Mit dem Support-Ende von Windows 10 stehen viele Unternehmen vor einer Grundsatzentscheidung: Abhängigkeiten akzeptieren – oder auf Alternativen wie Linux setzen. Der gescheiterte Umstieg der Stadt München zeigt, worauf IT-Verantwortliche heute achten sollten.
Unisys veröffentlicht ersten Baustein einer Quantenabsicherung
Unisys führt einen ersten Dienst für Post-Quantum-Kryptografie ein. Die Zustandsanalyse identifiziert Schwachstellen gegenüber künftigen Quantenbedrohungen. Ein quantensicheres Key-Management und maßgeschneiderte Roadmaps zur Umstellung sollen im Laufe des nächsten Jahres folgen.
Cyber Resilience Act: Einblicke in die Expertengruppe in Brüssel
Die Deadline steht: Bis 11. Dezember 2027 haben Unternehmen Zeit, die Vorgaben des Cyber Resilience Acts (CRA) umzusetzen. Mit dieser Verordnung möchte die EU die Cybersicherheit auf dem Kontinent stärken. In Zeiten steigender Bedrohungen in der digitalen Welt eine gute Idee – doch trotzdem war der Vorstoß anfangs umstritten. Wieso wurde so intensiv über den CRA verhandelt? Was kommt auf Unternehmen zu? Und worüber berät die Expertengruppe in Brüssel? Ein Einblick.
Kritische Schwachstelle in WordPress-Plugin bedroht rund 100.000 Webseiten
Eine kritische Schwachstelle im WordPress-Plugin SureTriggers gefährdet bis zu 100.000 Webseiten. Angreifer können durch Ausnutzung der Sicherheitslücke ohne Anmeldung Administrator-Konten anlegen. Bereits vier Stunden nach Veröffentlichung der Lücke begannen erste automatisierte Angriffe auf verwundbare Systeme.
Blinde Flecken in der Software-Lieferkette
Bösartige KI-Modelle, falsch bewertete und ungepatchte Schwachstellen und zehntausende geleakte Zugangsdaten: Der aktuelle JFrog-Report zeigt, warum Software-Lieferketten nach wie vor angreifbar sind.
Sicherheitsplattform mit KI-Agenten und neue TPU-Infrastruktur
Auf der Google Cloud Next 2025 in Las Vegas hat Google Neuerungen in den Bereichen Cloud-Sicherheit, KI-Infrastruktur und generative KI vorgestellt.
Wie Privileged-Access-Management den großen Cyber-Knall verhindert will
Auch wenn es noch keinen konkreten Termin gibt, ab wann NIS-2 offiziell greift, warnt Andreas Müller, VP Enterprise Sales Central and Eastern Europe bei Delinea, vor der NIS-2-Prokrastination. Sein Tipp: Jetzt mit der Implementierung essenzieller Lösungen und Prozesse beginnen – mit besonderem Augenmerk auf Passwort-, Identitäts- und Zugriffsmanagement.
Diese 10 Fehler lieben Ransomware-Angreiter
Incident-Response-Teams kennen sie bestens: kritische Fehler, die Ransomware-Attacken ermöglichen. Von ungepatchten Systemen bis fehlender Netzwerksegmentierung. Aber Unternehmen können viele dieser typischen Schwachstellen mit einfachen Mitteln gezielt schließen und so Cyberkriminellen den entscheidenden Schritt voraus sein.
NRW hilft Kommunen und Land mit „Digi-SOS“
Das Land Nordrhein-Westfalen hat für seine Kommunen und Landesbehörden ein Hilfspaket geschnürt: „Digi-SOS“ unterstützt im Falle eines Angriffs auf die IT – und auch danach.
Hacker vhishen nicht mehr im Trüben
Man stelle sich vor, das Telefon klingelt. Die Chefin oder der Teamleiter sind dran und verlangen aufgrund einer Notsituation die Zugangsdaten zum eigenen Account. Wer würde da nicht schwach werden und mit den Informationen herausrücken? Genau so funktioniert Vhishing, die aktuell brandgefährlichste Cyberbedrohung.