Neuste News für programmierer

( 30.10.2025 06:00:00 )

1 .Cyberkriminelle erbeuten Kundendaten von Modekonzern Mango

Kundendaten von Mango geklaut. Jetzt warnt der Modekonzern vor gefälschten E-Mails und Anrufen. Was Betroffene jetzt wissen müssen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.01.2025 10:00:00 )

2 .Alles was Sie über das Ende von Windows 10 wissen müssen

Am 14. Oktober 2025 endet der Support für Windows 10. Dies sorgt bei vielen Kunden für Unmut. Welche Anforderungen Windows 11 hat, welche alternativen Betriebssysteme es gibt und was der erweiterte Support von Microsoft kostet, lesen Sie hier.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.10.2025 13:00:00 )

3 .Neue Analyse enthüllt die komplexen Strukturen von Vane Viper

Erst jahrelange DNS-Analysen enthüllen die komplexen Strukturen hinter über 60.000 Domains. Vane Viper nutzt Werbeplattformen wie PropellerAds für Malware, Phishing und gefälschte Downloads.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.10.2025 12:00:00 )

4 .Veeam kauft Securiti AI

Für 1,725 Milliarden US-Dollar übernimmt Veeam den DSPM-Anbieter Securiti AI. Ziel ist es, CIOs, CISOs und CDOs ein einheitliches Daten-Kontrollzentrum sowie Sicherheits-, Wiederherstellungs- und Rollback-Funktionen bereitzustellen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.10.2025 11:00:00 )

5 .?Unternehmen müssen sich auf den Ernstfall vorbereiten?

Laut Bundeskriminalamt dämpft die erfolgreiche Strafverfolgung die globale Ransomware-Welle, doch KI verschärft die Bedrohungslage. Michael Heuer, Keepit-Geschäftsführer für Zentraleuropa, weist auf Schwachstellen und notwendige Sicherheitsmaßnahmen hin.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.10.2025 10:00:00 )

6 .Warum IT-Sicherheit nicht mehr genügt und physische Sicherheit Pflicht wird

Mit dem KRITIS-Dachgesetz verschärft der Gesetzgeber die Anforderungen an Betreiber kritischer Infrastrukturen. Erstmals müssen Unternehmen digitale und physische Schutzmaßnahmen gleichwertig betrachten. Wer Resilienz ernst nimmt, braucht eine Sicherheitsstrategie, die Cyberabwehr, Zutrittskontrolle und operative Redundanz nahtlos verbindet.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.10.2025 08:00:00 )

7 .Cato Networks erweitert ZTNA mit Browser-Erweiterung für BYOD

Mit einer Chrome-Erweiterung dehnt Cato Networks seinen Zero-Trust-Ansatz auf nicht verwaltete Geräte aus. Der Zugriff erfolge ohne VPN oder dedizierte Unternehmensbrowser und unterliege denselben Richtlinien wie verwaltete Endgeräte.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.10.2025 07:00:00 )

8 .KI darf in der Cyberabwehr nicht die Kontrolle übernehmen

KI stärkt die Cyberabwehr und schafft zugleich neue Risiken. Automatisierte Entscheidungen, intransparente Modelle und Datenabhängigkeiten können Sicherheit untergraben. Fünf Prinzipien zeigen, wie Unternehmen KI gezielt einsetzen, Fehlentscheidungen vermeiden und Kontrolle über ihre digitalen Verteidigungssysteme behalten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.10.2025 06:00:00 )

9 .Notfall-Update für kritische RCE-Sicherheitslücke in WSUS

Microsoft veröffentlicht einen außerplanmäßigen Notfall-Patch für eine kritische Sicherheitslücke in WSUS. Admins sollten den Patch schnellst­möglich aufspielen, um ihre Systeme vor Remote Code Execution zu schützen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.10.2025 12:28:00 )

10 .Das sind die Gewinner der IT-Awards 2025

Die Gewinner der IT-Awards 2025 stehen fest. Im Herzen Augsburgs wurden am 23. Oktober 2025 die Sieger der Readers' Choice Awards der sechs Insider-Portale im Rahmen einer festlichen Gala ausgezeichnet.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.07.2025 14:00:00 )

11 .Deutschland soll robuster aufgestellt werden

Bund, Länder und BSI wollen Deutschland cyberrobuster machen: mit Investitionen in Netzinfrastruktur, engerer Zusammenarbeit und der NIS-2-Umsetzung, die für 25.000 Unternehmen neue Sicherheitsauflagen bringt. Auch Alexander Dobrindt stößt mit Plänen für eine ?aktive Cyberabwehr? auf Zustimmung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.10.2025 13:00:00 )

