Six Eight Consulting Logo

Tag

Beiträge zu: Incident Response

Hier finden Sie alle Blogbeiträge, die mit dem Tag "Incident Response" versehen sind.

Zur Blog-Übersicht
OpenSSL CVE-2025-15467: Kritische Schwachstelle – Betroffenheit prüfen & sofort patchen
Security News 02. Feb. 2026

OpenSSL CVE-2025-15467: Kritische Schwachstelle – Betroffenheit prüfen & sofort patchen

In OpenSSL wurden 12 Schwachstellen entdeckt – darunter CVE-2025-15467 (CVSS 9.8). So prüfen Sie Betroffenheit, patchen korrekt und reduzieren Risiken in Servern, Containern & CI/CD.

14 Minuten Lesezeit Weiter lesen
CVE-2025-8088: Aktive WinRAR-Ausnutzung – was Unternehmen jetzt prüfen sollten
Security News 28. Jan. 2026

CVE-2025-8088: Aktive WinRAR-Ausnutzung – was Unternehmen jetzt prüfen sollten

Google warnt vor aktiver Ausnutzung der WinRAR-Sicherheitslücke CVE-2025-8088. Betroffene Versionen, Exploit-Flow und konkrete Sofortmaßnahmen für IT-Teams.

10 Minuten Lesezeit Weiter lesen
Updaten! Angriffsversuche auf Sicherheitslücken in Cisco Unified Communications: So prüfen und härten Sie Ihre UC-Umgebung
Security News 22. Jan. 2026

Updaten! Angriffsversuche auf Sicherheitslücken in Cisco Unified Communications: So prüfen und härten Sie Ihre UC-Umgebung

Cisco warnt vor Angriffsversuchen auf eine Sicherheitslücke in Cisco Unified Communications (CVE-2026-20045). Dieser Leitfaden zeigt Betroffenheitsprüfung, Priorisierung und pragmatische Update-Schritte.

10 Minuten Lesezeit Weiter lesen
Datenleck bei Under Armour: 72 Millionen Datensätze geleakt – was Unternehmen jetzt daraus lernen sollten
Security News 21. Jan. 2026

Datenleck bei Under Armour: 72 Millionen Datensätze geleakt – was Unternehmen jetzt daraus lernen sollten

Beim Datenleck bei Under Armour sind laut Have I Been Pwned rund 72,7 Millionen Datensätze aufgetaucht. Wir erklären Auswirkungen, Risiken (z. B. Phishing) und konkrete Schutzmaßnahmen für Unternehmen.

10 Minuten Lesezeit Weiter lesen
KI-Apps mit Datenlecks: Firehound listet Millionen exponierte Nutzerdaten – Betroffenheit & Sofortmaßnahmen
Security News 20. Jan. 2026

KI-Apps mit Datenlecks: Firehound listet Millionen exponierte Nutzerdaten – Betroffenheit & Sofortmaßnahmen

Firehound (CovertLabs) zeigt iOS-Apps mit offen zugänglichen Cloud-Backends. So prüfen Unternehmen Betroffenheit, DSGVO-Risiko und setzen Sofortmaßnahmen um.

12 Minuten Lesezeit Weiter lesen
Everest Ransomware behauptet Nissan-Breach: 900GB Daten exfiltriert – was Unternehmen jetzt prüfen sollten
Security News 12. Jan. 2026

Everest Ransomware behauptet Nissan-Breach: 900GB Daten exfiltriert – was Unternehmen jetzt prüfen sollten

Everest Ransomware behauptet einen Angriff auf Nissan und den Abfluss von 900GB Daten. Wir erklären, wie Sie Ransomware-Claims einordnen und welche Prüf- und Sofortmaßnahmen jetzt sinnvoll sind.

10 Minuten Lesezeit Weiter lesen
Cyberangriffe über Weihnachten & Feiertage: Warum diese Zeit besonders riskant ist
IT-Security 31. Dez. 2025

Cyberangriffe über Weihnachten & Feiertage: Warum diese Zeit besonders riskant ist

Cyberangriffe nehmen über Weihnachten und den Jahreswechsel deutlich zu. Ein aktueller E-Commerce-Vorfall bestätigt ein bekanntes Muster: reduzierte IT-Besetzung, längere Reaktionszeiten und erhöhte Angriffsflächen.

6 Minuten Lesezeit Weiter lesen
IT-Sicherheitsrisiken zu Weihnachten & Neujahr: So schützen Sie Ihr Unternehmen
IT-Security 22. Dez. 2025

IT-Sicherheitsrisiken zu Weihnachten & Neujahr: So schützen Sie Ihr Unternehmen

Warum Weihnachten und Neujahr für Unternehmen ein erhöhtes IT-Sicherheitsrisiko darstellen und wie sich Organisationen gezielt vorbereiten können: Monitoring, MFA, Backups, Notfallplan.

8 Minuten Lesezeit Weiter lesen
Notepad++ Update-Hijacking: CVE-2025-15556, 8.9.2 Double Lock
Security News 10. Dez. 2025

Notepad++ Update-Hijacking: CVE-2025-15556, 8.9.2 Double Lock

Notepad++ Update-Hijacking (CVE-2025-15556): 8.9.2 behebt Supply-Chain-Angriff. Chrysalis-Backdoor, Lotus Panda. Betroffenheit prüfen & Sofortmaßnahmen für Unternehmen.

8 Minuten Lesezeit Weiter lesen
Shai-Hulud 2.0: Ein Wurm frisst sich durch die Software-Supply-Chain
Supply-Chain-Security 27. Nov. 2025

Shai-Hulud 2.0: Ein Wurm frisst sich durch die Software-Supply-Chain

Analyse des aggressivsten npm-Supply-Chain-Angriffs 2025: Wie Shai-Hulud 2.0 funktioniert, welche Risiken bestehen und welche Schutzmaßnahmen Sie jetzt ergreifen sollten.

25 Minuten Lesezeit Weiter lesen