Neuste News für programmierer

( 17.12.2025 11:00:00 )

1 .Wie CIOs und CISOs Angriffe früh stoppen können

Digitale Identitäten haben sich von statischen Benutzerkonten zu hochdynamischen Zugriffspunkten über Cloud, SaaS, Workloads und Maschinen entwickelt. Das vergrößert die Angriffsfläche erheblich. Welche Prioritäten sollten CIOs und CISOs bei einer bedrohungsbewussten IAM-Strategie setzen ? und warum ist Identity Access Management (IAM) zur aktiven Verteidigungsebene geworden? (Bild: ManageEngine)
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.12.2024 13:00:00 )

2 .Wann ist der Patchday von SAP?

Zeitgleich mit dem Microsoft Patchday veranstaltet auch SAP regelmäßig einen Security Patchday. Das sind die Termine, an denen SAP 2025 Sicherheitsupdates veröffentlicht. (Bild: Kiattisak - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.12.2025 10:00:00 )

3 .Verpflichtungen für Hersteller durch den CRA

Mit dem CRA kommen verschiedene Verpflichtungen auf Hersteller zu. Dazu gehört die Bestimmung eines Support-Zeitraums, die Meldung von aktiv ausgenutzten Schwachstellen und schweren Vorfällen sowie die Prüfung verbauter Fremdkomponenten. Das sollten Hersteller dabei beachten. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.12.2025 07:00:00 )

4 .Cyberfront Europa: Deutschland im Visier

Big-Game-Hunting, Social Engineering und Spionagekampagnen führen zu einem erhöhten Cyberrisiko. Der CrowdStrike European Threat Landscape Report zeigt, wie stark Deutschland im Fokus von eCrime-Gruppen und staatlichen Akteuren steht. (Bild: Midjourney / Paula Breukel / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.12.2025 06:00:00 )

5 .BSI findet Defizite in Passwortmana­gern rät aber weiter zur Nutzung

Das BSI hat zehn Passwortmanager getestet. Nicht alle verfügen über grund­legende Sicherheitsmaßnahmen und ausreichend Verschlüsselung. Auf die Inhalte von drei Passwortmanagern könnten ihre Hersteller theoretisch so­gar zugreifen. (© wutzkoh - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.12.2025 15:00:00 )

6 .So floppt die Arbeit mit KI-Agenten

IBM, Palo Alto Networks und Gartner zeigen übereinstimmend: Unternehmen treiben agentenbasierte Künstliche Intelligenz voran, doch ohne klare Ziele, saubere Identitäten und verbindliche Governance steigt das Security-Risiko. (Bild: © deagreez - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.12.2025 13:00:00 )

7 .Starke Frauen für eine gerechte Zukunft in der Cybersicherheit

Beim Mitgliedertreff von Women4Cyber diskutierten die Mitglieder über Herausforderungen im Gründertum und die Wichtigkeit von Netzwerken in der Cybersicherheit. Mitglieder, Gründerinnen und ein Sprecher aus der Politik inspirierten mit Impulsenvorträgen. (Bild: Nicolas Armer)
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.12.2025 10:00:00 )

8 .Strukturelle Schwächen erhöhen das Risiko für SAP-Landschaften

SAP-Systeme stehen im Zentrum geschäftskritischer Abläufe und geraten zunehmend in den Fokus professioneller Angreifer. Technische Schwach­stellen, komplexe Berechtigungen und organisatorische Versäumnisse machen selbst gut abgesicherte Landschaften verwundbar. Es gibt aber Gegenmaßnahmen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.12.2025 08:00:00 )

9 .IceWarp bietet neue Collaboration-Features und Exchange-Alternative

IceWarp erweitert seine Plattform um neue Funktionen für externe Nutzer und erlaubt die gemeinsame Dokumentenbearbeitung über Systemgrenzen hinweg. Parallel richtet sich das Unternehmen als Alternative an Firmen, die vom Support-Ende für Microsoft Exchange betroffen sind. (Bild: IceWarp)
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.12.2025 07:00:00 )

10 .Was bringt 2026 für das Enterprise Access Management?

