Zahlreiche WiFi-Access-Points von Cisco büßen durch einen Bug täglich 5 Mbyte an Speicherplatz ein. Es drohen fehlschlagende Updates und Bootschleifen.
Zero Trust Security Framework strukturiert IT-Sicherheit jenseits klassischer Perimeter. Ein Online-Workshop vermittelt Prinzipien, Vorgehen und Handlungsempfehlungen für die Implementierung.
Bundesverteidigungsminister Boris Pistorius verbietet SIM-Geräte auch in Räumen, in denen Verschlusssachen gelagert werden. Es gehe um russische und chinesische Spionage.
Microsofts April-Patchday beschert Admins mehr Arbeit als erwartet. Je nach Konfiguration starten Windows-Systeme erst nach Eingabe der Bitlocker-Keys.
Anthropics Claude Mythos kann nicht nur Sicherheitslücken finden, sondern auch selbst Exploits schreiben. Das könnte die IT-Sicherheitslage nachhaltig verändern.
Der April-Patchday liefert viele gute Gründe, Windows-Systeme zu aktualisieren. Teilweise reichen spezielle Netzwerkpakete, um Schadcode einzuschleusen.
Microsoft Entra ID ist zentral für Zugriff und Identitäten in der Microsoft-Cloud. Typische Aufgaben sind Hybrid-Betrieb, SSO und Absicherung. Ein Online-Workshop vermittelt praxisnahe Vorgehensweisen.
Bürgerrechtsorganisationen warnen: Die Gesichtserkennung bei Metas Smart Glasses sei eine Gefahr für die Privatsphäre - vor allem für bestimmte Gruppen.
Wer kürzlich CPU-Z oder HWMonitor heruntergeladen hat, könnte sich eine Malware eingefangen haben. Auf der CPUID-Website wurden falsche Links eingeschleust.
Angreifer nutzen seit Ende 2025 eine Zero-Day-Lücke in Adobe Reader aus, um Daten abzugreifen und Schadcode einzuschleusen. Ein Forscher schlägt Alarm.
Angreifer haben mit einer Sicherheitslücke unzählige Onlineshops kompromittiert. Teilweise schleusen sie Web-Skimmer ein und greifen Kreditkartendaten ab.
Update Die Entwickler von Veracrypt, Wireguard und Windscribe können wegen gesperrter Microsoft-Accounts keine Updates bereitstellen. Microsoft reagiert.
Microsoft 365 Security erfordert sauberes Identity- und Endpoint-Management. Ein dreitägiger Online-Workshop zeigt praxisnah, wie Schutz, DLP und Compliance umgesetzt werden.
Die Angreifer haben es auf Anmeldedaten abgesehen, mit denen sie Zugriff auf geschützte Informationen erhalten. Auch in Deutschland sind Router infiltriert worden.
STACKIT Cloud rückt in Strategiediskussionen zur souveränen Cloud in den Fokus. Ein Online-Workshop vermittelt Datensouveränität, Governance und Praxistipps für die Einführung.
Zwei Veröffentlichungen nehmen klassische Verschlüsselung von zwei Seiten in die Zange. Das unterstreicht die Dringlichkeit eines Umstiegs auf Post-Quanten-Kryptografie.