Suche
Bereits ausgenutzte Lücken
Die US-Cybersicherheitsbehörde mahnt an: Kritische Lücken in Cisco-Netzwerkgeräten werden aktiv angegriffen. Viele Administratoren wiegen sich in falscher Sicherheit.
Sicherheitslücken bei IP-Telefonen
Heutzutage sehen sich nahezu alle Hardware- und Softwarehersteller regelmäßig mit Sicherheitsmeldungen konfrontiert. Die Bedrohungslage wandelt sich dabei kontinuierlich: Cyberkriminelle agieren zunehmend organisiert, verfügen über bessere Ressourcen und werden dadurch immer schwerer vorhersehbar.
Anzeige
Security-Update
SAP hat im November mehrere Schwachstellen behoben, darunter eine Lücke mit Höchstwertung in einer Datenbanküberwachungslösung und eine gefährliche Injection-Schwachstelle in der Lifecycle-Management-Plattform.
Anzeige
IT-Sicherheitsmängel
Der spektakuläre Diebstahl historischer Kronjuwelen aus dem Pariser Louvre wirft nun auch Fragen zur IT-Sicherheit des Museums auf. Wie die französische Zeitung Libération berichtet, war das Passwort des Videoüberwachungssystems in den vergangenen Jahren schlicht “Louvre”. Eine Sicherheitsmaßnahme, die kaum über “password” hinausgeht.
Falsche Identitäten und Nachrichten
Sicherheitsforscher von Check Point Research (CPR) haben gravierende Schwachstellen in Microsoft Teams entdeckt, die es Angreifern erlauben, Nachrichten zu manipulieren, Identitäten zu fälschen und Kommunikationsabläufe zu täuschen.
Der neue Agent namens Aardvark soll Entwicklerteams bei der Identifikation von Sicherheitslücken unterstützen. Derzeit ist das System nur ausgewählten Partnern im Rahmen einer Private Beta zugänglich.
Anzeige
Schwachstellen in der Hersteller- und Auftragsinfrastruktur
Ein aktuelles Security-Audit von Kaspersky hat gravierende Schwachstellen in vernetzten Fahrzeugen und deren Infrastruktur aufgedeckt.
Arbeitsspeicher als Einfallstor
Seit jeher zählt der Arbeitsspeicher zu den am häufigsten ausgenutzten Schwachstellen in der IT-Infrastruktur. Allerdings gewinnen neue Schutzmechanismen wie Memory Tagging zunehmend an Bedeutung, während sich Sicherheitsherausforderungen wie fortgeschrittene Cyberbedrohungen immer weiter ausbreiten. 
Das Third-Party-Risiko
Nach einer Cyberattacke auf einen externen Partner gelangten Hacker in den Besitz von Kundendaten von Discord-Nutzern. Unter den erbeuteten Informationen befinden sich unter anderem Identitätsnachweise und Zahlungsdaten. Ein Kommentar von Anne Cutler, Cybersecurity Expertin von Keeper Security.
Anzeige
24.11.2025
 - 27.11.2025
Berlin
25.11.2025
 - 27.11.2025
Nürnberg
04.12.2025
 - 04.12.2025
Online
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
GUT Certifizierungsgesellschaft mbH für Managementsysteme Umweltgutachter
Berlin
Zweckverband Gruppenklärwerk Wendlingen am Neckar
Wendlingen
CSB-System SE
Geilenkirchen
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige