
Illustration Absmeier foto freepik
Seit Jahren sind die Adventszeit und Feiertage beliebte Anlässe bei Cyberkriminellen für Attacken. Sicherheitsteams im Urlaub, vermehrtes E-Commerce-Aufkommen und Jahresend-Stress erhöhen die Erfolgsaussichten.
Weltweit finden täglich mehr als 600 Millionen Cyberangriffe statt, aber nicht jede Sicherheitsverletzung ist unvermeidbar [1]. Lightweight Directory Access Protocol (LDAP), Remote Procedure Call (RPC) und Remote Desktop Protocol (RDP) gehören zu den wichtigsten Verbindungselementen im IT-Betrieb. Sie ermöglichen es Benutzern, sich zu verbinden, Administratoren, Geräte zu verwalten, und Diensten, innerhalb der Umgebung zu kommunizieren. Aber zu welchem Preis? Unsichere Fernverwaltungsprotokolle und sensible Ports führen zu versteckten Sicherheitslücken im Netzwerk und schaffen eine Hintertür für Angreifer, die Verteidiger seit langem offenlassen müssen. Wie gefährden gängige Ports und Protokolle wie LDAP, RPC und RDP Unternehmen – und wie können diese die Sicherheit verbessern, ohne den Betrieb zu stören.
Kay Ernst, Manager DACH bei Zero Networks, erläutert wie sich LDAP, RPC, RDP & Co. schützen lassen:
Konnektivität, Kontrolle und laterale Bewegung: Wie gängige Protokolle Sicherheitsrisiken schaffen
Unternehmensnetzwerke stützen sich in der Regel auf eine Reihe von gängigen Ports für die Authentifizierung, den Fernzugriff und administrative Aktivitäten. Dazu zählen:
- LDAP-Ports 389 oder 636 für Identitätsabfragen und Authentifizierung
- Port 135 und ein dynamischer Bereich von hohen Ports für RPC-Funktionen wie Verwaltungs- und Serviceaufrufe
- RDP-Port 3389 für Fernanmeldungen und Systemadministration
Allerdings ebnen dieselben Protokolle, die die moderne Konnektivität ermöglichen, oft auch laterale, also seitliche Bewegungspfade für Angreifer und sind daher ein häufiger Vektor für Zero-Day-Angriffe. Da Protokolle wie LDAP, RPC und RDP legitime Funktionen bieten, die für den Betrieb unerlässlich sind, bleiben riskante Ports oft standardmäßig offen. Diese ständig aktiven Pfade machen es Angreifern leicht, sich im Netzwerk einzurichten, Berechtigungen zu erweitern und auf sensible Systeme zuzugreifen.
LDAP-Ports und Schwachstellen in der Identitätssicherheit
LDAP interagiert mit dem Active-Directory-Schema und wird häufig verwendet, um Informationen über Benutzer und Gruppen abzufragen. LDAP-Ports (389, 636) müssen auf Domain-Controllern offenbleiben, damit die Umgebung funktioniert. Nach dem Erlangen des Netzwerkzugangs steht für Angreifer jedoch in der Regel zunächst die Erkundung auf der Tagesordnung – fast immer ist der Domain-Controller ein Erkundungsziel, da er eine Fülle von Informationen enthält, darunter Konten, Computer, Dienste, Gruppen, DNS-Daten, GPO-Richtlinien, CA-Daten und vieles mehr. Vor diesem Hintergrund ist es leicht nachvollziehbar, warum Angreifer in den letzten Jahren zunehmend Angriffe genutzt haben, die auf unerwarteten oder übermäßig freizügigen LDAP-Operationen beruhen.
Beispiele aus der Praxis: LDAP-Angriffe
In den letzten Jahren gab es einen Anstieg von LDAP-basierten Exploits, darunter:
- LDAPNightmare (CVE-2024-49112 & CVE-2024-49113), eine Schwachstelle zur Remote-Code-Ausführung, die im LDAP-Protokoll selbst gefunden wurde [2].
- Certified Pre-Owned-Angriffe, bei denen LDAP verwendet wird, um Zertifikatsattribute zu ändern und so die Authentifizierung zu umgehen.
- DACL-basierte Angriffe, bei denen AD-Objekte über LDAP manipuliert werden, um Persistenz zu erlangen oder Berechtigungen zu erweitern.
- BadSuccessor, das Directory Managed Service Accounts (DMSA) nutzt, um Berechtigungen zu erweitern.
In all diesen Beispielen nutzen Angreifer legitime LDAP-Funktionen, um einer Entdeckung zu entgehen, sodass die Verteidiger nur schwer reagieren können.
RPC: Offengelegte Dienste, erweiterte Angriffsfläche
RPC vergrößert die Angriffsfläche eines Unternehmens drastisch, indem es Dienste auf sensiblen Servern wie Domain-Controllern offenlegt. Da Administratoren keine detaillierte Kontrolle über die spezifischen offengelegten RPC-Dienste haben, aktivieren sie häufig den gesamten RPC-Datenverkehr – wodurch effektiv alle RPC-Dienste über das Netzwerk aus der Ferne offengelegt werden.