Zero-Trust-Ansätze, integrierte Plattformen und Künstliche Intelligenz (KI) verändern das Enterprise Access Management. 2026 rücken risikobasierte Authentifizierung, Konsolidierung der Anbieter und sichere mobile Zugriffe in den Fokus. (Bild: © JovialFox - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.12.2025 06:00:00 )

11 .Drei kritische Sicherheitslücken zum letzten SAP-Patchday 2025

Der SAP Patchday im Dezember enthält zwar nur 14 Hinweise, allerdings sind drei kritische Sicherheitslücken dabei. Darunter Code Injection im Solution Manager, Schwachstellen in Apache Tomcat und ein De­seri­ali­sier­ungs­fehler in SAP jConnect. (Bild: greenbutterfly - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.12.2025 15:00:00 )

12 .Weitere Sammelklage gegen Meta aktiv

Wer Facebook oder Instagram nutzt, kann Schadenersatz wegen unerlaubter Datenerhebung fordern. Es geht wohl um tausende Euro. Wie der Einstieg in die Sammelklage einfach und kostenlos gelingt. ( © Gina Sanders - Fotolia.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.12.2025 14:00:00 )

13 .Veeam stärkt Datenresilienz durch Übernahme von Securiti AI

Veeam hat die Übernahme von Securiti AI abgeschlossen. Eine einheitliche Datenplattform soll sichere und skalierbare KI-Anwendungen unterstützen. Durch verbesserte Datenqualität, umfassende Governance und Zero-Trust-Sicherheit soll die Lösung Unternehmen befähigen, digital souveräne KI-Betriebsszenarien aufzubauen. (Bild: © little_rat - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.12.2025 13:00:00 )

14 .Das Web gehört den Bots ? Fake Traffic nimmt rapide zu

Automatisierter Traffic hat den Menschen im Web überholt. Mittlerwile dominieren Bots im Weihnachtsgeschäft den E-Commerce. Warum WAF-Konzepte an Grenzen stoßen und was Online-Shops jetzt tun können. (Bild: © SVasco - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.12.2025 11:00:00 )

15 .Wie Hyperscaler Kundendaten in Sovereign Clouds verschlüsseln

Verschlüsselung wird als zentraler Baustein für die Erreichung einer digitalen Souveränität im Cloud Computing gesehen, allerdings nur dann, wenn Schlüssel- sowie Identitäts- und Zugriffsmanagement in der eigenen Hand liegen. Wie sieht dies bei den Hyperscalern und ihren Angeboten im Bereich Sovereign Cloud aus? (Bild: frei lizenziert stevepb)
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.12.2025 10:00:00 )

16 .Was Ethical Hacker antreibt

Sprechen Sie die Sprache der Hacker? Im Security-Insider-Podcast mit Marco Di Filippo lernen Sie das nötige Grundvokabular, um im Ernstfall auf Augenhöhe mit den Tippgebern zu kommunizieren. Klar, dass wir auch den rechtlichen Rahmen, Bug Bountys und CVEs nicht unberührt lassen. (Bild: Vogel IT-Medien)
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.12.2025 08:00:00 )

17 .Crowdstrike rüstet Falcon mit SOAR und XIoT auf

Crowdstrike rückt das agentenbasierte SOC in den Mittelpunkt und erweitert die Falcon Agentic Security Platform um Charlotte Agentic SOAR, neue KI Agenten und XIoT Sichtbarkeit. Ziel ist schnellere Abwehr, weniger Aufwand und präzisere Entscheidungen. (Bild: Canva / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.12.2025 07:00:00 )

18 .?Typisch deutsches? Abwarten spart oft Kosten

Cyberangriffe können erhebliche Kosten verursachen. Wer nicht immer die neuesten Technologien nutzt, vermeidet dies eventuell. So zeigt eine aktuelle Studie von Cohesity, dass die ?typisch deutsche? Zurückhaltung Unternehmen vor Auswirkungen auf ihre Aktienkurse oder Finanzprognosen schützt. (Bild: © Prostock-studio - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.12.2025 04:00:00 )

19 .Jahrealte Sicherheitslücken gefährden Dienste der Hyperscaler

Fünf Sicherheitslücken in Fluent Bit, die teils schon mehrere Jahre lang bestehen, gefährden Cloud-Dienste und Container-Umgebungen. Die Ri­siken reichen von Authentifizierungsumgehung bis Remote Code Exe­cution. (Bild: Shutterstock)
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.12.2025 15:00:00 )

20 .7 Wege, wie Angreifer ChatGPT manipulieren können

Tenable entdeckte sieben Schwachstellen in ChatGPT. Über Prompt-Injection-Tricks können Angreifer Daten, Chats und Speicherinhalte auslesen. Einige der Schwachstellen wurden behoben, andere bestehen selbst in ChatGPT-5 fort und erfordern strengere Schutzmaßnahmen. (© Thaut Images - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.12.2025 13:00:00 )

21 .Online-Marktplätze müssen Anzeigen auf Datenschutz prüfen

Infolge eines Gerichtsbeschlusses der EU, müssen Betreiber von Online-Marktplätzen Inserate vor Veröffentlichung auf personenbezogene Daten prüfen und tragen somit mehr Verantwortung für ihre Anzeigen. (Bild: Almahyra - stock.adobe.com / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.12.2024 10:00:00 )

22 .Wann ist Microsoft Patchday?

Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2025, der alle wichtigen Sicherheitsupdates enthält, aber auch die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate. (Bild: Sahir_Stock - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.12.2025 11:00:00 )

23 .Digitale Souveränität und Cyber-Resilienz On-Prem realisieren

Nicht jedes Unternehmen kann für seine Cyber-Resilienz auf die Cloud zurückgreifen. Aufgrund gesetzlicher Beschränkungen, Anforderungen an die Datenhoheit oder geschäftlicher Entscheidungen werden kritische Daten oft On-Prem gespeichert. Bislang bedeutete dies, dass man sich auf veraltete Bandarchive verlassen oder kostspielige, komplexe interne Lösungen entwickeln musste. (Bild: Midjourney / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.12.2025 10:00:00 )

24 .NIS-2-konform zu Quantenresistenz

Sicherheitsforscher warnen nicht erst seit gestern: Quantencomputer werden herkömmliche asymmetrische Verschlüsselungsverfahren zur Sicherung sensibler Daten bald unwiderruflich aushebeln. (Bild: Fraunhofer IOF)
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.12.2025 08:00:00 )

25 .Axis D6310 guckt, riecht, hört ? und warnt im IP-Netz

Axis Communications ergänzt mit dem D6310 sein Portfolio an Umgebungssensoren um ein netzwerkfähiges Stand?Alone?Gerät. Neben der Messung der Luftqualität in Innenräumen bietet er eine Reihe von zusätzlichen Funktionen wie visuelle Warnindikatoren und Zwei-Wege-Kommunikation. (Bild: Axis Communications)
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.12.2025 07:00:00 )

26 .Cloud-Security 2025: Daten-Perimeter gewinnen, statische Schlüssel bremsen

Unternehmen rücken Identitäten, Policies und Multi-Account-Strukturen ins Zentrum ihrer Cloud-Security. Der Datadog-Report zeigt zugleich, wie langlebig Zugangsdaten und überpriviligierte Workloads Angriffsflächen offenlassen. (Bild: Midjourney / Paula Breukel / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.12.2025 06:00:00 )

27 .Kritische Sicherheitslücke bei Oracle aktiv ausgenutzt

Eine kritische Oracle-Schwachstelle von Oktober ist akut und leicht aus­nutzbar: CVE-2025-61757 in Fusion Middleware ermöglicht aufgrund feh­len­der Authentifizierung Zugriff auf den Identity Manager. Die Wahr­schein­lich­keit eines Angriffs ist sehr hoch. (Bild: gemeinfrei)
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.12.2025 15:00:00 )

28 .Partner und Personal öffnen Angreifern die Tür

Fast 80 Prozent der Logistikbetriebe melden Sicherheitsvorfälle. Dabei do­minieren Schwachstellen in der Lieferkette und menschliche Fehler. Eine Sophos-Befragung kommt zu dem Schluss: Security-Regeln existieren, doch die Kontrolle hakt. (Bild: © Gorodenkoff - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.12.2022 09:50:00 )

29 .Was ist Post-Quanten-Kryptographie?

Die Post-Quanten-Kryptographie ist ein Teilgebiet der Kryptographie und beschäftigt sich mit der Entwicklung und Standardisierung sicherer Ver­schlüs­sel­ungsverfahren, die auch unter Einsatz von Quantencomputern nicht zu brechen sind. (Bild: agsandrew via Getty Images)
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.12.2025 13:00:00 )

30 .Digitalministerium erhält Vetorecht für IT-Projekte im Bund

Das Bundesdigitalministerium hat umfassende Rechte erhalten, um IT-Projekte aus anderen Ministerien zu steuern. Darauf haben sich das Bundeskanzleramt und das Bundesfinanzministerium geeinigt. (© Oliver Roesler)
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.12.2025 11:00:00 )

