IT- & Informationssicherheit Update 17.12.2025

Update 25/25

Top-Themen: Vom Chaos zur Kontrolle: Warum Wiederanlaufpläne die wahren Helden der IT-Resilienz sind

MFA ist nicht gleich MFA: Wenn Sicherheit nur noch einen Klick entfernt ist

Handreichung des BSI: Pflicht zur Schulung der Geschäftsleitung nach NIS2

Großbritannien prüft Sicherheitsrisiko bei chinesischen Elektrobussen
Britische Behörden untersuchen derzeit, ob chinesische Elektrobusse eine Gefahr für die nationale Sicherheit darstellen könnten. Das Department for Transport arbeitet dabei mit dem National Cyber Security Centre zusammen, nachdem Tests […]
+1
DHL-Betrüger nutzen Vorweihnachtszeit für Phishing-Attacken
Pünktlich zum Jahresendspurt im Online-Handel machen Cyberkriminelle mit gefälschten DHL-Nachrichten Jagd auf ahnungslose Paketempfänger. Die Betrüger versenden täuschend echt wirkende E-Mails, die eine angeblich nicht weiterbearbeitete Sendung wegen Gewichtsüberschreitung melden. […]
Vom Chaos zur Kontrolle – warum Wiederanlaufpläne die wahren Helden der IT-Resilienz sind
Wenn nach einem Cyberangriff plötzlich Bildschirme schwarz bleiben, Server nur noch kryptische Zeichen anzeigen und Telefone nicht mehr klingeln, verwandelt sich jede IT-Abteilung in eine Mischung aus Notaufnahme und Rätselshow. Wer jetzt hektisch reagiert, verliert wertvolle Zeit. Wer planlos improvisiert, riskiert, dass der Wiederanlauf länger dauert als der Angriff selbst.
+2
MFA ist nicht gleich MFA – wenn Sicherheit nur noch einen Klick entfernt ist
Multi-Faktor-Authentifizierung (MFA) gilt als eine der wirksamsten Schutzmaßnahmen gegen unbefugte Zugriffe. In fast jeder Awareness-Schulung heißt es: „Aktivieren Sie MFA – und Sie sind sicher.“
+1
Pflicht zur Schulung der Geschäftsleitung nach NIS2 – Handreichung des BSI
Die NIS2-Richtlinie enthält diverse Pflichten für von ihr erfasste Akteure. Insbesondere solche Institutionen, die zu den Kritischen Infrastrukturen (KRITIS) gehören, müssen ihre „Hausaufgaben“ erledigen. Ein zentraler Punkt ist die Pflicht für Leitungspersonen, sich selbst im Bereich Cybersecurity fortzubilden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt hierzu eine Handreichung bereit.
Wenn Zwei-Faktor-Authentifizierung zur trügerischen Sicherheit wird
In einem mittelständischen Unternehmen irgendwo in Deutschland öffnet der IT-Leiter gerade seine E-Mails, als sich eine Meldung aus der Security-Konsole in den Vordergrund schiebt. Ein Login-Versuch aus Übersee – gefolgt von dutzenden weiteren. Die gute Nachricht: Die Zwei-Faktor-Authentifizierung (2FA) ist aktiv. Die schlechte Nachricht: Die Angreifer haben das längst einkalkuliert. Diese Situation ist kein Einzelfall. Sie zeigt, wie sehr sich Cyberkriminelle weiterentwickelt haben. 2FA ist heute unverzichtbar – aber keineswegs ein undurchdringlicher Schutzwall. Während Organisationen ihre Sicherheitsmaßnahmen verbessert haben, haben Angreifer gelernt, genau diese Maßnahmen gezielt zu umgehen.
+1
Digital Forensics für ISBs – was Sie wissen müssen, bevor die Ermittler kommen
Wenn die IT plötzlich stillsteht, der Geschäftsführer nervös wird und jemand sagt: „Wir müssen forensisch sichern“, dann ist klar: Jetzt wird’s ernst. Für viele Informationssicherheitsbeauftragte (ISB) beginnt hier die unangenehmste Phase eines Sicherheitsvorfalls – nicht der Angriff selbst, sondern das, was danach passiert.