Diese Nahaufnahme zeigt eine Tastatur, auf der die Shifttaste rot eingefärbt wurde mit der weißen Aufschrift "TIME TO UPDATE" sowei einem 3-D Lautsprecher darauf. Daneben befindet sich ein transparentes WordPress Logo.

Support-Ende für WordPress 4.1 bis 4.6: Handlungsbedarf für Betreiber älterer Installationen

Davor KolaricAllgemein, Anwendungen/Apps, Management, News, Plattformen, Top News

Im Juli 2025 stellt WordPress offiziell die Sicherheitsunterstützung für die Versionen 4.1 bis 4.6 ein. Damit endet ein Entgegenkommen gegenüber veralteten Installationen. Für Betreiber dieser WordPress-Versionen bedeutet das: Es wird keine weiteren Backports oder Sicherheitsfixes mehr geben.

Quantencomputing rückt näher: Unternehmen bereiten sich auf das Ende heutiger Verschlüsselung vor

Davor KolaricAllgemein, Management, Studien, Top News

Fortschritte in der Quantencomputer-Technologie könnten schon bald drastische Auswirkungen auf die Cybersicherheit haben. Fachleute warnen, dass herkömmliche Verschlüsselungsverfahren in wenigen Jahren obsolet werden könnten. Bereits 70 Prozent der weltweit befragten Unternehmen arbeiten laut aktuellen Studien an quantensicheren Sicherheitslösungen oder planen deren Einführung innerhalb der nächsten fünf Jahre. Besonders alarmierend: 61 Prozent dieser Vorreiter – sogenannte „Early Adopters“ – rechnen damit, dass der sogenannte „Q-Day“ in fünf bis zehn Jahren eintritt. An diesem Tag wird erwartet, dass Quantencomputer stark genug sind, um klassische kryptografische Verfahren zu knacken, auf denen derzeit ein Großteil der globalen Daten- und Kommunikationssicherheit basiert.

18. qSkills Security Summit am 6. Oktober 2025 in Nürnberg – Handeln statt Zögern –

Davor KolaricAnwendungen/Apps, Identity & Access, Management, Netzwerke, News, Plattformen, Top News

Gern machen wir Sie auf den diesjährigen 18. qSkills Security Summit aufmerksam, der traditionell am Vortag der it-sa stattfindet – am Montag, den 6. Oktober 2025 in Nürnberg. Das Forum richtet sich an Führungskräfte, IT- und Security-Entscheider, die sich aktiv mit den aktuellen Herausforderungen der digitalen Sicherheit auseinandersetzen möchten. Der diesjährige Summit steht unter dem Motto: „Handeln statt zögern.“ Während …

Zweifelhafte Datensätze im Dark Web: Warum Combolists und ULP-Dateien oft keine verlässlichen Hinweise auf Sicherheitsvorfälle liefern

Davor KolaricAllgemein, Anwendungen/Apps, Fachartikel, Management, Plattformen, Threats & Co., Top News

Eine aktuelle Untersuchung des Cybersicherheitsunternehmens Group-IB wirft ein kritisches Licht auf die im Dark Web kursierenden Combolists und sogenannten ULP-Dateien (URL-Login-Password). Unter dem Titel „Combolists and ULP Files on the Dark Web: A Secondary and Unreliable Source of Information about Compromises“ kommen die Analysten zu einem klaren Ergebnis: Der Großteil dieser Datensätze besteht aus überholten, wiederverwendeten oder automatisch generierten Informationen, die kaum Aussagekraft über tatsächliche Sicherheitsverletzungen haben.

Amazon baut für Anthropic gigantischen KI-Supercomputer „Project Rainier“ – das ist bisher bekannt

Davor KolaricManagement, News, Top News

Amazon Web Services (AWS) arbeitet an einem der ambitioniertesten Projekte seiner Unternehmensgeschichte: einem gewaltigen Supercomputer namens „Project Rainier“, der speziell für das Training von KI-Modellen entwickelt wurde. Der Cluster soll Hunderttausende der speziell entwickelten Trainium2-Chips miteinander verbinden – verteilt auf Rechenzentren in den gesamten Vereinigten Staaten. Wenn man Zehntausende dieser UltraServer miteinander verbindet und sie alle auf dasselbe Problem ausrichtet, erhält man Project Rainier – einen riesigen „UltraCluster“.

