Neuste News für programmierer

( 30.06.2025 14:00:00 )

1 .Weltweiter Cookie-Diebstahl explodiert

Cookies mögen harmlos erscheinen, doch Cyberkriminelle können damit eine Menge Schaden anrichten. Obwohl sich viele Anwender dieser Gefahr bewusst sind, akzeptieren sie die Sitzungscookies dennoch.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.06.2025 12:00:00 )

2 .Sophos Firewall - Maximale Performance, extra starker Schutz

Die Xstream-Architektur der Sophos Firewall ist auf ein extrem hohes Maß an Transparenz, Schutz und Performance ausgelegt, damit Administratoren die größten Herausforderungen moderner Netzwerke spielend meistern können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.06.2025 11:00:00 )

3 .Compliance als Sicherheitsnetz, statt als Knebel

Sie sind genervt von Datenschutzvorgaben? Sie sehen sie als Hindernis für neue Geschäftsideen? Dann besuchen Sie am 3. Juli 2025 virtuell oder vor Ort in Frankfurt am Main die ISX Conference und lassen Sie sich von Georgia Voudoulaki die Sorge vor der Compliance nehmen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.06.2025 10:00:00 )

4 .Stromausfall in Spanien und Portugal - erste Lehren

Ein massiver Stromausfall hat Ende April weite Teile Spaniens und Portugals lahmgelegt. Viele Rechenzentren funktionierten, aber etwa der Mobilfunk nicht. Was ist da passiert und welche Rolle spielen Messwerte bei der Analyse der Ursachen? Fragen an Marcel Karell und Tom Janson, die Janitza-Experten für Energieversorgung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.06.2025 09:00:00 )

5 .So bedroht Desinformation Unternehmen

Desinformation bedroht Unternehmen heute massiv durch manipulierte Inhalte, Deepfakes und Fake-News-Kampagnen. KI-gestützte Monitoring-Tools, Blockchain-Technologien und gezielte Kommunikationsstrategien können IT-Verantwortlichen allerdings helfen, Desinformation frühzeitig zu erkennen, wirksam gegenzusteuern und den eigenen Ruf dauerhaft zu sichern.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.06.2025 07:00:00 )

6 .Bekannte Schwach­stellen auf Ebene einzelner Java-Klassen erkennen

?Azul Intelligence Cloud? erkennt bekannte Schwachstellen auf Ebene einzelner Java-Klassen, eliminiert bis zu 99?Prozent der Fehlalarme und steigert somit die Effizienz und Kapazität von DevOps-Teams, so der Anbieter.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.06.2025 06:00:00 )

7 .Der Spagat zwischen erneuerbaren Energien und Cyberbedrohungen

Die zunehmende Digitalisierung und Dezentralisierung der deutschen Energieinfrastruktur vergrößert ihre Verwundbarkeit dramatisch. Cyber­angriffe, etwa auf Windkraftanlagen, nehmen zu, die Folgen können fatal sein. So können Unternehmen mit gezielten Investitionen, Personal­ent­wick­lung und klarer Regulierung diese kritische Infrastruktur schützen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.06.2025 05:00:00 )

8 .OpenVPN veröffentlicht wichtiges Update

Eine Sicherheitslücke im Windows-Treiber von OpenVPN ermgölicht es Cyberangreifern, Windows-Systeme zum Absturz zu bringen. Das Entwicklerteam reagiert mit der neuen Version OpenVPN 2.7_alpha2.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.06.2025 14:00:00 )

9 .Teletrust definiert den Stand der Technik ? anstelle des Gesetzgebers

Erneut veröffentlicht Teletrust seine Handreichung zum ?Stand der Technik?. Neben Handlungsempfehlungen findet sich dort auch Kritik an der Gesetzgebung. Diese fordere zwar die Einhaltung des Stands der Technik, verpasse es aber, genaue Angaben dazu zu machen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.06.2025 12:00:00 )

10 .Kritische Schwächen bringen Linux-Systeme in Gefahr

Die Qualys Threat Research Unit deckt zwei verknüpfte Linux-Schwachstellen auf. Ausgehend von ?Suse 15? führt die LPE-Kette bei Standardkonfigurationen vieler Linux-Distributionen direkt zu Root-Zugriff.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.06.2025 10:00:00 )

