Neuste News für programmierer

( 03.04.2025 14:00:00 )

1 .Sicherheitsbedenken und strenge Vorgaben bremsen KI-Einführung

Datenschutz und Compliance, sensible Daten sowie die Einhaltung gesetzlicher Vorschriften gehören zu den größten Herausforderungen für IT-Verantwortliche beim Datenbankmanagement. Auch der zunehmende Einsatz unterschiedlicher Datenbankplattformen sorgt für Komplexität.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.11.2018 09:30:00 )

2 .Was ist ein SIEM?

Das Security Information and Event Management (SIEM) ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit, indem es Logfiles und verdächtige Ereignisse aus verschiedenen Quellen sammelt und auswertet. So kann in Echtzeit reagiert werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.04.2025 10:00:00 )

3 .Nur mit Offenheit gelingt digitale Souveränität in Europa

Proprietäre Softwareanbieter werben oft mit einer besseren Nutzererfahrung und einer nahtlosen Integration ihrer Produkte. Doch sind sie damit Open-Source-Lösungen wirklich überlegen? Peter Ganten von Univention erklärt gegenüber CloudComputing-Insider, warum Open Source in Sachen Integration und Benutzer­freundlich­keit keineswegs unterlegen ist und welche Rolle Politik und Unternehmen dabei spielen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.04.2025 09:00:00 )

4 .Durchblick im Regulierungsdschungel

Von der DSGVO und ISO 27001 über den IT-Grundschutz bis hin zu MaRisk, BAIT, VAIT, KRITIS, DORA und NIS2 ? die Liste der Compliance-Vorgaben wird immer länger und die Umsetzung zunehmend zur Sisyphusarbeit. Mit zertifizierten IT-Dienstleistern werden selbst Audits in streng regulierten Branchen zur Formsache.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.04.2025 07:00:00 )

5 .Arbeitnehmer brauchen Training bei Cyberrisiken

Erschreckend: Drei Viertel der deutschen KMU-Arbeitnehmer trauen sich nicht zu, einen Cyberangriff zu erkennen und abzuwehren. Vor allem die vermehrte Nutzung Künstlicher Intelligenz trägt zu den Bedenken bei.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.04.2025 06:00:00 )

6 .DDoS-Angriffe als zentrale Waffe in geopolitischen Konflikten

Der aktuelle Threat Intelligence Report von Netscout hat alarmierende Trends in der Cyberkriegsführung aufgedeckt. Demnach spielen Distributed Denial of Service (DDoS)-Angriffe eine zunehmend zentrale Rolle in geopolitischen Auseinandersetzungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.04.2025 05:00:00 )

7 .Kritische Sicherheitslücke in Next.js

Eine Sicherheitslücke in der Middleware-Funktion von Next.js, die eigentlich die Performance des Webframeworks verbessern soll, könnte zum Einfallstor für Cyberangreifer werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.04.2025 14:00:00 )

8 .Open Source Intelligence in der Praxis umsetzen

Digitale Gefahren, reale Folgen: Ein aktueller Report von Flashpoint zeigt auf, wie Cyberangriffe und Datendiebstahl sich auf Einzelne auswirken können. Ein Leitfaden soll helfen, OSINT als Vorsorgemaßnahme zu nutzen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.04.2025 13:00:00 )

9 .Wie ein modernes SOC der Compliance helfen kann

Auch wenn sich die Umsetzung von NIS2 in Deutschland verzögert, bleiben die Herausforderungen für die Cybersicherheit in den Unternehmen bestehen. Das neue eBook zeigt, was Security Operations Center (SOCs) für die Compliance nach NIS2, KRITIS, DORA und DSGVO leisten können, aber auch wie sich SOCs selbst transformieren müssen, um den hohen Anforderungen gerecht zu werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.03.2025 15:00:00 )

10 .BSI und Google wollen sichere Cloud-Lösungen entwickeln

Um die Datensouveränität im öffentlichen Sektor zu erhöhen arbeiten das BSI und Google ab sofort zusammen. Die Kooperation umfasst die Entwicklung von quantensicherer Cloud-Lösungen sowie strategischen Austausch. Kritik erntet das BSI dafür vor allem von der Gesellschaft für Informatik.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.02.2025 06:00:00 )

11 .Aktuelle Cyberangriffe auf deutsche Unternehmen

Niemand ist sicher. Cyberkriminelle greifen Unternehmen jeder Größe und aus jeder Branche an ? auch in Deutschland. Diese Unternehmen erlitten im Jahr 2025 bisher einen Cyberangriff.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.04.2025 10:00:00 )

12 .?Kritische Sicherheitsnetze gegen das Unerwartete?

