

We Secure IT November 2025
We Secure IT November 2025
Taktiken, Trends und Best Practices
Jeder Datensicherheitsvorfall beginnt mit einem ersten Netzwerkzugriff. Beunruhigend ist, dass Angreifer sich oft einloggen – drei von vier Angriffen basieren mittlerweile auf gültigen Anmeldedaten.
Verschiedene Unternehmensanwendungen
Der Kölner KI-Übersetzungsspezialist DeepL hat bislang selbst großen Tech-Konzernen erfolgreich die Stirn geboten. Nun fordert das Start-up erneut große Player heraus.
Digitale Souveränität
Das Programm Phoenix sollte die Machbarkeit eines souveränen Arbeitsplatzes aufzeigen. Dies gelang laut Digitalisierungsminister Schrödter auch. Doch die fehlende Wirtschaftlichkeit wirft Fragen auf.
Gefahr durch Remote Code Execution
Ein zentrales Entwicklungswerkzeug für mobile Apps auf Basis von React Native weist eine schwerwiegende Sicherheitslücke auf.
IT-Sicherheitsmängel
Der spektakuläre Diebstahl historischer Kronjuwelen aus dem Pariser Louvre wirft nun auch Fragen zur IT-Sicherheit des Museums auf. Wie die französische Zeitung Libération berichtet, war das Passwort des Videoüberwachungssystems in den vergangenen Jahren schlicht “Louvre”. Eine Sicherheitsmaßnahme, die kaum über “password” hinausgeht.
Sichtbarkeit in KI-Anwendungen
Populäre Anwendungen Künstlicher Intelligenz werden nach Einschätzung der Werbebranche künftig auch mit Reklame angeboten.
Falsche Identitäten und Nachrichten
Sicherheitsforscher von Check Point Research (CPR) haben gravierende Schwachstellen in Microsoft Teams entdeckt, die es Angreifern erlauben, Nachrichten zu manipulieren, Identitäten zu fälschen und Kommunikationsabläufe zu täuschen.
Tausende Angestellte betroffen
Der US-amerikanische IT-Konzern IBM plant im laufenden Quartal einen Personalabbau, von dem mehrere Tausend Mitarbeiter betroffen sein könnten. Die Maßnahme ist Teil der strategischen Neuausrichtung auf das margenstarke Software-Geschäft.
Unbefugte Automatisierung verhindern
Der Herodotus Android Banking Trojaner ist ein Beispiel für einen sich weiterentwickelnden Bedrohungsvektor, bei dem bösartiger Code zunehmend menschliches Verhalten imitiert.