11 .Ende-zu-Ende-Verschlüsselung in Gmail

Google integriert die Möglichkeit der Ende-zu-Ende-Verschlüsselung in Gmail. Damit sollen sich in Zukunft auch E-Mails zu externen Empfängern verschlüsseln lassen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.06.2025 09:00:00 )

12 .Digitale Souveränität wird strategisch

Immer mehr Unternehmen erkennen, wie kritisch die Kontrolle über ihre Daten, Systeme und Technologien geworden ist. Digitale Souveränität gilt längst nicht mehr als Nischenthema ? sondern als strategisch unabdingbar. Doch was heißt das konkret? Welche Lösungen gibt es ? und wie entwickelt sich der Markt? Eine Analyse über Chancen, Herausforderungen und notwendige Weichenstellungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.06.2025 07:00:00 )

13 .Datenschutzbeauftragter registriert Beschwerden-Rekord

Der Einsatz von KI in Schulen, neue Gesetze und der Umgang mit persönlichen Daten: Der Landesdatenschutzbeauftragte hatte 2024 besonders viel zu tun.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.06.2025 06:00:00 )

14 .Datenlecks sind ein zentrales Problem der generativen KI

KI ist auf sensible Daten angewiesen, birgt aber hohe Risiken für Datenschutz und Sicherheit. Confidential Computing schützt Daten erstmals umfassend ? auch während der Verarbeitung. Unternehmen profitieren von sicherer Kooperation, voller Datensouveränität und sinkenden Kosten durch vertrauenswürdige Netzwerke.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.06.2025 05:00:00 )

15 .Kritische Sicherheitslücke in IBMs SIEM

IBM schließt drei Sicherheitslücken in seiner Security-Information-and-Event-Management-Plattform QRadar. Eine der Schwachstellen ist kritisch und sollte sofort behoben werden, da Cyberangreifer ansonsten bösartige Befehle ausführen könnten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.06.2025 14:00:00 )

16 .NoSpamProxy unterbreitet Hornet-Kunden souveränes Angebot

Eine deutsche E-Mail-Lösung oder die eines amerikanischen Anbieters? Nachdem Proofpoint Hornetsecurity aufgekauft hat, dürften sich viele Kunden nun diese Frage stellen. Mit einem speziellen Deal bietet sich NoSpamProxy als souveräne Lösung an.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.06.2025 12:00:00 )

17 .Wie KI-Agenten das Katz- und Maus-Spiel der Cybersicherheit verändern

Künstliche Intelligenz (KI) unterstützt Cyberkriminelle durch eine bessere Planung, Skalierung und sorgt für mehr Effizienz. Allerdings hilft sie Verteidigern ebenso mit besserer Erkennung und Analyse
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.06.2025 10:00:00 )

18 .Recovery gelöschter Videos und Bilder

Videos und Bilder sind oft schneller verloren, als man denkt. Ein versehentliches Löschen, eine falsche Formatierung oder eine beschädigte Datei können wertvolle Erinnerungen oder wichtige Aufnahmen scheinbar unwiederbringlich zerstören. Mit den richtigen Werkzeugen und Methoden lassen sich viele Videos problemlos wiederherstellen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.06.2025 09:00:00 )

19 .Patch-Management in kritischen Produktionsumgebungen

Ob Halbleiterfabrik, Chemiepark oder Distributionszentrum ? moderne Produktionsnetze sind so stark digitalisiert, dass schon ein einziges ungepatchtes Steuerungsmodul Fertigungsstraßen stoppen, Lieferketten blockieren und Millionenschäden verursachen kann. Zwar fallen nicht alle Anlagen formell unter KRITIS, doch Bedrohungen, Regulierungen und ökonomischer Druck betreffen längst die gesamte Industrie.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.06.2025 07:00:00 )

20 .Zu abhängig von ausländischen Cloud-Diensten?

