Neuste News für programmierer

( 03.12.2025 13:00:00 )

1 .Kampf dem Fachkräftemangel

Im Interview erläutert Nikolas Fleschhut, Director HRtbeat und Mitglied der Geschäftsleitung der Vogel Communications Group, den aktuellen Status in Sachen Fachkräftemangel in der IT ? und gibt Tipps, wie Unternehmen mit der Situation umgehen sollten. (Bild: www.bkfotofilm.de ? marconomy)
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.12.2025 11:00:00 )

2 .Wie datensouverän bin ich?

EU?only statt Abhängigkeit. Digitale Souveränität ist im Cloud-Zeitalter ein Muss. Souveränitäts-Checker, wie von Myra Security, können sichtbar machen, welche Rechtsräume an ihrer Website beteiligt sind und decken mögliche Drittstaatenbezüge auf. (Bild: © Anhen Design - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.12.2025 10:00:00 )

3 .Warum Produkte cybersicher werden müssen

Hersteller müssen ihre Produkte cybersicher machen. Das ist nicht nur wirtschaftlich geboten, um Investitionen zu schützen und Schaden zu be­grenzen. Auch rechtlich müssen Produkte mit digitalen Elementen bald grundlegende Anforderungen erfüllen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.12.2025 08:00:00 )

4 .FTAPI integriert S/MIME und macht sichere Kommunikation einfacher

FTAPI erweitert seine Plattform für sicheren Datenaustausch um die Unterstützung von S/MIME. Damit lassen sich verschlüsselte und digital signierte E-Mails direkt über die Plattform versenden ? automatisiert, DSGVO-konform und ohne eigene Zertifikatsverwaltung. (Bild: FTAPI)
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.12.2025 07:00:00 )

5 .Mit KI, digitaler Souveränität und Fachkräften zu mehr Resilienz

Europa steht bei Künstlicher Intelligenz, digitaler Souveränität und Fach­kräftesicherung unter Zugzwang: Nur wer eigene Kompetenzen, transpa­ren­te KI-Systeme und starke Cybersicherheit aufbaut, stärkt seine Wider­stands­kraft im digitalen Raum. (Bild: D DATA)
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.10.2025 06:00:00 )

6 .Notfall-Update für kritische RCE-Sicherheitslücke in WSUS

Microsoft veröffentlichte einen außerplanmäßigen Notfall-Patch für eine kritische Sicherheitslücke in WSUS. Nachdem zuerst ein Proof of Concept für ihre Ausnutzung kursierte, wird sie nun für die Verteilung der ?ShadowPad?-Malware genutzt. (Bild: Kiattisak - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.12.2025 15:00:00 )

7 .Schwachstellen in Golang Go bringen Anwendungen zum Absturz

Mehrere Schwachstellen in Googles Programmiersprache Golang Go können zu Ausfällen und weiteren Angriffen führen. Google hat neue Go-Versionen veröffentlicht, die die Sicherheitslücken schließen und Dienste wieder ab­sichern. (© Thapana_Studio - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.09.2025 14:00:00 )

8 .Die Debatte um die Chatkontrolle ist zurück

Die EU-Chatkontrolle ist vorerst gescheitert: Ein Kompromissvorschlag der dänischen Ratspräsidentschaft fand keine Mehrheit. Auch Deutschland lehnte den Entwurf ab. Nun ist ein Gesetzesvorschlag geplant, der auf freiwillige Kontrolle setzt. (© growth.ai - stock.adobe.com / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.12.2025 11:00:00 )

9 .KI als eigenständige Identität im Identity and Access Management

KI-Systeme agieren zunehmend eigenständig und benötigen dafür eigene digitale Identitäten. Im modernen Identity and Access Management entstehen so neue Anforderungen an Sicherheit, Governance und Nachvollziehbarkeit ? von der Authentifizierung bis zur klaren Zurechenbarkeit. (Bild: © Isasoulart - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.12.2025 10:00:00 )

10 .Microsofts neue Infrastruktur für einheitliche Updates unter Windows

Die Windows ?Update Orchestration Platform? fasst die meisten Update-Mechanismen unter Windows zusammen. Sie soll Betriebssystem, Treiber und Anwendungen zentral steuern, Prozesse automatisieren und das Patch-Management in komplexen IT-Umgebungen vereinfachen. (Bild: © Gorodenkoff - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.12.2025 08:00:00 )

11 .Onapsis-Integration macht Microsoft Sentinel zur SAP-Sicherheitszentrale

Mit der Integration von Onapsis Defend in die Microsoft-Sentinel-Lösung für SAP wollen beide Profis ein zentrales Frühwarn- und Monitoring-System für geschäftskritische SAP-Umgebungen schaffen. Vor allem SOC-Teams erhalten dadurch durchgängige Transparenz. (Bild: © Gorodenkoff - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.12.2025 07:00:00 )

12 .Aufräumen, absichern, angreifen ? das KI-Jahr 2026

2026 bringt den KI-Markt an einen Wendepunkt: Konsolidierung statt Hype, autonome KI-Agenten in der Verteidigung und Quantensicherheit als neues Fundament. Warum jetzt entschieden wird, wer im nächsten Zyklus vorne liegt. (Bild: © The Little Hut - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.12.2025 06:00:00 )

13 .ZDI macht zwei Zero Days in Nvidias AIStore publik

Zwei Sicherheitslücken in AIStore von Nvidia können die Authentifizierung aus­hebeln. Hinsichtlich der Schwere der Schwachstellen sind sich die Sicher­heitsforscher und der Hersteller uneins, dennoch sollte die neueste Version des Speichersystems zeitnah installiert werden. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.12.2025 15:00:00 )

14 .Salt Typhoon organisiert Zugangs­handel unter APT-Gruppen

Ein Spionagenetzwerk bestehend aus China-nahen APT-Gruppen wie Salt Typhoon und Earth Naga tauscht gezielt Zugänge auf IT-Systeme aus. Das Modell ?Premier-Pass-as-a-Service? erschwert die Zuordnung von Angriffsketten und erhöht das Tempo komplexer Kampagnen. (Bild: © SVasco - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.02.2025 06:00:00 )

15 .Aktuelle Cyberangriffe auf deutsche Unternehmen 2025

Niemand ist sicher. Cyberkriminelle greifen Unternehmen jeder Größe und aus jeder Branche an ? auch in Deutschland. Diese Unternehmen erlitten im Jahr 2025 bisher einen Cyberangriff. (Bild: Dall-E / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.12.2025 11:00:00 )

16 .Schadensbegrenzung bei gestohlenen Zugangsdaten

Die Monitoring- und Sicherheitsplattform Datadog hat den Bericht ?State of Cloud Security 2025? veröffentlicht. Demnach greifen Unternehmen zunehmend zu Strategien wie Datenperimetern und zentral verwalteten Multi-Account-Umgebungen, um Sicherheitsrisiken in der Cloud zu mindern. (Bild: © Stocksy ? stock.adobe.com / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.12.2025 10:00:00 )

17 .So behalten Unternehmen mit EASM ihre externe Angriffsfläche im Blick

Digitale Angriffsflächen wachsen schneller, als viele Unternehmen sie erfassen. External Attack Surface Management (EASM) liefert die Außenperspektive, entdeckt vergessene Assets, bewertet Risiken und überwacht Änderungen kontinuierlich. Wir erklären, wie EASM Schatten-IT sichtbar macht und sich in Vulnerability Management und Incident Response einfügt. (Bild: © Sergey Nivens - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.12.2025 08:00:00 )

18 .Phisher lieben IdP?Lücken ? Rubrik Okta Recovery hält dagegen

Zero Trust ohne Recovery heißt oftmals zero Chance. Rubrik sichert nun Okta ab. Die neu eingeführte Lösung bietet unveränderliche, Air?gapped-Backups und granulare In?Place?Restores, die Okta zum belastbaren Anker bei Ausfällen machen sollen. (Bild: © umi - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.12.2025 07:00:00 )

19 .Der Dreh- und Angelpunkt re­gu­la­to­ri­scher Resilienz nach DORA

Auf die Finanzbranche kommen mit der DORA-Verordnung neue Vorgaben zu. Dadurch wird das zentrale Zertifikatsregister zum wichtigen Dreh- und Angelpunkt zur Einhaltung der Pflichten. (Bild: Maxim - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.12.2025 06:00:00 )

20 .Angreifer können Authentifizierung im Synology DSM umgehen

Im DiskStation Manager von Synology wurde eine kritische Schwachstelle behoben, die Anmeldung ohne Passwort mit bekanntem Distinguished Name erlaubt. Anwender sollten schnell auf die verfügbaren Updates aktualisieren. (Bild: © Pakin - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.11.2025 15:00:00 )

21 .Chinesisches Spionage-Tool auf über 1.500 Servern

Nviso hat eine chinesischsprachigen Gruppen zugeordnete Spionage­kam­pag­ne entdeckt, bei der die Backdoor VShell weltweit über 1.500 Server in­filtrierte, um langfristigen Zugang zu Behörden, Militär-, Gesundheits- und Forschungsnetzwerken ? auch in Europa ? zu erlangen. (Bild: Dall-E / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.11.2025 11:00:00 )

22 .Palo-Alto-Report deckt Transparenz­lücke in Unternehmens­netzen auf

In modernen Netzwerken sind im Schnitt 35.000 Geräte aktiv ? viele davon ohne wirksamen Schutz oder klare Zuordnung. Der aktuelle ?2025 Device Security Threat Report? von Palo Alto Networks zeigt, wie groß die Lücke zwischen Inventar und Risiko mittlerweile ist. (Bild: © putilov_denis - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.11.2025 10:00:00 )

23 .Die EU als ?neuer Sheriff in Town?

Die EU baut ihre Rolle als Architektin der ?Cyberburg Europa? aus. Das Ziel: eine gemeinsame Krisenabwehr mit zentralen Anlaufstellen, anstelle einer fragmentierten Landschaft von Institutionen der öffentlichen Hand. Wo Un­ter­nehmen im Ernstfall von den Behörden Unterstützung erwarten können, lesen Sie hier. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.11.2025 08:00:00 )

24 .Versa integriert Secure SD-WAN in Microsoft Entra Internet Access

Versa Networks hat eine automatisierte Integration seines Secure SD-WAN mit Microsoft Entra Internet Access vorgestellt. Die Verbindung der beiden Plattformen vereint Netzwerk- und Sicherheitsfunktionen zu einer vollständigen SASE-Lösung mit konsistenten Richtlinien, Zero-Trust-Ansatz und optimierter Leistung für verteilte Standorte. (Bild: KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.11.2025 07:00:00 )

25 .So klappt ganzheitliche Sicherheit auch für den Mittelstand

Cyberangriffe treffen nicht mehr nur Großkonzerne, sondern zunehmend auch KMU. Doch gerade dort fehlt es oft an Zeit, Budget oder Know-how, um angemessen zu reagieren. IT-Sicherheit als integrale Bestandteil kann Komplexität reduzieren. (Bild: Azar - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.11.2025 06:00:00 )

26 .3,5 Milliarden WhatsApp-Konten ausgelesen

Forschende der Universität Wien entdeckten eine Schwachstelle in WhatsApp, über die 3,5 Milliarden Konten mit Telefonnummern und Profilinfos ausgelesen werden konnten. User sollten schnell ihre Einstellungen checken und wachsam vor Betrug sein. (Bild: gemeinfrei)
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.11.2025 15:00:00 )

27 .Microsoft Teams ermöglicht Standorterfassung im Büro

Microsoft Teams kann ab Januar 2026 automatisch den Büro?Standort erkennen, sobald sich Nutzer ins Firmen?WLAN einloggen. Praktisch für Hybridarbeit und Orientierung, aber datenschutzrechtlich sorgt das Feature für Diskussionen. (Bild: Christian Hillebrand ? stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.11.2025 11:00:00 )

28 .Metadaten sind die Eckpfeiler der Sicherheitsstrategien für 2026

KI verändert die Spielregeln der Cybersicherheit grundlegend. Laut ?Hybrid Cloud Security Survey? von Gigamon setzen 86 Prozent der CISOs auf Metadaten, um inmitten wachsender Datenmengen und komplexer Cloud-Infrastrukturen den Überblick zu behalten. (Bild: © wladimir1804 ? stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.11.2025 10:00:00 )

29 .Zero Trust schützt den Zugang zu OT-Umgebungen

Vernetzte OT-Umgebungen mit Legacy-Systemen und Remote-Steuerung vergrößern die Angriffsfläche. Zero Trust schützt Zugänge, indem jede Instanz vor jeder Verbindung authentifiziert wird und Zugriffe nach Least Privilege sowie per Segmentierung begrenzt sind. Umfassendes Logging und perspektivisch KI-gestützte Analysen erhöhen die Reaktionsfähigkeit. (Bild: © leonidkos - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.11.2025 08:00:00 )

30 .Enterprise Key Manager as a Service für Microsoft Azure

Utimaco bietet mit dem Enterprise Key Manager as a Service (EKMaaS) eine Lösung für Azure-Nutzer, die mehr Kontrolle über ihre kryptografischen Schlüssel wünschen. Der Dienst richtet sich an Behörden, den öffentlichen Sektor und an Unternehmen mit hohen Compliance-Anforderungen. (Bild: © Sikov ? stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.11.2025 07:00:00 )