12 .Digitale Souveränität, Endpoint Security und die Cloud

Wie kann der Public Sector Datenzugänge und -übergänge in der Cloud schützen, um die Sicherheit und Privatsphäre der Bürger zu wahren und die Integrität und Souveränität der digitalen Infrastrukturen des Landes zu sichern? Das Interview von Insider Research mit Dr. Philipp Müller von DriveLock und Constanze Stedele von Delos Cloud liefert Antworten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.10.2025 12:00:00 )

13 .Google stellt Super-Algorithmus für Quantencomputer vor

Google hat nach eigenen Angaben einen bahnbrechenden Algorithmus für Quantencomputer entwickelt. Damit würden Quantenrechner innerhalb weniger Jahre in die Lage versetzt, reale Probleme zu bewältigen, die klassische Supercomputer nicht lösen können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.10.2025 11:00:00 )

14 .Warum müssen in Deutschland Rechenzentren stehen?

Die ?TÜV Cybersecurity Studie 2025? zeigt, dass rund 79 Prozent der hiesigen Unternehmen ihre Daten ausschließlich in der EU speichern. Ein Nachrichtenticker hielte auch noch parat: ?Globale Spannungen bergen wirtschaftliche Risiken?, ?Digitale Souveränität wird Wettbewerbsfaktor? und ?Ausbau europäischer IT-Infrastrukturangebote ist notwendig?.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.10.2025 10:00:00 )

15 .Clair, Syft, Grype und Docker Bench for Security im Praxiseinsatz

Container-Sicherheit erfordert mehr als Image-Scanning: Mit Open-Source-Tools wie Clair, Syft, Grype und Docker Bench for Security lässt sich ein durchgängiger Security-Workflow aufbauen ? von der Abhängigkeitsanalyse bis zur Systemhärtung. Unternehmen profitieren von höherer Transparenz, besserer Compliance und automatisierten Schwachstellenprüfungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.10.2025 08:00:00 )

16 .Genua stellt quantenresistentes VPN für Behörden und KRITIS vor

Mit der VS-NfD-zugelassenen VPN-Appliance genuscreen und dem Client genuconnect liefert Genua eine quantenresistente Lösung zur sicheren Standortvernetzung. Behörden und Betreiber kritischer Infrastrukturen sollen damit ihre Kommunikation vor künftigen Quantenangriffen schützen können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.10.2025 07:00:00 )

17 .Deepfakes bedrohen die digitale Identität

Generative KI revolutioniert die digitale Identitätsprüfung und öffnet zu­gleich neue Einfallstore für Betrug. Deepfakes, synthetische Ausweise und automatisiertes Social Engineering stellen klassische KYC-Prozesse infrage. CISOs und Compliance-Verantwortliche müssen Identitätsprüfung als dynamischen Sicherheitsprozess neu denken, um Vertrauen und Regulierung in Einklang zu bringen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.10.2025 06:00:00 )

18 .Angreifer können mit Root-Rechten auf Omada-Gateways zugreifen

Cyberangreifer können auf Omada-Gateways von TP-Link Befehle ausführen und unter bestimmten Bedingungen sogar eine Root-Shell erlangen. Ad­mins sollten die Firmware umgehend aktualisieren und Management-Schnittstellen absichern.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.06.2018 08:30:00 )

19 .Was ist Ende-zu-Ende-Verschlüsselung?

Ende-zu-Ende-Verschlüsselung (E2EE) schützt Nachrichten bei WhatsApp, E-Mail und anderen Diensten: Nur Sender und Empfänger können sie lesen. So bleibt Kommunikation selbst über öffentliche Netze vertraulich.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.10.2025 15:00:00 )

20 .Fast alle Unternehmen binden die Führungsebene für OT-Sicherheit ein

Der OT-Sicherheit wird heute eine größere Bedeutung zugeschrieben als noch vor drei Jahren. Reifegrade und Best Practices zeigen, wie Unter­nehmen Cyberangriffe auf operationstechnische Systeme abmildern, Advanced Persistent Threats bleiben aber schwer zu erkennen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.10.2025 12:00:00 )