Zum World Backup Day 2025 erläutert Ricardo Mendes, CEO bei Vawlt, wie sich die Rolle des Backups verändert hat und was eine zeitgemäße Backup-Strategie ausmacht.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.04.2025 09:00:00 )

13 .So erkennen Sie einen Hackerangriff auf Ihre Apple-ID

Der Apple Account ist der Schlüssel zu vielen sensiblen Daten ? von persönlichen Fotos und Dokumenten bis hin zu Zahlungsinformationen. Genau deshalb sind Hacker besonders daran interessiert, sich Zugang zu verschaffen. Doch woran erkennt man, dass ein Konto kompromittiert wurde?
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.04.2025 07:00:00 )

14 .Sicherheitsrisiko Unternehmens-Apps

KRITIS-Unternehmen meldeten 2024 insgesamt 769 Cybersicherheitsvorfälle an das BSI ? ein Anstieg um rund 43 Prozent im Vergleich zum Vorjahr. 80 Prozent aller Cyberangriffe seien dabei auf kompromittierte Online-Identitäten zurückzuführen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.04.2025 06:00:00 )

15 .Die Renaissance des Hardware-Hackings

Das Aufspüren digitaler Schwachstellen fasziniert seit langem. Allerdings hat sich das Ökosystem der Hacker stark verändert: Bug-Bounty-Programme und Crowdsourced-Security nutzen heute die Motivation technisch Begabter, um Hersteller und Betreiber bei der Sicherheitsarbeit zu unterstützen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2025 13:00:00 )

16 .Gefälschte Captchas verbreiten Malware

Der Mensch ist ein Gewohnheitstier. Diesen Umstand machen sich Cyberkriminelle zu Nutzen und schleusen Malware in die Systeme ihrer Opfer, indem sie sie dazu verleiten gefälschte Captchas auszufüllen oder Trojaner via Excel oder Word auszuführen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2025 12:00:00 )

17 .Kriminelle werden immer gefährlicher

Drogen, Waffen, Menschenschmuggel ? das organisierte Verbrechen nimmt weiter zu, warnt Europol. Die Banden nutzen modernste Mittel wie KI und arbeiten mit feindlichen Staaten zusammen, vor allem in Sachen Cybercrime.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2025 10:00:00 )

18 .Backup mit Weitblick

?World Backup Day? ? ein idealer Zeitpunkt, um die eigene Datensicherung mal wieder auf den Prüfstand zu stellen. Ist unsere Backup-Strategie im Unternehmen noch aktuell? Funktionieren unsere Restores im IT-Notfall überhaupt? Ist die Betriebswiederherstellung sichergestellt? Und wo liegen unsere Daten eigentlich wirklich?
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2025 09:00:00 )

19 .So können Unternehmen Linux-Server günstig und sicher aufsetzen

Kleine Unternehmen müssen auf Ihre Kosten schauen. Server, Verzeichnisdienste, Passwortspeicher, Dokumentation, Sicherheit und mehr spielen dabei eine entscheidende Rolle. Um teure Investitionen zu reduzieren können Open-Source-Plattformen wie Linux ein sinnvoller Lösungsansatz sein.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2025 07:00:00 )

20 .WatchGuard veröffentlicht ?FireCloud Internet Access?

Um bei hybriden IT-Infrastrukturen einen konsistenten Schutz zu gewähren, hat WatchGuard Technologies die Lösung ?FireCloud Internet Access? auf den Markt gebracht. Diese Sicherheitslösung ist das erste Produkt der Familie von hybriden Secure Access Service Edge (SASE)-Lösungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2025 06:00:00 )

21 .Vor Cyberangriffen ist kein Unternehmen gefeit

Ob von langer Hand geplant oder dem Zufall geschuldet ?jedes Unternehmen kann innerhalb von Sekundenbruchteilen zum Opfer einer Cyberattacke werden. Sich davor erfolgreich zu schützen wird durch das stetige Plus an digitalen Technologien, Tools und Services zu einer immer anspruchsvolleren Aufgabe. Kein Wunder, dass sich daher viele Mythen rund um die Anforderungen und Lösungen ranken. Grund genug ihnen einmal auf die Spur zu gehen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2025 05:00:00 )

