Neuste News für programmierer

( 03.10.2025 14:00:00 )

1 .KI bedroht die Sicherheit digitaler Identitäten

Ciscos Report ?State of Identity Security? zeigt: KI ist Chance und Risiko zugleich. 34 Prozent sehen KI-Phishing als größte Bedrohung für Identitäten, 87 Prozent setzen zur Abwehr KI-Sicherheitslösungen ein.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.10.2025 12:00:00 )

2 .Länder wollen bei der Cybersicherheit stärker einbezogen werden

Die Bundesländer wollen beim geplanten NIS-2-Gesetz zur Absicherung kritischer Infrastrukturen stärker eingebunden werden, der Bundesrat schlägt Nachbesserungen des Gesetzesentwurfs vor.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.10.2025 10:00:00 )

3 .Der Countdown läuft: Endspurt für den Cyber Resilience Act

Ab Herbst 2026 stellt der Cyber Resilience Act Unternehmen vor viele Herausforderungen: Meldepflichten, die Erstellung von Software-Stücklisten und die Umstellung auf ?Secure by Design? müssen umgesetzt werden. Doch nur wenige sind bisher darauf vorbereitet.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.10.2025 09:00:00 )

4 .Warum DNA zum letzten Beweis digitaler Identität wird

Deepfakes und KI machen Stimmen, Gesichter und Verhalten beliebig fälschbar. Als letzter unveränderbarer Beweis rückt DNA in den Fokus digitaler Authentifizierung ? mit Chancen, aber auch enormen Risiken.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.10.2025 07:00:00 )

5 .Cloud-Forensik: Auf Spurensuche im digitalen Raum

Die Cloud ist längst nicht mehr nur Speicherplatz oder Rechenzentrum ? sie wird zunehmend auch zum Tatort. Immer größere Datenmengen, komplexe Hybrid-Umgebungen und internationale Cyberangriffe stellen Ermittler und IT-Sicherheitsteams vor enorme Herausforderungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.10.2025 06:00:00 )

6 .Wie unsichere PDF-Workflows zur Compliance-Falle werden

PDFs gelten in vielen Unternehmen noch als harmloser Papierersatz, aber unsichere Workflows bergen gravierende Risiken. Ohne Verschlüsselung, Signaturprüfung und Rechtekontrolle drohen Compliance-Verstöße und Sicherheitslücken.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.10.2025 05:00:00 )

7 .Polen erhöht Security-Budget auf Rekordniveau

Polen muss täglich Dutzende russische Cyberangriffe auf kritische Infra­strukturen abwehren. Nach Attacken auf die Gesundheits- und Was­ser­versorgung erhöht die Regierung nun das Sicherheitsbudget für 2025 auf Rekordhöhe: eine Milliarde Euro.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.10.2025 14:00:00 )

8 .FBI warnt vor Angriffen auf Salesforce-Instanzen

Das FBI registriert eine neue Angriffswelle auf Salesforce. Hinter den Attacken stecken die Hackergruppen UNC6040 und UNC6395, die sich mit Social Engineering und kompromittierten Drittanbieter-Apps Zugriff verschaffen und sensible Daten abziehen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.10.2025 13:00:00 )

9 .Was ist Schatten-IT?

Nutzen Mitarbeiter eigenmächtig IT-Ressourcen wie Hardware, Software oder IT-Services ohne Zustimmung oder Wissen der IT-Abteilung, spricht man von sogenannter Schatten-IT. Für die Mitarbeiter kann das praktisch sein, für das Unternehmen stellt Schatten-IT aber eine Gefahr für den Datenschutz, die IT-Sicherheit und die Compliance dar.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.10.2025 12:00:00 )

10 .Cyberangriff trifft Wohnungsgesellschaft in Senftenberg

Die Attacke legte die Systeme der Wohnungsgesellschaft in Senftenberg lahm. Wieder steckte ein Erpressungsversuch dahinter. Das Unternehmen informiert über die Auswirkungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.10.2025 10:00:00 )