21 .Apple könnte Anti-Tracking-Abfrage in Deutschland abschaffen

Apple könnte auf Druck von Wettbewerbshütern die App-Tracking-Abfrage auf iPhones in Deutschland und anderen europäischen Ländern aufgeben. Mit der Einstellung können Nutzer Apps daran hindern, ihr Verhalten zu Werbezwecken nachzuverfolgen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.10.2025 11:00:00 )

22 .Fehlende Digitalisierung blockiert KI-Projekte

Von KI reden alle, richtig umsetzen können es nur wenige. Der Kyndryl Readiness Report zeigt: Die meisten Firmen bleiben in der Pilotphase stecken und sind schlecht auf die Herausforderungen vorbereitet. Was trennt die Vorreiter von den Nachzüglern?
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.10.2025 10:00:00 )

23 .Cybersicherheitskultur statt Pflichttraining

Awareness allein reicht nicht mehr: Unternehmen müssen Cybersicherheit zur gelebten Kultur machen. Statt punktueller Trainings braucht es Strategien, die Verhalten, Motivation und Führung verknüpfen. CISOs und Management sollten Sicherheit als Teil der Unternehmens-DNA etablieren und damit die Resilienz nachhaltig stärken.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.10.2025 09:00:00 )

24 .Baden-Württemberg zweifelt an Souveränität der Delos Cloud

Das Innenministerium des Landes räumt ein, dass bei der Verwaltungscloud Delos trotz deutscher Infrastruktur Zugriffe durch Drittstaaten nicht ausgeschlossen werden können. Damit steht die viel diskutierte Lösung von SAP und Microsoft erneut im Zentrum der Souveränitätsdebatte.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.10.2025 08:00:00 )

25 .Solita startet FunctionAI für sichere LLM-Nutzung

Der finnische Anbieter Solita bringt mit FunctionAI eine Plattform, die den Einsatz großer Sprachmodelle im Unternehmen vereinfachen soll. Sie er­laubt die freie Modellwahl, bietet modulare Erweiterungen und setzt auf hohe Datensicherheit.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.10.2025 07:00:00 )

26 .Deutschland ist das größte Ziel für Cyberangriffe in der EU

Deutschland steht unter digitalem Dauerbeschuss. Kein anderes EU-Land ist laut Microsoft so stark von Cyberattacken betroffen, vor allem Wirtschaft, Behörden und Forschungseinrichtungen geraten ins Visier.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.10.2025 06:00:00 )

27 .PoC für 7-Zip Remote Code Execution verfügbar

Nachdem die Zero Day Initiative zwei Zero-Day-Schwachstellen in 7-Zip gemeldet hatte, hat ein GitHub-User jetzt einen Proof of Concept ver­öf­fent­li­cht. Damit könnten Angreifer Schadcode in das Tool einschleusen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.10.2025 14:00:00 )

28 .Cohesity-Studie deckt Sicherheitsmythen auf

Mehr als die Hälfte der Beschäftigten in Deutschland unterschätzt laut einer aktuellen Cohesity-Umfrage die Gefahr von Cyberangriffen. Ein falsches Sicher­heitsgefühl und Wissenslücken erhöhen das Risiko für Unternehmen deutlich.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.10.2025 13:00:00 )

29 .So schützt sich der Mittelstand gegen moderne Cyberbedrohungen

Der Mittelstand ist permanent Hackerangriffen ausgesetzt, doch beschränkte Mittel und Ressourcen erschweren es, sich vor diesen Bedrohungen zu schützen. Mittelständische Unternehmen benötigen eine Lösung, die sich einfach bereitstellen, verwalten und aktualisieren lässt und nicht noch mehr Arbeit für ein bereits ausgelastetes Team verursacht. Das Interview von Insider Research mit Maik Lumler von BOC IT-Security liefert Antworten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.10.2025 10:00:00 )

30 .Schnelle Backups und optimierte Cyber-Resilienz

Wie ein bayerischer Maschinenbauer seine Backup-Zeiten um 89?Prozent verkürzte ? und seine Datensicherheit nachhaltig modernisierte.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.10.2025 09:00:00 )

31 .Wie Unternehmen personenbezogene Daten aus KI-Modellen löschen können

Kann man personenbezogene Daten aus einer bereits trainierten KI wirklich löschen? Diese Frage treibt Datenschutzbehörden und Unternehmen gleichermaßen um. Während einige auf ?vergessendes Lernen? setzen, sehen Experten erhebliche technische und rechtliche Hürden. Klar ist: Wer KI-Modelle trainiert, sollte den Personenbezug schon vorher minimieren, sonst droht ein Compliance-Risiko.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.10.2025 07:00:00 )

