Neuste News für programmierer

( 15.09.2025 14:00:00 )

1 .Gesetzentwurf zum KRITIS-Dachgesetz ist beschlossen

Das Bundeskabinett hat für das ?KRITIS-Dachgesetz? einen Gesetzesentwurf abgegeben. Damit sollen die Mindestanforderungen, Risikoanalysen und ein Störungsmonitoring für kritische Infrastrukturen vereinheitlicht und verpflichtend werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.02.2025 06:00:00 )

2 .Aktuelle Cyberangriffe auf deutsche Unternehmen

Niemand ist sicher. Cyberkriminelle greifen Unternehmen jeder Größe und aus jeder Branche an ? auch in Deutschland. Diese Unternehmen erlitten im Jahr 2025 bisher einen Cyberangriff.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.09.2025 10:00:00 )

3 .Warum digitale Souveränität beim IAM beginnt

Digitale Souveränität fängt nicht im europäischen Rechenzentrum an, sondern bei der Software, die den Zugriff auf die IT ermöglicht ? dem Identity and Access Management. Dieses kann zum Gatekeeper werden und für abgeschottete Silos sorgen oder aber über offene Schnittstellen quasi unbegrenzte Möglichkeiten für die Integration unterschiedlichster IT-Dienste bieten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.09.2025 09:00:00 )

4 .Können die USA Europa den Stecker ziehen?

Die Sorge, US-Präsident Trump könnte Europas Zugang zu US-Technologie beschränken, ist groß. Doch wie realistisch ist ein solches Szenario? Und welche politischen und wirt­schaftlichen Auswirkungen hätte das?
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.09.2025 08:13:00 )

5 .Wie Unternehmen personenbezogene Daten aus KI-Modellen löschen können

Kann man personenbezogene Daten aus einer bereits trainierten KI wirklich löschen? Diese Frage treibt Datenschutzbehörden und Unternehmen gleichermaßen um. Während einige auf ?vergessendes Lernen? setzen, sehen Experten erhebliche technische und rechtliche Hürden. Klar ist: Wer KI-Modelle trainiert, sollte den Personenbezug schon vorher minimieren, sonst droht ein Compliance-Risiko.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.09.2025 06:00:00 )

6 .Wie Phishing durch Kommerzialisierung und KI zur globalen Gefahr wird

Phishing entwickelt sich zur komplexen Industrie: Mit Phishing-as-a-Service, KI-gestützten Angriffen und globalen Hosting-Netzen steigen Reichweite und Erfolg. Der aktuelle Cyan Threat Report zeigt, wie gefährlich die Lage ist und welche Schutzmaßnahmen Unternehmen ergreifen sollten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.09.2025 05:00:00 )

7 .Easy Credit dementiert Cyberangriff

Aktuellen Threat Montoring Feeds zufolge wurde Easy Credit Opfer einer Ransomware-Attacke. Die Bankgruppe Team Bank behauptet jedoch, es handle sich dabei um einen Täuschungsversuch.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.05.2017 12:30:00 )

8 .Was ist Datenschutz?

Der Datenschutz sichert das Grundrecht auf informationelle Selbst­bestimmung. Dadurch haben wir die Freiheit, selbst zu bestimmen, wie mit unseren Daten umgegangen wird. Doch die fortschreitende technologische Entwicklung nimmt Einfluss auf den Datenschutz.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.09.2025 14:00:00 )

9 .Verbraucher suchen Alternativen zu US-Tech-Produkten

Langsam, aber sicher findet ein Umdenken bei der Nutzung digitaler Produkte statt. Doch während Unternehmen und Organisationen die digitale Souveränität unter strategischen und politischen Punkten betrachten, haben Verbraucher andere Gründe.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.09.2025 12:00:00 )

10 .Persönliche Daten von Kabinetts­mitgliedern im Internet

Telefonnummern von Bundeskanzler Friedrich Merz und BSI-Präsidentin Claudia Plattner kursieren im Internet. Auch weitere Spitzenpolitiker sind betroffen. Das BKA ermittelt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.09.2025 10:00:00 )

