Attack Surface Management
Cyberrisiken enden längst nicht mehr an den Grenzen des eigenen Netzwerks. Durch die immer stärker werdende Vernetzung sind Unternehmen und Organisationen auf ein zunehmend komplexeres IT-Ökosystem aus Dienstleistern, externen Partnern und Lieferanten angewiesen.
Bereits ausgenutzte Lücken
Die US-Cybersicherheitsbehörde mahnt an: Kritische Lücken in Cisco-Netzwerkgeräten werden aktiv angegriffen. Viele Administratoren wiegen sich in falscher Sicherheit.
Sicherheitslücken bei IP-Telefonen
Heutzutage sehen sich nahezu alle Hardware- und Softwarehersteller regelmäßig mit Sicherheitsmeldungen konfrontiert. Die Bedrohungslage wandelt sich dabei kontinuierlich: Cyberkriminelle agieren zunehmend organisiert, verfügen über bessere Ressourcen und werden dadurch immer schwerer vorhersehbar.
Security-Update
SAP hat im November mehrere Schwachstellen behoben, darunter eine Lücke mit Höchstwertung in einer Datenbanküberwachungslösung und eine gefährliche Injection-Schwachstelle in der Lifecycle-Management-Plattform.
IT-Sicherheitsmängel
Der spektakuläre Diebstahl historischer Kronjuwelen aus dem Pariser Louvre wirft nun auch Fragen zur IT-Sicherheit des Museums auf. Wie die französische Zeitung Libération berichtet, war das Passwort des Videoüberwachungssystems in den vergangenen Jahren schlicht “Louvre”. Eine Sicherheitsmaßnahme, die kaum über “password” hinausgeht.
Falsche Identitäten und Nachrichten
Sicherheitsforscher von Check Point Research (CPR) haben gravierende Schwachstellen in Microsoft Teams entdeckt, die es Angreifern erlauben, Nachrichten zu manipulieren, Identitäten zu fälschen und Kommunikationsabläufe zu täuschen.
Der neue Agent namens Aardvark soll Entwicklerteams bei der Identifikation von Sicherheitslücken unterstützen. Derzeit ist das System nur ausgewählten Partnern im Rahmen einer Private Beta zugänglich.
Schwachstellen in der Hersteller- und Auftragsinfrastruktur
Ein aktuelles Security-Audit von Kaspersky hat gravierende Schwachstellen in vernetzten Fahrzeugen und deren Infrastruktur aufgedeckt.
Arbeitsspeicher als Einfallstor
Seit jeher zählt der Arbeitsspeicher zu den am häufigsten ausgenutzten Schwachstellen in der IT-Infrastruktur. Allerdings gewinnen neue Schutzmechanismen wie Memory Tagging zunehmend an Bedeutung, während sich Sicherheitsherausforderungen wie fortgeschrittene Cyberbedrohungen immer weiter ausbreiten.
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
GUT Certifizierungsgesellschaft mbH für Managementsysteme Umweltgutachter
Berlin
Meistgelesene Artikel
19. November 2025
19. November 2025
6. November 2025
5. November 2025
29. Oktober 2025