22 .Cyberkriminelle platzieren Backdoors in Juniper-Routern

Die Hackergruppe UNC3886 kompromittiert veraltete Juniper-Router mit einer Backdoor Spionageaktionen. Laut Mandiant ermöglicht eine neuartige Prozessinjektionstechnik tiefen Zugriff auf die betroffenen Systeme. So können Sie sich schützen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2025 03:00:00 )

23 .Bundesfinanzministerium kündigt Darknet-Steuer an

Ab 1. Juli sollen Cyberkriminelle ihre Umsätze aus Ransomware, Phishing und Scamming freiwillig über ein neues Meldeportal deklarieren. Sowohl Hacker wie auch Datenschützer zeigen sich irritiert über die neue Methode, des Staates Steuergelder einzutreiben.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2025 02:00:00 )

24 .Microsoft stellt Windows 11 Source Code versehentlich auf Github

In der vergangenen Nacht war der Quellcode von Windows 11 für mehrere Stunden auf Github öffentlich einsehbar. Es dauerte nicht lange, bis Security-Forscher erste Sicherheitslücken entdeckten. Microsoft behauptet, dies sei Teil einer neuen Transparenzstrategie gewesen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2025 01:00:00 )

25 .EU verpflichtet Unternehmen zu regelmäßigen Datenpannen

?Wir wollen gleiche Wettbewerbsbedingungen für alle?, so die EU-Kommission am vergangenen Freitag. Wer keine Sicherheitslücke nachweisen kann, muss mit Strafzahlungen rechnen. Die Security-Branche ist gespalten: Manche erhoffen sich dadurch mehr Budget für die IT-Sicherheit, andere sehen das Gesetz als fragwürdig an.
Ganzen Artikel lesen bei https://www.security-insider.de
( 31.03.2025 10:00:00 )

26 .Datensicherheit neu gedacht

Alle Jahre wieder? Die Liste globaler und lokaler Aktionstage im Kalender wird beständig länger, und man kann sich mitunter fragen, ob wirklich all diese Rotmarkierungen wirklich ihre Berechtigung haben. Der ?World Backup Day?, jährlich am 31. März, gehört allerdings ohne Frage zu den sinnvolleren dieser ?Action Days?. Für IT-Experten und Entscheidungsträger ist dieser Tag eine gute Gelegenheit zu einem Realitätstest: Ist ihr Backup-Konzept durchdacht genug, der Schutz der Daten solide genug, der Plan zur schnellen Datenwiederherstellung ausgereift genug?
Ganzen Artikel lesen bei https://www.security-insider.de
( 31.03.2025 09:00:00 )

27 .So arbeitet die Ransomware-Gruppe Ghost

Aktuell treibt die chinesische Ransomware-Bande Ghost ihr Unwesen. Sie ist bereits in mehr als 70 Ländern aktiv und nutzt bekannte Sicherheits­lücken aus, Wie genau Ghost arbeitet zeigt dieser detaillierten Bericht über die Taktiken, Techniken und Prozeduren (TTP) der Cyberkriminellen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 31.03.2025 07:00:00 )

28 .Private 5G-Netze unter Beschuss

Private 5G-Netzwerke gewinnen in kritischen Infrastrukturen rasant an Bedeutung. Doch eine aktuelle Studie von Trend Micro und CTOne warnt: Sicherheitslücken und fehlende Fachkenntnisse setzen Unternehmen erheblichen Cyberrisiken aus. Besonders der Einsatz von KI-gestützter Sicherheitssoftware erfordert spezifische Schutzmaßnahmen ? die bislang oft vernachlässigt werden. Die Folgen könnten gravierend sein.
Ganzen Artikel lesen bei https://www.security-insider.de
( 31.03.2025 06:00:00 )

29 .Mehr Cybersicherheit durch Telemetrie-Pipelines

Telemetrie-Pipelines liefern Security-Teams entscheidende Vorteile: Frühwarnung in Echtzeit, Senkung der SIEM-Kosten, zuverlässige Compliance und umfassenden Schutz komplexer IT- und OT-Umgebungen. Diese Best Practices sollten CISOs unbedingt kennen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 31.03.2025 05:00:00 )

30 .Aktiv ausgenutzter Zero-Day-Exploit in Google Chrome

Eine Sicherheitslücke im Chrome Browser ermöglicht Kaspersky zufolge die Umgehung der Sandbox-Funktion. Über personalisierte Phishing-Links greifen Cyberkriminelle auf die Systeme ihrer Opfer zu und laden mit mindestens einem weiteren Exploit Malware. Google liefert einen Patch.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.03.2025 15:00:00 )

