Neuste News für programmierer

( 30.12.2025 15:00:00 )

1 .Deepfake-Angriffe steigen in Deutschland um über 50 Prozent

KI macht Betrugsangriffe deutlich gefährlicher. Deepfakes steigen in Deutschland um mehr als 50 Prozent und viele Unternehmen erwarten zunehmend komplexe Identitätsmanipulationen die traditionelle Sicher­heitsverfahren unter Druck setzen. (Bild: monsitj - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.12.2025 13:00:00 )

2 .Wie können Unternehmen ihre Websites absichern?

Der Ausfall der städtischen Website in Trier zeigt, wie angreifbar Online-Auftritte sind. Auch kleine Unternehmen, Selbstständige und Kreative müssen Cyberrisiken und Rechtsvorgaben adressieren. Aber welche Risiken drohen und wie kann man sich wirksam absichern? (Bild: © Prostock-studio - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.12.2025 10:00:00 )

3 .Verhaltensbasierte Abwehr und SOC machen Endgeräte widerstandsfähig

Endgeräte sind heute das Haupteinfallstor für Cyberangriffe. Kom­pro­mit­tierte Laptops oder mobile Endpoints geben Cyberkriminellen Zugriff auf Passwörter oder gleich das ganze Netzwerk. Unternehmen brauchen des­halb verhaltensbasierte Anti-Malware und vor allem ein SOC, das aktiv eingreift, damit der Endpunkte die erste Verteidigungslinie wird. (Bild: © Pakin - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.12.2025 08:00:00 )

4 .CBL übernimmt gratis die Entsorgung von Massenspeichern

Die Spezialität von CBL Datenrettung ist die Wiederherstellung von Daten bei defekten Datenträgern. Nun bietet das Unternehmen seinen Partnern die datenschutzkonforme Entsorgung ausgedienter HDDs und SSDs als kostenlose Zusatzleistung. (Bild: © Youril - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.12.2025 07:00:00 )

5 .Macht KI Security zum Roulettespiel?

Phishing-Mails werden durch KI glaubwürdiger, Deepfakes imitieren Führungskräfte und selbst simple Jailbreaks liefern komplette Angriffsketten. Sicherheit wird dadurch nicht zum Zufall, verlangt aber KI-Kompetenz in den Teams, identitätsbasierten Zero-Trust-Schutz und Trainings, die Mitarbeitenden das Warum hinter Regeln erklären. (Bild: frei lizenziert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.12.2025 06:00:00 )

6 .HPE warnt vor Schwachstellen in Intel-QAT-Treibern

HPE warnt in einem Security Bulletin vor zehn Schwachstellen in Intel-QuickAssist-Treibern für Windows. ProLiant-, Alletra- und Synergy-Server sind betroffen; Angreifer mit lokalem Zugriff können Rechte ausweiten, Dienste stoppen oder Daten abgreifen. Betreiber sollten alle QAT-Systeme identifizieren und die Intel-Treiber ab Version 2.6.0 zeitnah einspielen. (Bild: © TommyNa - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.12.2025 15:00:00 )

7 .5 Tipps für mehr Lieferkettensicherheit

Lieferketten bleiben ein Risikofaktor für Cyberangriffe. Eine ISC2-Umfrage zeigt große Unsicherheit bei Transparenz und Kontrolle. Diese fünf Maß­nah­men sollen Organisationen helfen, ihre Lieferketten wirksamer zu schützen. (Bild: Lee - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.12.2025 13:00:00 )

8 .Windows-10-Support-Ende: Viele Nutzer vor Geräte-Neukauf

Ein Teil der Nutzer will trotz ablaufendem Support beim Betriebssystem Windows 10 bleiben und riskiert seine digitale Sicherheit. Nur wenige Verbraucher steigen auf ein anderes Betriebssystem um. Was ist wichtiger: Geld oder Sicherheit? (Bild: KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.12.2025 11:00:00 )

9 .Resilienz für kritische Infrastrukturen wie Energieversorger und Datacenter

Rechenzentren sind das Rückgrat digitaler Infrastrukturen und deswegen zunehmend auch Angriffsziel. Kritisch wird es, wenn IT und OT ineinandergreifen, etwa in der Energieversorgung. KI-Analysen helfen, Bedrohungen frühzeitig zu erkennen und Ausfälle zu verhindern. (Bild: © jebediah - stock.adobe.com_59489707.jpeg)
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.12.2025 10:00:00 )

10 .So sichern Pharmaunternehmen ihre OT vor Ransomware und Spionage

Pharmaunternehmen geraten verstärkt ins Visier von Cyberkriminellen, weil OT-Systeme aus Produktion, Forschung und Versorgung zum lohnenden Ziel werden. Nur wer auf spezialisierte Partner, segmentierte Architekturen und nachvollziehbare Audit-Trails setzt, schützt Versorgung und Compliance zuverlässig. (Bild: © everythingpossible - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.12.2025 08:00:00 )

11 .Digitale Widerstandsfähigkeit ?made in Europe?

Mit Fokus auf Widerstandsfähigkeit und Cybersicherheit gewinnen europäische Cloud-Anbieter gegenüber amerikanischen Hyperscalern an Bedeutung und Beliebtheit. Datensouveränität und hybride Modelle sind Schlüsselthemen. Hier könnte Europa punkten. (Bild: © robertchouraqui - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.12.2025 07:00:00 )

12 .All-in-One-Plattformen reduzieren Angriffsfläche und Zombie-Accounts

Wer Prozesse in viele Spezialtools aufteilt, holt sich Sicherheitslücken und Zombie-Accounts ins Haus. Das Offboarding bleibt schnell Stückwerk, Daten lassen sich schwer auskunftsfähig löschen und Compliance wird zum Dauer­projekt. Eine All-in-One-Plattform kann hier helfen, wir zeigen wie. (Bild: © ArtemisDiana - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.12.2025 06:00:00 )

13 .Angriff auf FortiGate-Firewalls über manipulierte SAML-SSO-Anmeldungen

FortiGate-Firewalls stehen unter aktivem Beschuss: Manipulierte SAML-Anmeldungen über FortiCloud SSO umgehen die Authentifizierung, ver­schaffen Angreifern Admin-Zugriff und ermöglichen den Download kompletter Konfigurationen aus FortiOS, FortiWeb, FortiProxy und Forti­Switch­Manager. Admins sollten FortiCloud SSO sofort deaktivieren und auf die bereitgestellten Patches aktualisieren. (Bild: © Viks_jin - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.12.2025 15:00:00 )

14 .AppSec im KI-Zeitalter wird zur Herausforderung

Fast alle Unternehmen nutzen laut Cycode KI-Code und 97 Prozent ver­wen­den Coding Assistenten. 65 Prozent sehen mehr Risiko durch Schatten KI und neue Abhängigkeiten. Schutz und Effizienz bietet Product Security, die Sicherheit mit Engineering verbindet. (Bild: © Who is Danny ? stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.12.2025 13:00:00 )

15 .KIT: Das WLAN als ?Spion?

Forscher des Karlsruher Instituts für Technologie (KIT) haben eine Sicherheitslücke in WLAN-Netzen aufgedeckt, die weitreichende Folgen für Datenschutz und Überwachung haben könnte. Durch Analyse regulärer Funksignale lassen sich Personen eindeutig identifizieren ? selbst wenn sie kein aktives Endgerät bei sich tragen. (Bild: Midjourney / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.12.2025 11:00:00 )

16 .Warum mehr Datenschutz in der Cloud bei KI-Projekten hilft

Werden die Daten in der Cloud besser geschützt, ist dies kein Hindernis für den Erfolg bei künstlicher Intelligenz (KI), auch wenn viele Umfragen dies suggerieren. Stattdessen ist die Umsetzung der Datenschutz-Prinzipien eine wichtige Hilfe für den KI-Erfolg, nicht nur aus Compliance-Gründen. Wir erklären, warum Cloud-Datenschutz für KI gut ist. (Bild: © stardadw007 - stock.adobe.com / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.12.2025 10:00:00 )

17 .So gehen Unternehmen schon heute den Weg zu quantensicheren Netzen

Quantenrechner bedrohen heutige Verschlüsselung, und ?Store now, decrypt later? macht sensible Daten schon jetzt angreifbar. Wer früh handelt, klassifiziert Daten, schafft krypto?agile Strukturen, setzt auf von NIST validierte PQC-Verfahren und ergänzt sie bei besonders kritischen Verbindungen mit QKD. (Bild: © Ulia Koltyrina - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.12.2025 08:00:00 )

18 .Hornetsecurity eröffnet Rechenzentrumsstandort in der Schweiz

Mit dem Stollen Luzern nimmt Hornetsecurity ein Rechenzentrum in Betrieb. Ziel ist die lokale Bereitstellung der eigenen Cloud-Sicherheitsdienste unter Einhaltung strenger Schweizer Datenschutzanforderungen. (Bild: Hornetsecurity)
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.12.2025 07:00:00 )

19 .Shift Left als Basis für Secure-by-Design bei KI

Shift Left verlagert Si­cher­heits­prüfungen in Datenphase, Training und Promptgestaltung, bevor Künstliche Intelligenz (KI) produktiv arbeitet. Security-Gates, Red-Teaming und Monitoring mindern Prompt Injection, Data Poisoning und Model Leakage. (Bild: © Urupong - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.12.2025 06:00:00 )

