Neuste News für programmierer

( 03.05.2017 12:30:00 )

1 .Was ist Datenschutz?

Der Datenschutz sichert das Grundrecht auf informationelle Selbst­bestimmung. Dadurch haben wir die Freiheit, selbst zu bestimmen, wie mit unseren Daten umgegangen wird. Doch die fortschreitende technologische Entwicklung nimmt Einfluss auf den Datenschutz.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.09.2025 14:00:00 )

2 .Verbraucher suchen Alternativen zu US-Tech-Produkten

Langsam, aber sicher findet ein Umdenken bei der Nutzung digitaler Produkte statt. Doch während Unternehmen und Organisationen die digitale Souveränität unter strategischen und politischen Punkten betrachten, haben Verbraucher andere Gründe.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.09.2025 12:00:00 )

3 .Persönliche Daten von Kabinetts­mitgliedern im Internet

Telefonnummern von Bundeskanzler Friedrich Merz und BSI-Präsidentin Claudia Plattner kursieren im Internet. Auch weitere Spitzenpolitiker sind betroffen. Das BKA ermittelt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.09.2025 10:00:00 )

4 .Passwords-App: Vollwertiger Passwort-Manager für Nextcloud

Die App ?Passwords? gehört zu den beliebtesten Kennwort-Manager auf Nextcloud. Die App steht nach der Installation allen Anwendern zur Verfügung, die sicher ihre eigenen Kennwörter verwalten und bei Bedarf auch teilen können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.09.2025 09:00:00 )

5 .Code mit bösem Charakter ? wie die OCEAN-KI Hacker enttarnt

Wer steckt hinter manipuliertem Code? Die KI OCEAN analysiert Programmierstil wie einen digitalen Fingerabdruck und deckt so Urheber von Schadcode auf. Im Podcast erklärt Felix Mächtle, wie das funktioniert.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.12.2024 13:00:00 )

6 .Wann ist der Patchday von SAP?

Zeitgleich mit dem Microsoft Patchday veranstaltet auch SAP regelmäßig einen Security Patchday. Das sind die Termine, an denen SAP 2025 Sicherheitsupdates veröffentlicht.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.09.2025 06:00:00 )

7 .Zero Trust als Basis sicherer Digitalisierung

Zero Trust ist mehr als ein Remote-Work-Tool: Es bildet das Sicherheits­fundament der digitalen Transformation. Das neue eBook erklärt Prinzipien, Reifegradmodelle und Best Practices und zeigt, wie Unternehmen Zero Trust mit KI und Compliance-Vorgaben erfolgreich umsetzen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.09.2025 05:00:00 )

8 .Einfach ausnutzbare Schwachstelle in SAP Netweaver ? CVSS 10.0

Auch im September stand wieder der Patchday bei SAP an. Dieses Mal waren es vier kritische Sicherheitslücken, die alle die Lösung Netweaver betreffen ? eine davon hat den höchstmöglichen CVSS-Score.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.09.2025 14:00:00 )

9 .Mehr Rechte für Nutzer ? EU-Datengesetz greift ab Freitag

Die Kaffeemaschine als Datenschatz? Der EU-Data-Act macht Gerätedaten den Nutzerinnen und Nutzern zugänglich. Nicht nur sie sollen davon pro­fitieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.09.2025 13:00:00 )

10 .Was ist Doxxing?

Doxxing ist eine Form des Cybermobbings. Die Täter sammeln private Informationen über Personen und machen sie ohne deren Zustimmung mit bösartigen Absichten gebündelt im Internet für die Öffentlichkeit zugänglich. Die Motive für das Doxxing sind beispielsweise Einschüchterung, Belästigung, Demütigung oder Rache.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.09.2025 12:00:00 )

11 .Über 600 Experten kritisieren Überwachung durch Chatkontrolle

Morgen, am 12. September, findet die nächste Verhandlung der EU-Kommission zur Chatkontrolle statt. In einem offenen Brief äußern 638 Experten aus 35 Ländern Kritik. Sie haben jedoch auch konkrete Empfehlungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.09.2025 10:00:00 )

