Datenschutz & Sicherheit
Sparkassen stellen Passwort-Manager S-Trust ein
Der Passwort- und Dokumenten-Manager S-Trust der Sparkassen wird in Kürze Geschichte sein. Zum 31. März 2026 endet das Angebot. Es hat nicht die erhoffte Marktdurchdringung erreicht.
Weiterlesen nach der Anzeige
Das kündigen die Sparkassen jetzt auf der S-Trust-Webseite an. Zu den Hintergründen findet man etwa bei der Sparkasse Hannover etwas mehr Informationen: „Trotz aller gemeinsamen Anstrengungen konnte sich S-Trust in einem stark umkämpften Markt mit internationalen Wettbewerbern nicht dauerhaft durchsetzen. Ein wirtschaftlich tragfähiger Weiterbetrieb ist leider nicht möglich.“
S-Trust-Nutzerinnen und -Nutzer müssen aktiv werden
Wer das Angebot nutzt, könne zum Anbieter der originalen Software wechseln – SecureSafe des schweizerischen Unternehmens DSwiss AG. „Nutzende können ihre Daten über eine von DSwiss bereitgestellte technische Transfermöglichkeit zu SecureSafe übertragen, sofern sie sich eigenständig für diesen Dienst entscheiden“, erklärt die Sparkasse. Dafür seien Nutzerinnen und Nutzer verantwortlich, das Angebot stehe ausschließlich bei DSwiss selbst zur Verfügung. Die Hannoveraner Sparkasse liefert in ihrer oben verlinkten Ankündigung die Anleitung zum Wechsel gleich mit.
Wer auf gänzlich andere Anbieter wechseln möchte, findet ebenfalls Hilfestellung dafür. Das ist möglicherweise eine gute Idee: Bei der Prüfung von Passwort-Managern durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Dezember vergangenen Jahres kam die IT-Sicherheitsbehörde zu dem Ergebnis, dass der Hersteller theoretisch auf die Daten zugreifen könne, da bei SecureSafe lediglich serverseitig ver- und entschlüsselt wird. Laut BSI muss man dem Hersteller daher vertrauen, dass die „kompensatorischen Maßnahmen“ effektiv derartige Zugriffe unterbinden. Hinter dem S-Trust Password Manager verbirgt sich die SecureSafe-App, lediglich mit Sparkassen-Logo versehen, sodass das auch beim Sparkassen-Abkömmling gilt.
Dokumente in Sicherheit bringen
Verknüpfungen mit dem elektronischen Postfach der Sparkassen müssen Nutzer auflösen und zuvor etwaige bei S-Trust gelagerte Dokumente ins Postfach zurückverschieben. Auch andere mit der Dokumentenverwaltung aufbewahrte Dokumente sollten Nutzerinnen und Nutzer woanders speichern, um den Zugriff nicht zu verlieren.
Weiterlesen nach der Anzeige
An S-Trust nehmen etwa 80 Prozent der Sparkassen teil. Darunter auch die großen wie Haspa oder die Berliner Sparkasse.
(dmk)
Datenschutz & Sicherheit
Pwn2Own-Automotive-Wettbewerb: Ladesäule geknackt, um „Doom“ zu spielen
Für Autohersteller wie Tesla war der diesjährige Pwn2Own-Automotive-Wettbewerb ein Debakel. Schließlich haben die teilnehmenden Teams zahlreiche Schwachstellen erfolgreich ausgenutzt und unter anderem „Doom“ auf einer Ladestation gezockt.
Weiterlesen nach der Anzeige
Hintergründe
Bei Pwn2Own-Wettbewerben treffen Sicherheitsforscher auf Computer, Technik und Autos, um diese zu knacken. Klappt das, gibt es ein Preisgeld und im besten Fall liefern die betroffenen Hersteller zügig Sicherheitspatches aus. Nach dem Pwn2Own Automotive 2026 haben sie auf jeden Fall viel zu tun. Insgesamt haben die Teilnehmer 76 Zero-Day-Sicherheitslücken aufgedeckt. So bezeichnet man Software-Schwachstellen, für die es noch kein Sicherheitsupdate gibt. Ob mittlerweile Patches erschienen sind, ist bislang nicht bekannt.

Nach einer erfolgreichen Attacke läuft „Doom“ auf dem Bildschirm einer Ladesäule für E-Autos.
(Bild: Trend Micro Zero Day Initiative)
Den Wettbewerb veranstaltet Trend Micros Zero Day Initiative. In ihrem Blog haben sie die Ergebnisse zusammengetragen.
Erfolgreiche Attacken
Die Veranstalter geben an, insgesamt knapp über 1 Million US-Dollar Preisgeld ausgeschüttet zu haben. Auf Platz 1 in der Gesamtwertung hat es das Team Fuzzware.io geschafft. Das hat ihm 215.000 US-Dollar eingebracht. Dafür haben sie unter anderem die Ladestation ChargePoint Home Flex (CPH50-K) erfolgreich attackiert.
Bereits am ersten Tag des Wettbewerbs musste Teslas Infotainmentsystem dran glauben. Das Team Synacktiv hat zwei Sicherheitslücken miteinander kombiniert, um über eine USB-basierte Attacke einen Speicherfehler auszulösen. Ein derartiger Zustand ist oft die Basis für das Ausführen von Schadcode.
Weiterlesen nach der Anzeige
Will it run „Doom“?
Mehrere Sicherheitsforscher haben sich die Ladestation Alpitronic HYC50 vorgenommen und am Ende lief darauf der Ego-Shooter „Doom“. Dafür gab es 20.000 US-Dollar. Aus Sicherheitsgründen gibt es zum jetzigen Zeitpunkt keine weiterführenden Details über die im Wettbewerb ausgenutzten Sicherheitslücken. Bleibt zu hoffen, dass die Auto- und Ladesäulenhersteller schnell reagieren und zeitnah Sicherheitspatches veröffentlichen.
