Kategorie: Security

Neuer Umgang mit WHOIS Anfragen bei der DENIC durch NIS2

Neuer Umgang mit WHOIS Anfragen bei der DENIC durch NIS2

Durch die nationale Umsetzung der NIS2 Richtlinie treten Änderungen im Bereich der WHOIS-Abfragen bei der DENIC in Kraft. Im Blogpost wird erläutert, was das für die Privatsphäre bedeutet.

Weiterlesen
Credential Stuffing Attacks – Warum „Password Reuse“ ein reales Geschäftsrisiko ist

Credential Stuffing Attacks – Warum „Password Reuse“ ein reales Geschäftsrisiko ist

Credential Stuffing zählt heute zu den häufigsten und zugleich erfolgreichsten Angriffstechniken gegen Webanwendungen. Der Ansatz ist dabei technisch trivial, die Auswirkungen jedoch oft erheblich, sowohl aus Sicherheits- als auch aus Compliance- und Reputationssicht.

Weiterlesen
Die häufigsten Cyberangriffe 2026 – und wie Unternehmen sich schützen

Die häufigsten Cyberangriffe 2026 – und wie Unternehmen sich schützen

Cyberangriffe gehören 2026 zur harten Realität für Unternehmen jeder Größe. Laut aktuellen Studien waren fast 9 von 10 Unternehmen in Deutschland in den letzten Jahren Opfer eines Cybervorfalls. Die Angreifer nutzen zunehmend KI-gestützte Werkzeuge, automatisierte Angriffssysteme und hochentwickelte Social-Engineering-Techniken, um Netzwerke zu infiltrieren, Daten zu stehlen oder Systeme lahmzulegen. Gleichzeitig steigt die Komplexität der Angriffsvektoren: Neben klassischen IT-Systemen geraten zunehmend Cloud-Dienste, mobile Endgeräte und Partnernetzwerke ins Visier.

Weiterlesen
Vulnerability Management beginnt beim Patchen, nicht beim Scannen

Vulnerability Management beginnt beim Patchen, nicht beim Scannen

Patchmanagement ist kein neues Thema. Administratoren arbeiten seit Jahren mit Patchdays, WSUS, MECM oder Intune. Trotzdem gelingt es Angreifern immer wieder, bekannte und längst geschlossene Schwachstellen auszunutzen. Oft liegen diese nicht einmal in Microsoft-Produkten, sondern in Anwendungen anderer Hersteller.

Weiterlesen