SAP-Sicherheit im Jahr 2025: Schutz Ihres Unternehmens vor modernen Cyber-Bedrohungen

Davor KolaricAllgemein, Fachartikel, Management, Plattformen, Top News

Traditionell bestanden die SAP-Best Practices für Cloud-Sicherheit darin, geschäftskritische SAP-Systeme vor Ort zu betreiben und sie mit mehreren Sicherheitsebenen zu umgeben, um eine theoretisch undurchdringliche Festung mit Mauern und Gräben zu schaffen. Der fortschreitende Wandel vom traditionellen lokalen Perimeter zu einem verteilten Hybrid-Cloud-Modell und die Notwendigkeit für jedes Unternehmen, seine Geschäftsabläufe digital zu transformieren, verändern dieses Paradigma jedoch zunehmend. Dazu gehören komplexe Initiativen wie die Transformation mit S/4HANA und RISE with SAP. SAP ist nicht mehr in einer Schutzhülle, und Bedrohungsakteure haben dies erkannt und nehmen SAP mit schnellen, ausgeklügelten und zunehmend erfolgreichen Angriffen ins Visier. Unternehmen müssen sich der erhöhten Bedrohungen für ihre kritischsten Systeme bewusst sein und entsprechend gerüstet sein.

Unsichtbare Gefahr: So stehlen Hacker Ihre Daten – ohne dass Sie es merken

Davor KolaricAllgemein, Fachartikel, Identity & Access, Management, Netzwerke, Plattformen, Threats & Co., Top News

Ein Klick, ein Moment der Unachtsamkeit – und Ihre sensibelsten Daten gehören Fremden. In einer exklusiven Demonstration zeigt der renommierte ethische Hacker Ryan M. Montgomery, wie sogenannte Informationsdiebe – eine besonders hinterhältige Form von Malware – in Sekundenschnelle persönliche Daten abgreifen. Die Live-Demo ist alarmierend und zeigt: Die Bedrohung ist real. Seit einiger Zeit warnen Cybersicherheitsexperten vor einem besorgniserregenden Trend. Schadprogramme mit Namen wie Lumma, Raccoon, Aurora oder RedLine verbreiten sich rasant im Netz. Ihr Ziel: möglichst unbemerkt in Systeme einzudringen, Daten zu kopieren – und ebenso spurlos wieder zu verschwinden.

Zwei Drittel der EU-Institutionen erfüllen grundlegende Cybersicherheitsstandards nicht

Davor KolaricAllgemein, Fachartikel, Management, Netzwerke, Plattformen, Studien, Top News

67 % der EU-Regierungsinstitutionen erhalten für ihre Cybersicherheitsbemühungen die Note D oder F + Die vom Business Digital Index (BDI) veröffentlichten und von Cybernews zusammengestellten Ergebnisse zeigen, dass von 75 bewerteten EU-Institutionen, -Einrichtungen und -Agenturen (EUIBAs) mehr als zwei Drittel entweder die Note D oder F erhielten – Noten, die auf ein hohes bis kritisches Risiko hinweisen. Keine Institution erreichte die Note A oder B. Erst 2025 hat die Europäische Kommission neue Initiativen zur Förderung der Cyberresilienz angekündigt und Rechtsvorschriften zur Stärkung der Cybersicherheit in der gesamten Europäischen Union (EU) eingeführt. Dennoch bestehen weiterhin Bedenken hinsichtlich der allgemeinen Bereitschaft der EU-Institutionen.