31 .Fake-Shops und Phishing erkennen und sicher Online einkaufen

Zu Black Friday, Cyber Monday und Weihnachten boomt das Online-Shopping, aber auch die Betrüger haben Hochsaison. Mit Fake-Shops, Phishing und manipulierten Suchergebnissen locken sie ahnungslose Käufer in die Falle. Wir zeigen, woran Sie Betrüger erkennen und wie Sie sicher einkaufen. (Bild: © brainpencil - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.09.2025 05:00:00 )

32 .Supply-Chain-Angriff trifft über 1.000 npm-Pakete

Nach einer ersten Angriffswelle auf das npm-Ökosystem im September, er­folgt nur die zweite Welle von Supply-Chain-Angriffen mit neuer Malware-Variante. Diese ist schwerer zu erkennen, schnell zu replizieren und richtet Schaden an, selbst wenn sie keinen Zugriff erhält. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.11.2025 15:00:00 )

33 .ITDR-Plattformen im Vergleich ? Identitäten und Risiken in Echtzeit

Identity Threat Detection and Response, ITDR, schließt die Lücke zwischen Identity and Access Management, IAM, und Security Operations Center, SOC. Doch viele Sicherheitsarchitekturen bleiben noch weit hinter diesem Anspruch zurück. (Bild: © Gorodenkoff - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.11.2025 14:00:00 )

34 .NATO und Google Cloud schließen Deal für KI-fähige Cloud

Google Cloud und die NATO-Agentur NCIA schließen einen Millionenvertrag über eine KI-fähige, souveräne Cloud. Die Google Distributed Cloud (GDC) stellt dafür eine vollständige vom Internet isolierte Cloud-Infrastruktur für hochsensible Daten zur Verfügung. (Bild: KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.11.2025 11:00:00 )

35 .OT-Monitoring: Anomalien erkennen, bevor es zu spät ist

In industriellen Umgebungen kann ein unerwarteter Netzwerkfehler schnell weitreichende Folgen haben ? bis hin zum Stillstand der gesamten Produktion. Viele solcher Vorfälle lassen sich vermeiden, wenn im Vorfeld schon kleinste Anzeichen für Probleme identifiziert werden. (Bild: © Premium Illustration ? stock.adobe.com / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.11.2025 10:00:00 )

36 .Droht die Kryptokalypse durch Quantencomputer?

Quantencomputer stellen die Sicherheit bestehender Verschlüsselung grundlegend infrage. Unternehmen, die sich nicht auf den Q-Day vor­be­rei­ten, riskieren schon heute, dass ihre Daten morgen entschlüsselt werden. Warum Unternehmen jetzt auf Post-Quanten-Kryptografie umsteigen müssen und worauf es dabei ankommt. (Bild: Midjourney / Paula Breukel / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.11.2025 08:00:00 )

37 .Service soll Datenschutzverletzungen beim Enterprise-Storage aufdecken

Technologische Neuheiten beschleunigen das Business ? und vergrößern die Angriffsfläche. Netapp erweitert sein Cyber-Resilienz-Angebot: Der ?Ransomware Resilience Service? soll nun auch Datenschutzverletzungen im Enterprise-Storage erkennen. (Bild: © Pungu x - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.11.2025 07:00:00 )

38 .Cyberresilienz mit Business Continuity und Disaster Recovery

Cyberangriffe, Ausfälle und Naturkatastrophen erhöhen den Druck auf Unternehmen. Wie Business Continuity und Disaster Recovery zu­sam­men­spie­len und warum externe SOC-Services Lücken in der Abwehr schließen. (Bild: © Zamrznuti tonovi - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.11.2025 06:00:00 )

39 .Google warnt vor gefährlichen Sicher­heitslücken in Cloud und Browser

Google warnt derzeit vor drei Sicherheitslücken in seiner Cloud-Plattform wie auch im Chrome-Browser. Eine davon wird sogar bereits aktiv für An­griffe genutzt. Admins sollten schnellstmöglich patchen. (Bild: Dall-E / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.11.2025 15:00:00 )

40 .Milliardenverluste durch Scams treffen auf schwache staatliche Kontrolle

Digitale Betrugsversuche nehmen weltweit zu. Grund hierfür: Organisierte Kriminalität, Künstliche Intelligenz und Lücken im Schutzsystem. Zwei neue Reports zeigen die strukturelle Schieflage. (Bild: © whitestorm - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 3.262134 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0