Mit anderen Worten: Jeder Windows-Host, auf den über das Netzwerk zugegriffen werden kann, bietet einem Angreifer Hunderte von RPC-Funktionen, die er entweder mithilfe gestohlener Anmeldedaten oder einer Schwachstelle ausnutzen kann. Darüber hinaus kann RPC über mehrere Protokolle transportiert und über dynamische Endpunkte offengelegt werden.
Wie Angreifer RPC nutzen
RPC-Kommunikation findet ständig über verschiedene Anwendungen und Dienste hinweg statt, sowohl lokal als auch remote. Aufgrund dieser Verbreitung ist RPC ein so häufiger Bestandteil der Taktiken und Tools, die Angreifer bevorzugen.
Im Großen und Ganzen gehören zu den RPC-Funktionen, die häufig bei Angriffen verwendet werden, unter anderem:
- Remote Scheduled Task, Remote Registry Modification, Remote WMI über WMIC.exe und Remote DCOM für laterale Bewegungen und Remote Code Execution (RCE) [3].
- Remote-Dienst-Erstellung (z. B. verwendet von PsExec.exe) für laterale Bewegung und RCE.
- SharpHound und CornerShot für interne Aufklärung.
- PrintNightmare-Sicherheitslücke, die RCE ermöglicht.
- ZeroLogon-Sicherheitslücke, die eine Erhöhung der Berechtigungen ermöglicht.
- PetitPotam-Angriff, der verschiedene Relay-Angriffe erleichtern kann.
Wichtig ist, dass diese Liste nicht vollständig ist – tatsächlich basieren viele der in den letzten Jahren identifizierten LDAP-basierten Exploits ebenfalls auf RPC.
RDP-Zugriff und Risiken durch laterale Bewegung
Da RDP interaktive Remote-Anmeldungen bei Windows-Rechnern ermöglicht, wird es häufig von Administratoren und hybriden Belegschaften verwendet. Dieses Tool ist zwar für einen reibungslosen Betrieb unerlässlich, kann Unternehmen jedoch auch angreifbar machen.
Angreifer versuchen oft, schwache RDP-Passwörter mit Brute-Force-Angriffen zu knacken oder kaufen kompromittierte Anmeldedaten auf Dark-Web-Marktplätzen. Tatsächlich sind Brute-Force-Angriffe auf RDP-Ports nach wie vor eine der beliebtesten Techniken für den ersten Zugriff – insbesondere bei Ransomware-Angriffen [4]. Sobald die Verbindung hergestellt ist, können Angreifer Sicherheitssoftware deaktivieren, Daten exfiltrieren oder manuell Ransomware einsetzen. In anderen Fällen nutzen Angreifer RDP, um sich als legitime Administratoren auszugeben und von einem Host zum nächsten zu springen, wie dies bei Angriffen wie den Ransomware-Kampagnen SamSam und Conti der Fall war. Trotz dieser Risiken ist das statische Schließen von RDP-Ports für die meisten Unternehmen keine Option, da herkömmliche MFA-Lösungen auf Layer 7 arbeiten, was eine dynamische Sicherung von RDP erschwert [5].
Best Practices für die Sicherung von RDP, RPC, LDAP und darüber hinaus
Um einige der häufigsten Sicherheitslücken zu schließen und die Cyberresilienz insgesamt zu verbessern, sollten Unternehmen einen proaktiven Ansatz verfolgen, der Verteidigern hilft, sich aus dem endlosen Kreislauf von Erkennung und Reaktion zu befreien.
Grob segmentierte Assets und Identitäten
Eine umfassende Mikrosegmentierung ermöglicht es Unternehmen, Bedrohungen einzudämmen, bevor sie sich ausbreiten, und den Schaden einer Sicherheitsverletzung auf das einzelne kompromittierte Asset zu begrenzen. Durch die Anwendung dieses granularen Ansatzes auf Identitäten stellen Verteidiger sicher, dass Hacker immer in eine Sackgasse geraten – selbst wenn sie über kompromittierte Anmeldedaten verfügen.
Just-in-Time (JIT)-MFA auf der Netzwerkebene durchsetzen
Durch die Anwendung von MFA auf privilegierte Ports, Protokolle und Konten wird es für Angreifer viel schwieriger, gängige Schwachstellen in der Netzwerksicherheit auszunutzen. Mit MFA auf Netzwerkebene können Unternehmen sogar Ports wie RDP sichern, indem sie für den Zugriff eine Just-in-Time-Überprüfung verlangen und sie ansonsten standardmäßig schließen.