32 .Cybersicherheit in der EU: Bitdefender kooperiert mit Secunet

Unternehmen in regulierten Branchen wie Finanzen und Gesundheit sind besonders auf EU-konforme Cybersicherheit angewiesen. Bitdefender kooperiert mit Secunet, um Datenschutz und Einhaltung von Regularien wie DSGVO, NIS2 und DORA zu gewährleisten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.10.2025 06:00:00 )

33 .Cyberangriffe auf OT-Systeme gefährden Produktion und Patienten

OT-Systeme in Industrie und Gesundheitswesen werden zunehmend zum Ziel von Cyberangriffen. KI-gestützte Attacken auf vernetzte Maschinen und Medizingeräte gefährden nicht nur Prozesse, sondern auch Menschenleben. Für CISOs und COOs heißt das: OT-Security muss strategisch geführt und eng mit der IT-Sicherheitsarchitektur verzahnt werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.10.2025 05:00:00 )

34 .US-Senator nimmt Cisco in die Mangel

Nach zwei aktiv ausgenutzten Zero-Day-Schwachstellen in Cisco-Produkten fordert US-Senator Bill Cassidy Aufklärung vom Netzwerkanbieter. Er warnt vor Angriffen aus China, Russland und Iran und sieht eine Gefahr für die nationale Cybersicherheit der USA.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.10.2025 14:00:00 )

35 .Lagebild zeigt, dass sich Cyberangriffe auf Mittelstand vervierfacht

Im europäischen Monat der Cybersicherheit warnt die Transferstelle Cyber­sicherheit im Mittelstand: Zwischen 2021 und 2024 haben sich Cyberangriffe auf deutsche Unternehmen vervierfacht. Besonders betroffen sind kleine und mittlere Betriebe.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.10.2025 10:00:00 )

36 .DORA und die Auswirkungen von Quantum Computing

Die DORA-Gesetzgebung der EU zwingt Finanzunternehmen und Dritt­anbieter von IKT-Dienstleistungen zu strengeren Sicher­heits­an­for­de­rungen. Ziel ist es, die Widerstandsfähigkeit des Finanzsektors insgesamt zu stärken. Dabei müssen Organisationen auch ihre Planungen zur Abwehr von Quantenbedrohungen vorantreiben.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.10.2025 09:00:00 )

37 .Weiterbildung bleibt die Achillesferse der Cybersicherheit

Die Bedrohungslage im Cyberraum verschärft sich durch den Einsatz Künstlicher Intelligenz, während die Weiterbildung in der IT-Sicherheit stagniert. Trotz wachsender Angriffe und steigender Anforderungen fehlen qualifizierte Fachkräfte ? und vielerorts auch die Mittel, um bestehendes Personal zu schulen. Besonders Deutschland verliert beim Ausbau von Cyberkompetenzen im europäischen Vergleich an Tempo.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.10.2025 07:00:00 )

38 .Sophos will mit Advisory Services Cyber-Resilienz stärken

Sophos will Unternehmen mit Beratungsdienstleistungen bei der Stärkung der Cyber-Resilienz unterstützen. Dafür stellt der Security-Software-Anbieter die ?Advisory Services? bereit, eine Suite aus Penetrationstests und Application-Security-Dienstleistungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.10.2025 06:00:00 )

39 .Warum Agentic AI ohne menschliche Kompetenz keine Sicherheit bietet

Agentic AI automatisiert Prozesse und trifft Entscheidungen eigenständig ? doch echte Sicherheit entsteht erst, wenn Technik und menschliche Kompetenz zusammenwirken. Wer KI-Systeme ohne ausreichendes Wissen oder Bewusstsein nutzt, riskiert Fehlentscheidungen, Datenverlust und Kontrollverlust. Nur durch gezielte Schulung und klare Governance wird Agentic AI zur Chance statt zur Bedrohung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.10.2025 05:00:00 )

40 .Leicht ausnutzbare Sicherheitslücken bei Oracle

Beim Oracle Patchday im Oktober 2025 sind 131 Produkte von Sicher­heits­lücken betroffen. Besonders kritisch ist die Lage bei Oracle Communi­ca­tions, doch auch E Business Suite, Identity Manager und MySQL Workbench benötigen sofortige Updates.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 2.790398 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0