IT-Security

So viele Microsoft-Schwachstellen wie noch nie

Erhöhung von Berechtigungen und Remotecodeausführung zur Systemkompromittierung sind höchste Sicherheitsrisiken.   BeyondTrust, Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege, hat seinen neuesten Microsoft Vulnerabilities Report herausgegeben [1]. Mit einer Gesamtzahl von 1.360 Schwachstellen führt der diesjährige Bericht so viele Sicherheitslücken in Microsoft-Systemen auf wie noch nie zuvor. Gegenüber dem bisherigen Rekordjahr 2022 entspricht das einem Anstieg von…

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister

Die SECUINFRA GmbH hat sich nach einem aufwendigen Prüfverfahren durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) als Dienstleister für APT-Response qualifiziert [1]. Das Berliner Cybersecurity-Unternehmen erfüllt demnach die fachlichen und organisatorischen Anforderungen, um bei der Bekämpfung gezielter und komplexer Cyberangriffe – sogenannter Advanced Persistent Threats (APTs) – als vertrauenswürdiger Partner eingesetzt zu werden.…

FTP-Angriffe: Diese Passwörter setzen Hacker am häufigsten ein

Specops Software zeigt in seiner neuen Analyse auf, mit welchen Passwörtern Cyberkriminelle derzeit am häufigsten versuchen, über FTP-Port 21 in Unternehmensnetzwerke einzudringen. Die Analyse von Specops Software, einem Unternehmen von Outpost24 und führenden Anbieter von Lösungen für Passwortmanagement und Benutzerauthentifizierung, basiert auf realen Angriffsdaten der letzten 30 Tage. Die Daten wurden über ein globales Netzwerk…

Drastischer Anstieg von DDoS-Angriffen in der DACH-Region setzt sich fort

Der aktuelle NETSCOUT DDoS Threat Intelligence Report für die zweite Jahreshälfte 2024 dokumentiert eine dramatische Verschärfung der Cyberbedrohungslage in der gesamten DACH-Region [1]. Deutschland, Österreich und die Schweiz bleiben bevorzugte Angriffsziele für DDoS-Attacken, wobei Deutschland mit 309.603 Angriffen erneut klar an der Spitze liegt – mit mehr als dem Zehnfachen der Angriffe in Österreich (28.161…

Zwei Drittel der deutschen Unternehmen können ihre »Shadow AI«-Tools nicht absichern

In Unternehmen kommen mehr als 80 Maschinenidentitäten auf eine menschliche Identität. Sicherheitsbedenken hinsichtlich des Einsatzes von KI und KI-Agenten sind in Deutschland sehr hoch. Die meisten deutschen Unternehmen waren bereits Opfer von Cyberangriffen.   CyberArk, Anbieter von Identity Security, hat mit dem »CyberArk 2025 Identity Security Landscape Report« eine neue globale Studie veröffentlicht [1]. Diese…

Weltfernmeldetag: Smarte Städte brauchen smarte Lösungen für die öffentliche Sicherheit      

Die kritische Kommunikation im Bereich der öffentlichen Sicherheit durchläuft derzeit einen tiefgreifenden Wandel. Viele Organisationen ersetzen ihre älteren digitalen Schmalbandfunkdienste wie TETRA durch leistungsfähigere Breitbandlösungen.   TETRA wird zwar seit den 1990er Jahren für sicherheitskritische Kommunikation genutzt, stößt aber zunehmend an seine Grenzen. Zu den Herausforderungen zählen niedrige Datenübertragungsraten, begrenzte Frequenzverfügbarkeit, eingeschränkte Netzabdeckung, eine geringe…

Fünf (Sicherheits-)Tipps für Gamer

Die Neuigkeiten eines potenziellen Steam-Datenlecks mit über 89 Millionen betroffenen Usern hat Gamern den Schweiß auf die Stirn getrieben. Nun gab es Entwarnung: Es wurden doch keine Daten geleaked, lediglich Textnachrichten von Zwei-Faktor-Authentifizierungen, die keinerlei Rückschlüsse auf persönliche Konten und Daten zulassen. Trotzdem sollten Gamer in einer Welt, in der Datenschutzverletzungen zunehmen und das Risiko…

First-Party-Fraud übertrifft Scams und wird zur häufigsten Form globaler Angriffe

Inflation und steigende Lebenshaltungskosten tragen voraussichtlich zu einer Zunahme opportunistischer Betrugsfälle in den Bereichen Finanzdienstleistungen, E-Commerce und anderen Branchen bei. KI-gestützter Betrug wird voraussichtlich im Jahr 2025 zunehmen.   LexisNexis Risk Solutions veröffentlicht seinen jährlichen Cybercrime-Report, eine Analyse von über 104 Milliarden globalen Transaktionen auf der »LexisNexis Digital Identity Network Plattform« im Jahr 2024 [1].…

Proaktive Cyberabwehr durch künstliche Intelligenz und maschinelles Lernen

Angesichts der immer komplexer werdenden modernen Cyberbedrohungslandschaft steigen auch die Anforderungen an die heutigen Sicherheitsexperten. Darüber hinaus werden die Angreifer immer schneller – so lag die schnellste E-Crime-Breakout-Time im Jahr 2024 bei gerade einmal 51 Sekunden [1]. Zudem werden die Angriffe immer ausgefeilter, da die Angreifer zunehmend künstliche Intelligenz (KI) einsetzen, die ihnen eine noch…