Ausgehenden Datenverkehr für riskante Protokolle verwalten
Während sich Netzwerksicherheitsstrategien in der Regel auf den Schutz von Ressourcen vor eingehendem Datenverkehr konzentrieren, setzen Angreifer bei ihren jüngsten Exploits zunehmend auf die Kommunikation mit externen Servern. Um sicherzustellen, dass Netzwerke effektiv gegen Zero-Day-Angriffe und andere Angriffe geschützt sind, können Unternehmen mit modernen Mikrosegmentierungslösungen Regeln zum Blockieren des ausgehenden Datenverkehrs für sensible Protokolle wie RDP und RPC erstellen.
Domain-Controller und RPC-Prozesse schützen
Es ist nicht möglich, RPC-Operationen vollständig zu sperren, aber das bedeutet nicht, dass es unmöglich ist, RPC mit präzisen Richtlinien granular zu steuern. Die RPC-Firewall (RPCFW) funktioniert auf der Anwendungsebene und ermöglicht es Sicherheitsteams, den gesamten Kontext von RPC-Aufrufen zu untersuchen und Regeln festzulegen, welche Operationen zugelassen oder blockiert werden sollen, wodurch ~95 % der Angriffsfläche von Domain-Controllern sofort gemindert werden [6].
Bösartige LDAP-Aktivitäten überprüfen und blockieren
Da LDAP ein integraler Bestandteil von Identitätsoperationen ist, bleibt es intern oft weit offen. Angreifer nutzen dieses Vertrauen für Aufklärungszwecke, DACL-Manipulationen und vieles mehr. Um dem entgegenzuwirken, benötigen Verteidiger sowohl Transparenz als auch robuste Kontrollmöglichkeiten. Wie RPCFW ermöglicht auch die LDAP-Firewall Sicherheitsteams die Konfiguration von Regeln, die LDAP-Anfragen zulassen oder blockieren, indem eingehende LDAP-Vorgänge überprüft werden. Die Konfiguration der LDAP-Firewall zur Verhinderung dieser Angriffe kann in vier Schritten erfolgen: Filtern lokaler LDAP-Aktivitäten, Erfassen böswilliger Remote-Aktivitäten, Erfassen normaler Aktivitäten zur Erstellung einer Baseline und Zusammenführen dieser Erkenntnisse in einer einzigen Konfigurationsdatei.
Sicherheitslage dynamisch anpassen
Statische Regeln können ein dynamisches Netzwerk nicht schützen. Neue Dienste, Integrationen und Geräte verändern ständig die Kommunikationsmuster im Netzwerk und lassen Raum für neue Sicherheitslücken. Durch die Automatisierung der Erstellung und Durchsetzung von Richtlinien können Unternehmen sicherstellen, dass die Netzwerksegmentierung und identitätsbasierte Kontrollen mit den Veränderungen im Netzwerk Schritt halten – ohne Betriebsstörungen zu riskieren.
Proaktive Eindämmung von Sicherheitsverletzungen
Mit automatisierter, identitätsbewusster Mikrosegmentierung ist es möglich, die Sicherheitslücken zu schließen, die Unternehmen lange Zeit als unvermeidbar hingenommen haben. Dies macht es einfacher, Bedrohungen in Echtzeit zu isolieren und zu neutralisieren, proaktive Sicherheitskontrollen aufrechtzuerhalten, ohne den Betrieb zu stören. Ebenso lässt sich Just-in-Time-MFA anwenden, um sicherzustellen, dass privilegierte Ports und Protokolle nur nach Überprüfung geöffnet werden.
[1] https://cdn-dynmedia-1.microsoft.com/is/content/microsoftcorp/microsoft/final/en-us/microsoft-brand/documents/Microsoft %20Digital %20Defense %20Report %202024 %20 %281 %29.pdf
[2] https://zeronetworks.com/blog/preemptively-block-ldapnightmare-with-zero-networks
[3] https://attack.mitre.org/techniques/T1053/002/
[4] https://services.google.com/fh/files/misc/m-trends-2025-en.pdf
[5] https://zeronetworks.com/blog/what-is-multi-factor-authentication-mfa
[6] https://www.businesswire.com/news/home/20240627051687/en/Zero-Networks-Innovates-Remote-Procedure-Call-Firewall-Capabilities-to-Protect-Domain-Controllers
588 Artikel zu „Ports Schwachstellen“
Trends 2026 | Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | Trends Security | IT-Security
Cybersicherheit in Zahlen – Unterschätzte Schwachstellen in der IT-Sicherheit
IT-Security | Tipps
Specops-Analyse: die häufigsten Passwörter bei Angriffen auf RDP-Ports
Die neue Analyse von Specops zur Nutzung von kompromittierten Passwörtern für Angriffe auf RDP-Ports zeigt einmal mehr: Cyberangriffe sind oft keine Hightech-Operationen, sondern schlicht Fleißarbeit automatisierter Systeme. Es braucht keine ausgeklügelte Hacking-Strategie, wenn nach wie vor Zugangsdaten wie ‚admin‘, ‚123456‘ oder ‚user‘ bei öffentlich erreichbaren Remote-Desktop-Ports erfolgreich sind. Für Angreifer bedeutet das: Sie müssen nicht…