Deutsche Unternehmen sorgen sich nach Angaben des Digital-Branchenverbandes Bitkom um eine zu hohe Abhängigkeit von Cloud-Diensten aus dem Ausland. Vor allem die aktuellen Entwicklungen in den USA lassen demnach Zweifel an der Zuverlässigkeit von Cloud-Anbietern wie Microsoft, AWS und Google aufkommen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.06.2025 06:00:00 )

21 .NIS2 ? verspätet, aber aktueller denn je

Die Umsetzung der NIS-2-Richtlinie verzögert sich immer weiter, aber Unternehmen sollten trotzdem sofort handeln. Moderne Daten­manage­ment-Lösungen, auto­mati­sierte Bedrohungserkennung und robuste Sicherheitsmaßnahmen stärken die Cyber-Resilienz, vermeiden existenz­bedrohende Schäden und sichern einen Wettbewerbsvorteil gegenüber weniger geschützten Konkurrenten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.06.2025 05:00:00 )

22 .16 Milliarden Zugangsdaten aus mehreren Datenlecks aufgetaucht

Das Automatisierte Sammeln von sensiblen Daten durch Infostealer nimmt zu. Aus diesem Grund haben es sich die Analysten von Cybernews zur Aufgabe gemacht, solche Datenlecks aufzuspüren. Mittlerweile haben die Forscher rund 16 Milliarden ungeschützte Zugangsdaten gefunden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.06.2025 14:00:00 )

23 .Deshalb sollten Sie (Quer-)Einsteigern eine Chance geben

Im ?Cybersecurity Hiring Trends Report? schlüsselt der Schulungsanbieter ISC2 auf, welche Vorteile es bringt, (Quer-)Einsteiger in für die Cyber­sicher­heit zu rekrutieren. Aber auch, worauf sich Unternehmen einstellen sollten, wenn sie um Nachwuchs werben.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.06.2025 12:00:00 )

24 .Polizeigewerkschaft fordert mehr IT-Fachkräfte

Ein Angriff auf Polizei-Handys könnte weit größere Folgen haben als bislang angenommen. Die Gewerkschaft der Polizei (GdP) Mecklenburg-Vor­pom­mern übt Kritik und verlangt Aufklärung, aber nicht nur.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.06.2025 10:00:00 )

25 .So entsprechen IoT-Designs nachge­wiesen dem Cyber Resilience Act

Der Cyber Resilience Act stellt IoT-Entwickler vor komplexe Herausforde­rungen bei der Umsetzung von Cybersicherheit. Wie können Unternehmen die strengen Vorschriften erfüllen, welche Lösungen bieten echte Unter­stützung und welche Rolle spielen unabhängige Prüfungen?
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.06.2025 09:00:00 )

26 .Zeit für einen anderen Messenger?

WhatsApp schaltet bald Werbung. Dies könnten Unternehmen wie auch Privatpersonen zum Anlass nehmen, sich nach sicheren Messenger-Alternativen umzusehen. Welche Dienste wirklich auf Datenschutz, Verschlüsselung und europäisches Hosting setzen, zeigt unser Überblick.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.06.2025 07:00:00 )

27 .BarracudaONE als Antwort auf fragmentierte IT-Sicherheit

Barracuda führt mit BarracudaONE eine KI-gestützte Plattform ein, die bestehende Sicherheitslösungen zentral bündelt. Ziel ist es, die Komplexität zu reduzieren, Risiken zu minimieren und Unternehmen effizienter zu unterstützen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.06.2025 06:00:00 )

28 .So wandelt sich die Rolle von Datenschützern

Unternehmen stehen vor der Herausforderung, Datenschutz effizienter in ihre Prozesse zu integrieren, ohne Innovationen auszubremsen. Steigende regulatorische Anforderungen und die wachsende Bedeutung von KI machen eine Neuausrichtung notwendig. Dafür müssen Datenschutz­beauftragte ihre Rolle neu definieren ? weg von Kontrolle, hin zur strategischen Mitgestaltung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.06.2025 05:00:00 )

29 .Atlassian schließt 5 Sicherheitslücken in wichtigen Produkten

In den Lösungen Jira, Confluence, Bitbucket, Crowd und Bamboo hat Atlassian Sicherheitslücken geschlossen, die größtenteils auf Fehler in Drittanbieterkomponenten zurückzuführen sind. Gefahr für Unternehmen besteht vor allem aufgrund möglicher Denial-of-Service-Angriffe.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.06.2025 14:00:00 )

30 .Zero Trust hätte 465 Milliarden Dollar eingespart

Hätte, hätte, Sicherheitskette: Der Hersteller Zscaler hat untersucht, wie viel Geld sich in den vergangenen acht Jahren bei Cyber Incidents mit einer richtigen Cyberhygiene und Zero Trust hätte sparen lassen. Dabei zeigten sich international deutliche Unterschiede.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.06.2025 12:00:00 )

