Gruss Alex Nachtrag:... 7 Kommentare, 466 mal gelesen.
  2. Frage: Hallo zusammen, wir setzen bei uns Hornetsecurity ein und hatten kürzlich einen Vorfall, der mich etwas stutzig gemacht hat. Es kam eine E-Mail rein, die... 16 Kommentare, 1446 mal gelesen.
  3. Anleitung: Allgemeine Einleitung Mit dem OPNsense Release 25.7 "Visionary Viper" wurde die zuvor als "Legacy" bezeichnete IPsec Konfiguration aus dem OPNsense Menü vollständig entfernt und... 0 Kommentare, 4222 mal gelesen.
  4. Allgemein: Moin, ich hätte da mal an eine Frage an unsere Veeam Experten. Hier ein paar Eckdaten: HyperV 2022 Diverse VMs Server 2022, davon 2 mit... 12 Kommentare, 2624 mal gelesen.
  5. Frage: Hallo, ich verzweifele so langsam an den SMTP Einstellung in Vaultwarden. Habe eine GMX-Adresse (@gmx.de) Ich habe die in Thunderbird eingetragene Werte in Vaultwarden übernommen:... 8 Kommentare, 2466 mal gelesen.

Security-Insider | News | RSS-Feed

  • Digitaler Weckruf: Sicherheitslücke Windows 10
    Am 14. Oktober 2025 endet der Support für Windows 10 – ein IT-Risiko für Millionen Systeme. Unternehmen riskieren einen Dominoeffekt, wie ihn WannaCry im Jahr 2017 zeigte. Prävention, Migration und Awareness sind jetzt gefragt.
  • So verhintert OT-Security Ransomware-Angriffe und Betriebsunterbrechungen
    Vernetzte Produktionsanlagen sind ein attraktives Ziel für Cyberkriminelle. OT-Security schützt vor Ransomware, reduziert das Risiko von Betriebsunterbrechungen und stärkt die Resilienz im industriellen Umfeld.
  • Unveränderbarer Speicher ist unverzichtbar
    Immer größere Datenmengen veranlassen Unternehmer dazu, ihre Daten­stra­tegie inklusive Sicherheitsnetz zu verbessern. Hierfür können sie über die nativen Backup-Funktionen ihrer SaaS-Anwendungen hinausgehen. Denn lange Wiederherstellungen könnten sie einiges kosten.
  • So schafft der Mittelstand Audits und Zertifikate ohne Stress
    Audits wirken oft abschreckend, aber mit klarer Vorbereitung lassen sie sich auch im Mittelstand erfolgreich meistern. Wer Prozesse früh verankert, Mitarbeitende einbindet und den richtigen Auditor wählt, erhält nicht nur sein Zertifikat, sondern stärkt auch seine Wettbewerbsfähigkeit.
  • Zero-Day-Schwachstelle ermöglicht Root-Rechte in VMware-Umgebungen
    Seit Oktober 2024 nutzen Angreifer einfache Dateinamen, um Root-Rechte in VMware-Systemen zu erlangen. Nviso identifizierte die Methode bei mehreren Angriffen der Gruppe UNC5174.
  • Kriminelle erbeuten Videoident-Daten von Bonify-Nutzern
    Die Schufa-Tochter Bonify hat ein schwerwiegendes Datenleck bestätigt. Betroffen sind Ausweisdaten, Adressen, Fotos und Videos aus dem Iden­tifikationsverfahren. Für Nutzer entsteht ein erhebliches Risiko für Iden­titätsdiebstahl.
  • Was ist Schatten-KI?
    Künstliche Intelligenz hält auch im Arbeitsalltag Einzug. Setzen die Mitarbeiter aber eigenständig nicht genehmigte oder nicht beaufsichtigte KI-Systeme oder -Tools ein, entsteht sogenannte Schatten-KI. Diese inoffizielle Nutzung von Künstlicher Intelligenz birgt für Unternehmen erhebliche Risiken und Gefahren.
  • Zukunft sichern – mit System
    Die Anforderungen an Datensicherung verändern sich rasant. Klassische Verfahren stoßen durch SaaS-Nutzung, Angriffe und regulatorischen Druck zunehmend an Grenzen. Jetzt sind Lösungen gefragt, die nicht nur speichern, sondern frühzeitig erkennen, aktiv schützen und schnell wiederherstellen. Trends wie Zero-Trust, KI-basierte Anomalieerkennung und automatisierte Recovery prägen die neue Backup-Generation.