11 .Passwords-App: Vollwertiger Passwort-Manager für Nextcloud

Die App ?Passwords? gehört zu den beliebtesten Kennwort-Manager auf Nextcloud. Die App steht nach der Installation allen Anwendern zur Verfügung, die sicher ihre eigenen Kennwörter verwalten und bei Bedarf auch teilen können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.09.2025 09:00:00 )

12 .Code mit bösem Charakter ? wie die OCEAN-KI Hacker enttarnt

Wer steckt hinter manipuliertem Code? Die KI OCEAN analysiert Programmierstil wie einen digitalen Fingerabdruck und deckt so Urheber von Schadcode auf. Im Podcast erklärt Felix Mächtle, wie das funktioniert.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.12.2024 13:00:00 )

13 .Wann ist der Patchday von SAP?

Zeitgleich mit dem Microsoft Patchday veranstaltet auch SAP regelmäßig einen Security Patchday. Das sind die Termine, an denen SAP 2025 Sicherheitsupdates veröffentlicht.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.09.2025 06:00:00 )

14 .Zero Trust als Basis sicherer Digitalisierung

Zero Trust ist mehr als ein Remote-Work-Tool: Es bildet das Sicherheits­fundament der digitalen Transformation. Das neue eBook erklärt Prinzipien, Reifegradmodelle und Best Practices und zeigt, wie Unternehmen Zero Trust mit KI und Compliance-Vorgaben erfolgreich umsetzen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.09.2025 05:00:00 )

15 .Einfach ausnutzbare Schwachstelle in SAP Netweaver ? CVSS 10.0

Auch im September stand wieder der Patchday bei SAP an. Dieses Mal waren es vier kritische Sicherheitslücken, die alle die Lösung Netweaver betreffen ? eine davon hat den höchstmöglichen CVSS-Score.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.09.2025 14:00:00 )

16 .Mehr Rechte für Nutzer ? EU-Datengesetz greift ab Freitag

Die Kaffeemaschine als Datenschatz? Der EU-Data-Act macht Gerätedaten den Nutzerinnen und Nutzern zugänglich. Nicht nur sie sollen davon pro­fitieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.09.2025 13:00:00 )

17 .Was ist Doxxing?

Doxxing ist eine Form des Cybermobbings. Die Täter sammeln private Informationen über Personen und machen sie ohne deren Zustimmung mit bösartigen Absichten gebündelt im Internet für die Öffentlichkeit zugänglich. Die Motive für das Doxxing sind beispielsweise Einschüchterung, Belästigung, Demütigung oder Rache.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.09.2025 12:00:00 )

18 .Über 600 Experten kritisieren Überwachung durch Chatkontrolle

Morgen, am 12. September, findet die nächste Verhandlung der EU-Kommission zur Chatkontrolle statt. In einem offenen Brief äußern 638 Experten aus 35 Ländern Kritik. Sie haben jedoch auch konkrete Empfehlungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.09.2025 10:00:00 )

19 .Wenn KI über KI wachen soll

Nicht nur die mangelnde Transparenz, sondern auch die schiere Menge an KI-Agenten macht die notwendige Kontrolle sehr schwierig. Will man die Überwachung von KI automatisieren, kommt wieder KI ins Spiel. Wie aber kann man dafür sorgen, dass die Wächter-KI zuverlässig, vertrauenswürdig und sicher ist? Hilft die Cloud bei dem scheinbaren Henne-Ei-Problem?
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.09.2025 09:00:00 )

20 .So erreichen Unternehmen Cyber-Resilienz

IT-Sicherheit allein reicht nicht mehr. Entscheidend ist Cyber-Resilienz: Unternehmen müssen Angriffe verkraften, schnell reagieren und den Betrieb sichern. Wir zeigen, welche Prinzipien, Prozesse und Technologien dafür notwendig sind ? und wie Führungskräfte sie erfolgreich umsetzen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.08.2025 12:00:00 )

