Monat: August 2025

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Wie Unternehmen ihre OT-Security verbessern

Wie Unternehmen ihre OT-Security verbessern Produktionsnetzwerke sind für viele Unternehmen essenziell – zugleich aber ein beliebtes Ziel für Cyberangriffe. Während IT-Systeme besser geschützt werden, hinkt die OT-Security hinterher. Fehlende Vorgaben, unklare Zuständigkeiten und unsichere Netzwerke machen industrielle Steuerungssysteme verwundbar. Dieser Beitrag zeigt, wie hoch die Risiken sind und welche ersten Schritte zum Schutz sinnvoll sind.…
Read more

Microsoft stopft Sicherheitslücken in Windows und Office

Microsoft stopft Sicherheitslücken in Windows und Office Microsoft veröffentlicht beim Patchday im August 2025 mit 111 Sicher­heitsupdates eine für August recht große Anzahl an Updates. Zwölf der damit geschlossenen Schwachstellen sind kritisch, zwei RCEs erreichen sogar den CVSS 9.8. Betroffen sind Windows, Office, SharePoint, Hyper-V, SQL Server und weitere zentrale Plattformkomponenten. Artikel lesen

E-Mail-Angriffe werden unsichtbarer und gezielter

E-Mail-Angriffe werden unsichtbarer und gezielter Maßgeschneiderte Kampagnen, regionalisierte BEC-Attacken und Malware aus der Cloud prägen die E-Mail-Bedrohungslage im zweiten Quartal 2025. Der neue Vipre-Report analysiert Taktiken und Entwicklungen, die klassische Schutzmechanismen ins Leere laufen lassen. Artikel lesen

So erkennen IT-Teams ihre wahren Resilienz-Lücken

So erkennen IT-Teams ihre wahren Resilienz-Lücken Rund 86 Prozent der deutschen IT-Experten bezeichnen ihre Unternehmen als resilient, gleichzeitig erfassen zwei Drittel (67 Prozent) der deutschen Unternehmen keine Resilienz-Kennzahlen wie Mean Time To Detect, Acknowledge oder Resolve (MTTx). Der IT-Trends-Report 2025 von SolarWinds zeigt wie Unternehmen ihre Resilienz überschätzen. Artikel lesen

324 Millionen Einträge von Telekom-Kunden geleakt

324 Millionen Einträge von Telekom-Kunden geleakt Dickes Datenleck bei MagentaTV: 324 Millionen Log-Einträge mit IP- und MAC-Adressen, Kunden-IDs und Session-Daten waren monatelang offen im Netz. Kunden sollten nun wachsam vor Phishing und anderen Cyber­an­griffen sein. Artikel lesen

Angreifer umgehen MFA mit gefälschten Microsoft OAuth Apps

Angreifer umgehen MFA mit gefälschten Microsoft OAuth Apps Cyberkriminellen gelingt es immer öfter, mit gefälschten Microsoft-OAuth-Anwendungen die Multifaktor-Authentifizierung auszuhebeln. Forscher von Proofpoint entdecken Cyberangriffe bei denen täuschend echte Microsoft OAuth Anwendungen über AiTM-Phishingkits Anmeldedaten, MFA Tokens und Session Cookies abgreifen. So funktionieren die Angriffe und diese Abwehrmaßnahmen zählen jetzt! Artikel lesen

Digitales Datenchaos adé: So schützen Sie Ihr Unternehmen

Digitales Datenchaos adé: So schützen Sie Ihr Unternehmen Standardisierte Prozesse, verschlüsselte Übertragungen und zentrale Speicherung – die digitale Transformation stellt Unternehmen vor enorme Herausforderungen. Denn mit der Datenmenge wächst auch die Komplexität der Verwaltung. Warum digitale Prozesse, zentrale Ablagen und Zugriffskontrollen jetzt entscheidend sind. Artikel lesen

Observability für besseres Breach Containment

Observability für besseres Breach Containment Nur wer genau versteht, was im eigenen Netzwerk tatsächlich passiert, kann Cloud-Angriffe schnell erkennen und eindämmen. Organisationen setzen zunehmend auf AI Security Graphs, um Breach Containment in hybriden Multi-Cloud-Infrastrukturen zu stärken. Artikel lesen

Europas Satelliten gezielt schützen

Europas Satelliten gezielt schützen Satellitentechnologien sind essenziell für viele kritische Sektoren. Neben Telekommunikation sind auch Bankenwesen, Energieversorgung, Transport und Logistik, Erdbeobachtung sowie Öl- und Gasindustrie auf sie angewiesen. Besonders wichtig und zugleich gefährdet ist zudem der Verteidigungssektor. Artikel lesen

Linux-Backdoor über SAP-Schwachstelle eingeschleust

Linux-Backdoor über SAP-Schwachstelle eingeschleust Cyberkriminelle schleusten über eine SAP-Schwachstelle die Linux-Backdoor Auto-Color in ein US-Chemieunternehmen ein. So konnte Darktrace den Angriff frühzeitig erkennen und blockieren. Artikel lesen