bsi.bund Cert warnungen
BSI-IT-Sicherheitsmitteilungen (BITS)
-
Version 1.0: cPanel und WHM - Aktiv ausgenutzte Schwachstelle ermöglicht Umgehen der Authentifizierung
-
Version 1.1: Cisco Firewalls mit persistenter Malware infiziert
-
Version 1.0: Microsoft Windows IKE - Kritische Schwachstelle gefährdet Windows VPN-Server
-
Version 1.0: F5 BIG-IP - Aktive Ausnutzung einer Schwachstelle im Access Policy Manager
-
Version 1.1: Citrix NetScaler ADC und Gateway - Schwachstellen gefährden Organisationen
-
Version 1.0: Trivy - Supply-Chain Angriff führt zu Kompromittierungen in Deutschland
-
Version 1.0: Microsoft SharePoint - Angreifer nutzen kritische Schwachstelle aktiv aus
-
Version 1.3: Ivanti EPMM - Aktive Angriffe über Zero-Day Schwachstellen beobachtet
Security-Insider | News | RSS-Feed
-
Verhaltenscodex für Sicherheitsexperten von ISC2
ISC2 veröffentlicht einen Verhaltenskodex, der Cybersicherheitsexperten dabei helfen soll, anspruchsvolle Situationen mit Integrität und Zuversicht zu meistern.
-
Kriterienkatalog C3A des BSI setzt neuen Maßstab für souveräne Cloud-Nutzung
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit den „Criteria enabling Cloud Computing Autonomy“ ein Framework veröffentlicht, das erstmals objektive und überprüfbare Kriterien für die selbstbestimmte Nutzung von Cloud-Diensten definiert.
-
Herausforderungen und Risiken in der Datensicherheit
In unserer fünfteiligen Serie zur Datenresilienz gehen wir auf die unterschiedlichen Aspekte des Themas ein: Teil 2 beschäftigt sich mit aktuell existierenden Bedrohungen und der Notwendigkeit eines umfassenden Sicherheitsansatzes.
-
Mikrosegmentierung: Nicht warten, sondern starten
Mikrosegmentierung gilt als eine der wirksamsten Methoden gegen laterale Bewegungen von Angreifern. Doch viele Organisationen scheitern nicht an der Technik, sondern an Perfektionismus und dem Warten auf vollständige Transparenz. Dabei reicht ein pragmatischer Start: Erst die kritischen Assets schützen, dann schrittweise verfeinern.
-
Fujitsu bringt Beratungsangebot für digitale Souveränität auf den Markt
Fujitsu unterstützt Europas Unternehmen dabei, ihre digitale Souveränität zu bewerten, zu stärken und abzusichern. Neue Professional Services überführen regulatorische und geopolitische Anforderungen in konkrete Handlungspläne, inklusive priorisierter Roadmap und Budgetempfehlungen.
-
Der Browser ist der neue blinde Fleck der IT-Security
Eine Browser-Erweiterung funktioniert jahrelang unauffällig und erhält gute Bewertungen. Dann kommt ein Update und macht sie zum Spion. Der Fall ShadyPanda zeigt, dass Angreifer keine Sicherheitslücken mehr brauchen, wenn sie die Architektur des Browsers selbst nutzen können.
-
7 Serien von Qualcomm-Chipsätzen von gefährlicher Sicherheitslücke betroffen
Eine Write-what-where‑Schwachstelle in der BootROM vieler QualcommChipsätze ermöglicht bei physischem Zugriff das Umgehen von Secure Boot und die Ausführung eigenen Codes. Ein Patch ist unmöglich, stattdessen sind physische Schutzmaßnahmen nötig.
-
250 CISOs veröffentlichen AI-Strategie-Briefing
Mithilfe von KI finden Hacker Schwachstellen binnen Stunden und nutzen sie aus. Claude Mythos beweist, wie gefährlich das sein kann. Ein Briefing von 250 CISOs liefert einen Zeitplan für die Etablierung von AI Security und Risikominderung.