Sicherheitslücke im WordPress-Plugin „Forminator“ gefährdet rund 600.000 Websites

Davor KolaricAllgemein, Fachartikel, Plattformen, Threats & Co., Top News

Eine kritische Sicherheitslücke im beliebten WordPress-Plugin „Forminator“ bringt derzeit etwa 600.000 Websites in Gefahr. Laut dem Sicherheitsunternehmen Wordfence, einem der führenden Anbieter im Bereich WordPress-Schutz, ermöglicht die Schwachstelle unter bestimmten Umständen das willkürliche Löschen von Dateien auf dem Server.

DragonForce: Ransomware-Kartell festigt seine Machtposition

Davor KolaricAllgemein, Fachartikel, Management, Netzwerke, Threats & Co., Top News

Die Ransomware-Gruppe DragonForce rückt zunehmend in den Fokus der Cybersicherheitsbranche. Eine aktuelle Analyse von Bitdefender beleuchtet die Aktivitäten des Kartells im Bereich „Ransomware-as-a-Service“ und zeigt: Die Gruppe verfolgt gezielt Strategien, um ihre Stellung im kriminellen Ökosystem zu stärken. Seit den ersten dokumentierten Angriffen im Jahr 2023 hat DragonForce sein Geschäftsmodell erheblich weiterentwickelt. Die Gruppe setzt auf ein partnerschaftliches Netzwerk, gewinnt neue wie erfahrene Akteure für ihre Zwecke und baut systematisch ihren Einfluss aus. Damit positioniert sich DragonForce als eine der derzeit relevantesten Bedrohungen – insbesondere mit Blick auf das Jahr 2025.

Neue CSC-Umfrage: Überwältigende Mehrheit der CISOs rechnet in den nächsten drei Jahren mit einem Anstieg der Cyberangriffe

Davor KolaricAllgemein, Management, Studien, Top News

CISOs nennen Cybersquatting, domänenbasierte Angriffe und Ransomware als größte Cybersicherheitsprobleme + 87 % sehen KI-gestützte domänengenerierte Algorithmen als direkte Bedrohung + Nur 7 % sind von ihrer Fähigkeit zur Abwehr von Domänenangriffen überzeugt. Überwältigende 98 % der Chief Information Security Officers (CISOs) erwarten in den nächsten drei Jahren einen Anstieg der Cyberangriffe, da Unternehmen mit einer zunehmend komplexen und von künstlicher Intelligenz (KI) geprägten digitalen Bedrohungslandschaft konfrontiert sind. Dies geht aus einer neuen Studie hervor, die CSC1, der führende Anbieter von Domain- und Domain Name System (DNS)-Sicherheit für Unternehmen, unter 300 CISOs, Chief Information Officers (CIOs) und leitenden IT-Fachleuten durchgeführt hat.

Kein weiterer “PrintNightmare”: Linux CUPS Sicherheitslücken richtig schließen – damit der Drucker nicht zum Einfallstor wird

Davor KolaricAllgemein, Fachartikel, Management, Netzwerke, Plattformen, Top News

Spätestens seit dem “Windows-PrintNightmare” ist klar, dass der Printspooler-Dienst auf allen Systemen  – somit auch bei Linux – deaktiviert werden sollte. Das gilt selbstverständlich nur, wenn man die Druckfunktion nicht nicht zwingend benötigt. Ist ein Druckdienst eminent wichtig, sind die genannten Maßnahmen zu ergreifen. Nur so lassen sich unnötige Sicherheitslücken vermeiden.

Accenture-Studie: Unternehmen weltweit kaum gegen KI-basierte Cyberangriffe gewappnet

Davor KolaricAllgemein, Management, Studien, Top News

Künstliche Intelligenz verändert nicht nur Geschäftsprozesse, sondern eröffnet auch neue Einfallstore für Cyberkriminelle – und die Mehrheit der Unternehmen ist darauf schlecht vorbereitet. Laut einer aktuellen Studie des Beratungsunternehmens Accenture verfügen lediglich zehn Prozent der befragten Unternehmen über ausreichende Abwehrmechanismen gegen KI-gestützte Cyberbedrohungen. Rund 63 Prozent der Unternehmen weltweit befinden sich laut Studie in der sogenannten „Exposed Zone“. Das heißt, sie weisen sowohl Defizite bei der strategischen Planung ihrer Cybersicherheit als auch bei der technischen Umsetzung entsprechender Schutzmaßnahmen auf.