News | Trends Security | Trends Infrastruktur | Industrie 4.0 | IT-Security
Zwei Drittel der Schwachstellen von OT-Geräten werden von Ransomware-Gruppen ausgenutzt
Neuer Report zeigt Bedrohungen durch Ransomware und unsichere Verbindungen in Produktion, Transport und Logistik sowie natürliche Ressourcen. Mehr als jedes zehnte OT-Gerät in den Bereichen Produktion, Transport und Logistik sowie natürliche Ressourcen verfügt über bekannte ausgenutzte Schwachstellen (Known Exploited Vulnerability, KEV). Zu diesem Ergebnis kommt der neue Report »State of CPS Security 2025« von…
News | IT-Security | Ausgabe 7-8-2024 | Security Spezial 7-8-2024
Wie Angreifer gezielt Schwachstellen in der IT-Sicherheit ausnutzen – Drei Fälle aus der SOC-Praxis
News | IT-Security | Services | Tipps
Vulnerability Management – Tools um Softwareschwachstellen zu detektieren
Neue Schwachstellen schnellstmöglich zu schließen, ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche. Professionelle Hacker sind schnell über Lücken informiert und führen oft innerhalb von 24 Stunden Angriffe aus, um über diese neuen Einfallstore ins Unternehmensnetzwerk zu gelangen. Dabei stehen Unternehmen aller Größen und Branchen im Visier, denn Cyberkriminelle suchen überall nach einer günstigen Gelegenheit, Schaden anzurichten…
News | Trends Security | IT-Security | Trends 2023
Gute Nachricht: Softwareschwachstellen sind rückläufig
Der »Software Vulnerability Snapshot 2023« Bericht hat ergeben, dass die Zahl der aufgedeckten Schwachstellen in den letzten beiden Jahren um 14 % zurückgegangen ist. Synopsys, Inc. hat seinen »Software Vulnerability Snapshot 2023« Bericht veröffentlicht. Den vom Synopsys Cybersecurity Research Center (CyRC) analysierten Daten zufolge, sind die in den Zielanwendungen gefundenen Schwachstellen deutlich zurückgegangen…
News | Trends Security | IT-Security | Trends 2023
Gesamtzahl der Microsoft-Schwachstellen erreicht Allzeithoch
Erhöhung der Nutzerrechte bleibt das höchste Sicherheitsrisiko. BeyondTrust, Marktführer für intelligenten Identitäts- und Zugriffsschutz, hat den Microsoft Vulnerabilities Report 2023 veröffentlicht. Die Sicherheitsstudie erscheint dieses Jahr in der zehnten Auflage und schlüsselt die Microsoft-Schwachstellen nach Produkt sowie Kategorie auf. Zum dritten Mal in Folge zählen zu weit gefasste Nutzerrechte demnach zu den höchsten Sicherheitsrisiken.…
News | Trends Security | Industrie 4.0 | IT-Security | Trends 2022
ICS/OT Cybersecurity: Neue Akteure, bekannte Schwachstellen
Vor einigen Wochen präsentierte der amerikanische OT-Security-Spezialist Dragos die neueste Ausgabe seines »ICS/OT Cybersecurity Year in Review«-Reports – mit vielen spannenden Einblicken in die Cyber-Bedrohungslage in der Industrie. Kai Thomsen, Director of Global Incident Response Services bei Dragos, fasst die wichtigsten Erkenntnisse zusammen. Vor Kurzem ist die aktuelle, inzwischen sechste Auflage des jährlichen Dragos-Reports…
News | Trends Security | IT-Security | Trends 2022
363 Tage, um 50 Prozent der Schwachstellen zu beheben
Ein Viertel aller Anwendungen in der Tech-Branche enthält »schwerwiegende« Sicherheitslücken. Branche ist jedoch führend bei der Behebung von Sicherheitslücken, sobald diese entdeckt werden. Laut dem zwölften State of Software Security (SoSS) Report von Veracode weisen 24 Prozent der Anwendungen im Technologiebereich Sicherheitslücken auf, die als »schwerwiegend« eingestuft werden – im Falle eines Cyberangriffs würden…
News | IT-Security | Ausgabe 9-10-2021 | Security Spezial 9-10-2021
Sicherheit von Webanwendungen auf dem Prüfstand – So nehmen Bots gezielt Schwachstellen in der Geschäftslogik ins Visier
News | IT-Security | Whitepaper
Vulnerabilities: Das sind die häufigsten IT-Schwachstellen
Während sich viele Unternehmen 2020 digital neu erfanden, griffen Cyberkriminelle weiterhin über altbekannte IT-Schwachstellen auf Netzwerke zu, um Schadsoftware einzuschleusen: Welche Sicherheitslücken die Angreifer dabei im Vergleich zum Vorjahr ausnutzen, weisen die Sicherheitsexperten von Imperva im angefügten Report »The State of Vulnerabilities in 2020« aus. Der Bericht zeigt, wie sich die Attacken im Zeitlauf verändern…
