back to homepage

Tag "IT-Sicherheit"

Sicherheitslücke in Coolify: 14.807 exponierte Hosts in Deutschland 0

Im weltweiten Vergleich am meisten Instanzen in Deutschland von Remote Code Execution-Schwachstelle potenziell betroffen In der Self-Hosting-Plattform Coolify ist ein Cluster von drei kritischen Schwachstellen aufgetreten. Sie ermöglichen es nicht

Read More

Cybersecurity 2026: Trends und Predictions von Censys 0

Silas Cutler, Principal Security Researcher bei Censys 2026 wird ein Jahr, in dem sich Angriffsflächen weiter ausdehnen, Automatisierung die Geschwindigkeit von Angriffen erhöht und künstliche Intelligenz Vorteile sowohl für Angreifer

Read More

Microsoft-365-Sicherheit: KuppingerCole bescheinigt CoreView herausragende Tiefe 0

“Einzigartige Fähigkeiten für die Administration, das Konfigurationsmanagement und das Compliance-Management in Microsoft-365-Umgebungen” Das Analyseunternehmen KuppingerCole attestiert CoreView herausragende Fähigkeiten im Bereich der Microsoft-365-Sicherheit und -Resilienz: “Für Unternehmen, bei denen Microsoft

Read More

BITMi zum Gutachten zum Datenzugriff von US-Behörden: 0

EU-Unternehmen erste Wahl für Datensouveränität EU-Unternehmen erste Wahl für Datensouveränität Diese Woche ist das Rechtsgutachten “Zur US-Rechtslage zum weltweiten Datenzugriff von US-Behörden” der Universität Köln im Auftrag des Bundesministerium des

Read More

Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos 0

In einer aktuellen Analyse hat Censys, einer der führenden Anbieter für Threat Intelligence und Attack Surface Management, die Command-and-Control-Infrastrukturen (C2) von Remcos untersucht. Remcos ist ein ursprünglich legitimes Remote-Access-Tool, das

Read More

NIS2-Umsetzung ab 2026: Diese 5 Branchen trifft es am stärksten 0

Mehr Sicherheit in der EU mit NIS2 (Bildquelle: (Obrela/Canva)) München, 4. Dezember 2025 – Die Bundesregierung hat die Umsetzung von NIS2 beschlossen, das Gesetz soll Anfang 2026 in Kraft treten.

Read More

State of the Internet Report 2025 von Censys: Einblicke in die Infrastruktur von Cyberangriffen 0

Die Infrastruktur von Angreifern ist ein wichtiger Faktor bei Cyberangriffen. Von Command-and-Control-Diensten (C2) und Malware-Loadern bis zu Proxy-Netzwerken mit vertrauenswürdigen IP-Adressen: Durch ihre Infrastruktur können Angreifer Kampagnen skalieren, ihre Herkunft

Read More

3,5 Milliarden WhatsApp-Profile öffentlich abrufbar – Unternehmen brauchen jetzt klare IT-Richtlinien 0

advantegy veröffentlicht umfassende Best-Practice-Leitlinien für sicheren Umgang mit Daten, Social Media und KI im Unternehmensalltag IT-Richtlinien werden zum Führungsthema – advantegy liefert Best-Practice-Standards Schwerte, 01.12.2025 – Der jüngste Sicherheitsfund erschüttert

Read More

IT-Dokumentation – Die unsichtbare Basis stabiler Systeme 0

Warum klar strukturierte und kontinuierlich gepflegte Dokumentation für Unternehmen unverzichtbar ist. In vielen Unternehmen wird IT-Dokumentation oft als Nebensache betrachtet – ein lästiges Pflichtdokument, das erst erstellt wird, wenn es

Read More

Labor Blackholm setzt seit 20 Jahren auf openthinclient 0

Zentrales Management und PXE-Boot sorgen für einen stabilen IT-Betrieb Thin Client im Labor Stuttgart/Heilbronn. Das Labor Blackholm MVZ in Heilbronn nutzt seit mehr als zwei Jahrzehnten erfolgreich die ThinClient-Lösung der

Read More