Sicherheitsmaßnahmen sinnvoll priorisieren


Über 40.000 neue IT-Schwachstellen – Unternehmen müssen in der Sicherheitslückenflut Prioritäten setzen
aDvens Threat Report 2025 zeigt Rekordwerte bei veröffentlichten Schwachstellen, aber nur wenige werden aktiv ausgenutzt


Im Jahr 2024 wurden weltweit 40.291 neue IT-Schwachstellen veröffentlicht – ein Anstieg um 38,6 Prozent gegenüber dem Vorjahr. Das zeigt der aktuelle aDvens Threat Report 2025. Gleichzeitig nutzten Angreifer nur 244 dieser Schwachstellen aktiv aus.

Die Diskrepanz zwischen der schieren Masse an gemeldeten Lücken und den real ausgenutzten Angriffsvektoren verdeutlicht die zentrale Herausforderung für Unternehmen: Wie lassen sich Sicherheitsmaßnahmen sinnvoll priorisieren, ohne Ressourcen zu verschwenden?

>> Nicht jede als "kritisch" eingestufte Lücke ist für jedes Unternehmen gleich gefährlich.
>> Besonders Perimeter-Schwachstellen in Firewalls, VPNs und Cloud-Diensten wurden von Angreifern gezielt ausgenutzt.
>> Ein geschäftskritisch-orientiertes Patch-Management ist unerlässlich, um die Balance zwischen umfassender Absicherung und effizientem Ressourceneinsatz zu halten.

Mit dem massiven Anstieg von IT-Schwachstellen wird es für Unternehmen überlebenswichtig, Risikobewertung und Patch-Management strategisch auszurichten – weg von Aktionismus, hin zu einem Fokus auf die realen Bedrohungen und deren Auswirkungen auf das Kerngeschäft.

Hier kann die Expertise eines erfahrenen Cybersecurity-Anbieters unterstützen, richtig zu priorisieren und die wichtigsten Schwachstellen zuerst zu schließen. (aDvens: ra)

eingetragen: 27.10.25

aDvens: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Cloud- & Container-Umgebungen absichern

    Container und Kubernetes haben die Entwicklung und Bereitstellung moderner Anwendungen grundlegend verändert. Ihre Vorteile liegen auf der Hand: Skalierbarkeit, Flexibilität und Geschwindigkeit. Doch diese Vorteile bringen auch neue Risiken mit sich. Mit der steigenden Zahl von Containern wächst auch die Angriffsfläche - und damit wiederum die Anforderungen an Sicherheitskonzepte, die über klassische Ansätze hinausgehen müssen.

  • Mit CREM-Verfahren tatsächliche Risiko einschätzen

    Gerade müssen Unternehmen entscheiden, ob sie auf Windows 11 updaten, da der Support für Windows 10 ausläuft. Anlass genug, um über notwendige Möglichkeiten zu sprechen, wenn Systeme aus unterschiedlichen Gründen nicht aktualisiert werden können.

  • Koordinierte Mobilisierung pro-russischer Akteure

    Die Google Threat Intelligence Group (GTIG) hat eine schnelle und koordinierte Mobilisierung pro-russischer Akteure, die Informationsoperationen (IO) durchführen, unmittelbar nach dem gemeldeten russischen Drohneneinflug in den polnischen Luftraum am 9./10. September 2025 beobachtet. Die Recherche zeigt, wie etablierte pro-russische Einflussnetzwerke flexibel genutzt wurden, um schnell eine Reihe abgestimmter Narrative zu verbreiten, die Russlands strategischen Zielen dienen sollten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen