Neuste News für programmierer

( 04.06.2025 14:00:00 )

1 .Neue Forderungen für die Cybernation

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat sein im Februar 2025 veröffentlichtes Positionspapier ?Cyber-Nation? überarbeitet und erneuert. Neu sind konkrete Forderungen, etwa zu Backdoor-Verboten, europäischer Cloud-Souveränität und staatlicher Beschaffung von IT-Services und -Produkten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2025 13:00:00 )

2 .Bedrohungslage in Deutschland ist anhaltend hoch

Geopolitische Entwicklungen, Künstliche Intelligenz sowie internationale Cyberoperationen haben das IT-Security-Jahr 2024 geprägt. Darauf geht das Bundeskriminalamt in seinem Bundeslagebild Cybercrime 2024 ein und positioniert sich als mögliche zentrale Stelle für die Bekämpfung von Cyberkriminalität.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2025 12:00:00 )

3 .Die Top 10 Merkmale für MDR-Services

Welche Eigenschaften sollte ein guter Managed Detection-and-Response-Services-Anbieter haben? Mit dieser Checkliste von Obrela behalten Kunden im Markt den Durchblick.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2025 11:00:00 )

4 .Auf diese Cyberattacken müssen Unternehmen vorbereitet sein

Erfolgreiche Cyberangriffe können vielfältige Auswirkungen auf ein Unternehmen haben, und die Folgen können sowohl weitreichend als auch langanhaltend sein. Daher sind robuste Cybersicherheitsmaßnahmen unerlässlich, um diese Risiken zu mindern, einschließlich gegen DDoS-Angriffe (Distributed Denial of Service), die darauf abzielen, einen Server, eine Website oder einen Online-Dienst offline zu zwingen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2025 10:00:00 )

5 .?Security by Design? schützt Anwendungen über den gesamten Lebenszyklus

Von Schwachstellen im Code bis zum Secrets Sharing über Kommunikations-Tools: Anwendungen sind über den gesamten Lebenszyklus Gefahren ausgesetzt. Mit vier Kernelementen eines ?Security by Design?-Ansatzes gelingt ein umfassender Schutz.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2025 09:00:00 )

6 .Maßnahmen gegen ?Harvest Now, Decrypt Later?-Attacken

Quantencomputer werden in wenigen Jahren klassische Verschlüsselungen knacken und sensible Daten offenlegen. Angriffe wie ?Harvest Now, Decrypt Later? stehen bevor und erfordern sofortiges Handeln. Nur Post-Quantum-Kryptografie schafft langfristige Sicherheit gegen die nächsten Generationen von Rechenriesen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2025 07:00:00 )

7 .Neue Funktionen in Blocky for Veeam

Was niedlich klingt, hat eine zuverlässige Schutzwirkung. Grau Data, Spezialist für Datenarchivierung und Datenschutz, stellt mit Blocky for Veeam seinen neuen Backup-Ransomware-Schutz vor, der mit verschiedenen Funktionen einen umfassenden Schutzschild abbilden soll.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2025 06:00:00 )

8 .Der EU Cyber Resilience Act und seine Auswirkungen

Ziel des Cyber Resilience Act (CRA) der EU ist es, Verbraucher und Unter­nehmen vor Produkten mit unzureichenden IT-Sicherheitsfunktionen zu schützen. Die Anforderungen betreffen den gesamten Lebenszyklus der digitalen Produkte. Doch welche Unternehmen sind davon betroffen und was bedeutet das konkret für sie?
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.06.2025 14:00:00 )

9 .First-Party-Fraud ist weltweit führende Betrugsform

LexisNexis Risk Solutions hat untersucht, welche Betrugsmaschen im vergangenen Jahr besonders häufig durchgeführt wurden. Aufgrund ihrer Analysen befürchten die Experten eine Welle von KI-gestützten, weltweiten Angriffen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.06.2025 12:00:00 )

10 .BSI fordert höhere Cybersicherheit für den Energiesektor

Immer mehr Cyberangriffe, darunter auch staatlich finanzierte, zielen auf Unternehmen in der Energie­versorgung ab. Das Bundesamt für Sicherheit in der Informationstechnik fordert Maßnahmen für verstärkte Sicherheits­vorkehrungen in diesen Unternehmen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.06.2025 11:00:00 )

11 .DORA sicher implementieren

Die digitale Resilienz der Finanzwelt wird auf die Probe gestellt: Seit dem 17. Januar 2025 müssen in Deutschland mehr als 3.600 Unternehmen die EU-Verordnung DORA anwenden (BaFin). Die neuen Cybersicherheitsstandards fordern effizientes Notfall- und Drittanbieter-Management und die Integration robuster Maßnahmen im laufenden Betrieb. So klappt die Implementierung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.06.2025 10:00:00 )

12 .Digitale Souveränität: Keine ideologische Frage, sondern strategische Entscheidung

Europa setzt auf digitale Unabhängigkeit, doch die Praxis zeigt: Unternehmen und Selbstständige setzen oft auf US-Technologien und amerikanische Software dominiert den Markt. Welche Folgen hat das für Datenschutz, Innovationskraft und die Wettbewerbsfähigkeit europäischer Unternehmen?
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.06.2025 09:00:00 )

13 .VPN-Server mit dem Synology-NAS aufbauen

Synology bietet für seine NAS-Systeme einen eigenen VPN-Server, über den Anwender von unterwegs eine Einwahl in das lokale Netzwerk vornehmen können. Dazu kann zum Beispiel OpenVPN zum Einsatz kommen. Wir zeigen die Einrichtung und Möglichkeiten des Synology VPN Server.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.06.2025 07:00:00 )

14 .HPE stattet Server per Chip mit deutlich höherer Sicherheit aus

Die jüngste Server-Generation, ?Proliant Compute Gen12? von HPE, will mit ihren Sicherheitsfunktionen klotzen statt kleckern. In den neuen Servern werkelt es ein Sicherheitschip ? den ersten seiner Art ? für Quantenresistenz in Hardware.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.06.2025 06:00:00 )

15 .So wird Compliance vom Pflicht­programm zur integrierten Strategie

Mit der NIS2-Richtlinie steigt der Druck auf Unternehmen, IT-Compliance strukturiert, durchgängig und nachweisbar umzusetzen. Besonders der Mittelstand sieht sich erstmals mit weitreichenden regulatorischen Anforderungen konfrontiert ? oft ohne klare Handlungsempfehlungen. Gefragt sind integrierte, serviceorientierte Modelle, die Sicherheit, Betrieb und Compliance ganzheitlich verbinden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.06.2025 05:00:00 )

16 .Forscher veröffentlichten PoC für kritische Fortinet-Sicherheitslücke

Die Sicherheitslücke CVE-2025-32756 betrifft mehrere Produkte von Fortinet und wird bereits aktiv ausgenutzt. Ein Proof of Concept zeigt, dass dafür eine vergleichsweise alte Hacking-Taktik zum Einsatz kommt, die jedoch schwere Folgen haben kann.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.06.2025 14:00:00 )

17 .Signal Messenger sichert Nutzer gegen Windows Recall ab

Trotz heftiger Kritik rollt Microsoft sukzessive die Funktion Recall unter Windows 11 Version 24H2 aus, die alle paar Sekunden Auf­nahmen des Bildschirms macht. Der Messenger-Dienst Signal wehrt sich, indem er in seine neue Funktion einen Trick einbaut, der seine Kunden schützt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.06.2025 12:00:00 )

18 .Vietnamesische Hacker faken Werbeanzeigen, um Daten zu stehlen

Das Forschungsteam von Google, Mandiant, hat eine Angriffskampagne entlarvt, bei der Cyberkriminelle ihre Opfer dazu verleiten, auf Werbeanzeigen zu klicken, um sie dann mit Malware zu infizieren. Dahinter soll die Gruppe UNC6032 stecken.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.06.2025 11:00:00 )

19 .Wie Enterprise Browser und SSE gemeinsam Daten wirksam schützen

Enterprise Browser allein bieten keine durchgängige Kontrolle auf BYOD ? erst in Kombination mit SSE entsteht ein geschützter Arbeitsbereich, der Datendiebstahl verhindert, Zugriffe granular steuert und auch bei M&A oder mit Auftragnehmern Datenschutz, DLP und Bedrohungsschutz konsolidiert umsetzt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.06.2025 10:00:00 )

20 .KI-Boom in Banken ? so bleiben sensible Kundendaten sicher

Der Einsatz Künstlicher Intelligenz (KI) verändert die Anforderungen an Datenschutz und Cybersicherheit im Finanzsektor. Mit dem zunehmenden Fortschritt der Technologie wird der Schutz sensibler Daten immer anspruchsvoller. Um dieser Herausforderung zu begegnen, arbeiten viele Vermögensverwalter zunehmend mit Fintechs zusammen. Bei der Wahl des richtigen Technologiepartners rücken nun neue Kennzahlen in den Fokus.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.06.2025 09:00:00 )

21 .Standardisierter IT-Sicherheitscheck spart Zeit und minimiert Risiken

Die neue DIN SPEC 27076 ermöglicht einen schnellen, standardisierten IT-Sicherheitscheck mit 27 Prüfkriterien, insbesondere für KMU. IT- und Sicherheitsverantwortliche erhalten so schnell einen klaren Überblick über Schwachstellen und konkrete Handlungsempfehlungen und damit die Möglichkeit für effektiven Schutz bei minimalem Zeit- und Kostenaufwand.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.06.2025 07:00:00 )

22 .SolarWinds stärkt operative Resilienz mit KI und Systemansatz

Mit neuen Funktionen für Observability, Incident Response und Service Management will SolarWinds Unternehmen helfen, ihre IT widerstandsfähiger zu machen. Ein systemischer Ansatz und KI-gestützte Automatisierung stehen im Mittelpunkt der aktuellen Portfolio-Erweiterung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.06.2025 06:00:00 )

23 .Ohne Phishing-resistente Nutzer geht nichts!

Phishing-Angriffe zielen längst nicht mehr nur auf Passwörter, sondern unterwandern gezielt Registrierungs- und Wiederherstellungsprozesse. Der Artikel zeigt, warum fragmentierte Authentifizierungsansätze scheitern ? und wie durchgängige, phishing-resistente Mechanismen über den gesamten Nutzerlebenszyklus hinweg zur Pflicht werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.06.2025 05:00:00 )

24 .Tschechien ertappt chinesische Hacker auf frischer Tat

Seit 2022 lesen chinesische Hacker E-Mails tschechischer Diplomaten heimlich mit. Als dies jüngst entdeckt wurde, veröffentlichten die tschechische Regierung, die EU und die Nato Meldungen mit öffentlichen Anschuldigungen. Doch das scheint bei der chinesischen Regierung nicht gut anzukommen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.05.2025 14:00:00 )

25 .CIOs sind enttäuscht von Security-Systemen

Einer Umfrage von Logicalis zufolge denkt die Hälfte der CIOs zu viel ihres Budgets für überflüssige Sicherheitslösungen investiert zu haben. Der dadurch entstandene Flickenteppich erschwere die Bedrohungserkennung und -abwehr.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.05.2025 12:00:00 )

26 .Auf Adidas-Kunden kommen Spam und Phishing zu

Unbefugte hatten Zugriff auf Kundendaten von Adidas. Betroffen ist aber nur eine ganz bestimmte Gruppe von Kundinnen und Kunden: Die sollten jetzt besonders wachsam sein.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.05.2025 11:00:00 )

27 .Cyberangriffe auf vernetzte Infrastruk­turen nehmen 2025 rasant zu

Solaranlagen mit kritischen Schwachstellen, Router als Einfallstor für Botnetze und staatlich gesteuerte Hacktivisten ? 2025 verschärft sich die Bedrohungslage dramatisch. Besonders vernetzte Infrastrukturen geraten ins Visier gezielter Angriffe, oft mit geopolitischer Absicht und realen Folgen für die Versorgungssicherheit.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.05.2025 10:00:00 )

28 .Grenzen zwischen Cloud- und Edge-Computing verschwimmen

Cloud- und Edge-Computing arbeiten zusammen und ergänzen sich. Unternehmen können Echtzeitdaten am Edge verarbeiten, während die Cloud für tiefgreifende Analysen genutzt wird. Die KI spielt bei diesem Trend eine ganz besondere Rolle.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.05.2025 09:00:00 )

29 .Diese Fehltritte kosten CISOs häufig den Kopf

Ein großer, aber vermeidbarer Sicherheitsvorfall kann schnell den gefürchteten Schleudersitz eines CISOs auslösen. Ein paar weniger offen­sichtliche Fehler könnten für ihn nicht minder gefährlich sein. Welche Aktivitäten oder Unterlassungen müssen CISOs am meisten fürchten?
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.05.2025 08:00:00 )

30 .Axis verstärkt Engagement in Cybersicherheit

Bei der Axis Open 2025 stellte der Videoüberwachungsspezialist nicht nur sicherheitsrelevante Verbesserungen an seinem hauseigenen Chip Artpec-9 vor, sondern verkündete auch, dass 167 Produkte das IT-Sicherheits­kennzeichen des BSI erhalten haben.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.05.2025 07:00:00 )

31 .Warum Unternehmen sich beim Datenschutz nicht auf Washington verlassen dürfen

Das EU-US Data Privacy Framework wackelt ? und Unternehmen dürfen sich nicht länger auf politische Lösungen verlassen. Sridhar Iyengar, Managing Director von Zoho Europe, fordert: Datenschutz muss Teil der Unternehmens­strategie werden. Wer jetzt handelt, sichert sich Vertrauen und Wettbewerbsvorteile.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.05.2025 06:00:00 )

32 .Sicherheitsrelevante Daten aufspüren, anreichern und auswerten

Mit steigenden Datenmengen und immer raffinierteren Cyberangriffen stehen Unternehmen vor der Herausforderung, ihre Security-Operations effizienter zu gestalten. Die Kombination aus KI-gestützter Bedrohungs­erkennung und intelligenter Datenverarbeitung ermöglicht eine schnellere und präzisere Reaktion auf Bedrohungen. Doch wie lässt sich dieser Ansatz in der Praxis umsetzen?
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.05.2025 05:00:00 )

33 .Sicherheitsforscher decken 28 Zero-Day-Schwachstellen auf

28 Zero-Day-Schwachstellen, über eine Millionen US-Dollar Preisgeld und ein neues Siegerteam: Das ist das Ergebnis des diesjährigen White-Hat-Hacking-Contest ?Pwn2Own?, der zum ersten mal in Deutschland stattfand.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.05.2025 14:00:00 )

34 .Es gibt weniger Cyberangriffe, doch diese verursachen mehr Schaden

Mit dem Einsatz moderner Technologien können mehr Cyberangriffe abgewehrt werden und Unternehmen fühlen sich besser vorbereitet. Ob dies jedoch dazu führt, bei einer Attacke widerstandsfähig zu bleiben, ist fraglich. Denn auch die Kriminellen arbeiten mit neuer Technologie.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.05.2025 13:00:00 )

35 .Meta-AI-Frist verpasst? Das können Sie jetzt noch tun

Meta darf seine KI mit Daten von Facebook- und Instagram-Nutzern trainieren, die nicht bis zum 26. Mai widersprochen hatten. Aber gilt das auch zwingend für alle zukünftigen Inhalte?
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.05.2025 12:00:00 )

36 .Die drei Dimensionen von Cybersicherheit und KI

Cybersicherheit gehört zu den wichtigsten Anwendungsfeldern für Künstliche Intelligenz (KI). Doch auch Cyberkriminelle nutzen KI zu ihren Zwecken und verstärken die Automatisierung intelligenter Attacken. Nicht zuletzt wird KI auch selbst zum Angriffsziel. Das neue eBook betrachtet deshalb den Schutz durch, gegen und für KI.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.05.2025 11:00:00 )

37 .Lektionen aus dem Cyberangriff auf Südwestfalen-IT

Was tun, wenn ein Cyberangriff Panik auslöst? Krisenkommunikations­expertin Janka Kreißl weiß es. Denn sie und ihr Team von Dunkelblau haben 2023 die Südwestfalen-IT begleitet, als Ransomware über 70 Kommunen lahmlegte. Ihre Erkenntnisse teilt sie auf der ISX IT-Security Conference.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.05.2025 10:00:00 )

38 .Anonymisierte, dezentrale Daten für bessere Produkte

In der digitalen Welt von heute stehen Unternehmen unter immensem Druck, Verbraucherdaten zu sammeln, um ihre Produkte und Dienstleistungen zu optimieren. Laut einer aktuellen Studie fühlen sich 66 Prozent der Verbraucher unwohl, wenn es darum geht, persönliche Informationen preiszugeben ? vor allem aufgrund von Datenschutzbedenken und der Angst vor Datenmissbrauch.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.05.2025 09:00:00 )

39 .Warum Quantenresistenz jetzt auch juristisch Pflicht wird

Quantencomputer gefährden nicht nur Verschlüsselung ? sie verändern auch die rechtlichen Spielregeln. Der Artikel zeigt, wie ?Store now, decrypt later? die DSGVO untergräbt, was FIPS-Standards und BSI fordern ? und warum Unternehmen jetzt krypto-agil handeln müssen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.05.2025 07:00:00 )

40 .Crowdstrike will Cloud-Risiken jeglicher Art absichern

Ob KI-Modell, SaaS-Anwendung oder Laufzeitdaten ? die Cloud birgt Risiken. Crowdstrike präsentiert Neuerungen, integriert in der Falcon-Plattform, die die Cloud-Risiken in Hybrid- und Multicloud umfangreicher absichern sollen.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 3.306264 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0