Neuste News für programmierer

( 29.08.2025 14:00:00 )

1 .Gamification hilft Hackern bei der Verbreitung von Malware

DDoS-Angriffe sind das beliebteste Mittel der pro-russischen Hackergruppe NoName057(16). Mit dem DDoSia-Toolkit und Gamification mobilisieren sie tausende Mitläufer ? eine wachsende Gefahr für Behörden und Unter­nehmen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.08.2025 11:00:00 )

2 .Internetseite von Landkreis Schmalkalden-Meiningen abgeschaltet

Immer wieder kommt es in Thüringen vor, dass Internetseiten von öffentlichen Einrichtungen angegriffen werden. Nun ist das einem Südthüringer Landkreis passiert.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.08.2025 10:00:00 )

3 .Cloud-Technologien revolutionieren die digitale Forensik

Digitale Forensik ist einem ständigen Wandel unterworfen. Steigende Datenmengen, kurze Bearbeitungsfristen und hohe Anforderungen an die Verwertbarkeit von Beweisen stellen Ermittler vor immer größere Herausforderungen. An dieser Stelle kommen Cloud-Technologien und KI ins Spiel, um diese Anforderungen zu erfüllen und die Effizienz erheblich zu steigern.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.08.2025 09:00:00 )

4 .So behalten Unternehmen Kontrolle über ihre IKT-Drittanbieter

Datenabflüsse und Ausfälle bei Drittanbietern nehmen zu und bedrohen die Resilienz von Unternehmen. Wer Sicherheit gewährleisten will, braucht ein strukturiertes Third Party Risk Management, das Selektion, Verträge, Onboarding, Monitoring und Offboarding abdeckt ? abgestimmt auf DORA, NIS2 und die steigenden regulatorischen Anforderungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.08.2025 07:00:00 )

5 .Elastic AI SOC Engine soll komplexe, versteckte Bedrohungen aufdecken

Die ?Elastic AI SOC Engine? (Ease) soll die Alarmmüdigkeit eindämmen und die Analysezeit verkürzen, indem das serverlose Sicherheitspaket quasi kontextsensitiv in bestehende SIEM- und EDR-Tools integriert wird.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.02.2025 06:00:00 )

6 .Die Top Malware in Deutschland

Malware ist nach wie vor eine der größten Bedrohungen für Unternehmen weltweit und auch für die deutsche Wirtschaft. Check Point identifizierte im ersten Halbjahr 2025 jeden Monat die aktivsten Schadprogramme und wir liefern Ihnen wichtige Hinter­grund­informationen dazu.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.08.2025 06:00:00 )

7 .Warum KI-Agenten Cyberangriffe schneller und gefährlicher machen

KI-Agenten beschleunigen Cyberangriffe, skalieren Ausnutzung und passen sich dynamisch an. Klassische Sicherheitslösungen geraten hier zunehmend an ihre Grenzen. Unternehmen müssen deshalb auf adaptive, KI-gestützte Verteidigungsstrategien setzen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.08.2025 05:00:00 )

8 .Pharmakonzern zieht Stundenkonto ins Minus nach Cyberangriff

Nach einer Cyberattacke zog der Pharmakonzern Siegfried Arbeitsstunden vom Konto seiner Beschäftigten ab. Ein Mitarbeiter klagte ? und bekam Recht: Die Ausfälle zählen zum Betriebsrisiko des Arbeitgebers.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.08.2025 14:00:00 )

9 .Neue Tricks beim Diebstahl von Zugangsdaten

Im ?Threat Status Report 2024 ? 2025? warnt Advens vor wachsendem Credential Stealing. Neben Infostealern sorgt eine neue Masche, das Captcha Hijacking, für Gefahr. Abhilfe schaffen bewährte Security-Basics.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.08.2025 10:00:00 )

10 .KI-basierte Cyberangriffe ? Bedrohungen und Gegenmaßnahmen

Sich nur auf technische IT-Security-Lösungen zu verlassen, genügt nicht, um den heute durch Künstliche Intelligenz (KI) so immens vielschichtigen Gefahren der Cyberkriminalität etwas entgegenzusetzen. Unternehmen müssen auch ihre Mitarbeiter gezielt schulen, um ein Bewusstsein für potenzielle Gefahren zu schaffen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.08.2025 09:00:00 )

11 .Schlagabtausch zwischen BSI-Chefin und Open Source Community

Die BSI-Präsidentin Claudia Plattner würde mit ihren Aussagen zur Digitalen Souveränität Ver­unsicherung in Politik und Wirtschaft säen, lautet der Vorwurf der Open Software Business Alliance. Plattner reagiert mit einen pragmatischen Ansatz und einer Einladung zum offenen Diskurs.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.08.2025 07:00:00 )

12 .Neue Watchguard Firewall-T-Serie mit mehr Leistung

Watchguard stellt die neue Generation der Firebox-T-Serie vor. Die neuen Modelle bieten mehr VPN-Leistung, Wi-Fi?7 und KI-gestützte Bedrohungserkennung ? speziell für KMU und MSP. Die Firewalls eigenen sich für lokale, hybride und Cloud-Umgebungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.08.2025 06:49:00 )

13 .Banken stoppen Paypal-Zahlungen in Milliardenhöhe

Bei Paypal sind Sicherheitssysteme ausgefallen, die betrügerische Last­schriften herausfiltern sollen. Infolge stoppten Banken milliardenschwere Zahlungen, da diese nicht überprüft werden konnten. Verbraucherschützer warnen Paypal-Nutzer vor unberechtigten Abbuchungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.08.2025 06:00:00 )

14 .Den Schwachstellen-Teufelskreis durchbrechen

Fehlalarme, überladene Tech-Stacks und späte Tests bremsen sichere Software. Mit Priorisierung, schlanker Architektur und standardisierten ?Paved Roads? lassen sich Schwachstellenmanagement und Zu­sam­men­arbeit deutlich verbessern.
Ganzen Artikel lesen bei https://www.security-insider.de
( 28.08.2025 05:00:00 )

15 .Aktiv ausgenutzte Sicherheitslücken in Trend Micros Apex One

Zwei kritische Sicherheitslücken in Trend Micros Apex One Management Console ermöglichen Remtoe Code Execution ohne Anmeldung. Angreifer mit Netzwerkzugriff können Schadcode einschleusen und die volle Kontrolle übernehmen. Patches sind verfügbar.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.08.2025 14:00:00 )

16 .NoName057(16) treibt Zahl der DDoS-Angriffe in die Höhe

Netscout registrierte in der ersten Jahreshälfte 2025 über acht Millionen DDoS-Attacken weltweit, davon 3,2 Millionen. in EMEA. Besonders aktiv ist nach wie vor die Gruppe NoName057(16).
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.03.2025 10:00:00 )

17 .Daten im Network Attached Storage schützen ? das braucht's dazu

NAS-Systeme sind leistungsstarke Speicherlösungen, aber auch attraktive Angriffsziele. Welche Sicherheitsfunktionen Ihr Network Attached Storage braucht, um vor unbefugtem Zugriff sicher zu sein, erläutern wir am Beispiel der Lösung von Synology.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.08.2025 10:00:00 )

18 .SecureRecovery Undelete: gelöschte Dateien wiederherstellen

Unerwarteter Datenverlust durch versehentliches Löschen zählt zu den häufigsten Ursachen für Ausfälle. Gerade bei wichtigen Dokumenten, Fotos oder Arbeitsdateien kommt es darauf an, schnell zu reagieren. SecureRecovery Undelete bietet in solchen Fällen eine kostenfreie Möglichkeit, gelöschte Dateien mit wenigen Schritten wiederherzustellen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.08.2025 09:00:00 )

19 .Warum SASE klassische VPN- und Firewall-Ansätze ablöst

Klassische IT-Security-Ansätze mit VPN und Firewalls kommen in einer Welt mit hybriden Arbeitsmodellen, Cloud-nativen Anwendungen und global verteilten Infrastrukturen zunehmend an ihre Grenzen. Secure Access Service Edge (SASE) bringt einen neuen, integrierten Ansatz ins Spiel und liefert Unternehmen deutlich mehr als nur eine moderne VPN-Alternative.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.08.2025 07:00:00 )

