administrator.de IT Sicherheit
IT-Wissen, Forum und Netzwerk

-
Datei hosts zur Abwehr von Datenschnüffeleien
Frage: Moin zusammen ! Anlässlich des Themas "KI", aber auch in Bezug auf das, was Hersteller "berechtigtes Interesse" nennen, ich aber als Datenschnüffelei bezeichne und das... 8 Kommentare, 960 mal gelesen. -
Daten auf Google Drive sicher ablegen möglich?
Frage: Hallo, ich nutze "Google Drive" um vor allem Fotos zu speichern, die ich von überall aus öffnen können möchte. Zusätzlich habe ich dort auch ein... 21 Kommentare, 1167 mal gelesen. -
EU startet Europäische Schwachstellendatenbank
Information: Moin, da es in der näheren Vergangenheit die ein oder andere Diskussion* über CVE und Co gab, hier ein Hinweis dass es nun einen europäischen... 2 Kommentare, 1056 mal gelesen. -
Windows PKI SubCA speichert keine AIA Dateien .crt
Frage: Hallo Forum, ich erstelle derzeit eine zweistufige Windows Server 2022 Zertifikatsumgebung und habe das Problem dass die SubCA die .crt Dateien AIA Pfade (Zugriff auf... 5 Kommentare, 818 mal gelesen. -
FORTINET - CVE-2025-22252 - Missing Authentication for Critical Function - Score 9.0
Information: Moin Zusammen, Quelle: Das ist leider auch nicht die einzige kritische Sicherheitslücke, die mit den jüngsten Updates geschlossen wurde. Gruss Alex... 0 Kommentare, 1149 mal gelesen.
Security-Insider | News | RSS-Feed
-
IT-Automatisierung mit KI entlastet Security-Teams
IBM spart durch die KI-gesteuerte Plattform Concert wöchentlich 80 Arbeitsstunden in der Sicherheitsanalyse und Zertifikatsverwaltung. Generative KI beschleunigt Risikomanagementprozesse um über 90 Prozent – eine Praxis-Erfahrung, die zeigt, wie Unternehmen aus dem IT-Hamsterrad entkommen können.
-
Defender for Identity mit der PowerShell verwalten
Mit Gruppenrichtlinien lassen sich Aktionen auf und mit Domänencontroller überwachen. Dazu sind keine zusätzlichen Tools notwendig. Alles, was dazu notwendig ist, bringen Windows Server mit. Der Beitrag zeigt die Möglichkeiten und Vorgehensweisen dazu.
-
NIS-2 – Nicht warten, machen!
Die neue Bundesregierung möchte die Umsetzung der NIS-2 im Turbomodus durchführen. Unternehmen können dies schon mal vorwegnehmen — doch wo fängt man da eigentlich an? Was nahezu alle Firmen tun müssen und warum Abwarten keine Option darstellt.
-
Keine Netzsperren durch Staaten im ersten Quartal
Zum ersten Mal seit mehr als einem Jahr hat Cloudflare keine von Regierungen veranlasste Internetabschaltung dokumentiert. Stattdessen prägten physische Störungen und technische Fehler das Bild der globalen Netzausfälle im ersten Quartal 2025.
-
So verändern neue Ransomware-Taktiken die Cyberabwehr
Ransomware-Angriffe setzen zunehmend auf psychologische Täuschung, staatliche Akteure und breitere Angriffsflächen wie Cloud-Umgebungen und Insider. Unit 42, das Threat-Intelligence-Team von Palo Alto Networks, zeigt aktuelle Angriffstrends, enthüllt gefährliche Strategien und gibt Security-Verantwortlichen entscheidende Hinweise, wie Unternehmen ihre Abwehr effektiv anpassen müssen.
-
Update für kritische NetWeaver-Schwachstelle
Kunden, die SAP NetWeaver einsetzen, sollten sich das Update zur Zero-Day-Schwachstelle ansehen, die im April geschlossen wurde. Außerdem gibt es eine weitere kritische Sicherheitslücke in der Lösung, für die SAP im Patchday Updates veröffentlicht.
-
Insiderwissen über die Arbeit von Cyberkriminellen
Wie ticken Hacker? Wie arbeiten sie und was wollen sie wirklich erreichen? Und noch viel wichtiger: Sind Sie und Ihre Partner auf einen Cyberangriff vorbereitet? Dr. Siegfried Rasthofer gibt einen Einblick in seine Keynote auf der ISX IT-Security Conference, bei der er diese Fragen beantworten wird.
-
Die Zukunft der Agentic Cybersecurity
Unternehmen wollen mit digitalen Innovationen wachsen, während sie gleichzeitig durch steigende Sicherheitsherausforderungen, fragmentierte Security-Einzellösungen und eine überwältigende Flut von Bedrohungswarnungen belastet werden. Die Komplexität erfordert einen neuen, proaktiven Ansatz: Intelligente, entscheidungsfähige KI-Agenten. Was leisten solche KI-Agenten? Wie sehen sie in der Praxis aus? Das Interview von Insider Research mit Eric Jung von Trend Micro liefert Antworten.