11 .Souveräne Cloud-Infrastrukturen: volle Kontrolle über KI-Anwendungen

Der Erfolg von KI-Anwendungen steht und fällt mit der Infrastruktur: Leistungsfähige Rechenressourcen, sichere Datenumgebungen und hohe Verfügbarkeit sind entscheidend. Doch standardisierte Public-Cloud-Angebote stoßen an Grenzen ? insbesondere, wenn es um Datenschutz, Integrationen oder regulatorische Anforderungen geht.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.10.2025 09:00:00 )

12 .Warum Zero Trust Network Access das klassische VPN ablöst

Klassische VPNs werden zunehmend zum Sicherheitsrisiko. Angriffe, schlechte Performance und komplexes Routing setzen Unternehmen unter Druck. Mit Zero Trust Network Access (ZTNA) und integrierten SASE-Ansätzen gelingt der sichere und effiziente Ersatz, inklusive Lösungen für hybride Arbeit, Cloud-Migration und Legacy-Anwendungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.10.2025 07:00:00 )

13 .Sniffnet schafft Überblick im Netzwerk

?Sniffnet? analysiert den Traffic auf IP- und Protokollebene in Echtzeit, filtert Verbindungen systemweit, erkennt Dienste, schlüsselt Kommunikationsmuster auf und bleibt dabei leichtgewichtig, quelloffen und datenschutzkonform. Das Tool funktioniert unter Windows, MacOS und Linux.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.10.2025 06:00:00 )

14 .Wie Managed XDR Unternehmen gegen KI-Angriffe stärkt

Cyberkriminelle setzen zunehmend auf KI, um ihre Angriffe zu verschleiern. Klassische Abwehrmechanismen stoßen dabei an Grenzen. Managed XDR verbindet moderne Technologien mit menschlicher Expertise und erlaubt es Unternehmen, Bedrohungen schneller zu erkennen, zu stoppen und ihre Resilienz nachhaltig zu stärken.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.10.2025 05:00:00 )

15 .Goanywhere-Schwachstelle entpuppt sich als Zero Day

Die von Watchtwr gemeldeten Cyberangriffe auf Goanywhere begannen schon am 10. September 2025. Hersteller Fortra veröffentlichte zwar am 18. September einen Patch, erwähnte jedoch nicht, dass es sich um eine Zero-Day-Ausnutzung handelte.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.10.2025 14:00:00 )

16 .Was kostet der Security Support für Windows 10?

Nach dem 14. Oktober 2025, nach dem offiziellen Support-Ende von Windows 10, stehen viele Unternehmen vor der Frage: auf Windows 11 umsteigen und kostenfreie Patches erhalten oder weiterhin Windows 10 nutzen und Sicherheitsupdates einkaufen?
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.10.2025 13:00:00 )

17 .Die Zukunft von Detection & Response

Komplexe Attacken belasten zunehmend erschöpfte Sicherheitsteams. Was muss geschehen, um Angriffe früher zu erkennen und abzuwehren? Das Interview von Insider Research mit Robert Wortmann, Trend Micro, liefert Antworten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.02.2025 06:00:00 )

18 .Aktuelle Cyberangriffe auf deutsche Unternehmen

Niemand ist sicher. Cyberkriminelle greifen Unternehmen jeder Größe und aus jeder Branche an ? auch in Deutschland. Diese Unternehmen erlitten im Jahr 2025 bisher einen Cyberangriff.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.10.2025 10:00:00 )

19 .Aufgehende Sterne der deutschen Cloud-Szene

Während etablierte Hyperscaler ihre Marktstellung ausbauen, entsteht in Deutschland eine neue Generation von Cloud-Anbietern: technologisch versiert, innovativ, resilient und werteorientiert. Aus eigener Stärke gewachsen, setzen sie klare Akzente bei Datenschutz, digitaler Souveränität und Nachhaltigkeit ? und leisten dabei echte Pionierarbeit.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.10.2025 09:00:00 )

20 .Digitale Souveränität mit europäischen Smartphone-Strategien

Open-Source-Systeme wie Murena /e/OS, Fairphone-Hardware und MDM ?Made in Germany? zeigen, dass Unternehmen Smartphones auch unabhängig von US-Diensten betreiben können. Der Beitrag erklärt Chancen, Hürden und konkrete Einsatzmöglichkeiten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.10.2025 07:00:00 )