20 .Security-Insider wünscht frohe Feiertage und wachsames Shoppen

Zur Weihnachtszeit boomen Fakeshops und KI-gefälschte Angebote. Ver­brauch­er sollten vor dem Kauf prüfen, ob der Online-Shop seriös ist und ob die Ware ein Prüfsiegel hat. Damit Weihnachten besinnlich bleibt und Ge­schenke nicht zum Sicherheitsrisiko werden. (Bild: © sonyachny - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.12.2025 15:00:00 )

21 .Weniger personalisierte Werbung für EU-Nutzer möglich

Meta-Nutzer sollen in der EU bald mehr Kontrolle über ihre Daten be­kom­men. Was sich ab Januar 2026 bei Facebook und Instagram ändert und warum der US-Konzern mehr Wahlfreiheit zulassen will. (Bild: © Gorodenkoff - stock.adobe.com / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.12.2025 11:00:00 )

22 .Network Blocking: Wie Netzsperren das Web kaputtmachen

Sperrmaßnahmen wie IP- oder DNS-Blocking gelten in Europa als Mittel gegen Piraterie und illegale Inhalte. Doch Beispiele aus Spanien, Italien oder Österreich zeigen: Die Maßnahmen verursachen oft erhebliche Kollateralschäden, beeinträchtigen die digitale Wirtschaft und werfen Datenschutzfragen auf. (Bild: KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.12.2025 10:00:00 )

23 .Konformität und Konsequenzen des CRA

Sobald der Cyber Resilience Act vollständig in Kraft tritt, müssen Produkte mit digitalen Elementen CRA-konform sein. Doch wie erreicht man das und welche Strafen drohen, wenn ein Produkt nicht dem CRA entspricht? Dies erfahren Sie in diesem Artikel. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.12.2025 08:00:00 )

24 .Teams kehrt in die Lizenzpakete zurück, Windows 10 erhält weiter Updates

Microsoft erweitert weiter die Möglichkeiten von Copilot und arbeitet auch an der Lizenzierung seiner Produkte. Davon profieren Anwender und Unternehmen. Dennoch ist Vorsicht geboten, vor allem beim Datenschutz und auch bei der Lizenzierung. (Bild: © Aghavni - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.12.2025 07:00:00 )

25 .Chatbots als Steuerungsebene für DDoS-for-Hire-Angriffe

Mit QueryAI-1.0 hält Künstliche Intelligenz (KI) in DDoS-for-Hire-Plattformen Einzug. Distributed Denial of Service (DDoS) wird damit stärker automati­siert und leichter bedienbar; Verteidiger müssen Telemetrie und Reaktion beschleunigen. (Bild: © stokkete - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.12.2025 06:00:00 )

26 .0patch schließt RasMan-Absturzlücke vor Microsoft

Eine ungepatchte Denial-of-Service-Schwachstelle im Windows-Dienst ?RasMan? lässt sich lokal ohne Adminrechte auslösen. 0patch verteilt dafür einen kostenlosen Micropatch, Microsoft kündigt einen späteren Fix an. (Bild: © Antonio - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.12.2025 15:00:00 )

27 .Mit Automatisierung Lücken schließen

Cyberangriffe, Datenlecks und neue Pflichten durch NIS-2: Die IT-Sicher­heitslage bleibt angespannt. Beim sicheren Datenaustausch zeigt sich eine deutliche Diskrepanz zwischen Anspruch und gelebter Praxis. Der Secure Data Report 2025 von Ftapi zeigt, wie kritisch diese Lücke geworden ist. (Bild: Tierney - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.12.2025 11:00:00 )

28 .Sieben Gründe, warum Unternehmen Microsoft-365-Backups brauchen

Digitale Zusammenarbeit und Datenspeicherung in der Cloud sind zu Eckpfeilern der Arbeit nahezu jedes Unternehmens geworden sind. Darum ist der Schutz kritischer Daten wichtiger denn je. Viele Organisationen, die auf Microsoft 365 setzen, sind sich jedoch nicht über den Umfang ihrer Verantwortung in Sachen Datenschutz im Klaren. (Bild: © nsit0108 - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.12.2025 10:00:00 )

29 .Vom Versprechen zur Realität: Was NIS 2 kann und woran es noch fehlt

NIS 2 zieht die Si­cher­heitsfrage in den Vorstandssaal, legt klare Fristen für Incident?Meldungen fest und rückt das Lieferketten-Risikomanagement in den Fokus. Doch ohne gemeinsame EU?Standards und einheitliche Schnittstellen drohen Verwirrung und Doppelarbeit. Was NIS 2 leistet ? und wo dringend nachgelegt werden muss. (Bild: © NicoElNino - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.12.2024 10:00:00 )