(des)
Datenschutz & Sicherheit
Kritische Sicherheitslücke gefährdet IBM Db2 Big SQL
Angreifer können an einer Lücke in IBM Db2 Big SQL ansetzen. Eine dagegen abgesicherte Version steht zum Download bereit.
Weiterlesen nach der Anzeige
Kritische Schwachstelle
Laut der Beschreibung der Lücke in einer Warnmeldung können Angreifer im Zuge einer HTTP-Parameter-Pollution-Attacke (HPP) Systeme über präparierte Anfragen attackieren. Die Auswirkungen solcher Attacken variieren. Oft sind unberechtigte Datenzugriffe möglich.
Derzeit gibt es keine Hinweise darauf, dass Angreifer die „kritische“ Lücke (CVE-2025-7783) ausnutzen. Admins sollten sicherstellen, dass die gepatchte Ausgabe IBM Db2 Big SQL 8.2.1 oder IBM Cloud Pak for Data 5.2.1 installiert ist.
(des)
Datenschutz & Sicherheit
Windows Updates: Neue Boot-Zertifikate, Fehlerkorrekturen und neue Probleme
Microsoft hat am Wochenende mehrere Windows-Updates veröffentlicht. Sie beheben teils Probleme mit den Sicherheitspatches vom Januar-Patchday. Außerdem beginnt Microsoft, die im Juni ablaufenden Boot-Zertifikate von Windows mit eigenen Updates auszutauschen. Dabei untersucht der Hersteller nun neu auftretende Probleme.
Weiterlesen nach der Anzeige
Microsoft hat ein Update außer der Reihe veröffentlicht, das Probleme mit nicht mehr reagierenden Anwendungen nach der Installation der Januar-Patches lösen soll. „Nach der Installation des Windows-Updates, das am und nach dem 13. Januar 2026 veröffentlicht wurde, reagierten einige Anwendungen nicht mehr oder sind beim Öffnen von Dateien aus oder Speichern von Dateien in cloudbasiertem Speicher wie OneDrive oder Dropbox zu unerwarteten Fehlern aufgetreten“, erklärt Microsoft zu den damit korrigierten Fehlern. Außerdem führte das Update zu hängendem Outlook, wenn dessen PST-Dateien auf OneDrive gespeichert waren.
Im Windows-Release-Health-Nachrichtenzentrum schreibt Microsoft weiter, dass das Update für viele Versionen verfügbar und kumulativ ist, also die Sicherheitskorrekturen des Januar-Updates enthält: Windows 11 25H2 und 24H2 (KB5078127), Windows 11 Enterprise 25H2 und 24H2 (Hotpatch KB5078167), Windows 11 23H2 (KB5078132), Windows 10 ESU (22H2) und Enterprise LTSC 2021 (KB5078129), Windows Server 2025 (KB5078135), Windows Server 2025 Datacenter: Azure Edition (Hotpatch KB5078239), Windows Server 23H2 (KB5078133), Windows Server 2022 (KB5078136), Windows Server 2022 Datacenter: Azure Edition (Hotpatch KB5078238) und Windows Server 2019 sowie Windows 10 Enterprise LTSC 2019 (KB5078131).
Neue Secure-Boot-Zertifikate
Microsoft hat zudem damit begonnen, zum Austausch der Secure-Boot-Zertifikate eigene Windows-Updates zu verteilen. So kommt es möglicherweise zu unerwarteten Neustart-Aufforderungen.

Microsoft verteilt Windows-Updates, die erste Secure-Boot-Zertifikate austauschen.
(Bild: heise medien)
Offenbar tauscht Microsoft zunächst nur eines von vier Zertifikaten aus, den Schlüsselregistrierungsschlüssel (KEK, Key Exchange Key). Das Zertifikat „Microsoft Corporation KEK CA 2011“ wird dabei durch „Microsoft Corporation KEK 2K CA 2023“ ersetzt. Es dient zum Signieren von DB (Datenbank erlaubter Signaturen) und DBX (Datenbank verbotener Signaturen). Bereits im vergangenen Juni hatte Microsoft die Öffentlichkeit gesucht, um Admins auf den anstehenden Zertifikatstausch für die in diesem Juni ablaufenden Secure-Boot-Zertifikate vorzubereiten – jetzt geht es also los.
Derweil untersucht Microsoft Probleme mit nicht mehr startenden Rechnern, die nach Installation der Januar-Patches die Fehlermeldung „UNMOUNTABLE_BOOT_VOLUME“ anzeigen. Das haben Admins aus Microsofts Nachrichtencenter auf Reddit gepostet. Betroffen sind Windows 11 25H2 und 24H2. Da das Problem jedoch nach Installation der Januar-Patches vom 13.01.2026 auftreten kann, steht es offenbar nicht im Zusammenhang mit den nun aktualisierten Secure-Boot-Zertifikaten.
Weiterlesen nach der Anzeige
(dmk)
-
Entwicklung & Codevor 2 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
UX/UI & Webdesignvor 3 MonatenArndt Benedikt rebranded GreatVita › PAGE online
-
Künstliche Intelligenzvor 4 WochenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Entwicklung & Codevor 2 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Apps & Mobile Entwicklungvor 2 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Apps & Mobile Entwicklungvor 2 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Social Mediavor 1 MonatDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Künstliche Intelligenzvor 3 MonatenWeiter billig Tanken und Heizen: Koalition will CO₂-Preis für 2027 nicht erhöhen
