Erfolgreicher Cyberangriff ermöglicht Zugriff auf Root-Ebene Kürzlich wurde eine hochgradige Sicherheitslücke entdeckt, die die iControl REST-Schnittstelle und die TMOS Shell (tmsh)-Komponenten des Systems BIG-IP von F5 betrifft. Bei erfolgreicher Ausnutzung der Schwachstelle können authentifizierte Angreifer beliebige Systembefehle ausführen und so Zugriff auf die BIG-IP-Plattform auf Root-Ebene erlangen. Betroffen von der Sicherheitslücke sind die Versionen 17.1.0 bis 17.1.2, 16.1.0 bis 16.1.5Artikel Lesen

Angreifer könnten Zugriff auf Root-Shell erhalten CVE-2025-1851 ist eine schwerwiegende Sicherheitslücke, die Tenda AC7-Router mit Firmware-Versionen bis 15.03.06.44 betrifft. Tenda AC7 ist ein drahtloser Dualband-Router für den Einsatz in Privathaushalten sowie kleinen und mittelständischen Unternehmen. Die Schwachstelle beim Pufferüberlauf innerhalb der Funktion formSetFirewallCfg ermöglicht es einem Angreifer, eine speziell gestaltete Payload an die Webschnittstelle des Routers zu senden. Bei erfolgreicherArtikel Lesen

Sicherheitslücke in der Deserialisierung ermöglicht RCE ohne Authentifizierung Die kürzlich entdeckte Schwachstelle CVE-2025-27218 ist eine nicht autorisierte Sicherheitsanfälligkeit für Remotecodeausführung (Remote Control Execution, RCE) und betrifft die Sitecore Experience Platform und die Experience Manager Version 10.4 vor KB1002844. Obwohl die Schwachstelle keine Authentifizierung erfordert und RCE ermöglicht, wurde sie mit einem seltsam gering erscheinenden CVSS-Ranking von 5,3 eingestuft. Über einenArtikel Lesen

Die Serie Zero Day befasst sich mit der aktuellen Cyber-Bedrohungslage und behandelt die Folgen eines großflächigen Cyberangriffs in den USA. Für genau eine Minute fallen im gesamten Land gleichzeitig Strom, Mobilfunknetzwerk, Serversysteme, Verkehrsleitsysteme und Flugsicherungssysteme aus. Nach 60 Sekunden laufen alle Netzwerke und Systeme wieder, zudem wird eine Nachricht an alle Smartphones im gesamten Land verschickt. Der Angriff kostet überArtikel Lesen

Der künftige Hauptstandort des KI-Abwehrzentrums Hohe Nachfrage nach Managed Security Services (MSS) Die Nachfrage nach Managed Security Services (MSS) bleibt ungebrochen hoch. Prognosen zufolge wird der globale Markt bis 2025 ein Volumen von 67 Milliarden US-Dollar erreichen. Auch in Deutschland wächst der Markt: Experten erwarten ein jährliches Umsatzplus von 1,16% zwischen 2025 und 2029 – das entspricht einem Volumen vonArtikel Lesen

Sicherheitslücken proaktiv erkennen und kompromittierte Systeme identifizieren Unternehmen stehen täglich vor der Herausforderung, ihre IT-Infrastruktur vor neuen Bedrohungen zu schützen. Eine zentrale Rolle spielt dabei die kontinuierliche Überwachung der Online-Angriffsfläche und potenzieller Angriffspunkte. Ein aktuelles Beispiel für eine kritische Sicherheitslücke ist CVE-2025-23209 im Content Management System Craft CMS 4 und 5. Die Schwachstelle birgt große Risiken für Unternehmen und zeigt,Artikel Lesen

Flexibilität und maßgeschneiderte Systeme für anspruchsvolle IT-Infrastrukturen Experten von SCHÄFER IT-Systems bei der Planung nach Kundenwunsch. Neunkirchen, 03.03.2025. Die Anforderungen an IT-Infrastrukturen werden immer komplexer und gleichzeitig immer individueller. Standardlösungen stoßen in herausfordernden Bedingungen oft an ihre Grenzen. SCHÄFER IT-Systems bietet daher maßgeschneiderte Rack-Lösungen, die exakt auf die spezifischen Bedürfnisse der Anwender zugeschnitten sind. Von der ersten Designidee bis zurArtikel Lesen

mit Stefan Neubauer Stefan Neubauer, Principal Consultant Security & Compliance canacoon, ein führender Anbieter von IT- und Informationssicherheitsberatung, verstärkt sein Team mit einem weiteren ausgewiesenen Experten: Stefan Neubauer ist seit dem 01.12.2024 als Principal Consultant Security & Compliance an Board und erweitert das Portfolio in den Bereichen IT-Sicherheit und Compliance um den Blickwinkel und die Expertise eines vorausschauenden Wirtschaftsprüfers. SeineArtikel Lesen

