-
Cyberangreifer erbeutet Millionen Schülerdaten
Der Canvas-Anbieter Instructure hat einen Cybersecurity-Vorfall bestätigt. Ein Angreifer konnte sich unbefugten Zugriff auf interne Systeme verschaffen und hat dabei möglicherweise Daten von Schülern, Studierenden und Lehrkräften entwendet.
-
Einsatz von Schwachstellen-KI zu riskant?
Ein neues KI-Modell zur Suche nach Software-Schwachstellen sorgt für Aufsehen. Inzwischen stellen sich viele Verantwortliche Fragen, was das Antropics KI-Modell Claude Mythos für die nationale und europäische Sicherheit bedeutet.
-
MFA in Active Directory umsetzen und im Betrieb absichern
Active Directory bildet den Kern vieler Identitätsinfrastrukturen, stellt aber keine native Multifaktor-Authentifizierung (MFA) für klassische Kennwortanmeldungen bereit. Der Schutz privilegierter Konten erfordert alternative Konzepte von Smartcard-Anmeldung über Endpunkt-Erweiterungen bis hin zu vorgelagerten Identitätskontrollen.
-
Schnelle Wiederherstellung und die Weiterentwicklung der Regeln für die IT-Architektur
Jahrzehntelang folgten Infrastrukturteams einer strengen Regel: Backup- und Produktionsdaten dürfen niemals auf derselben Hardware gemischt werden. In der Vergangenheit war dies sowohl aus Gründen der physischen Sicherheit als auch der Leistung notwendig. So blockierten Backup-Prozesse oft die Ressourcen, die eigentlich für den Live-Betrieb von Hochleistungsanwendungen benötigt wurden.
-
Third-Party-Risiken werden systematisch unterschätzt
Cyberkriminelle kompromittieren gezielt Dienstleister und IT-Partner, um über Umwege in die Systeme ihrer eigentlichen Ziele vorzudringen. 2025 verzeichneten laut Branchenanalysen 97 Prozent global agierender Unternehmen Betriebsstörungen durch Supply-Chain-Angriffe. NIS-2 und DORA machen Third-Party-Risikomanagement deshalb zur Pflicht auf Führungsebene.
-
„Copy Fail“-Sicherheitslücke im Linux-Kernel wird in Angriffen ausgenutzt
Eine Schwachstelle im Linux-Kernel bedroht alle großen Versionen seit 2017 und ermöglicht eine Eskalation bis Root. Patches und ein Workaround sind verfügbar, gängige Distributionen stellen aktualisierte Kernel bereit.
-
Fraunhofer-Institut bekämpft Desinformation
Deepfakes und Rage Bait erreichen Jugendliche online massenhaft. Das Fraunhofer SIT entwickelt im Projekt „Vampir“ Maßnahmen für Plattformen und Schulen, um Desinformation schneller einzudämmen.
-
Vom Schock zur Strategie – So gelingt die Ransomware Incident Response
Was tun, wenn plötzlich alles verschlüsselt ist und das Unternehmen still steht? Seien Sie beim IS4IT-Workshop dabei, bei dem Sie lernen, welche Entscheidungen wann getroffen werden müssen, welche Fallstricke Sie vermeiden sollten und wertvolle Praxistipps erhalten.