31 .BSI?zugelassene SINA Cloud wird Basis für sichere On-Prem-KI

Nach dem ersten historischen Meilenstein, mit der SINA Cloud als erste Cloud-Infrastrukturlösung in Deutschland die BSI-Zulassung für hochvertrauliche Daten erhalten zu haben, kann Secunet einen weiteren Erfolg verbuchen: Gemeinsam mit HPE und Nvidia arbeitet der Sicherheitsspezialist an einer ?Private Cloud for AI?. (Bild: Secunet Security Networks AG)
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.12.2025 10:00:00 )

32 .Digitale Aufrüstung als Überlebens­strategie der Industrie

Industrieanlagen sind immer stärker vernetzt und damit angreifbarer als je zuvor. Cyberkriminelle nutzen diese Entwicklung für Attacken. Doch Unternehmen können sich wappnen: Wer jetzt in digitale Resilienz investiert, schützt die Produktion und die ganze Lieferketten. (Bild: © Gorodenkoff - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.12.2025 09:00:00 )

33 .Ermittler kappen Tausende Nummern von mutmaßlichen Betrügern

Ermittler melden einen Erfolg gegen Betrugsnetzwerke. Sie ließen über 3.500 Rufnummern sperren die für Anrufe bei Opfern genutzt wurden. Die Aktion schwächt die Infrastruktur von Anlagebetrügern und falschen Polizisten. (Bild: Pixabay)
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.12.2025 07:00:00 )

34 .Kaspersky stärkt Cloud-Schutz

Kaspersky aktualisiert seine Container- und Hybrid-Cloud-Security. Node-OS-Scans, Dateischutz, mehr Transparenz/Response, breitere Plattformen (Azure, GCP) und stärkere Policies gehören dazu. Auch die Light Agents wurden optimiert. (Bild: © mh.desing - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.12.2025 07:00:00 )

35 .DDoS-Angriffe sind ein Stresstest für Plattformen

Längere Laufzeiten, hybride Angriffsmuster, neue Zielbranchen: DDoS-Kam­pagnen entwickeln sich vom flüchtigen Volumenangriff zum strategischen Stresstest für Cloud-, Hosting- und Finanzplattformen. Das zeigt der neue Gcore Radar Report. (Bild: Midjourney / Paula Breukel / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.12.2025 06:00:00 )

36 .Schwachstellen in Qt-SVG-Modul führen zu Systemabstürzen

Im C++ Framework Qt wurden zwei Sicherheitslücken im SVG Modul entdeckt. Präparierte Grafikdateien können zu Denial-of-Service-Angriffen führen und teils Codeausführung ermöglichen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.12.2025 15:00:00 )

37 .Von Phishing bis ClickFix ? Cyber­angriffe zielen auf Mitarbeiter

Attacken über E-Mail, Kollaborationsplattformen, Chat und Telefon zielen es immer häufiger direkt auf Menschen ab. Der Mimecast-Report zeigt, wie Phishing, ClickFix, Business Email Compromise und der Missbrauch vertrau­enswürdiger Dienste technische Abwehrstrategien außer Kraft setzten. (Bild: © Zamrznuti tonovi - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.12.2025 13:00:00 )

38 .Technische Hoschule Augsburg lädt erneut zur Hacking Challenge

Vom 3. bis 10. Februar 2026 findet wieder unter dem Motto ?White Hats for Future? eine Hacking Challenge für Schülerinnen und Schüler statt. Damit will die TH Augsburg schon bei jungen Menschen möglichst früh Be­geis­ter­ung für Security-Themen wecken ? auch, um dem Fachkräftemangel ent­ge­gen­zu­wirken. (Bild: Technische Hochschule Augsburg)
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.12.2025 11:00:00 )

39 .Sicher handeln, besser schützen

Unternehmen berichten spürbar häufiger von Einbrüchen als Privat­haus­halte. Sie reagieren mit Technik: Kameras, Schließ- und Meldeanlagen ste­hen oben auf der Liste. Entscheidungen werden vor allem über Zer­ti­fi­zier­ungen, fachliche Empfehlungen und verlässliche Informationen aus dem Netz vorbereitet und im Fachhandel validiert. (Bild: © stnazkul - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.12.2025 10:00:00 )

40 .Betroffene Produkte und Anforderungen durch den CRA

Wollen Hersteller ihre Produkte in der EU verkaufen, tickt die Uhr. Digitale Produkte müssen bis Dezember 2027 ein Mindestmaß an Cybersecurity erfüllen. Welche Produkte betroffen sind und wie Hersteller mit Schwach­stellen umgehen sollten, lesen Sie hier. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 3.61968 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0