Neuste News für programmierer

( 20.11.2025 15:00:00 )

1 .Britische Behörde kauft ausgelaufenes Windows 10 für 355 Millionen Euro

Trotz Support-Ende investiert das britische Umweltministerium 355 Millionen Euro in über 31.000 neue Windows-10-Laptops. Diese ?Moder­nisierung? soll mehr Effizienz und Sicherheit bringen, zeigt aber vor allem, wie träge Behörden und riskant veraltete Betriebssysteme sein können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.11.2025 11:00:00 )

2 .EU Data Act: Warum Europas Gesund­heitsdaten noch nicht souverän sind

Mit dem EU Data Act will Europa den freien und fairen Datenaustausch fördern ? auch im Gesundheitswesen. Doch zwischen Regulierung und Realität klafft eine Lücke: Solange Gesundheitsdaten über au­ßer­eu­ro­pä­ische Infrastrukturen laufen, bleibt echte Datensouveränität ein Versprechen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.11.2025 10:00:00 )

3 .Time-to-Recovery statt Time-to-Detection

Da KI-gestützte Angriffe in Sekundenschnelle geschehen, reicht die bloße Erkennung in der heutigen Cyberlandschaft nicht mehr aus. Die eigentliche Frage lautet: Wie schnell können Unternehmen sich davon erholen?
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.11.2025 08:00:00 )

4 .Identitäten zentral schützen, Cyber-Resilienz stärken

Rubrik Identity Recovery ist nun auch für Okta verfügbar und bietet unveränderliche Air-Gapped-Backup- sowie orchestrierte Recovery-Funktionen. Unternehmen sollen so Ausfallzeiten durch menschliche Fehler oder Fehlkonfigurationen reduzieren können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.11.2025 07:00:00 )

5 .Nachhaltigkeit, Sicherheit und versteckte Werte freisetzen

IT Asset Disposal entwickelt sich vom Pflichtprozess zum wertschöpfenden Bestandteil der IT. Durch sichere Datenlöschung, Wiederverwertung und Transparenz stärken Unternehmen ihre Nachhaltigkeit, senken Kosten und reduzieren Risiken.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.11.2025 06:00:00 )

6 .Akira droht mit Daten-Leak von Apache OpenOffice

Die Hackergruppe Akira behauptet, 23 Gigabyte an Daten von Apache OpenOffice erbeutet zu haben. Die Apache Software Foundation wider­spricht und erklärt, dass keine Hinweise auf einen Angriff oder ein Datenleck vorliegen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.11.2025 15:00:00 )

7 .Warum Secure Remote Access zum Kern industrieller Cybersecurity wird

Der Bedarf an sicherem Remote-Zugriff steigt, weil OT- und IT-Umgebungen enger zusammenwachsen und regulatorische Anforderungen zunehmen. Der aktuelle Leadership Compass von KuppingerCole zeigt, wie moderne SRA-Plattformen durch Protokollisolation, kontrollierte Sessions und kontextbasierte Policies zum zentralen Baustein industrieller Cybersecurity und Resilienz werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.11.2025 11:00:00 )

8 .Auf dem Weg zur vorausschauenden Cloud-Sicherheit

Security-Fachmessen wie die it-sa 2025 in Nürnberg zeigen, wie wichtig KI (Künstliche Intelligenz) für die Cloud-Sicherheit geworden ist. Dabei geht es nicht nur um die Erkennung und Abwehr von Cloud-Attacken, sondern auch um vorausschauende Sicherheitsmaßnahmen, die die Cloud absichern, bevor es zum Angriff kommt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.11.2025 10:00:00 )

9 .Warum Zertifizierungen für Cyber­sicher­heits­fachkräfte wichtig sind

Der IT-Fachkräftemangel und regulatorische Anforderungen wie NIS 2 er­hö­hen den Druck auf Cybersecurity-Teams. Zertifizierungen schaffen hier be­last­ba­re Kompetenznachweise, erleichtern die Bewertung von Qua­li­fi­ka­ti­o­nen und helfen Unternehmen, Fachkräfte gezielt zu identifizieren und wei­ter­zu­ent­wi­ckeln.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.11.2025 08:00:00 )

10 .NIS2: Ein Viertel der Unternehmen ist noch planlos

NIS2 wird kommen. Eine Übergangsfrist wird es nicht geben. Die Konsequenzen sind hart. Doch die Studie ?Cybersicherheit in Zahlen? von G Data, Statista und Brand Eins ergab, dass 25 Prozent der deutschen Unternehmen noch am Anfang stehen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.11.2025 07:00:00 )