12 .Wenn KI über KI wachen soll

Nicht nur die mangelnde Transparenz, sondern auch die schiere Menge an KI-Agenten macht die notwendige Kontrolle sehr schwierig. Will man die Überwachung von KI automatisieren, kommt wieder KI ins Spiel. Wie aber kann man dafür sorgen, dass die Wächter-KI zuverlässig, vertrauenswürdig und sicher ist? Hilft die Cloud bei dem scheinbaren Henne-Ei-Problem?
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.09.2025 09:00:00 )

13 .So erreichen Unternehmen Cyber-Resilienz

IT-Sicherheit allein reicht nicht mehr. Entscheidend ist Cyber-Resilienz: Unternehmen müssen Angriffe verkraften, schnell reagieren und den Betrieb sichern. Wir zeigen, welche Prinzipien, Prozesse und Technologien dafür notwendig sind ? und wie Führungskräfte sie erfolgreich umsetzen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.08.2025 12:00:00 )

14 .Cyberattacke auf Berlins Justizsenatorin Badenberg

Die Berliner Justizsenatorin wurde Opfer eines Phishing-Angriffs. Dabei flossen sensible Daten ab, die Politikerin zeigte sich beunruhigt. Im Justizressort werden nun weitere Maßnahmen getroffen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.09.2025 07:00:00 )

15 .Systemwiederherstellung im Clean-Room

Der britische Softwarehersteller Cristie Software hat angekündigt, ein automatisches Clean-Room-System für die Datenwiederherstellung und -prüfung anzubieten. Die ersten Backup-Plattformen, die die neue Funktion ?Continuous Recovery Assurance? nutzen könnten, seien die von Rubrik, Cohesity, IBM und Dell.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.09.2025 06:00:00 )

16 .KI und Fachkräftemangel machen deutsche Unternehmen unsicher

Wie steht es um die IT-Sicherheit in Deutschland? Diese Frage beantwortet die aktuelle Studie ?Cybersicherheit in Zahlen? von G DATA CyberDefense in Zusammenarbeit mit Statista und brand eins. Die Ergebnisse der fünften Ausgabe zeigen: Die Bedrohungslage wird durch den Missbrauch von KI komplexer. Und noch immer fehlt es sowohl Angestellten am notwendigen Bewusstsein als auch Unternehmen am entsprechenden Reifegrad.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.09.2025 14:00:00 )

17 .Die Debatte um die Chatkontrolle ist zurück

Die EU-Staaten verhandeln erneut über die Chatkontrolle. Am 14. Oktober 2025 soll der Rat entscheiden, ob Messenger-Dienste künftig verpflichtet werden, private Chats schon vor der Verschlüsselung auf Missbrauchs­material zu durchsuchen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.09.2025 12:00:00 )

18 .Orange Business gründet neue Division für Verteidigung und innere Sicherheit

Orange Business bündelt seine Aktivitäten für Verteidigung und innere Sicherheit in einer eigenen Division. Die neue Organisationseinheit soll technologische Expertise, Cybersicherheit und den Aufbau sicherer Netzinfrastrukturen für staatliche und private Akteure in Frankreich und Europa zusammenführen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.09.2025 10:00:00 )

19 .So unterscheiden Unternehmen Sicherheits- und Datenverletzungen

Ob Phishing, Malware oder Zero-Day: Sicherheitsverletzungen gehören zum Alltag. Doch was unterscheidet sie von Datenverletzungen? Der Artikel beleuchtet Ursachen, Fallbeispiele wie MITRE und zeigt, wie Zero Trust die Widerstandsfähigkeit von Unternehmen stärkt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.09.2025 09:00:00 )

20 .Offensive Security stärkt Abwehrstrategien von Unternehmen

Automatisierte Cyberangriffe setzen klassische Abwehrmaßnahmen unter Druck. Offensive Security prüft Systeme wie ein Angreifer, deckt Schwachstellen auf und liefert Prioritäten für echte Resilienz. Warum kontinuierliche Validierung heute wichtiger ist als blinder Glaube an Sicherheit.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.12.2024 10:00:00 )

21 .Wann ist Microsoft Patchday?

Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2025, der alle wichtigen Sicherheitsupdates enthält, aber auch die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.09.2025 06:00:00 )

22 .Warum Unternehmen einen Cyber-Realitätscheck brauchen

Viele Unternehmen wiegen sich in trügerischer Sicherheit, während Cyberangriffe immer raffinierter werden. Der nötige Realitätscheck zeigt: Nur mit klaren Lagebildern, Lieferkettensicherheit, Krisensimulationen und gelebter Sicherheitskultur lässt sich echte Resilienz erreichen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.09.2025 05:55:00 )

23 .HPC Pack mit CVSS 9.8 und NTLM mit 8.8 als Hauptangriffsvektoren

Microsoft veröffentlicht im September 2025 Updates für 86 Schwachstellen in Windows, Office, Azure, Hyper-V, SQL Server, Defender Firewall Service und Xbox. Acht Sicherheitslücken gelten als kritisch, eine ist öffentlich bekannt. Auffällig ist die große Zahl an RCEs und EoPs.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.09.2025 14:00:00 )

24 .privacyIDEA 3.12 bringt User Resolver für Entra ID und Keycloak

Die neueste Version der Open Source MFA von privacyIDEA liefert für Nutzer einige Annehmlichkeiten: User-Resolver für Entra ID und Keycloak, erweitert Smartphone-Containerfunktionen und eine Vorschau auf das neue WebUI.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.09.2025 13:00:00 )

25 .Was ist Adversarial Testing?

Adversarial Testing ist eine Testmethode, die zur Überprüfung der Robustheit und Sicherheit von KI-Modellen eingesetzt wird. Mithilfe von unerwarteten, irreführenden oder bösartigen Eingaben wird versucht, ein unerwünschtes, fehlerhaftes oder gefährliches Verhalten von KI-Modellen wie Sprach- oder Bildmodellen zu provozieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.09.2025 10:00:00 )

26 .Warum mehr Angriffe neue Sicherheitsstrategien erfordern

Agentische KI revolutioniert die Art, wie Unternehmen auf Sicherheitsanforderungen reagieren (müssen). Herkömmliche Lösungen werden von neuen Ansätzen überholt. Mit den richtigen Tricks können Sicherheitsteams das Katz-und-Maus-Spiel mit Betrügern beenden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.09.2025 09:00:00 )

27 .Qubes OS installieren und sicher im Alltag nutzen

Edward Snowden empfiehlt Qubes OS als besonders sicheres Linux-System. In diesem Video-Tipp zeigen wir Schritt für Schritt, wie die Installation gelingt, wie das Konzept der isolierten Qubes funktioniert und welche Tipps den Einsatz im Alltag erleichtern.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.09.2025 07:00:00 )

28 .Express-Kurse für Cybersecurity-Fachkräfte

Mit 14 neuen, sogenannten Express-Kursen will die ISC2 vielbeschäftigte Cybersecurity-Fachkräfte weiterbilden und sensibilisieren. In ein- bis zweistündigen Kursen sollen die Experten ihr Knowhow erweitern können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.09.2025 06:00:00 )

29 .Gefälschte Trading-Bots stehlen Millionen

Cyberkriminelle locken Krypto-Anleger mit angeblichen Arbitrage-Bots, die in Wahrheit manipulierte Smart Contracts enthalten. Verbreitet über YouTube und KI-generierte Videos flossen fast eine Million US-Dollar in die Wallets der Täter. SentinelLabs hat die Masche aufgedeckt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.09.2025 05:00:00 )

30 .Die beliebtesten Windows- und Linux-Schwachstellen

Die Zahl der Cyberangriffe über ungepatchte Windows- und Linux-Schwachstellen steigt stark. Kaspersky warnt, dass Angreifer gezielt bekannte Sicherheitslücken ausnutzen, um Systeme zu kompromittieren und Rechte auszuweiten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.09.2025 14:00:00 )