31 .BSI-Präsidentin gehört zu den einflussreichsten Wirtschaftsfrauen

Seit 2015 benennen das Manager Magazin und die Boston Consulting Group die einflussreichsten Unternehmerinnen und Managerinnen in Deutschland. In diesem Jahr gehört BSI-Präsidentin dazu und richtet damit die Aufmerksamkeit auf die Cybersicherheitslage in Deutschland.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.03.2025 14:00:00 )

32 .Sicherheitsexperten erwarten die Ausnutzung von Kollaborationstools

Menschliches Fehlverhalten führt nach wie vor zu Sicherheitsrisiken. Unternehmen fürchten vor allem Cyberangriffe via Kollaborationstools über die Mitarbeitenden versehentlich Kriminellen Zugriff auf sensible Daten verschaffen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.03.2025 13:00:00 )

33 .Was Sie über Sicherheitsrisiken in der IT-Lieferkette wissen müssen

Der Schutz eines Unternehmens vor Cyberrisiken in einer digital vernetzten Welt erfordert ein Verständnis für die Sicherheitsrisiken, die in Verbindung mit der Lieferkette stehen, erklärt zum Beispiel das Bundesamt für Sicherheit in der Informationstechnik. Zahlreiche Attacken, die über und auf die IT-Lieferkette erfolgt sind, belegen dies nachdrücklich. Welche Fragen sind es, die sich jeder CISO stellen muss, um das Unternehmen zu schützen? Das Interview von Insider Research mit Gerald Beuchelt von Acronis liefert Antworten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.03.2025 11:00:00 )

34 .?Es ist noch nicht zu spät für digitale Souveränität!?

Beim Univention Summit 2025 in Bremen kamen über 750 Experten aus IT, Politik und Wirtschaft zusammen, um über Wege hin zu mehr digitale Souveränität zu diskutieren. Im Fokus stand die Frage, wie Europa sich von der Abhängigkeit großer US-IT-Konzerne lösen kann.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.01.2020 09:08:00 )

35 .Möglichst sicher reisen trotz Wirtschaftsspionage und Geheimdienst

Komplette Überwachung in China und Willkür in den USA: Die Einreise in diese Länder könnte für Ihre (Daten-)Sicherheit eine Gefahr werden. Doch egal in welchem Land: An Grenzübergängen ist man in der Hand des jeweiligen Landes. Mit unseren Tipps reisen Sie und Ihre Daten sicherer.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.03.2025 08:00:00 )

36 .Maschinelles Lernen: Wer scannt die Scanner?

KI-Modelle versprechen Innovation, doch bringen sie auch erhebliche Sicherheitsrisiken mit sich. Böswillige Manipulationen von Modellen können ganze Unternehmen kompromittieren. Die neue Partnerschaft von JFrog und Hugging Face soll genau das verhindern.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.03.2025 07:00:00 )

37 .Backups sind auch im OT das Rückgrat jeder Notfallstrategie

Lieferketten werden unterbrochen, kritische Infrastruktur fällt aus: Grund für Szenarien wie diese können zunehmende Cyberangriffe oder menschliches Versagen sein. Um Vorfälle wie diese zu verhindern und Folgen abzumildern, werden Backup-Systeme und Sicherheitslösungen für Produktionsanlagen immer wichtiger.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.03.2025 06:00:00 )

38 .Zero-Day-Sicherheitslücke betrifft NTLM ? schon wieder

0Patch will eine weitere Sicherheitslücke entdeckt haben, die NTLM betrifft, und stellt erneut einen Micropatch bereit, da es von Microsoft noch kein Update gibt. Die wiederholte Fehleranfälligkeit von NTLM lässt an der Sicherheit der Protokolle zweifeln.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.03.2025 15:00:00 )

39 .Omniac-App warnt bei Datendiebstahl

Schwarz Digits stellt mit Omniac eine App vor, die Nutzer warnt, sobald ihre Daten geleakt wurden. Außerdem gibt der Digital-Experte Herstellern Empfehlungen mit, wie diese ihre Produkte von Anfang an sicherer und kundenfreundlicher machen können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.03.2025 11:00:00 )

40 .Kein ?All-In? in der Cloud-Strategie

Dass Cloud-Technologie integraler Bestandteil einer IT-Strategie ist, wird nicht mehr bestritten. Im Gegenteil: Die Cloud ist in der Privatwirtschaft und im öffentlichen Sektor Realität. Allerdings sollten Abhängigkeiten von Anbietern vermieden werden.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 2.763673 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0