
SonicWall: Firewall-Konfigurationen aller Cloud-Backup-Kunden kompromittiert
SonicWall hat bestätigt, dass sämtliche Kunden, die den Cloud-Backup-Dienst des Unternehmens nutzen, von der Sicherheitsverletzung im vergangenen Monat betroffen sind. Zuvor hatte der Anbieter erklärt, […]
Q-Day-Countdown: Neue Daten zur Einführung der Post-Quanten-Kryptografie
Lange galt die Bedrohung durch Quantencomputer als Zukunftsszenario. Doch die Umstellung von Netzwerkressourcen – IT, IoT, OT, medizinische Geräte und andere – auf Post-Quanten-Kryptografie (PQC) […]
DDoS-Bedrohungslage im Wandel – Gcore Radar Q1–Q2 2025
Cyberangriffe nehmen weiter zu – in Häufigkeit, Umfang und Komplexität. Für Unternehmen aller Branchen rückt damit der Schutz digitaler Ressourcen stärker in den Fokus. Entscheidend […]
Ivanti stellt neue Version 25.X von Ivanti Connect Secure vor – mit modernem Betriebssystem und SELinux-Optimierungen
Die Neugestaltung von Ivanti Connect Secure unterstützt Kunden dabei, ihre Sicherheitslage zu verbessern, die Kontrolle und Leistung zu steigern und die Netzwerksicherheitsinfrastruktur zukunftsfähig zu machen. […]
Bewältigung von Sichtbarkeitsproblemen mit TLS 1.3 in Unternehmen
Unternehmen setzen Verschlüsselung ein, um Datenübertragungen und -speicherungen abzusichern. Sie stärkt Vertraulichkeit und Integrität, stellt IT-Abteilungen jedoch vor neue Herausforderungen. Denn mit der Weiterentwicklung kryptografischer […]
AdaptixC2: Neues Open-Source-C2-Framework von Angreifern eingesetzt
Anfang Mai 2025 beobachteten Forscher von Unit 42, dass Angreifer das Open-Source-Framework AdaptixC2 zur Kompromittierung mehrerer Systeme nutzten. AdaptixC2, ursprünglich als Post-Exploitation- und gegnerisches Emulations-Tool […]
Neue Untersuchung deckt gefährliches AdTech-Netzwerk auf – Verbindungen zu Cyberkriminellen werden sichtbar
Eine aktuelle Recherche von Infoblox Threat Intel bringt ein groß angelegtes, bösartiges Netzwerk im Bereich AdTech ans Licht. Unter dem Namen „Vane Viper“ operiert demnach […]
NIS2 richtig umsetzen: Warum Hardening unverzichtbar ist
Die novellierte Network and Information Security Directive (NIS2) sorgt ständig für Schlagzeilen. Einerseits stockt die Umsetzung in den einzelnen EU-Mitgliedstaaten. Andererseits ist vielen IT-Verantwortlichen immer […]
FastNetMon meldet Rekord-DDoS-Angriff
FastNetMon hat einen Distributed-Denial-of-Service-Angriff (DDoS) von bisher unerreichter Größe aufgedeckt, der die Website eines führenden DDoS-Scrubbing-Anbieters in Westeuropa zum Ziel hatte. Der Angriff erreichte 1,5 […]
Infoblox führt tokenbasierte Sicherheitslizenzen ein
Infoblox hat zum 1. September 2025 ein neues Lizenzmodell eingeführt. Künftig setzt das Unternehmen auf tokenbasierte Lizenzen für sein Sicherheitsportfolio, darunter Infoblox Threat Defense™, Dossier, […]
Prisma SASE 4.0: KI-gestützte Sicherheitslösung für die moderne Unternehmenswelt
Palo Alto Networks hat Prisma SASE 4.0 vorgestellt, eine SASE-Lösung (Secure Access Service Edge), die auf Künstlicher Intelligenz basiert. Ein Schwerpunkt liegt auf dem aktualisierten […]
Lieferkette als Angriffsfläche – so sichern Unternehmen ihre Partnerbeziehungen
Lieferketten gelten als beliebtes Ziel für Cyberangriffe. Jeder Lieferant, Partner und Dienstleister eröffnet potenziell neue Wege in sensible Systeme – viele davon bleiben von herkömmlichen […]
IEC 62443-4-2: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Industrial Firewall Profile Proposal
Einheitliche Anforderungen, hohes IT-Sicherheitsniveau, Vergleichbarkeit von Produkten und Zertifikaten – Der Cyber Resilience Act und Automatisierung, Digitalisierung, Vernetzung bzw. „Industrie 4.0“ sind in aller Munde. Eine […]
Digitale Souveränität beginnt an der Basis. Warum Systemhärtung dabei unverzichtbar ist
In einer zunehmend vernetzten Welt ist der Schutz digitaler Systeme essentiell – für Staaten, Unternehmen und Verwaltungen. Setzen Sie daher auf ein starkes, sicheres Fundament. […]
Ein Entwickler, Millionen Nutzer: Risiko im Code des Verteidigungsministeriums
Ein zentraler Codebaustein, den auch das US-Verteidigungsministerium und Millionen anderer Anwender nutzen, wird von einem einzigen russischen Entwickler gepflegt. Während manche darin kein Problem sehen […]
NIST IR 8349, Methodik zur Charakterisierung des Netzwerkverhaltens von IoT-Geräten
Das NIST National Cybersecurity Center of Excellence (NCCoE) hat die endgültige Fassung des NIST Internal Report (IR) 8349, Methodik zur Charakterisierung des Netzwerkverhaltens von Internet-of-Things-Geräten […]