11 .Wie Angreifer KI-Assistenten über E-Mails manipulieren

Angreifer nutzen KI nicht mehr nur für raffinierte Phishing-Kampagnen, sondern richten sich zunehmend direkt gegen KI-basierte Un­ter­neh­mens­werk­zeu­ge. Versteckte Prompts in E-Mails können KI-Assistenten unbemerkt manipulieren, Daten exfiltrieren oder unautorisierte Aktionen auslösen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.11.2025 06:00:00 )

12 .Fortinet patcht Zero Day erst nach 6 Wochen

Während eine kritische Schwachstelle in FortiWeb bereits seit Anfang Oktober für Cyberangriffe sorgt, steht Hersteller Fortinet in der Kritik, die Schwach­stelle stillschweigend gepatcht zu haben. Ein veröffentlichter PoC erhöht den Druck, Systeme umgehend zu sichern.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.11.2025 15:00:00 )

13 .Digitale Abhängigkeit der Verwaltung schluckt Milliarden an Steuern

Die deutsche Verwaltung steckt tief in Microsoft-Abhängigkeiten ? mit ex­plo­dierenden Lizenzkosten und laut Cyber Intelligence Institute wachs­ender digitaler Unsouveränität. Das Institut warnt: Ohne Kurswechsel drohen ris­kante Lock-ins und der Verlust staatlicher Kontrolle.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.12.2024 13:00:00 )

14 .Wann ist der Patchday von SAP?

Zeitgleich mit dem Microsoft Patchday veranstaltet auch SAP regelmäßig einen Security Patchday. Das sind die Termine, an denen SAP 2025 Sicherheitsupdates veröffentlicht.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.11.2025 11:00:00 )

15 .So geht ?Onshoring? von Cloud-Anbietern aus den USA

Die politischen Entwicklungen in den Vereinigten Staaten geben Unternehmen Anlass, ihre frühere Entscheidung für US-amerikanische Cloud-Anbieter neu zu bewerten. Zu den rechtlichen Fragen, die sich rund um ein ?Onshoring? stellen ? und Antworten darauf.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.11.2025 10:00:00 )

16 .KaliGPT automatisiert Pentest in Kali Linux mit natürlicher Sprache

KaliGPT erweitert Kali Linux um KI-gestützte Unterstützung für Pentests, OSINT-Analysen und Sicherheitsprüfungen. Befehle, Skripte und Workflows lassen sich per natürlicher Sprache erzeugen und direkt in bestehende Sicherheitsprozesse integrieren. Das vereinfacht Analysen, beschleunigt Abläufe und erleichtert auch komplexe Prüfungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.11.2025 09:00:00 )

17 .Datenschützer rät nach Wunderland-Hackerangriff zu Vorsicht

Das Miniatur-Wunderland ist Ziel einer Cyberattacke geworden. Auch für den Datenschutzbeauftragten wird das zum Thema. Wie Betrüger ge­stohlene Daten nutzen können und was Karteninhaber tun sollten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.11.2025 08:00:00 )

18 .Grüne fordern ?Sicherheitsoffensive? noch vor Weihnachten

Die Grünen-Fraktion im Bundestag empfindet die Bundesregierung in Sachen Cybersicherheit und Krisenresilienz als zu zögerlich. Fraktionsvize Konstantin von Notz und die Parlamentarische Geschäftsführerin Irene Mihalic fordern in einer gemeinsamen Erklärung konkrete Maßnahmen statt bloßer Problembeschreibungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.11.2025 07:00:00 )

19 .Wie staatlich unterstützte Angreifer OT-Systeme ins Visier nehmen

Staatlich geförderte Angreifer greifen zunehmend industrielle Steuerungs- und OT-Systeme an. Gruppen wie Sandworm oder Volt Typhoon kom­bi­nie­ren politische Ziele mit hochentwickelten Taktiken. Wer kritische In­f­ra­struk­tur­en betreibt, braucht deshalb eine durchgängige Be­dro­hungs­er­ken­nung über IT, OT und IoT hinweg, inklusive klarer Priorisierung, Netz­werk­seg­men­tie­rung und Echtzeit-Transparenz.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.11.2025 06:00:00 )

20 .Fest kodierte Anmeldedaten im SAP SQL Anywhere Monitor

Beim SAP-Patchday im November schließt der Hersteller 20 Sicher­heits­lücken, darunter zwei mit dem höchsten CVSS-Score von 10.0. Besonders kritisch sind eine Schwachstelle mit fest kodierten Anmeldedaten im SQL Anywhere Monitor und ein Deserialisierungsfehler in Netweaver.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.11.2025 15:00:00 )