News | IT-Security | Tipps
Schritte zur Behebung der Microsoft-Exchange-Server-Schwachstellen
Wie Palo Alto Networks in seinem Unit 42 Blog berichtet, wurde die Sicherheitscommunity am 2. März auf vier kritische Zero-Day-Schwachstellen in Microsoft Exchange Server aufmerksam (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065). Diese Schwachstellen ermöglichen es Angreifern, auf Exchange Server zuzugreifen und potenziell langfristigen Zugriff auf die Umgebungen der Opfer zu erlangen. Das Microsoft Threat Intelligence…
News | Industrie 4.0 | IT-Security | Tipps
Schwachstellen in industriellen VPNs
Angreifer können direkten Zugang zu den Geräten erhalten und physische Schäden verursachen. VPNs sorgen oftmals nur für scheinbaren Schutz. Das Forscherteam von Claroty hat in den letzten Monaten mehrere Schwachstellen bei der Remote-Codeausführung in VPN-Implementierungen entdeckt, die insbesondere für den Fernzugriff auf OT-Netzwerke genutzt werden. Diese speziellen Remote-Lösungen werden insbesondere für die Wartung und Überwachung…
News | Trends Wirtschaft | Blockchain | Trends Security | Trends 2019 | IT-Security
Cybersicherheit: 1.440 einmalige Schwachstellen pro Unternehmen
Cyberkriminelle setzten 2018 vermehrt auf Kryptojacking. Mehr als die Hälfte der Cyberangriffe waren keine Malware-basierten Angriffe; Zahl der Attacken auf geschäftliche E-Mail-Adressen gestiegen. IBM Security gibt die Ergebnisse des X-Force Threat Intelligence Index 2019 bekannt: Erhöhte Sicherheitsmaßnahmen und ein gestiegenes Bewusstsein gegenüber Cyberangriffen zwingen Cyberkriminelle dazu, ihre Angriffstechniken auf der Suche nach Profit zu…
News | Business Process Management | Digitalisierung | Industrie 4.0 | IT-Security | Strategien | Tipps
Schwachstellen »Meltdown« und »Spectre« und die Handlungsempfehlungen für Industrie 4.0
Die Sicherheitslücken »Meltdown« und »Spectre« gefährden flächendeckend die Zukunft der Industrie 4.0. Unternehmen benötigen eine umfassende Defense-In-Depth-Strategie, um ihre Netzwerke gegen die Ausnutzung der Schwachstellen zu sichern. Mit einer industriellen Anomalieerkennung können Unternehmen jederzeit Angriffe im Zusammenhang mit bekannt gewordenen Schwachstellen erkennen. Das Bekanntwerden der strukturellen Schwachstellen »Meltdown« und »Spectre« in nahezu allen…
News | Infrastruktur | IT-Security | Outsourcing | Rechenzentrum | Services | Tipps
Zehn Schwachstellen sind für 85 Prozent aller erfolgreichen Exploits verantwortlich
Was MSPs bei der Endpoint Security beachten sollten. Die Sicherheit von Endgeräten ist in Unternehmen entscheidend und sollte immer kritisch betrachtet werden. Schließlich ist im Falle einer Sicherheitslücke das gesamte Unternehmen mit seinen Unternehmensdaten und vielen weiteren kritischen Daten gefährdet. Deswegen sollte die Endpoint Security dem Unternehmen genauso wichtig sein wie die eigene Unternehmensphilosophie und…
News | Trends Security | Trends 2017 | Internet der Dinge | IT-Security | Tipps
Die Schwachstellen der »Intelligenten Zukunft«
Viele Verbraucher wissen nicht, wie sie sich zuhause schützen können. Mobile Threats Report enthüllt Risiken durch tote Apps. Beim Mobile World Congress (MWC) standen vernetzte Fahrzeuge, die Zukunft der Smart Homes und natürlich die neuesten Endgeräte ganz oben auf der Agenda. Laut einer aktuellen Studie von Intel Security verbringt jeder Deutsche inzwischen durchschnittlich 37 %…
News | Cloud Computing | Infrastruktur | IT-Security | Kommunikation | Rechenzentrum | Services
HTTP/2: Vier bedeutsame Schwachstellen des neuen World-Wide-Web-Protokolls
Ein Unternehmen, das es sich zur Aufgabe gemacht hat, geschäftskritische Daten und Anwendungen in der Cloud und im Datacenter zu schützen, hat auf der Black Hat in den USA seinen Intelligence Initiative Report für den Monat Juli vorgestellt: »HTTP/2: Detaillierte Analyse der vier größten Schwächen des kommenden Worldwide Web Protokolls«. In dem Bericht haben Experten des Imperva Defense Centers die vier größten Potenziale…
News | Trends Security | IT-Security | Tipps
Schwachstellenanalyse: Sicherheitslücken in Unternehmensnetzwerken
