-
Confidential Computing und die Quanten-Bedrohung
Confidential Computing schützt Daten während der Verarbeitung durch hardwarebasierte Trusted Execution Environments. Angreifer speichern inzwischen aber verschlüsselte Daten, um sie später mit Quantencomputern zu entschlüsseln („Harvest Now, Decrypt Later“). Hyperscaler wie AWS, Azure und Google bieten dagegen zwar Lösungen an, doch Attestierung und Schlüsselverwaltung bleiben außerhalb der Kundenkontrolle.
-
Investitionen allein garantieren keine Sicherheit
Kleine und mittelständische Unternehmen (KMU) nehmen Cyberrisiken durchaus ernst und investieren vermehrt in Schutzmaßnahmen und Schulungen. Doch das Zusammenspiel von Tools, Richtlinien und der praktischen Umsetzung läuft oft nicht rund.
-
Quantensicherheit beginnt mit einer Bestandsaufnahme
Das Szenario „Harvest Now, Decrypt Later“ ist real: Angreifer speichern verschlüsselte Daten, um sie später mit Quantencomputern zu entschlüsseln. Doch bevor Unternehmen ihre Kryptografie härten können, müssen sie wissen, wo sie überhaupt im Einsatz ist. Discovery Tools durchleuchten IT-Umgebungen automatisiert und schaffen die Transparenz, die für Krypto-Agilität unverzichtbar ist.
-
Hacker können mit nur einem Klick in iPhones eindringen
Die neu entdeckte Exploit-Kette „DarkSword“ betrifft viele iPhone-Nutzer. Ein Klick kann ausreichen, um potenziell schädliche Software auf das Gerät zu übertragen. Dahinter stecken Google zufolge sechs Sicherheitslücken.
-
VMware-Sicherheitslücke von 2021 heute aktiv ausgenutzt
Derzeit laufen aktive Cyberangriffe, bei denen Hacker jahrealte Sicherheitslücken ausnutzen, darunter auch in VMware Workspace One UEM. Alle identifizierten Schwachstellen haben eine enorm hohe Ausnutzungswahrscheinlichkeit, was auf unzureichendes Patch-Management schließen lässt.
-
Palo Alto Networks enttarnt neue Cyberspionage-Gruppe
TGR-STA-1030 ist eine neu entdeckte Cyberspionage-Gruppe, die 2025 Regierungsorganisationen in 37 Ländern angegriffen hat. Die vermutlich staatlich unterstützten Akteure nutzen Phishing-Kampagnen und bekannte Schwachstellen aus.
-
Zeitfaktor entscheidet über Schadensbegrenzung bei Cyberangriffen
Viele isolierte Sicherheitstools erzeugen eine Flut von Warnmeldungen und erschweren die Korrelation von Ereignissen. SIEM-Plattformen brechen diese Silos auf: Sie führen Daten aus EDR, XDR, NDR und Identity-Management zentral zusammen, korrelieren Bedrohungen und ermöglichen automatisierte Reaktionen durch SOAR – das verkürzt MTTD und MTTR messbar.
-
Welche Incident-Response-Strategie passt zu Ihrem Unternehmen?
Cyberversicherungen bieten oft einen zügigen Vertragsabschluss, doch im Ernstfall kann es schnell kompliziert werden. Incident Response Retainer ermöglichen dagegen intensive Vorbereitung, kontinuierliche Anpassung und direkte Kontrolle durch definierte SLAs – mit Kompensation bei keinem Notfall.