21 .Cyberattacke auf Berlins Justizsenatorin Badenberg

Die Berliner Justizsenatorin wurde Opfer eines Phishing-Angriffs. Dabei flossen sensible Daten ab, die Politikerin zeigte sich beunruhigt. Im Justizressort werden nun weitere Maßnahmen getroffen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.09.2025 07:00:00 )

22 .Systemwiederherstellung im Clean-Room

Der britische Softwarehersteller Cristie Software hat angekündigt, ein automatisches Clean-Room-System für die Datenwiederherstellung und -prüfung anzubieten. Die ersten Backup-Plattformen, die die neue Funktion ?Continuous Recovery Assurance? nutzen könnten, seien die von Rubrik, Cohesity, IBM und Dell.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.09.2025 06:00:00 )

23 .KI und Fachkräftemangel machen deutsche Unternehmen unsicher

Wie steht es um die IT-Sicherheit in Deutschland? Diese Frage beantwortet die aktuelle Studie ?Cybersicherheit in Zahlen? von G DATA CyberDefense in Zusammenarbeit mit Statista und brand eins. Die Ergebnisse der fünften Ausgabe zeigen: Die Bedrohungslage wird durch den Missbrauch von KI komplexer. Und noch immer fehlt es sowohl Angestellten am notwendigen Bewusstsein als auch Unternehmen am entsprechenden Reifegrad.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.09.2025 14:00:00 )

24 .Die Debatte um die Chatkontrolle ist zurück

Die EU-Staaten verhandeln erneut über die Chatkontrolle. Am 14. Oktober 2025 soll der Rat entscheiden, ob Messenger-Dienste künftig verpflichtet werden, private Chats schon vor der Verschlüsselung auf Missbrauchs­material zu durchsuchen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.09.2025 12:00:00 )

25 .Orange Business gründet neue Division für Verteidigung und innere Sicherheit

Orange Business bündelt seine Aktivitäten für Verteidigung und innere Sicherheit in einer eigenen Division. Die neue Organisationseinheit soll technologische Expertise, Cybersicherheit und den Aufbau sicherer Netzinfrastrukturen für staatliche und private Akteure in Frankreich und Europa zusammenführen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.09.2025 10:00:00 )

26 .So unterscheiden Unternehmen Sicherheits- und Datenverletzungen

Ob Phishing, Malware oder Zero-Day: Sicherheitsverletzungen gehören zum Alltag. Doch was unterscheidet sie von Datenverletzungen? Der Artikel beleuchtet Ursachen, Fallbeispiele wie MITRE und zeigt, wie Zero Trust die Widerstandsfähigkeit von Unternehmen stärkt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.09.2025 09:00:00 )

27 .Offensive Security stärkt Abwehrstrategien von Unternehmen

Automatisierte Cyberangriffe setzen klassische Abwehrmaßnahmen unter Druck. Offensive Security prüft Systeme wie ein Angreifer, deckt Schwachstellen auf und liefert Prioritäten für echte Resilienz. Warum kontinuierliche Validierung heute wichtiger ist als blinder Glaube an Sicherheit.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.12.2024 10:00:00 )

28 .Wann ist Microsoft Patchday?

Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2025, der alle wichtigen Sicherheitsupdates enthält, aber auch die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.09.2025 06:00:00 )

29 .Warum Unternehmen einen Cyber-Realitätscheck brauchen

Viele Unternehmen wiegen sich in trügerischer Sicherheit, während Cyberangriffe immer raffinierter werden. Der nötige Realitätscheck zeigt: Nur mit klaren Lagebildern, Lieferkettensicherheit, Krisensimulationen und gelebter Sicherheitskultur lässt sich echte Resilienz erreichen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.09.2025 05:55:00 )

30 .HPC Pack mit CVSS 9.8 und NTLM mit 8.8 als Hauptangriffsvektoren

Microsoft veröffentlicht im September 2025 Updates für 86 Schwachstellen in Windows, Office, Azure, Hyper-V, SQL Server, Defender Firewall Service und Xbox. Acht Sicherheitslücken gelten als kritisch, eine ist öffentlich bekannt. Auffällig ist die große Zahl an RCEs und EoPs.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.09.2025 14:00:00 )

31 .privacyIDEA 3.12 bringt User Resolver für Entra ID und Keycloak

Die neueste Version der Open Source MFA von privacyIDEA liefert für Nutzer einige Annehmlichkeiten: User-Resolver für Entra ID und Keycloak, erweitert Smartphone-Containerfunktionen und eine Vorschau auf das neue WebUI.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.09.2025 13:00:00 )

32 .Was ist Adversarial Testing?

