Netzwerke

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

Sehr effektiv ist hierbei die sichere Konfiguration, auch bekannt als Secure Configuration oder System Hardening bzw. Systemhärtung. Dabei gibt es eine große Herausforderung: Moderne IT-Umgebungen […]
Neues Analysetool für Post-Quanten-Kryptografie im Unternehmensnetzwerk

Neues Analysetool für Post-Quanten-Kryptografie im Unternehmensnetzwerk

Das Analysetool unterscheidet sich von klassischen TLS-Scannern durch seinen erweiterten Prüfumfang. Während herkömmliche Lösungen primär Zertifikatsvalidität und traditionelle Verschlüsselungsstärke bewerten, erfasst dieser Scanner zusätzlich quantenrelevante […]
Cloudflare startet umfassende Resilienz-Initiative nach Netzwerkausfällen

Cloudflare startet umfassende Resilienz-Initiative nach Netzwerkausfällen

Neue Sicherheitsarchitektur für globales Content Delivery Network – Nach zwei signifikanten Störungen seiner globalen Infrastruktur hat Cloudflare ein umfangreiches Maßnahmenpaket angekündigt. Die Initiative trägt den […]
Cyber-Angriff auf Next.js: 59.000 Server in 48 Stunden kompromittiert

Cyber-Angriff auf Next.js: 59.000 Server in 48 Stunden kompromittiert

Eine großangelegte Kampagne unter dem Namen PCPcat hat innerhalb von nur 48 Stunden rund 59.000 Next.js-Server kompromittiert. Sicherheitsforscher konnten durch aktive Honeypot-Überwachung die Command-and-Control-Infrastruktur der […]
Arista bringt höchste Skalierbarkeit für Campus-Mobilität

Arista bringt höchste Skalierbarkeit für Campus-Mobilität

Operative Höchstleistungen auf Basis von Arista VESPA und erweitertem AVA + Arista Networks veröffentlicht bedeutende Neuerungen bei der Skalierbarkeit  von Cognitive Campus. Dazu gehört die […]
Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Das dritte Quartal 2025 markiert einen Wendepunkt in der DDoS-Bedrohungslandschaft: Mit dem Aisuru-Botnet ist eine neue Dimension der Cyber-Kriminalität entstanden. Die von Cloudflare dokumentierten Angriffe […]
Infoblox bringt prädiktive DNS-basierte Lösung zum Schutz vor Bedrohungen auf AWS auf den Markt

Infoblox bringt prädiktive DNS-basierte Lösung zum Schutz vor Bedrohungen auf AWS auf den Markt

Ermöglicht IT-Teams, Bedrohungen früher zu blockieren, den manuellen Aufwand für die Regelpflege zu reduzieren und die Zeit bis zum Schutz zu verkürzen + Lässt sich nativ […]
Continuous Exposure Management: Wie CEM die Schwachstellenbehebung revolutioniert

Continuous Exposure Management: Wie CEM die Schwachstellenbehebung revolutioniert

SOC-Analysten verschwenden wertvolle Zeit mit der Triage von Fehlalarmen und manuellen Untersuchungen. Sie durchforsten Protokolldaten, um herauszufinden, welche Warnmeldungen tatsächlich Handlungsbedarf signalisieren. Das Problem liegt […]
Wo sind Deine Daten hin?

Wo sind Deine Daten hin?

Wie die Lynx-Ransomware innerhalb von neun Tagen ein komplettes Netzwerk übernahm Ein unscheinbarer, erfolgreicher Login über RDP – ohne Fehler, ohne auffällige Muster. Genau dieser […]
Fortinet veröffentlicht Sicherheitshinweis zu aktiver Path-Traversal-Schwachstelle CVE-2025-64446

Fortinet veröffentlicht Sicherheitshinweis zu aktiver Path-Traversal-Schwachstelle CVE-2025-64446

