Startseite » ITS-Couch » Podcasts » Security News » Security News Folge 22
Security News Folge 22
In dieser Podcast-Folge 22 werden wieder aktuelle IT‑Sicherheitsthemen behandelt, darunter eine Warnung vor russischen Cyberangriffen auf TP‑Link‑Router, neue BSI‑Empfehlungen zur sicheren Datenbank‑Konfiguration, den aktualisierten Cloud‑Sicherheitsstandard C5:2026 sowie EU‑Pläne zur Zertifizierung digitaler Identitäts‑Wallets. Ergänzt wird dies durch Hinweise auf weitere Podcast‑Inhalte und Analyseangebote von Marktplatz IT‑Sicherheit.
Bundesamt für Verfassungsschutz (BfV): Gemeinsamer Warnhinweis: Russischer Cyberangriff auf Internetrouter (https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/cyberabwehr/2026-04-07-cybersecurity-advisory.pdf?__blob=publicationFile&v=8)
Bundesamt für Sicherheit in der Informationstechnik (BSI): Sammlung von sicheren Konfigurationen für Datenbanksysteme (https://github.com/BSI-Bund/securitydatabaseconfigurations)
Bundesamt für Sicherheit in der Informationstechnik (BSI): Criteria Catalogue C5:2026 (https://www.bsi.bund.de/SharedDocs/Downloads/EN/BSI/CloudComputing/ComplianceControlsCatalogue/2026/C5_2026.pdf?__blob=publicationFile&v=7)
EU-Agentur für Cybersicherheit ENISA: Zertifizierung digitaler Geldbörsen in der EU (https://certification.enisa.europa.eu/publications/draft-candidate-eudiw-scheme-v04614-public-review_en)
Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot Angebot IT-Sicherheitsthemen – Orientierung im Themen-Dschungel der Cybersecurity
Was bewegt die IT-Sicherheitswelt wirklich? Der Bereich „IT-Sicherheitsthemen” auf dem Marktplatz IT-Sicherheit bietet aktuelle, themenbezogene Analysen und Trends – basierend auf breiten Datenquellen und Suchverhalten im Netz.
Welche IT-Sicherheitsthemen erwarten Sie:
Themenanalysen aus Fachartikeln und Blogs auf Nachrichtenportalen
Einblick in häufig gesuchte IT-Sicherheitsbegriffe und -themen bei Google
Hilfreiche Grundlagen für Content-Strategien, News, Fachbeiträge oder Marketingaktivitäten
Jetzt Themen analysieren und gezielt kommunizieren:
https://it-sicherheit.de/ratgeber/it-sicherheitsthemen
Podcast theme music by Transistor.fm. Learn how to start a podcast here.
Transkript:
Hallo und herzlich willkommen! Schön, dass Sie wieder dabei sind!
Angriffe auf Internetrouter, Absicherung von Datenbanken, sicheres Cloud Computing und digitale Geldbörsen in der EU, die Themen der IT-Sicherheit ist mannigfaltig. Deshalb wollen wir vom Marktplatz IT-Sicherheit Orientierung geben im Themen-Dschungel der Cybersecurity, unter anderem mit diesem Security News Podcast.
Jetzt reinhören, abonnieren und mit Sicherheit immer gut informiert sein, in weniger als zehn Minuten!
Wir beginnen mit einer Warnung des Verfassungsschutzes:
Das Bundesamt für Verfassungsschutz (BfV) warnt zusammen mit nationalen und internationalen Partnerdiensten wie dem BND und dem FBI vor Cyberangriffen der russischen Gruppe APT28 – auch bekannt als Fancy Bear oder Forest Blizzard – , die dem russischen Militärgeheimdienst GRU zugerechnet werden. Die Gruppe hat weltweit anfällige Internetrouter des Herstellers TP-Link infiltriert, um militärische Informationen, Regierungsinformationen oder Informationen über Kritische Infrastruktur (KRITIS) zu erhalten.
Insgesamt hat APT28 mehrere Tausend dieser öffentlich auffindbaren TP-Link-Geräte angegriffen. In Deutschland sind circa 30 verwundbare Geräte festgestellt worden. Das BfV hat die Betreiber der angegriffenen TP-Link-Router bereits identifiziert und zusammen mit den Verfassungsschutzbehörden der Länder sensibilisiert. Dabei konnte bereits in einzelnen Fällen die Kompromittierung durch APT28 bestätigt werden. Die Betreiber erhielten Handlungsempfehlungen zur Härtung der verwundbaren Geräte, um sie vor weiteren Cyberangriffen zu schützen. Viele TP-Link-Router wurden ausgetauscht.
In dem veröffentlichten gemeinsamen Warnhinweis wird das Vorgehen von APT28 bei den veralteten TP-Link-Routern aufgezeigt. Das Bundesamt für Verfassungsschutz will auch künftig aktiv gegen diesen Cyberakteur vorgehen, um dessen Handlungsspielraum zu begrenzen.
Sie finden den Link zu dem Warnhinweis in den Shownotes.
Weiter geht es mit der sicheren Konfiguration von Datenbanken:
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat auf seinem Github Repository eine Sammlung von sicheren Konfigurationen für Datenbanksysteme veröffentlicht. Sie gibt Datenbankadministratorinnen und -administratoren Empfehlungen an die Hand, um Verschlüsselung, Authentifizierung, Berechtigung und weitere sicherheitsrelevante Aspekte optimal einzustellen.
Die Konfigurationen dienen als Vorlage, um die Datenbankmanagementsysteme wie MariaDB, oder MongoDB abgesichert betreiben zu können. Das Repository wird kontinuierlich weiterentwickelt und zukünftig für weitere Datenbankmanagementsysteme ergänzt.
