-
Weniger politische Eingriffe, mehr physische Schäden
Weltweite Internetausfälle gehen seltener auf staatliche Eingriffe zurück, treffen Nutzer aber weiterhin mit voller Wucht. Der aktuelle Internet Disruptions Report von Cloudflare für das vierte Quartal 2025 zeigt: Kabelbrüche, Stromausfälle, Extremwetter und militärische Angriffe bleiben die größten Risiken für die globale Konnektivität.
-
Produktionssicherheit entscheidet sich lange vor der Fertigung
Cyberangriffe auf die Automobilindustrie zielen nicht auf Fahrzeuge, sondern auf Engineering-Systeme und Fertigung. Kompromittierte IT-Systeme legen schnell die ganze Wertschöpfungskette lahm. Die größte Gefahr sind manipulierte Entwicklungsdaten, die unbemerkt in die Serienproduktion gelangen. Application Lifecycle Management macht solche Schwachstellen frühzeitig sichtbar.
-
Unzureichende Autorisierung bei SAP S/4HANA und NetWeaver
Zwei kritische Sicherheitslücken in SAP S/4HANA und NetWeaver ermöglichen es authentifizierten Benutzern mit geringen Berechtigungen, in die Anwendungen einzugreifen. SAP hat entsprechende Maßnahmen ergriffen, um diese kritischen Schwachstellen zu beheben.
-
Wie geht es weiter mit dem Deutschland-Stack?
Nach seiner zweiten Konsultation wertet das BMDS die Rückmeldungen aus Wirtschaft und Forschung aus, um den Deutschland-Stack umzusetzen. Teletrust zufolge geht das Konzept in die richtige Richtung, doch es fehle eine klare Architektur und Sicherheitsstandards, für die Umsetzung bis 2028.
-
Daten von 1,2 Millionen Bankkunden in Frankreich ausgespäht
Ein Cyberkrimineller hat in Frankreich Zugang zu den Daten von 1,2 Millionen Bankkunden erlangt, indem er Zugangsdaten eines Beamten gestohlen hat. Die Behörden arbeiten nun an verbesserten Sicherheitsmaßnahmen, betroffene Kunden werden informiert.
-
Wer Verantwortung trägt, gewinnt Sichtbarkeit
Wer wachsen will, muss nicht alles selbst können. Aber er muss wissen, wo Selbsthilfe endet, und wo professionelle Administration beginnt – so Vladimir Simovic von Strato. Webseiten sind betriebskritische Infrastrukturen und brauchen einen Verantwortlichen.
-
Tails 7: So funktioniert das anonyme Live-System mit Tor-Zwang
Tails ist ein Debian-basiertes Live-System mit Zwangsrouting über Tor. Anwendungen erhalten keinen Alternativpfad. Das System läuft auf dedizierter Hardware oder virtualisiert unter Windows und verwirft ohne Persistent Storage beim Neustart alle Änderungen – für maximale Anonymität.
-
E-Mail-Security-Startup Conbool zieht ins CyberLab Karlsruhe ein
Das Hamburger Startup Conbool wurde ins CyberLab-Accelerator-Programm aufgenommen. Das erst 2025 gegründete Unternehmen entwickelt eine integrierte Sicherheitslösung gegen KI-gestützte Phishing-Angriffe und will nun seine Erkennungstechnologie mit künstlicher Intelligenz ausbauen. Drei Pilotprojekte laufen bereits.