Entwicklerfreundliche AppSec-Tools: Ein Leitfaden für DevOps-Verantwortliche

  Application Security spielt auch für Entwickler eine immer größere Rolle. DevOps-Verantwortliche stehen vor der Herausforderung, das Thema Anwendungssicherheit nahtlos in den bestehenden Entwickler-Workflow zu integrieren – und AppSec-Tools bereitzustellen, die Entwickler nicht in ihrer Produktivität einschränken. Patrick Siffert, Regional Director DACH & Iberia bei Checkmarx, erklärt, worauf es bei der Wahl des richtigen AppSec-Tools…

Fake-Ads für Kryptowährungen: Cristiano-Ronaldo-Malvertising für Binance

Aktuelle Kampagnen mit Fake-Ads für Kryptowährungen. Fortschrittliche Tarntechniken im Einsatz.   Die Experten der Bitdefender Labs beobachten aktuelle Malvertising-Kampagnen auf Facebook. Vehikel für die Angriffe mit Malware sind vor allem bekannte Kryptowährungsseiten wie Binance, Trading View, ByBit, SolFlare, MetaMask, Gate.io oder MEXC. Angebliche Markenbotschafter sind Influencer und Prominente wie Elon Musk oder Cristiano Ronaldo. Die…

Sicherheit ist mehr als Verschlüsselung: Drei Tipps, wie Unternehmen ihre Kommunikation sicherer machen

Der aktuelle Signal-Leak der US-Regierung zeigt ein grundsätzliches Problem: Sicherheit in der Kommunikation ist nicht nur äußerst wichtig, sondern auch sehr komplex. Wird sie missachtet, entstehen Image- und Vertrauensverluste oder finanzielle oder Wettbewerbsrisiken. Wie können sich Unternehmen schützen und vorbereiten? Was sollten sie beachten? Wildix, Anbieter von Unified Communications as a Service, gibt drei Praxistipps…

Experience Tour 2025: F24 zeigt Wege zur Stärkung organisationaler Resilienz auf

Wirtschaftliche Instabilität, ein Krieg in Europa, immer häufigere Extremwetterereignisse und ein immer dichteres Netz an regulatorischen Anforderungen: Im Zeitalter von Permakrisen und zunehmender Volatilität ist Resilienz für Unternehmen nicht mehr nur eine Option, sondern ein geschäftskritischer Erfolgsfaktor. Doch was genau macht Unternehmen resilient? Welche Strukturen und Maßnahmen empfehlen sich, um Risiken rechtzeitig zu antizipieren? Wie…

Effektives Schwachstellenmanagement

Tiefgehende Analysen im Schwachstellenmanagement sind absolut notwendig, da oberflächliche Scans oft trügerische Sicherheit suggerieren und tief verborgene Risiken übersehen. Moderne Technologien wie KI und mehrstufige Prüfverfahren sind entscheidend , um echte Bedrohungen zu identifizieren und Ressourcen effizient zu nutzen. Die Bedeutung der Integration von Sicherheitsprüfungen in DevOps-Prozesse und die kontinuierliche Weiterentwicklung von Sicherheitsstrategien ist wichtig,…

BSI empfiehlt Upgrade oder Wechsel des Betriebssystems nach Supportende von Windows 10

Zum 14. Oktober 2025 stellt Microsoft den Support für Windows 10 ein, u.a. in den Editionen Home, Pro und Education. Das Betriebssystem erhält dann keine kostenlosen Updates mehr – auch solche nicht, die sicherheitsrelevant sind und z.B. Schwachstellen schließen. Allen, die noch Windows 10 nutzen, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI), rechtzeitig…

Social Media – ein Ort, wo schöne Bilder, Selbstmarketing und Cyberkriminelle aufeinandertreffen

Social Media gehört für viele Menschen zum Alltag – das Status-Update oder das Teilen von Fotos, Videos, Neuigkeiten oder Meinungen ist ein tägliches ToDo. Doch: Social-Media-Plattformen sind heute auch eine der Hauptstätten für Betrug und Cyberkriminalität. Betrüger nutzen die Plattformalgorithmen, künstliche Intelligenz und personalisierte Interaktionen. Das Resultat: Angriffe können schneller und effektiver als je zuvor…

Schritt-für-Schritt-Anleitung und Best Practices – Threat Models richtig erstellen

Threat Models (Bedrohungsmodelle) ermöglichen es Organisationen, Sicherheitsrisiken frühzeitig zu erkennen und gezielt zu bekämpfen – noch bevor diese ausgenutzt werden können. Indem Systeme aus der Perspektive potenzieller Angreifer analysiert werden, lassen sich kritische Schwachstellen identifizieren und priorisieren.

Die Risiken von Cyberangriffen und Produktionsausfällen in der pharmazeutischen Produktion – So schützen Pharmaunternehmen ihre OT

Aufgrund ihres einzigartigen Risikoprofils sind die OT-Systeme von Unternehmen im Bereich der pharmazeutischen Produktion besonders stark von Cyberbedrohungen und den daraus resultierenden Produktionsausfällen gefährdet. Ein branchenerfahrener Sicherheitspartner, der sowohl OT- als auch IT-Sicherheit bietet, ist deshalb für Pharmaunternehmen unerlässlich.

SolarWinds präsentiert Next-Generation-Lösungen für Herausforderungen mit betrieblicher Resilienz in der modernen IT

Neue Funktionen für Observability, Vorfallreaktion, Servicemanagement und KI-Automatisierung optimieren die IT und die betriebliche Resilienz.   SolarWinds, Anbieter einfacWher, leistungsstarker und sicherer Observability- und IT-Management-Lösungen, unternimmt einen großen Schritt in seinem Bestreben, Unternehmen bei einem resilienten IT-Betrieb zu unterstützen. Die neuesten Verbesserungen beim SolarWinds-Portfolio umfassen Funktionen wie Observability, Vorfallreaktion, Servicemanagement und KI-gestützte Automatisierung. Damit können…