In fast 85.000 Fällen boten vor allem falsch konfigurierte Systeme und ungepatchte Software Angreifern die Möglichkeit, das Unternehmensnetzwerk zu infiltrieren. Eine im Frühjahr 2016 durchgeführte Untersuchung von Firmennetzwerken durch die finnischen Cyber-Security-Spezialisten von F-Secure identifizierte tausende von schwerwiegenden Sicherheitslücken, durch die sich Angreifer unbemerkt Zugang zu den Unternehmen verschaffen hätten können. Mit Hilfe von F-Secure…
News | Digitalisierung | Infrastruktur | Rechenzentrum | Services | Whitepaper
Netzwerkinfrastrukturmanagement: Fünf Best Practices, um operative Exzellenz im Netzbetrieb zu erreichen
Das effektive Management ihrer Netzwerkinfrastruktur ist für lokale sowie globale Telekommunikationsanbieter oder Data-Center-Betreiber zu einem kritischen Business-Faktor geworden. Besonders nach vielen Akquisitionen oder vor dem Hintergrund ambitionierter Wachstumspläne sind sie gefordert, ihre Strategien neu zu bewerten, um ihre meist (zu) komplex gewordene Infrastruktur effektiv steuern, skalieren und zukunftssicher aufstellen zu können. Mit den richtigen Ansätzen…
Trends 2026 | News | Business | Digitalisierung | Favoriten der Redaktion | Services
Predictions 2026: Trends & Prognosen für den IT-Channel
Experten sehen bei weiterhin hohen Wachstumsraten im Cybersecuritymarkt große Chancen für innovative Geschäftsmodelle – KI, Digitale Souveränität und OT bleiben Big Points. Rasante technologische Innovationen, die Umsetzung regulatorischer Vorschriften auf nationaler und europäischer Ebene, steigende Erwartungen in punkto Sicherheit und Nachhaltigkeit – der Channel steht vor großen Herausforderungen. Welche Trends werden das Wachstum vorantreiben,…
Trends 2026 | News | Trends Security | IT-Security
Sicherheitsprognosen 2026: Auf welche Phishing-Techniken sich Unternehmen vorbereiten sollten
Im Jahr 2025 prägten vor allem die Kombination aus KI, sich kontinuierlich weiterentwickelnden Phishing-as-a-Service (PhaaS)-Kits und immer ausgefeilteren Techniken zur Verbreitung von Phishing und zur Umgehung von Sicherheitsmaßnahmen die Phishing-Landschaft. Die Threat-Analysten von Barracuda gingen beispielsweise noch vor einem Jahr davon aus, dass PhaaS-Kits bis Ende 2025 für die Hälfte aller Angriffe mit dem Ziel,…
News | IT-Security | Produktmeldung | Services
Robuste Informationssicherheit und durchgängige Compliance
Wie Controlware mit externen Informationssicherheitsbeauftragten (eISB) bei der Einhaltung regulatorischer Vorgaben unterstützt. Angesichts strenger regulatorischer Vorgaben wie NIS2 und einer zunehmend dynamischen Cyber-Bedrohungslage stehen Unternehmen unter Druck, ihre sensiblen Daten angemessen zu schützen. Hier empfiehlt das BSI die Benennung eines dedizierten Informationssicherheitsbeauftragten (ISB). Doch die damit verbundenen Kosten und der Mangel an Fachkräften stellen…
Trends 2025 | News | Trends Security | Trends Services | Infrastruktur | IT-Security | Künstliche Intelligenz
42 % der Unternehmen verlieren Umsatz durch IT-Probleme – große Hoffnung auf KI
Wie stark wirken sich Probleme mit der IT sich Effizienz, Motivation und Umsatz aus? Bei 42 % der weltweit 4.200 befragten Unternehmen hat ineffiziente IT bereits zu Umsatzverlusten geführt. IT-Probleme kosten Beschäftigte jeweils 1,3 Arbeitstage pro Monat. 48 % glauben, dass KI diese Probleme künftig verringern sowie Arbeitsabläufe verbessern wird. Eine aktuelle Untersuchung von…
Trends 2025 | News | Trends Security | Favoriten der Redaktion | IT-Security | Strategien | Whitepaper
KI-Agenten am Arbeitsplatz machen Identity Resilience unerlässlich
Angreifer brechen nicht mehr ein; sie melden sich einfach an. Eine neue Studie zeigt eine besorgniserregende Lücke zwischen der wachsenden Angriffsfläche für Identitätsdiebstahl und der Fähigkeit von Unternehmen, sich von Kompromittierungen zu erholen [1]. Die KI-Welle führt zu einer Zunahme von KI-Agenten am Arbeitsplatz und damit zu mehr nicht-menschlichen Identitäten (NHIs) sowie agentenbasierten Identitäten.…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Lösungen | Rechenzentrum
Mikrosegmentierung setzt sich durch