Mit der Einführung von Produktneuheiten, strategischen Partnerschaften mit SAP, neuen Führungspersonen und Threat Intelligence Research zur Absicherung von SAP Cloud-Transformationen führt das Unternehmen seinen Erfolgskurs fort Boston, MA/Heidelberg – 28. Januar, 2025 – Onapsis, führend im Bereich Cybersicherheit und Compliance von SAP-Anwendungen, feiert 15 Jahre Marktführerschaft im Bereich SAP-Security mit mehreren Produktinnovationen, der Stärkung seiner strategischen Partnerschaft mit SAP, derArtikel Lesen

Security aus der Praxis mit viel Mehrwehrt für 650 Besucher NIS-2 Kongress 2025 Bad Wörishofen, 22. Januar 2025: Nach dem großen Erfolg des ersten NIS-2 Kongresses kündigt die NIS-Projects GmbH nun den zweiten Kongress am 6. und 7. Mai 2025 in Frankfurt an. Zahlreiche Top-Referenten und ein umfangreiches Workshop-Programm sorgen dafür, dass sich Unternehmen über alle Auswirkungen der NIS-2-Richtlinien, Compliance,Artikel Lesen

Der Schlüssel zu einem sicheren und effizienten Netzwerk In der heutigen digitalen Welt ist die Sicherheit Ihrer Daten wichtiger denn je. Cyberkriminelle schlafen nie und lauern darauf, Schwachstellen in Ihrem Netzwerk auszunutzen. Eine effektive Firewall ist daher unverzichtbar, um Ihr Unternehmen vor Angriffen zu schützen. Doch eine Firewall allein reicht nicht aus – sie muss auch ordnungsgemäß verwaltet und konfiguriertArtikel Lesen

Wie der BSI Grundschutz Ihre IT vor Bedrohungen schützt Die Bedeutung der Informationssicherheit wird in der heutigen digitalen Welt immer wichtiger. Cyberkriminalität und Datenlecks sind keine Seltenheit mehr, weshalb der Schutz sensibler Daten oberste Priorität haben sollte. Hier kommt der BSI Grundschutz ins Spiel, ein IT-Sicherheitskonzept, das Unternehmen dabei unterstützt, ihre Systeme und Daten vor Bedrohungen zu schützen. Was istArtikel Lesen

Warum eine starke IT-Infrastruktur unverzichtbar ist Die IT-Abteilung eines Unternehmens ist wie der Herzschrittmacher im Körper – unsichtbar, aber wenn sie nicht funktioniert, wird es schmerzhaft. In der heutigen digitalen Ära sind die Aufgaben der IT für Unternehmen von entscheidender Bedeutung. Die TTG Daten- und Bürosysteme GmbH weiß nur allzu gut, wie wichtig eine gut funktionierende IT-Infrastruktur ist. Von derArtikel Lesen

Zentraler Dienst für Informationssicherheit standardisiert und optimiert IT-Grundschutz für Bundesbehörden Berlin, 14. Januar 2025 – Die Bundesverwaltung setzt für einen optimierten IT-Grundschutz auf eine zentrale Software. Diese basiert auf den markterprobten GRC-Lösungen des deutschen Unternehmens HiScout. Im Rahmen des Projekts Zentraler Dienst für Informationssicherheit (ZeDIS) unterstützt das Tool Behörden bei der Umsetzung der BSI-Anforderungen für den Grundschutz und gewährleistet somitArtikel Lesen

ARAG IT-Experten mit digitalen Neuigkeiten Mehr Jugendschutz auf Instagram Instagram zählt zu den beliebtesten sozialen Netzwerken für Kinder und Jugendliche, wobei das Mindestalter für die Nutzung bei 13 Jahren liegt. Um den Schutz von Minderjährigen zu verbessern, hat die Plattform nun spezielle Teen-Konten eingerichtet. Diese Neuerungen sollen Eltern mehr Einsicht und Kontrolle über die Nutzung ihrer Kinder ermöglichen und gleichzeitigArtikel Lesen

Wenn der Steuerberater verzweifelt auf die Tastatur einhämmert Sie kennen es sicherlich: Sie sitzen entspannt in Ihrem Büro, die Sonne scheint durchs Fenster, der Kaffee dampft auf dem Schreibtisch und plötzlich… Datev streikt! Ein Albtraum für jeden Steuerberater und seine Klienten. Doch was genau verbirgt sich hinter diesen Datev-Störungen und wie können Unternehmen damit umgehen? Der erste Schritt bei Datev-StörungenArtikel Lesen