21 .So könnte Europas digitale Souveränität konkret aussehen

Mit dem Eurostack will Europa digitale Souveränität erreichen ? in Form einer gemeinsamen, offenen Tech-Infrastruktur für KI, Cloud und Chips. Erste Pilotprojekte laufen. Das Ziel ist die technologische Unabhängigkeit von den USA und China.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.11.2025 11:15:00 )

22 .Europa strebt digitale Souveränität an

Beim Europäischen Gipfel zur Digitalen Souveränität in Berlin beraten Po­li­tik und IT-Fachleute, wie Europa unabhängiger von US-Cloud-Anbietern wer­den kann. Angesichts rechtlicher Zugriffsrisiken wächst der Druck, eigene sichere digitale Infrastrukturen aufzubauen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.11.2025 11:00:00 )

23 .Souveräne Microsoft-Cloud für Europa: Kontrolle, Compliance, Konfiguration

Microsoft erweitert seine Cloud-Strategie um souveräne Kontrollfunktionen für europäische Organisationen. Neue Angebote wie Data Guardian, External Key Management und Microsoft 365 Local zielen auf volle Datenhoheit, regulatorische Absicherung und kontrollierbare Produktivitätsdienste.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.11.2025 10:00:00 )

24 .KI als Schutzschild für die Energieversorgung

Die Versorgung mit Energie ist Grundvoraussetzung für das Funktionieren moderner Gesellschaften. Doch gerade dieses Rückgrat wird zunehmend Ziel komplexer Angriffe.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.11.2025 08:00:00 )

25 .Trump, Strafzölle, Datenrisiken ? Wo bleibt Europas digitale Souveränität?

Kurz vor dem Gipfel für europäische digitale Souveränität warnt der Bitkom: Neun von zehn Unternehmen hängen bei Hardware, Cloud und Künstlicher Intelligenz von einzelnen Ländern ab. Das birgt strategische Risiken für Cybersecurity, Lieferketten und Resilienz.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.11.2025 07:00:00 )

26 .NIS-2 & IT-Doku bringen Sicherheit durch Klarheit

Die neue NIS-2-Richtlinie stellt Unternehmen vor große Herausforderungen in der IT-Compliance. Besonders die IT-Dokumentation gewinnt als zentraler Baustein für Transparenz und Sicherheit an Bedeutung. Dieser Beitrag zeigt, wie Firmen daraus eine belastbare Strategie entwickeln können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.11.2025 06:00:00 )

27 .Apple schließt über 50 Schwachstellen mit iOS 26.1

Apple hat mit iOS 26.1 mehr als 50 Sicherheitslücken geschlossen. Mehrere davon gelten als kritisch. Betroffen sind zentrale Komponenten wie Kernel, WebKit und Accountschutz.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.11.2025 15:00:00 )

28 .Bayern plant Milliarden-Deal mit Microsoft

Ein geplanter Milliardenvertrag zwischen Bayern und Microsoft sorgt für Kritik: Die Open Source Business Alliance wirft der Staatsregierung vor, mit dem ?Bayernvertrag? die Digitale Souveränität zu gefährden und öffentliche Mittel ins Ausland abfließen zu lassen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.11.2025 12:00:00 )

29 .Bundestag verabschiedet NIS 2

Der Bundestag hat das NIS-2-Umsetzungsgesetz beschlossen. Künftig gelten strengere Meldepflichten und mehr Unternehmen müssen ihre IT-Sicher­heitsmaßnahmen verschärfen. Außerdem erhält das BSI mehr Auf­sichts­befugnisse.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.11.2025 11:00:00 )

30 .Active Directory und Entra ID effizient für externe Identitäten nutzen

Unternehmen stehen vor der Herausforderung, externe Partner sicher und effizient in ihre IT-Landschaft zu integrieren. Gastkonten in Entra ID sind nicht immer eine ideale Möglichkeit zur Identitätsverwaltung. Lösungen wie Entra External ID sind an dieser Stelle oft hilfreicher. RealIdentity optimiert diesen Prozess durch Echtzeit-Synchronisation und Datenabgleich.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.11.2025 10:00:00 )

31 .Zertifiziert, qualifiziert, weitergebildet: Cybersicherheitskompetenz im Wandel