31 .Komplexe Cyberattacken mit Sophos Intercept X stoppen

Sophos Intercept X ist eine innovative Endpoint-Security-Lösung, mit der Unternehmen jeder Größenordnung ihre Angriffsfläche reduzieren und Cyberattacken effektiv abwehren. Die Einbindung in ein adaptives Cybersecurity-Ökosystem und der Einsatz von Threat-Hunting-Experten hebt den Endpoint-Schutz auf ein neues Level.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.06.2025 11:00:00 )

32 .So funktioniert die Jagd auf Cybercrime

Aus dem Darknet auf die Bühne der ISX Conference: Lukas Wagner, Information Security Officer bei Cosmo Consult, wird Anfang Juli seine Einblicke und Erfahrungen als Cybercrime Investigator mit den Teil­nehmenden teilen. Eine Kostprobe seiner Arbeit gibt's hier schon vorab.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.06.2025 10:00:00 )

33 .SnapRAID: zuverlässige Datensicherung für Arrays

SnapRAID ist eine flexible Lösung zur Sicherung von Festplatten-Arrays, die durch Paritätsinformationen eine Datenwiederherstellung bei bis zu sechs Festplattenausfällen ermöglicht. Das Tool eignet sich besonders für Einsatzgebiete mit umfangreichen, selten wechselnden Dateien und bietet eine Vielzahl an Funktionen zur Datensicherheit und -integrität.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.06.2025 09:00:00 )

34 .Windows-Server-Updates mit Azure Update Manager installieren

Microsoft hat WSUS als veraltet markiert. Das deutet darauf hin, dass die Serverlösung nicht mehr erweitert wird, keine neuen Technologien mehr erhält und irgendwann ausgemustert wird. Der von Microsoft vorgesehene Nachfolger ist Azure Update Manager und wir zeigen, wie man ihn nutzt
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.06.2025 07:00:00 )

35 .KI-Zug rollt ? aber keiner fährt mit

94?Prozent der deutschen Unternehmen nutzen Künstliche Intelligenz (KI) ? doch 63?Prozent der Führungskräfte halten ihre Belegschaft für nicht bereit. Der neue ?People Readiness Report 2025? von Kyndryl legt offen, wo es in der KI-Transformation hakt: nicht im Code, sondern in der Kultur.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.06.2025 06:00:00 )

36 .Wie Outsourcing die IT-Sicherheit gefährdet

Niedrigere Kosten, höhere Qualität, mehr Flexibilität: Es gibt viele gute Gründe, weshalb Finanzinstitute immer mehr IT-Dienstleistungen auslagern. Doch die zunehmende Verflechtung von IT-Dienstleistern und Unternehmen erhöht gleichzeitig die Cyber-Risiken. Denn noch zu selten stellen Banken, Versicherer oder Asset Manager sicher, dass ihre Dienstleister den gleichen hohen Sicherheitsstandards entsprechen wie sie selbst.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.06.2025 05:00:00 )

37 .Fasana stellt Insolvenzantrag nach Cyberangriff

Der Serviettenhersteller Fasana erlitt einen Ransomware-Angriff. Weil daraufhin nicht mehr produziert werden konnte, meldete das Unternehmen Insolvenz an. Fasana sucht nun nach einem Käufer, damit die rund 240 Stellen gerettet werden können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.06.2025 14:00:00 )

38 .Check Point zeigt Risiken für Toursimusbranche auf

In aller Welt leiden Unternehmen unter Attacken auf ihre digitalen Infrastrukturen und dem Diebstahl sensibler Informationen. Auch die Tourismusbranche ? für die die umsatzstärkste Zeit nun beginnt ? ist im Visier der Cyberkriminellen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.06.2025 13:00:00 )

39 .Berichte über Hackerangriff auf die Washington Post

Unbekannte Hacker haben Berichten zufolge die US-Zeitung Washington Post ins Visier genommen und sich Zugriff auf interne E-Mails verschafft. Betroffen sind unter anderem Journalisten, die über China berichten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.01.2025 10:00:00 )

40 .Alles was Sie über das Ende von Windows 10 wissen müssen

Am 14. Oktober 2025 endet der Support für Windows 10. Dies sorgt bei vielen Kunden für Unmut. Welche Anforderungen Windows 11 hat, welche alternativen Betriebssysteme es gibt und was der erweiterte Support von Microsoft kostet, lesen Sie hier.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 3.182317 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0