Adversarial Testing ist eine Testmethode, die zur Überprüfung der Robustheit und Sicherheit von KI-Modellen eingesetzt wird. Mithilfe von unerwarteten, irreführenden oder bösartigen Eingaben wird versucht, ein unerwünschtes, fehlerhaftes oder gefährliches Verhalten von KI-Modellen wie Sprach- oder Bildmodellen zu provozieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.09.2025 10:00:00 )

33 .Warum mehr Angriffe neue Sicherheitsstrategien erfordern

Agentische KI revolutioniert die Art, wie Unternehmen auf Sicherheitsanforderungen reagieren (müssen). Herkömmliche Lösungen werden von neuen Ansätzen überholt. Mit den richtigen Tricks können Sicherheitsteams das Katz-und-Maus-Spiel mit Betrügern beenden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.09.2025 09:00:00 )

34 .Qubes OS installieren und sicher im Alltag nutzen

Edward Snowden empfiehlt Qubes OS als besonders sicheres Linux-System. In diesem Video-Tipp zeigen wir Schritt für Schritt, wie die Installation gelingt, wie das Konzept der isolierten Qubes funktioniert und welche Tipps den Einsatz im Alltag erleichtern.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.09.2025 07:00:00 )

35 .Express-Kurse für Cybersecurity-Fachkräfte

Mit 14 neuen, sogenannten Express-Kursen will die ISC2 vielbeschäftigte Cybersecurity-Fachkräfte weiterbilden und sensibilisieren. In ein- bis zweistündigen Kursen sollen die Experten ihr Knowhow erweitern können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.09.2025 06:00:00 )

36 .Gefälschte Trading-Bots stehlen Millionen

Cyberkriminelle locken Krypto-Anleger mit angeblichen Arbitrage-Bots, die in Wahrheit manipulierte Smart Contracts enthalten. Verbreitet über YouTube und KI-generierte Videos flossen fast eine Million US-Dollar in die Wallets der Täter. SentinelLabs hat die Masche aufgedeckt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.09.2025 05:00:00 )

37 .Die beliebtesten Windows- und Linux-Schwachstellen

Die Zahl der Cyberangriffe über ungepatchte Windows- und Linux-Schwachstellen steigt stark. Kaspersky warnt, dass Angreifer gezielt bekannte Sicherheitslücken ausnutzen, um Systeme zu kompromittieren und Rechte auszuweiten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.09.2025 14:00:00 )

38 .Viele Versicherungen, aber wenig Schadensmeldungen

Obwohl viele Firmen in DACH eine Cyberversicherung haben, melden nur wenige Schäden. Dies könnte an steigenden Prämien liegen ? und der Angst vor weiteren Kosten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.09.2025 10:00:00 )

39 .Sichere Netzwerkarchitektur für hybride Arbeitswelten

Cloud-basiertes SD-WAN wird für Unternehmen zur kritischen Infrastruktur. Die Integration von SASE, Zero Trust und KI-Automatisierung revolutioniert hybride Netzwerkarchitekturen. Welche Chancen bietet die Cloud-native Lösung? Wo liegen die Grenzen? Marcel Stadler von Open Systems analysiert Trends, Best Practices und ROI-Potenziale für IT-Entscheider.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.09.2025 09:00:00 )

40 .So funktioniert MFA mit Open Source

In unserer fünfteiligen Workshop-Reihe zeigen wir, wie Sie mit der Open Source Software privacyIDEA Zweifaktor-Authentifizierung umsetzen und damit auch VPN und Windows schützen, während Sie gleichzeitig her­stellerunabhängig sind und Plugins nahtlos integrieren können.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 2.85302 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0