30 .Das war der Microsoft Patchday 2025

1.140 Schwachstellen hat Microsoft bei den zwölf Patchdays im Jahr 2025 ge­schlossen. Hier finden Sie eine Übersicht aller Termine des Patch Tuesday 2025, die alle wichtigen Sicherheitsupdates sowie die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate ent­hiel­ten. (Bild: Sahir_Stock - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.12.2025 08:00:00 )

31 .Zyxel bindet Avast-Endpunktschutz in USG-Flex-H-Firewalls ein

Zyxel Networks verknüpft seine Firewalls der USG-Flex-H-Serie mit der Business-Security-Lösung von Avast. Die Integration soll KMU einen einheitlichen Überblick über Netzwerk- und Endpunktschutz geben und damit die Reaktionszeiten auf Vorfälle verkürzen. Erste Funktionen stehen ab sofort bereit, weitere Module folgen 2026. (Bild: Zyxel)
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.12.2025 07:00:00 )

32 .Zehn Schritte für mehr KI-Sicherheit und weniger Komplexität im Jahr 2026

KI sorgt für Vertrauenskrise und neue Sicherheitsrisiken, birgt aber auch Chancen, wenn Unternehmen das Zero Trust-Konzept weiterentwickeln. (Bild: © aicandy - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.12.2025 06:00:00 )

33 .Pornhub meldet Diebstahl von Kunden­daten ? Hacker drohen mit Leak

Nach einem Smishing-Angriff bei Mixpanel wird Pornhub mit Aktivitätsdaten ausgewählter Premium-Konten erpresst. Laut Betreiber bleiben Passwörter und Zahlungsdaten außen vor. Welche Daten konkret abgeflossen sind. (Bild: frei lizenziert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.12.2025 15:00:00 )

34 .BSI gibt KMU Tipps für das Business Continuity Management

Das BSI unterstützt KMU beim Aufbau eines modernen Notfall­ma­nage­ments. Eine neue Broschüre erklärt die Grundlagen des Business Continuity Manage­ments verständlich und zeigt, warum klare BCM Strukturen ange­sichts wachsender Cyberrisiken jetzt wichtig sind. (Bild: gemeinfrei)
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.12.2025 11:00:00 )

35 .Wie Unternehmen typische Datenschutz-Fallen vermeiden

Zwischen Halbwissen, Techniklücken und Rechtsrisiken ? auch in B2B Unternehmen ist der Fortbildungsbedarf rund um verantwortungsvollen Datenschutz hoch. Unser Gastautor Dr. Johann Sell ist Team Lead im Software Development und weiß, worauf es wirklich ankommt. (Bild: frei lizenziert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.12.2025 10:00:00 )

36 .Risiken beim Einsatz von MSSP

Fachkräftemangel, Komplexität und regulatorische Anforderungen: Deswegen werden Leistungen der operativen Informationssicherheit ausgelagert. Die Veränderungen des Lagebildes über die letzten Jahre konfrontiert Organisationen mit neuen Risiken. (Bild: © Pakin - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.12.2025 08:00:00 )

37 .LinShare bietet datenschutzkonforme Alternative für sensible Branchen

LinShare richtet sich an Organisationen, die sensible Dateien sicher und nachvollziehbar austauschen müssen. Die Open-Source-Plattform kombiniert Datenschutz, Nachvollziehbarkeit und Bedienbarkeit in einer Lösung, die sich für öffentliche Stellen, Finanzsektor und Industrie gleichermaßen eignet. (Bild: © sdecoret - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.12.2025 07:00:00 )

38 .Vom Randphänomen zur ernsthaften Bedrohung ? KI-gefälschte Dokumente

Fälschungen per KI sind keine Ausnahme mehr, son­dern gezielte Angriffsform. Unternehmen brauchen technische Schutzmaßnahmen, um Signaturen, Identitäten und Inhalte verlässlich abzusichern. (Bild: © Alexander - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.12.2025 06:00:00 )

39 .Google stopft eine aktiv ausgenutzte Chrome-Schwachstelle

Google verteilt ein sicherheitsrelevantes Update für Chrome im Stable Channel. Die Version 143.0.7499.109 schließt mehrere Schwachstellen im Desktop-Browser. Eine Speicherlücke in ANGLE (CVE?2025?14174) wird bereits aktiv für Angriffe genutzt und erhöht das Risiko bei Webzugriffen erheblich. (Bild: Midjourney / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.12.2025 15:00:00 )

40 .Cybersicherheit ist für viele Nebensache

Viele fürchten Betrug im Netz, doch nur wenige informieren sich. Eine BdB-Umfrage zeigt Sorglosigkeit bei der Cybersicherheit, obwohl fast jede vierte Person betroffen war. Zugleich gilt Online Banking bei den meisten Be­frag­ten als sicher. (Bild: Nuthawut - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 4.587846 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0