Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

LAPS: Effektives Privileged Access Management für lokale Admin-Konten

LAPS: Effektives Privileged Access Management für lokale Admin-Konten Einheitliche oder schwache Admin-Passwörter sind ein hohes Sicherheitsrisiko. Microsoft LAPS löst dieses Problem, indem es für jeden Rechner automatisch eindeutige, regelmäßig wechselnde Passwörter generiert und sicher in Active Directory oder Entra ID speichert. Der Artikel zeigt, wie LAPS funktioniert und warum es ein Muss für die IT-Sicherheit…
Read more

Mehr Sicherheit und Kontrolle durch Proxy-Server im Synology-NAS

Mehr Sicherheit und Kontrolle durch Proxy-Server im Synology-NAS Synology-NAS lassen sich mit Proxy- und Reverse-Proxy-Servern zu leistungsfähigen Sicherheits- und Steuerungsknoten im Netzwerk aus­bauen. Der kombinierte Einsatz ermöglicht nicht nur eine zentrale SSL-Verwaltung und flexible Zugriffsregeln, sondern reduziert auch Angriffs­flächen und vereinfacht das Management externer wie interner Webdienste. Artikel lesen

Anzeichen für Cyberangriff verdichten sich

Anzeichen für Cyberangriff verdichten sich Telefon tot, E-Mails lahmgelegt: Nach rätselhaften Zugriffen ist Ludwigshafens Stadtverwaltung offline. Was steckt hinter den mysteriösen Vorgängen? Artikel lesen

KI als Prüfstein für die IT-Sicherheit der Zukunft

KI als Prüfstein für die IT-Sicherheit der Zukunft Künstliche Intelligenz prägt die Zukunft der Cybersicherheit – als Risiko und als Chance. Sie verändert, wie Unternehmen Angriffe erkennen, Risiken bewerten und Resilienz aufbauen. Entscheidend wird, ob KI verantwortungsvoll eingesetzt wird – und ob Organisationen bereit sind, ihre Sicherheitsarchitektur an diese neue Realität anzupassen. Artikel lesen

Angreifer provozieren Neustarts ungepatchter Cisco-Firewalls

Angreifer provozieren Neustarts ungepatchter Cisco-Firewalls Cisco beobachtet eine neue Angriffsvariante mithilfe der bereits bekannten Schwachstellen CVE-2025-20333 und CVE-2025-20362. Dabei laden unge­patchte ASA- und FTD-Systeme unerwartet neu. Dadurch droht ein Denial-of-Service. Allein in Deutschland sind weit über tausend Geräte betroffen. Artikel lesen

Update: Internationaler Straf­gerichts­hof setzt auf Open Source statt auf Microsoft

Update: Internationaler Straf­gerichts­hof setzt auf Open Source statt auf Microsoft Der Internationale Strafgerichtshof (IStGH) setzt künftig offenbar auf eine deutsche Open Source Lösung und will Microsoft ablösen. Im Gespräch sei die Software von Open Desk. Artikel lesen

Kaum Eigenschutz, aber hohe Erwartungen an Unternehmen

Kaum Eigenschutz, aber hohe Erwartungen an Unternehmen Commvault-Umfrage zeigt Widerspruch im Verbraucherverhalten auf: Eine aktuelle Umfrage beleuchtet die Kluft zwischen Anspruch und Eigen­ver­antwortung. Artikel lesen

Group Write Back: Verwaltung hybrider Identitäten

Group Write Back: Verwaltung hybrider Identitäten Microsoft Entra Cloud Sync eröffnet Unternehmen neue Möglichkeiten in der hybriden Gruppenverwaltung und ersetzt die bisher genutzte Group Write Back Version 2 in Entra Connect Sync. Mit Entra Cloud Sync können Cloud-Sicherheitsgruppen nicht nur effizient in lokale Active-Directory-Umgebungen zurückgeschrieben, sondern auch dynamisch verwaltet und an individuelle Anforderungen angepasst werden.…
Read more

Wie Angreifer KI nutzen, um Microsoft-365-Konten zu übernehmen

Wie Angreifer KI nutzen, um Microsoft-365-Konten zu übernehmen Cyberkriminelle kombinieren KI-gestütztes Phishing mit gezielten OAuth-Tricks, um Microsoft-365- und Azure-Konten zu kompromittieren. Die Angriffe zielen auf Identitäten statt Firewalls und zeigen, warum Zero Trust in der Cloud unverzichtbar ist. Artikel lesen

Cyberresilienz ist Chefsache

Cyberresilienz ist Chefsache Unternehmensleitern ist inzwischen klar, dass IT-Sicherheit auch in der Chefetage auf die Agenda muss. Prävention und Planung rücken als strategische Investition in den Fokus. Künstliche Intelligenz ist dabei ein wichtiger Baustein. Artikel lesen