21 .BSI plant technische Richtlinie für Automotive-KI für Anfang 2026

Je mehr Software und künstliche Intelligenz ins Auto einziehen, desto wichtiger ist der Datenschutz. Das Bundesamt für Sicherheit (BSI) plant für Anfang 2026 die Veröffentlichung technischer Richtlinien, um einen praxisnahen Rahmen für Resilienz, Transparenz und Erklärbarkeit von KI-Systemen zu schaffen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.10.2025 06:00:00 )

22 .Multi-Cloud sicher machen: Identity Security als Schlüssel

Multi-Cloud-Umgebungen bringen Flexibilität, stellen Sicherheitsteams aber vor enorme Herausforderungen. Unternehmen können mit modernen Konzepten wie Zero Standing Privileges, konsistentem IAM und Secrets-Management die Kontrolle zurückgewinnen und ihre Cloud-Identitäten nachhaltig schützen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.10.2025 05:00:00 )

23 .Mutmaßlicher Cyberangriff auf Nürnberger Fluggesellschaft

Die Ransomware-Gruppe ?J Group? behauptet, fast drei Terabyte an Kunden­daten, Geschäftsdokumente und technischen Unterlagen der Nürnberger Flug­ge­sellschaft FAI Aviation erbeutet zu haben ? und das eine Woche nachdem ein Ransomware-Angriff mehrere Flughäfen in Europa störte.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.09.2025 14:00:00 )

24 .Wie setzen Tech-Unternehmen Security Awareness in der Praxis um?

Gerade IT-Unternehmen und Security-Experten fordern mehr Security Awareness. Doch wie setzen sie die Security Awareness selbst um? Anlässlich des Security Awareness Month haben wir nachgefragt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.09.2025 13:00:00 )

25 .Cyberangriffe: Hacker halten Ausschau nach leichter Beute

Große Unternehmen und Institutionen rüsten bei den Sicherheitsvor­kehrungen gegen Cyberangriffe auf. Kriminelle Hacker machen sich nach Einschätzung der Allianz auf die Jagd nach leichterer Beute. Im Visier sind auch IT-Dienstleister.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.09.2025 12:00:00 )

26 .Ransomware-Angriff auf Berliner Flughafen

Rund eine Woche nach dem Cyberangriff auf den Berliner Flughafen kommt es dort immer noch zu Verspätungen und Ausfällen. Mittlerweile ist klar, dass ein Ransomware-Angriff auf einen Drittanbieter an den Störungen schuld ist.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.09.2025 10:00:00 )

27 .KI in der Sicherheitsbranche ? zwischen Effizienz, Verantwortung und Datenschutz

Ob bei der Videoanalyse, Zutrittskontrolle oder Vorfallbearbeitung ? Künstliche Intelligenz (KI) verändert die Sicherheitsbranche grundlegend. Doch mit dem Einzug generativer Modelle ändern sich die Spielregeln. Der technologische Fortschritt bringt nicht nur neue Möglichkeiten, sondern auch neue Risiken ? ethischer, rechtlicher und operationeller Natur.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.09.2025 09:00:00 )

28 .Sicherer Betrieb von VMs auf Synology NAS

Der Virtual Machine Manager von Synology macht aus einem NAS nicht nur Speicher, sondern auch eine Virtualisierungsplattform für Server und Arbeitsstationen. Damit produktive VMs hier sicher laufen, sind jedoch klare Regeln gefragt, von Snapshot-Strategien über Hochverfügbarkeit bis zu restriktiven Admin-Rechten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.09.2025 07:00:00 )

29 .Deloitte und Stackit bündeln Kräfte für souveräne Cloud-Infrastruktur

Mit ihrer neuen Partnerschaft verfolgen Deloitte und Stackit ein gemeinsames Ziel: eine sichere, wirtschaftlich unabhängige und regelkonforme Cloud-Umgebung für Unternehmen, Behörden und kritische Infrastrukturen in Europa.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.09.2025 06:00:00 )

30 .Videoüberwachung mit KI: Chancen, Grenzen und Verantwortung

Von der intelligenten Objekterkennung über Edge AI bis zu Business-Intelligence-Szenarien: KI macht Videoüberwachung präziser und vielseitiger. Doch Datenschutz, Ethik und regulatorische Vorgaben wie der EU AI Act setzen klare Grenzen. Der Beitrag zeigt, wie Unternehmen Chancen nutzen und Risiken im Blick behalten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.09.2025 05:00:00 )

