24. November 2015 | pArtikel drucken | kKommentieren
Rund 840 Schwachstellen

Die Top 10 der anfälligsten IT-Produkte 2015

Rund 840 Schwachstellen finden sich in beliebter Software und Betriebssystemen. CANCOM.info zeigt, welche IT-Produkte 2015 am häufigsten betroffen sind.

Egal ob Sie Videos im Internet ansehen, auf Windows Dokumente bearbeiten oder am Mac Bilder bearbeiten – Schadsoftware findet sich an jeder Stelle. Deswegen liefert das Bundesamt für Sicherheit in der Informationstechnik (BSI) wie jedes Jahr seinen Katalog der anfälligsten IT-Produkte. Hier bündelt sich die Cyberkriminalität aus Hackern und Online-Betrügern.

OS X anfälliger als Windows

IT-Sicherheit bedeutet keinen Zeitaufwand. Quelle: Pixabay

Achten Sie bei Schwachstellen immer darauf wie schnell die Hersteller diese schließen. (Bild: Pixabay)

Die Schwachstellenampel 2015 des BSI bringt überraschende Punkte ans Tageslicht. So scheint beispielsweise das sicher geglaubte OS X von Apple wesentlich anfälliger für Schadsoftware zu sein, als das Betriebssystem Windows von Microsoft. Hier finden sich die meisten Schwachstellen im Browser. Produkte wie MS Office sind hingegen fast vollständig frei von Einfallstoren für Hacker und Cyberkriminelle.

Die meisten Schwachstellen finden sich jedoch an einer unscheinbaren Stelle. So hat der BSI rund 160 Lücken beim Videoplayer ‚Adobe Flash‘ ausmachen können. Das Tool findet sich in erster Linie unter Microsoft und wird in Browsern zur Wiedergabe von Videoclips genutzt.

CANCOM.info rät: Nutzen Sie einen anderen Videoplayer oder Browser, der auf Adobe Flash verzichtet.



Die Top 10

Damit Sie einen Überblick erhalten, welche IT-Produkte dieses Jahr besonders anfällig sind, zeigen wir Ihnen die Top 10 in einer aufbereiten Liste:

IT-Produkte

(Quelle: Bundesamt für Sicherheit in der Informationstechnik)



Verantwortung liegt beim Anbieter

Nutzer von Betriebssystemen und Software können in Bezug auf Schwachstellen wenig unternehmen. Hier gilt es, sich zu informieren und die aktuellen ‚Patches‘ und Updates der Hersteller herunterzuladen.

Einige der Anbieter lassen sich manchmal jedoch zu lange Zeit, um Schwachstellen zu schließen. In solchen Fällen sollten Sie als User auf ein anderes Angebot zurückgreifen – schließlich sollen Ihre Daten nicht Opfer von Missbrauch werden.

Quelle Titelbild: Flickr: elhombredenegroCC BY – 2.0  

Hier schreibt Lenz Noelkel für Sie

Mehr Artikel vom Autor