Weltweit finden täglich mehr als 600 Millionen Cyberangriffe statt, wobei Angreifer alles von identitätsbasierten Taktiken und Schwachstellen in der Lieferkette bis hin zu Zero-Day-Schwachstellen und darüber hinaus als erste Angriffsvektoren nutzen. Der gefährlichste Teil einer Sicherheitsverletzung ist jedoch nicht der Einbruch selbst, sondern das, was Angreifer tun, sobald sie sich Zugang verschafft haben. Angesichts der…
Trends 2025 | News | Trends Security | IT-Security | Künstliche Intelligenz
»AI Threat Tracker«: So nutzen Bedrohungsakteure KI
Angreifer nutzen KI nicht mehr nur zur Steigerung ihrer Produktivität, sondern experimentieren mit neuen Funktionen und Szenarien. Es gibt erstmals Malware-Familien, die während der Ausführung Large Language Models (LLMs) verwenden. Bedrohungsakteure verwenden Social-Engineering-Methoden, um Sicherheitsvorkehrungen von KI-Tools zu umgehen. Staatlich geförderte Akteure nutzen KI, um alle Phasen ihrer Aktivitäten zu verbessern. Der Untergrund-Markt für illegale…
Trends 2025 | News | Trends Security | IT-Security
Internet-Tsunami-Angriffe und zunehmende Automatisierung bei globalen Angriffen
DigiCert, Anbieter von Sicherheitsplattformen für digitale Infrastrukturen, hat seinen ersten RADAR Threat Intelligence Brief veröffentlicht, eine vierteljährliche Publikation, die datengestützte Einblicke in aufkommende Cyberbedrohungen liefert [1]. Basierend auf Billionen von Netzwerkereignissen auf der globalen Sicherheitsplattform von DigiCert, einschließlich UltraDNS, UltraDDoS Protect und UltraWAF, bietet RADAR einen umfassenden Einblick in die sich wandelnde Bedrohungslandschaft. Der Q3…
News | IT-Security | Tipps
Digitaler Weckruf: Sicherheitsgefährdung durch Windows 10
Der 14. Oktober 2025 markierte das Ende der Sicherheitsupdates für Windows 10. Für Schätzungen zufolge weltweit rund 400 Millionen PCs stellt dies ein Risiko dar [1]. Denn ab diesem Tag bleiben Schwachstellen ungepatcht, was Systeme zum Einfallstor für Cyberangriffe macht. Besonders kritisch ist dies für kleine und mittlere Unternehmen (KMU), die oft nicht über die…
Trends 2025 | News | Trends Security | IT-Security | Strategien
Cybersecurity für KMU: Es fehlt die kohärente Strategie
Fast ein Viertel der Führungskräfte in kleinen und mittelständischen Unternehmen (KMU) in Deutschland versteht die geschäftliche Relevanz von Cybersicherheit nicht vollständig, was zu Verzögerungen bei Entscheidungen und Investitionen führt. Die Überwachung und Abwehr von Cyberbedrohungen stellt für viele IT-Führungskräfte eine Vollzeitaufgabe dar, wobei ein erheblicher Teil der Zeit für das Troubleshooting von Sicherheitstools aufgewendet wird.…
Trends 2025 | News | Trends Security | Internet der Dinge | IT-Security | Whitepaper
Vernetzte Haushalte sind leichte Beute für Cyberkriminelle
Der Durchschnittshaushalt wird 29-mal am Tag über das Internet der Dinge angegriffen. Die Anzahl der vernetzten Geräte pro Haushalt steigt auf 22. Smart-TVs, Streaming-Boxen, Router und Kameras – das Internet-of-Things-Ökosystem (IoT) in Haushalten wächst. Mit ihm nimmt auch die Gefahr dramatisch zu, dass Verbraucher Opfer von Cyberangriffen werden. Angreifer nutzen verstärkt Automatisierung, unsichere Firmware…
News | Infrastruktur | Services | Tipps
Datensicherung bei Geschäftsumzügen planen
Bei Geschäftsumzügen steht die IT-Infrastruktur vor besonderen Herausforderungen. Während Möbel und Akten relativ unkompliziert transportiert werden können, erfordert die Sicherung sensibler Unternehmensdaten eine sorgfältige Planung. Besonders kleine und mittelständische Unternehmen unterschätzen häufig die Risiken, die ein Standortwechsel für ihre Datenbestände mit sich bringt. Die temporäre Auslagerung von Servern und Speichermedien während eines Umzugs stellt…
News | Business | Business Process Management | Geschäftsprozesse | Künstliche Intelligenz | Services | Strategien
Zollchaos: KI-gestützte Planungstools verhelfen zu variablen Lieferketten
KI-gestützte Planungstools können hohe Zölle zwar nicht verhindern, aber ihre negativen Auswirkungen minimieren. Zölle rauf, Zölle runter, Zölle verschoben, dann die Einigung auf 15 Prozent, aber nur wenn Deutschland genügend in den USA investiert [1]. Der nicht enden wollende Zickzackkurs der US-Regierung erhöht nicht nur die Kosten, er droht auch etablierte Lieferketten abreißen zu lassen…