31 .Viele Versicherungen, aber wenig Schadensmeldungen

Obwohl viele Firmen in DACH eine Cyberversicherung haben, melden nur wenige Schäden. Dies könnte an steigenden Prämien liegen ? und der Angst vor weiteren Kosten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.09.2025 10:00:00 )

32 .Sichere Netzwerkarchitektur für hybride Arbeitswelten

Cloud-basiertes SD-WAN wird für Unternehmen zur kritischen Infrastruktur. Die Integration von SASE, Zero Trust und KI-Automatisierung revolutioniert hybride Netzwerkarchitekturen. Welche Chancen bietet die Cloud-native Lösung? Wo liegen die Grenzen? Marcel Stadler von Open Systems analysiert Trends, Best Practices und ROI-Potenziale für IT-Entscheider.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.09.2025 09:00:00 )

33 .So funktioniert MFA mit Open Source

In unserer fünfteiligen Workshop-Reihe zeigen wir, wie Sie mit der Open Source Software privacyIDEA Zweifaktor-Authentifizierung umsetzen und damit auch VPN und Windows schützen, während Sie gleichzeitig her­stellerunabhängig sind und Plugins nahtlos integrieren können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.09.2025 07:00:00 )

34 .Acronis und Intel: KI-gestützte Cybersicherheit für moderne Endgeräte

Acronis und Intel kooperieren: Mit KI-gestütztem Bedrohungsschutz und Intel Core Ultra Prozessoren sollen Endgeräte sicherer werden ? ohne Leistungsverlust. Die Partnerschaft verspricht höhere Sicherheit, stärkeren Datenschutz und längere Akkulaufzeit.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.09.2025 06:00:00 )

35 .Deutsche Unternehmen am stärksten von Ransomware bedroht

Deutschland liegt im internationalen Vergleich sowohl bei der Häufigkeit als auch bei der Erfolgsquote von Ransomware-Angriffen vorn. Viele Firmen zahlen weiterhin Lösegeld ? ein Warnsignal für die Cybersicherheitsstrategie.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.09.2025 05:00:00 )

36 .Pufferüberlauf in Arcserves Unified Data Protection

Zwei kritische Sicherheitslücken in Arcserve UDP erlauben Cyberangreifern einen Pufferüberlauf ohne Authentifizierung. Betroffen sind alle Versionen vor 10.2. Unternehmen sollten dringend auf diese gepatchte Version aktualisieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.09.2025 14:00:00 )

37 .So viel kostet Ransomware den Einzelhandel

Ransomware setzt den Einzelhandel massiv unter Druck: Laut Sophos-Report steigen Lösegeldforderungen rasant, während Angreifer neue Er­pres­sungsmethoden nutzen. Finanzielle und psychische Folgen belasten die Branche schwer.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.09.2025 12:00:00 )

38 .Jaguar Land Rover nach Cyberattacke lahmgelegt

Der britische Automobilhersteller Jaguar Land Rover hat wegen einer Cyberattacke schwere Störungen bei Produktion und Verkauf hinnehmen müssen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.09.2025 10:00:00 )

39 .Kommentar: Warum europäische Cloud-Lösungen unverzichtbar sind

Der kürzlich veröffentlichte Bericht über die Stellungnahme von Microsoft Frankreich vor dem französischen Senat zeigt ein grundlegendes Problem für europäische Unternehmen und Behörden: Microsoft kann nicht garantieren, dass in der EU gespeicherte Daten vor dem Zugriff US-amerikanischer Behörden geschützt sind. Ein Gastkommentar von Michael Heuer von Keepit.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.09.2025 09:00:00 )

40 .Wie CISOs hybride IT-Landschaften sicher beherrschen

Hybride IT-Umgebungen verbinden Rechenzentren, Cloud-Services und SaaS-Anwendungen. Diese Vielfalt steigert Flexibilität, bringt aber komplexe Risiken mit sich. CISOs müssen Identitäten, Datenflüsse und Sicherheitsrichtlinien zentral steuern, um Transparenz, Kontrolle und Resilienz in dynamischen Infrastrukturen sicherzustellen.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 3.53679 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0