administrator.de IT Sicherheit
IT-Wissen, Forum und Netzwerk
-
Hacker, ich kenne deine dreckigsten Geheimnisse
Frage: Hallo, ich beschäftige mich zur Zeit mit IT Sicherheit im Netzwerk. Dann hatte ich folgenden Beitrag gesehen Hacker: Ich kenne deine dreckigsten Geheimnisse Die Frage... 14 Kommentare, 509 mal gelesen. -
PfSense auf vServer
Frage: Hallo, ich habe pfSense + Wireguard (s. auf einen vServer installiert. Wenn ich den Tunnel (uin_wg0) als Interface (LAN) einbinde stürzt die GUI ab. Weiß... 16 Kommentare, 957 mal gelesen. -
Strongswan Sicherheitslücke im EAP-MSCHAPv2 Plugin (CVE-2025-62291)
Information: Kurze Info für alle die Strongswan als VPN-Server nutzen, denn dann ist ein Update angeraten sofern ihr EAP-MSCHAPv2 als Auth-Mechanismus nutzt. Im EAP-MSCHAPv2-Plugin wurde Ende... 0 Kommentare, 591 mal gelesen. -
Veeam Monatsbänder
Frage: Hallo zusammen, ich habe Veeam Backup & Replication im Einsatz. Hiermit wird jeden Tag ein inkrementelle Backup und Sonntags ein synthetisches Voll-Backup erstellt. Jeden Ersten... 10 Kommentare, 820 mal gelesen. -
WSUS vor Linux Cache Proxy
Frage: Hallo, WSUS lädt ja alles herunter oder auch nicht - je nach Setting. Teils ja mehre TB. Wenn man nun einen Linux Cache Proxy -... 10 Kommentare, 1121 mal gelesen.
Security-Insider | News | RSS-Feed
-
Post-Quanten-Kryptografie gewinnt an Priorität, aber Umsetzung stockt
Der neue Thales-Bericht zeigt, wie Unternehmen den Übergang in die Post-Quanten-Ära einschätzen – und wo zentrale Lücken bleiben. Viele testen bereits Post-Quanten-Kryptografie, doch ohne konsistente Leitlinien.
-
Die beliebtesten Anbieter von Endpoint-Protection-Plattformen 2025
Von Ransomware bis Deepfake-Phishing: Die Bedrohungslage für Unternehmen verschärft sich und jedes Endgerät vergrößert die Angriffsfläche. Endpoint-Protection-Plattformen werden deshalb zum strategischen Sicherheitsanker und zum zentralen Faktor für Cyberresilienz.
-
Warum europäische Datenräume US-Zugriff nicht ausschließen
Amazon, Microsoft und Google haben kürzlich damit begonnen, für ihre „souveräne Cloud“ zu werben. Dieses Konzept soll es Kunden ermöglichen, ihre Daten ausschließlich innerhalb Europas zu hosten und dort verarbeiten zu lassen. Die aktuelle politische Lage könnte aber diesen Vorstoß gefährden. Unternehmen sind daher gut beraten, ihre Cloud-Strategie rechtzeitig zu überdenken.
-
Wann pseudonyme Daten personenbezogen sind und was das für KI heißt
Der Europäische Gerichtshof hat klargestellt: Pseudonymisierte Daten sind nicht automatisch personenbezogen. Entscheidend ist, ob der jeweilige Verantwortliche eine Person identifizieren kann. Das erleichtert Datenschutz und KI-Training erheblich.
-
Von Speicher zu Smart: Was Nutzer heute von der Cloud erwarten
Wann haben Sie sich gefragt, wie wichtig Ihnen eine Datenspeicherung in Deutschland oder in der EU ist? Für jeden zweiten Deutschen ist dies ein ausschlaggebendes Kriterium. Cloud-Speicher sind zur Vertrauensfrage geworden. Mehr dazu weiß Strato.
-
Täter statt Opfer: Was sich im Umgang mit Cybercrime ändern muss
Cyberkriminalität bleibt ein florierendes Geschäft – weil sie zu selten bestraft wird. Statt die Opfer in die Verantwortung zu nehmen, braucht es globale Strafverfolgung, Kontrolle anonymer Zahlungen und klare politische Antworten. Nur so lässt sich die Spirale digitaler Kriminalität stoppen.
-
Zehntausende Exchange-Server ohne Schutz in Deutschland
Nach dem Support-Ende für Microsoft Exchange 2016 und 2019 stehen mehr als 30.000 öffentlich erreichbare Installationen ohne Sicherheitsupdates da. Laut BSI bedeutet das gravierende Folgen für viele Einrichtungen.
-
Verbraucher fordern KI-Regulierung und stärkere Authentifizierung
Nur 23 Prozent der Befragten trauen sich zu, Betrugsversuche zu erkennen. Das ist das Ergebnis der Ping Identity-Umfrage. Während KI rasant an Bedeutung gewinnt, wächst die Unsicherheit und der Ruf nach Regulierung wird lauter.