Fortinet und CISA schlagen Alarm: Eine neu entdeckte Schwachstelle in FortiWeb-Firewalls wird aktiv ausgenutzt. CVE-2025-64446 erlaubt Angreifern, über manipulierte HTTP(S)-Requests volle Administrationsbefehle auf verwundbaren Systemen […]
Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Besonders seit der Einführung neuer Regulierungen wie NIS2, DORA oder BSI-Grundschutz ist die Frage, wie sich der Stand der Technik umsetzen lässt, von zentraler Bedeutung. […]
DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

Jede digitale Verbindung beginnt mit einer DNS-Abfrage: DNS fungiert als „Telefonbuch“ des Internets, das Domainnamen in IP-Adressen übersetzt. Fällt DNS aus, können Anwendungen keine Adressen […]
Microsoft erhöht Windows-Sicherheit: Dateivorschau für Downloads deaktiviert

Microsoft erhöht Windows-Sicherheit: Dateivorschau für Downloads deaktiviert

Microsoft hat mit den Sicherheitsupdates vom 14. Oktober 2025 eine wichtige Änderung im Windows-Datei-Explorer eingeführt. Um den Schutz vor dem Diebstahl von Anmeldedaten zu verbessern, […]
CVE-2025-6515 – Prompt Hijacking bedroht MCP-Workflows in oatpp-mcp

CVE-2025-6515 – Prompt Hijacking bedroht MCP-Workflows in oatpp-mcp

Eine neue Untersuchung von JFrog Security Research offenbart in der Oat++-Implementierung des Model Context Protocol (MCP) eine Schwachstelle (CVE-2025-6515), über die Angreifer Sessions kapern und […]
Sicherheitslücke in Oracle E-Business Suite ermöglicht unbefugten Datenzugriff

Sicherheitslücke in Oracle E-Business Suite ermöglicht unbefugten Datenzugriff

In der Oracle E-Business Suite wurde eine Sicherheitslücke im Oracle Configurator (Komponente: Runtime UI) entdeckt. […]
Intelligentere Bedrohungsabwehr durch Infoblox und Palo Alto Networks

Intelligentere Bedrohungsabwehr durch Infoblox und Palo Alto Networks

DNS-Intelligenz für schnellere und automatisierte Sicherheitsprozesse – Die Integration von Infoblox in Palo Alto Networks Cortex XSIAM und XSOAR ermöglicht tiefgehende Transparenz auf DNS-Ebene, erweitert […]
Systemhärtung testen: So können Sie den Status Ihre Hardening-Konfiguration überprüfen

Systemhärtung testen: So können Sie den Status Ihre Hardening-Konfiguration überprüfen

Wissen Sie, wie sicher Ihre IT-Systeme konfiguriert sind? Wissen Sie, wie stark Ihre Betriebssysteme und Anwendungen gemäß den Vorgaben des BSI gehärtet wurden? Wenn Sie […]
Gcore stoppt rekordverdächtigen DDoS-Angriff mit 6 Tbit/s

Gcore stoppt rekordverdächtigen DDoS-Angriff mit 6 Tbit/s

Der massive Anstieg in Umfang und Komplexität solcher Attacken unterstreicht die wachsende Bedrohung für technische und digitale Infrastrukturen. Gcore, globaler Anbieter von Edge-AI-, Cloud-, Netzwerk- […]
SonicWall: Firewall-Konfigurationen aller Cloud-Backup-Kunden kompromittiert

SonicWall: Firewall-Konfigurationen aller Cloud-Backup-Kunden kompromittiert

SonicWall hat bestätigt, dass sämtliche Kunden, die den Cloud-Backup-Dienst des Unternehmens nutzen, von der Sicherheitsverletzung im vergangenen Monat betroffen sind. Zuvor hatte der Anbieter erklärt, […]
Q-Day-Countdown: Neue Daten zur Einführung der Post-Quanten-Kryptografie

Q-Day-Countdown: Neue Daten zur Einführung der Post-Quanten-Kryptografie

Lange galt die Bedrohung durch Quantencomputer als Zukunftsszenario. Doch die Umstellung von Netzwerkressourcen – IT, IoT, OT, medizinische Geräte und andere – auf Post-Quanten-Kryptografie (PQC) […]