USA verlieren im digitalen Wettrüsten: China bei Entwicklung von Exploits vorn

Davor KolaricAllgemein, Fachartikel, Management, Top News

Cyberoperationen sind zu einem festen Bestandteil geopolitischer Konflikte geworden – und mit ihnen die Bedeutung offensiver Cyberfähigkeiten. Doch ausgerechnet in diesem sicherheitspolitisch sensiblen Bereich drohen die USA ins Hintertreffen zu geraten. Ein aktueller Bericht des Think Tanks Atlantic Council, der am 25. Juni veröffentlicht wurde, zeigt: China hat sich beim Aufbau einer offensiven Cyberinfrastruktur einen Vorsprung erarbeitet. Über den privaten Sektor entstand dort eine gut organisierte Lieferkette für Cyberwaffen. Zugleich werden gezielt Fachkräfte ausgebildet, die auf digitale Angriffsoperationen spezialisiert sind. Sicherheitslücken und Exploits gelten in China nicht nur als technische Herausforderungen – sie werden als strategisches Kapital betrachtet.

Wie die EU bei der E-Mail-Sicherheit nachbessern kann

Davor KolaricAllgemein, Fachartikel, Management, Netzwerke, Plattformen, Top News

Die EU steht beim Schutz digitaler Kommunikation vor einer entscheidenden Weichenstellung: Noch immer bestehen erhebliche Sicherheitslücken im E-Mail-Verkehr, die Cyberkriminellen Tür und Tor öffnen. Ein wirksames Instrument, um diese Schwachstellen europaweit zu schließen, liegt bereits auf dem Tisch – die NIS2-Richtlinie. Mit ihrer Hilfe könnte Brüssel künftig verbindliche Sicherheitsstandards wie DMARC, DKIM und SPF für alle Mitgliedstaaten vorschreiben. Diese Protokolle sind zentrale Bausteine, um die Echtheit von Absendern zu überprüfen und Phishing-Angriffe einzudämmen.

Mehr als 40 Prozent der Agenten-KI-Projekte vor dem Aus bis 2027 – warnt Gartner

Davor KolaricAllgemein, Management, Top News

Als Gründe für das bevorstehende Aus vieler Projekte nennt Gartner vor allem steigende Betriebskosten, unklare oder ausbleibende wirtschaftliche Mehrwerte sowie unzureichende Strategien zur Risikominimierung. Die Analysten betonen, dass trotz des Hypes rund um autonome KI-Agenten viele Unternehmen noch vor der Herausforderung stehen, tragfähige Geschäftsmodelle und robuste Sicherheitskonzepte zu etablieren.

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

Davor KolaricAllgemein, Fachartikel, Management, Netzwerke, Plattformen, Threats & Co., Top News

Die Hacktivistenaktivität stieg am 13. Juni um 46 % über den Ausgangswert, ist seitdem jedoch um etwa 70 % gegenüber ihrem Höchststand zurückgegangen. + Die Analyse des Verhaltens in sozialen Netzwerken zeigt, dass acht wichtige Kanäle Hacktivisteninhalte innerhalb von 0 bis 15 Minuten konsequent verstärken. + 16 % der Inhalte wurden weitergeleitet oder verstärkt, während 84 % originär waren, was eine breite dezentrale Beteiligung widerspiegelt. + Die Kampagne folgt einem klassischen Hacktivisten-Zyklus: ein explosiver Start → eine kurze Plateauphase → ein zweiter Anstieg als Reaktion auf geopolitische Entwicklungen → und ein rascher Rückgang. + Mit Blick auf die Zukunft ist davon auszugehen, dass sich die Aktivitäten eher in Richtung kurzer, reaktiver Ausbrüche verlagern werden, die mit zukünftigen geopolitischen Ereignissen zusammenhängen, anstatt in Form von anhaltenden Kampagnen.