31 .Zwei Zero-Days bei Cisco erlauben Manipulation von HTTP(S)-Anfragen

Neben einer Sicherheitslücke in IOS und IOS XE, die DoS und RCE er­mög­licht, warnt die US-Behörde CISA vor zwei aktiv ausgenutzten Zero-Days in der Adaptive Security Appliance.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.09.2025 14:00:00 )

32 .Akira-Ransomware greift Sonicwall-Geräte an

In Fällen, bei denen die Migration von Sonicwall-Firewalls nicht sicher durch­geführt wurde, können Cyberkriminelle über eine ein Jahr alte Sicher­heitslücke auf die Geräte zugreifen. Hinter den aktiven Angriffen wird die Ransomware-Gruppe Akira vermutet.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.09.2025 13:00:00 )

33 .CDU will Sicherheitsrat für Baden-Württemberg einrichten

Von Cyberattacken bis tätlichen Angriffen: Die CDU warnt vor einer neuen Bedrohungslage im Land. Nun fordert sie einen Sicherheitsrat für Baden-Württemberg ? und mehr. Aus Sicht von Ministerpräsident Kretschmann gibt es das schon.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.09.2025 12:00:00 )

34 .Daten von Landesbediensteten abgeflossen

Es geht um Namen, teils auch Telefonnummern und Mailadressen: Daten von rund 16.000 Bediensteten vor allem aus der Landesverwaltung sind wohl in die Hände von Cyberkriminellen gelangt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.09.2025 10:00:00 )

35 .Das Für und Wider von Quanten­effekten in der Verschlüsselung

2030 könnte der 'Q-Day' Realität werden, also der Zeitpunkt, an dem kryptographisch relevante Quantencomputer verfügbar sind. Gängige Verschlüsselungen könnten dann gebrochen werden. Es bedarf also neuer Ansätze. Doch sollen existente Kryptosysteme gegen Angriffe mit Quantenrechnern gehärtet oder sollte in der Kryptographie selbst Quanteneffekte genutzt werden?
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.09.2025 09:00:00 )

36 .Vom CISSP bis zur Skills Academy: ISC2 stärkt Europas Cybersecurity

ISC2 treibt die Professionalisierung der Cybersicherheit in Europa voran. Mit international anerkannten Zertifizierungen wie dem CISSP, praxisnaher Forschung und Mitarbeit an Programmen wie der EU Skills Academy stärkt die Organisation Fachkräfte und unterstützt Unternehmen sowie Behörden beim Aufbau einer widerstandsfähigen Sicherheitskultur.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.09.2025 07:00:00 )

37 .Commvault will Edge-Sicherheit mit neuen HyperScale-Lösungen stärken

Sicherheitsverletzungen auf Edge-Geräten sind nicht zu unterschätzen. Commvault reagiert auf die steigenden Cyberbedrohungen mit neuen Lösungen. Sie sollen unter anderem lokalen Schutz und Flexibilität für datenintensive Workloads bieten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.09.2025 06:00:00 )

38 .Warum generative KI Sicherheit zur Schlüsselaufgabe macht

Generative KI revolutioniert Unternehmen und öffnet zugleich neue An­griffs­flä­chen. Deepfakes, KI-gestütztes Phishing und Datenrisiken machen deutlich: Nur wer Innovation mit konsequenter Sicherheit verbindet, kann die Chancen der Technologie nutzen, ohne ins Risiko zu geraten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.09.2025 05:00:00 )

39 .Solarwinds patcht zum dritten Mal kritische Sicherheitslücke

Solarwinds muss erneut nachbessern: Für eine kritische Sicherheitslücke im Web Help Desk liegt bereits der dritte Patch vor. Diese erlaubt Angreifern ohne Login die Ausführung von Schadcode.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.09.2025 14:00:00 )

40 .Zwei Cybersicherheitsforschende in Simulation verwarnt

Zwei Cybersicherheitsforschende wurden in einer Gerichtssimulation des ATHENE-Zentrums verwarnt. Die Übung soll zeigen, wo die Grenzen zwischen Wissenschaftsfreiheit und Persönlichkeitsrechten liegen und mehr Rechts­sicherheit schaffen.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 2.69367 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0