News | Favoriten der Redaktion | IT-Security | Services | Tipps
IT-Grundhygiene als Basis für Sicherheit: 5 Schritte zu stabiler IT-Security
Ohne Basics kein hinreichender Schutz. Zero Trust, KI oder Quantenkryptographie – moderne Security-Konzepte sind in aller Munde. Doch die Realität zeigt, dass fehlende Basics oft die Ursache für den Erfolg von Cyberangriffen sind. Ungepatchte Systeme, schwache Passwörter oder offene Ports machen Unternehmen angreifbar und das oft über Jahre hinweg. Selbst moderne Verteidigungsstrategien scheitern, wenn…
News | Infrastruktur | IT-Security | Kommunikation | Services | Tipps
Support-Ende: Zehntausende Exchange-Server gefährdet
Für die Mail-Server-Produkte Microsoft Exchange Server 2016 und 2019 ist Mitte Oktober planmäßig der Support des Herstellers ausgelaufen. Seitdem werden keine Sicherheitsupdates mehr für diese Versionen bereitgestellt. Dennoch werden nach Informationen des Bundesamts für Sicherheit in der Informationstechnik (BSI) weiterhin über 30.000 MS-Exchange-Server in Deutschland mit diesen oder noch älteren Versionen und einem offen über…
News | Business | Business Process Management | Digitalisierung | Favoriten der Redaktion | Geschäftsprozesse | Logistik | Strategien | Tipps
50 Prozent US-Zölle auf EU-Metalle – Maschinenbauer suchen lokale Alternativen gegen Kostenschock
Seit 4. Juni 2025 gelten 50-Prozent-Strafzölle der USA auf EU-Stahl und -Aluminium [1]. Was auf dem Papier nach Handelspolitik klingt, trifft metallintensive Branchen mit voller Wucht: Für Maschinenbauer, Anlagenhersteller und Industrieausrüster bedeutet das einen massiven Kostenschock bei allen Komponenten aus diesen Materialien – von Hydraulikzylindern über Maschinenhalterungen bis hin zu Antriebsgehäusen. Etablierte Handelsbeziehungen stehen auf…
Trends 2025 | News | Trends Security | IT-Security | Services
Vertrauen unter Beschuss: KI und Automatisierung befeuern eine neue Welle zielgerichteter Cyberkriminalität
Was sind die wichtigsten Veränderungen in der globalen Cybersicherheitslandschaft zwischen Juli und September 2025? Neue Erkenntnisse: KI-gestützte Phishing-Fabriken, zunehmende SMS-Kampagnen, Datenlecks und digitales Tracking prägen die Cyberkriminalitätslandschaft im dritten Quartal. Zu den wichtigsten Ergebnissen des Berichts Q3/2025 Gen Threat Report von Gen gehören 140.000 global durch KI generierte Phishing-Websites, einen Anstieg von durch KI…
Trends 2025 | News | Trends Security | IT-Security | Kommunikation | Tipps
Süßes oder Scam – Halloween ist eine Zeit für saisonalen Internetbetrug
Deutschland auf Rang Zwei als Zielland für Spambetrug. Fünf Prozent des Spams stammen aus Deutschland. 63 Prozent des Spams mit Halloween-Bezug sind bösartig und beabsichtigen, Malware zu implementieren oder Zugangsdaten oder Geld zu stehlen. Die Bitdefender Labs haben anhand ihrer Telemetrie in der Zeit vom 15. September bis zum 15. Oktober einen globalen Anstieg von…
Ausgabe 9-10-2025 | Security Spezial 9-10-2025 | News | IT-Security | Services | Strategien
Warum Unternehmen über Cyberangriffe schweigen – Gefährliche Sicherheitsillusion
Viele Unternehmen verschweigen Cyberangriffe, was zu einem Mangel an Bewusstsein und Veränderungsdruck führt. Diese Geheimhaltung verhindert kollektives Lernen und systematische Verbesserungen, wodurch eine gefährliche Sicherheitsillusion entsteht. Um echte Resilienz zu erreichen, müssen Unternehmen offen mit Sicherheitsvorfällen umgehen und kontinuierlich aus ihnen lernen.
Ausgabe 9-10-2025 | News | Business | Favoriten der Redaktion | Geschäftsprozesse | Künstliche Intelligenz | Lösungen
TaxTech im Praxiseinsatz – KI als Treiber für effiziente Steuerprozesse
Das deutsche Steuerwesen ist komplex und erfordert effiziente Lösungen zur Bewältigung der hohen Anforderungen. Künstliche Intelligenz (KI) und maschinelles Lernen (ML) ermöglichen die Automatisierung und Optimierung von Steuerprozessen, wodurch Unternehmen Transparenz gewinnen und Risiken sowie Kosten reduzieren können. Die Vision der »autonomen Compliance« kombiniert technologische Innovationen mit menschlicher Expertise, um eine moderne und resiliente Steuer-Compliance zu schaffen.