Datenbanksysteme zählen bis heute zu den elementaren Bestandteilen von IT-Landschaften. Für die Absicherung von Datenbanksystemen müssen jedoch immer auch die unterschiedlichen Architekturen, in die sie eingebettet sind, mitbedacht werden. Fehlerhafte Konfigurationen oder unzureichende Schutzmaßnahmen können zu massiven Sicherheitsproblemen führen, so das BSI.
Sie finden den Link zu der Sammlung von sicheren Konfigurationen für Datenbanksysteme in den Shownotes.
Nun geht es um sicheres Cloud-Computing:
Um die Potenziale der Cloud sicher nutzen zu können, bedarf es industrietauglicher Sicherheitsstandards. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt mit dem Cloud Computing Compliance Criteria Catalogue (C5) seit 2016 den deutschlandweit wichtigsten Sicherheitsstandard für Cloud-Anbieter und -Nutzer bereit – dieser liegt nun in einer neuen Version (C5:2026) vor.
C5:2026 übersetzt komplexe Sicherheitsanforderungen an zukunftsfähige Cloud-Dienste in prüfbare Kriterien und bietet nicht nur Unternehmen und Behörden belastbare Informationen für das eigene Risikomanagement, sondern marktübergreifend Transparenz und Orientierung bei der Auswahl von Cloud-Anbietern. Prüfungen nach C5 werden von Wirtschaftsprüferinnen und -prüfern durchgeführt, die nach erfolgreicher Prüfung testieren, dass ein Cloud-Anbieter die im C5 enthaltenen Sicherheitskriterien erfüllt.
Gleichzeitig trägt der neue C5 den Entwicklungen der vergangenen Jahre Rechnung: Der Kriterienkatalog wurde mit Blick auf technologische Fortschritte und die aktuelle Bedrohungslage weiterentwickelt: Themen wie Container-Management, Post-Quanten-Kryptographie und Confidential Computing werden im C5 der neuen Generation erstmals dezidiert aufgegriffen, während bestehende Themen wie Mandantentrennung und Supply Chain Management noch gezielter als zuvor adressiert werden.
Ergänzend zu den im C5 beschriebenen Sicherheitskriterien für Cloud-Dienste wird das BSI in Kürze allgemeine Souveränitätskriterien für Cloud-Computing-Lösungen veröffentlichen. Wir halten Sie darüber informiert.
Den Link zu C5:2026 gibt es in den Shownotes.
Weiter geht es mit der Zertifizierung digitaler Geldbörsen in der EU:
Nach der Verabschiedung einer Verordnung zur Schaffung des europäischen Rahmens für digitale Identität hat die Europäische Kommission die EU-Agentur für Cybersicherheit ENISA beauftragt, Unterstützung für die Zertifizierung von EUDI-Wallets (European Digital Identity Wallets) zu leisten, einschließlich der Entwicklung eines europäischen Kandidaten für ein Cybersicherheitszertifizierungssystem gemäß dem Cybersicherheitsgesetz.
Die öffentliche Konsultation dient der Bestätigung der Grundsätze und der allgemeinen Organisation des vorgeschlagenen Systems sowie der Einholung von Rückmeldungen zu den einzelnen Elementen des Entwurfs und seiner Anhänge. Die Frist für die Einreichung von Stellungnahmen endet am 30. April 2026.
Sie finden einen Link dazu in den Shownotes.
Ein Hinweis in eigener Sache: Marktplatz IT-Sicherheit ist auf vielen Security-Veranstaltungen unterwegs und führt dort Interviews. In Kürze erscheint wieder ein entsprechender Bonus-Track, ergänzend zu den News-Folgen. Bleiben Sie dran und abonnieren Sie den Podcast, um auch über neue Interviews informiert zu werden. Sie finden den Podcast auf allen wichtigen Podcast-Plattformen.
– Diese Folge wird Ihnen präsentiert von Marktplatz IT-Sicherheit und dem Angebot IT-Sicherheitsthemen – Orientierung im Themen-Dschungel der Cybersecurity
Was bewegt die IT-Sicherheitswelt wirklich? Der Bereich „IT-Sicherheitsthemen” auf dem Marktplatz IT-Sicherheit bietet aktuelle, themenbezogene Analysen und Trends – basierend auf breiten Datenquellen und Suchverhalten im Netz.
Welche IT-Sicherheitsthemen erwarten Sie:
Themenanalysen aus Fachartikeln und Blogs auf Nachrichtenportalen
Einblick in häufig gesuchte IT-Sicherheitsbegriffe und -themen bei Google
Hilfreiche Grundlagen für Content-Strategien, News, Fachbeiträge oder Marketingaktivitäten
Jetzt Themen analysieren und gezielt kommunizieren!
Sie finden den Link zu diesem Angebot von Marktplatz IT-Sicherheit sowie alle anderen Links zu dieser Folge in den Show-Notes zu diesem Podcast.
Das war es für heute.
Ich freue mich, wenn wir uns bald wieder hören und auf wichtigen Events sehen, besuchen Sie den Marktplatz IT-Sicherheit und abonnieren Sie diesen Podcast und die anderen Formate auf dem Marktplatz IT-Sicherheit! Hier werden Sie mit Sicherheit gut informiert! Das war Oliver Schonschek, der News-Analyst vom Marktplatz IT-Sicherheit
aUTOR(EN)
Autor
Über diesen Podcast
Aktuelle IT-Sicherheitsnews: Cyberangriffe auf Router, neue BSI-Empfehlungen, C5:2026 und EU-Pläne für digitale Identitäten.
- Oliver Schonschek
- Cloud, Cyberangriff, Cybersecurity
- Nachrichten