In dieser Folge des Security-Insider Podcasts sprechen wir mit Dr. Raphaela Schätz von der Fraunhofer Academy und Rainer Rehm von ISC2. Es geht da­rum, welche Zertifizierungen wichtig für CISOs und Cybersicherheits­ex­perten sind und wie Unternehmen die besten Talente für sich gewinnen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.11.2025 08:00:00 )

32 .Europol schaltet 1.025 Server ab

Europol schaltet in Teil 3 der Operation Endgame erneut ein globales Cyber­crime-Netzwerk ab. Ziel waren 1.025 Server der Rhadamanthys-, VenomRAT- und Elysium-Infrastruktur, die für Millionen ge­stohlener Daten und hun­dert­tau­sen­de infizierte Systeme verantwortlich war.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.11.2025 07:00:00 )

33 .Warum die Protokollpflicht im EU AI Act zum Sicherheitsrisiko werden kann

Die neuen Vorschriften des EU-KI-Gesetzes verpflichten Anbieter, um­fang­reiche Protokolle ihrer KI-Systeme über Monate hinweg aufzubewahren. Was der Gesetzgeber als Schritt zu mehr Transparenz und Nachvollziehbarkeit versteht, kann in der Praxis neue Risiken schaffen ? von erweiterter Angriffs­fläche bis zu komplexen Compliance-Herausforderungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.11.2025 06:00:00 )

34 .Ransomware-Gruppen nutzen Linux-Schwachstelle: CISA schlägt Alarm

Eine Kernel-Sicherheitslücke aus 2024 taucht plötzlich wieder in An­griffs­ketten auf. Die CISA bestätigt die aktive Ausnutzung der Linux-Schwach­stelle und setzt US-Behörden unter Zeitdruck. Was bedeutet das für Unternehmen hierzulande?
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.11.2025 15:00:00 )

35 .Zero-Day-Schwachstelle in vernetzten Fahrzeugen entdeckt

Ein Kaspersky-Audit zeigt gravierende Schwachstellen sowie Fehl­kon­figurationen in Telematik- und Zulieferersystemen für vernetzte Fahrzeuge. Angreifer hätten sicherheitsrelevante Fahrzeugfunktionen manipulieren können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.11.2025 13:00:00 )

36 .Die beliebtesten Anbieter von Enterprise Network Firewalls 2025

Unternehmensnetze kennen keine Grenzen mehr ? vom Rechenzentrum über die Cloud bis hin zu Edge und mobilen Endgeräten. Damit wächst auch die Angriffsfläche für Cyberkriminelle. Eine robuste, mehrschichtige Sicherheitsarchitektur ist deshalb Pflicht. Enterprise Network Firewalls als Teil eines ganzheitlichen Security-Ansatzes kommen eine Schlüsselrolle zu.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.11.2025 11:00:00 )

37 .Überwachung und NetOps hybrider Cloud-Umgebungen

Die Überwachung von Hybrid-Cloud-Umgebungen ist ein Mammutprojekt. Oft sind NetOps-Teams gerade wegen der dynamischen Natur komplexer Netzwerk- und Cloud-Infrastrukturen nicht in der Lage, diese lückenlos zu überwachen. Die Folge: Sicherheitslücken und Downtimes. Das muss nicht sein.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.11.2025 10:00:00 )

38 .Was Sicherheitsverantwortliche von Star Wars lernen können

Ein ungesicherter Lüftungsschaft war ausreichend, um den Todesstern in die Luft zu jagen. Die größte Schwachstelle war keine Superwaffe der Rebellen, sondern die Ignoranz des Imperiums gegenüber Sicherheits­prinzipien. Der Todesstern wurde nicht zerstört, weil er zu schwach gebaut war, sondern weil die Sicherheit vernachlässigt wurde.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.11.2025 08:00:00 )

39 .Quantum Brilliance, Cyberseq und Luxprovide kooperieren bei PQC

Certified Randomness gilt als zentraler Erfolgsfaktor für künftige IT-Sicherheit. Jetzt kümmern sich Hersteller von Quantencomputern, Spezialisten für Cybersecurity und HPC-Betreiber gemeinsam um Post-Quanten-Kryptografie auf Basis echter Zufallszahlen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.11.2025 08:00:00 )

40 .Lehrstuhl für Organisation und Ent­wick­lung im Rechenzentrum gefordert

In einem offenen Brief an den Bundesminister für Digitalisierung und die Bundesministerin für Forschung und Technologie hat der Karlsruher IT-Experte und Dozent Dr. habil. Robert Scholderer die Einrichtung eines Lehrstuhls für Rechenzentrums-Organisation gefordert.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 3.24936 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0