20 .Claroty erhält C5-Testat

Claroty erhält eine der höchsten Auszeichnungen für Cloud-Sicherheit in Deutschland. Im Fokus stehen Cybersecurity und Compliance, besonders wichtig für stark regulierte Industrien. Der C5-Katalog bietet klare Anforderungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.08.2025 06:00:00 )

21 .Warum KMU Cybersicherheit jetzt strategisch verankern müssen

Die NIS2-Richtlinie zwingt KMU zu mehr Sicherheit. Ohne Zero Trust, praxisnahe Unterstützung und Sicherheitskultur riskieren Unternehmen Überforderung, Bußgelder und fehlende Resilienz gegenüber zunehmend raffinierten Angriffen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.08.2025 05:00:00 )

22 .Kritische Sicherheitslücke im Microsoft PC Manager

Eine kritische Schwachstelle im Microsoft PC Manager erlaubt Angreifern, Adminrechte zu erlangen und Systeme zu übernehmen. Microsoft hat die Sicherheitslücke geschlossen, dennoch sollten Nutzer Updates und Sicher­heitsregeln im Blick behalten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.08.2025 14:00:00 )

23 .Speicherpflicht für IP-Adressen soll gesetzlich verankert werden

Die Bundesregierung will die Speicherung von IP-Adressen für drei Monate gesetzlich festschreiben, um die Strafverfolgung zu verbessern. Daten­schüt­zer warnen vor Grundrechtsverletzungen und fordern Alternativen wie Quick Freeze.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.08.2025 10:00:00 )

24 .Verstärkte Cyberresilienz für Banken durch neue Richtlinien

Bänker der Zukunft müssen nicht nur mit finanziellen, sondern auch mit technologischen Herausforderungen umgehen. Der neue EZB-Leitfaden und der DORA Oversight Guide helfen, die Resilienz gegen Cyberbedrohungen im europäischen Finanzsektor sicherzustellen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.08.2025 09:00:00 )

25 .Zentrale Logfile-Analyse mit Synology NAS

In Unternehmensnetzwerken entstehen täglich zahlreiche System- und Zugriffsvorgänge, deren Nachvollziehbarkeit für Sicherheit, Compliance und Stabilität entscheidend ist. Das Synology Protokoll-Center konsolidiert diese Datenquellen, erkennt Anomalien frühzeitig und unterstützt Ad­mi­nis­t­ra­toren bei der strukturierten Fehleranalyse sowie der Reaktion auf sicherheitsrelevante Ereignisse.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.08.2025 07:35:00 )

26 .BSI-Doppelstrategie für digitale Souveränität

Eine sichere Verwendung digitaler Produkte zu ermöglichen, sieht die Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Claudia Plattner, als staatliche Aufgabe.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.08.2025 06:00:00 )

27 .Best Practices für eine erfolgreiche PAM-Einführung

Ohne Privileged Access Management riskieren Unternehmen Datenabfluss, Manipulation und Compliance-Verstöße. Wer Zugriffe mit PAM und PRA kontrolliert, Prozesse klar regelt und Projekte strukturiert umsetzt, schafft Transparenz, stärkt Resilienz und erfüllt gesetzliche Anforderungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.08.2025 05:00:00 )

28 .Notfallupdate für iOS, iPadOS und macOS

Apple stopft mit iOS 18.6.2 und iPadOS 18.6.2, sowie Updates für macOS, watchOS und visionOS eine kritische Sicherheitslücke. Angreifer können manipulierte Fotos nutzen, um Schadcode einzuschleusen ? betroffen sind iPhones, iPads und Macs.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.08.2025 11:00:00 )

29 .Warum Unternehmen jetzt holistische Cybersecurity brauchen

Cybercrime-Schäden steigen 2025 auf 10,5 Billionen US-Dollar. Wer jetzt keine holistische Sicherheitsstrategie mit Zero Trust, Always-on Readiness, integrierten Plattformen und einem Trusted Security Advisor umsetzt, riskiert Datenverluste, Compliance-Verstöße und den Verlust von Versicherungsansprüchen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.08.2025 10:00:00 )

30 .Recovery ist ?in?

Untersuchungen von Infinidat machen deutlich, wie entscheidend Cyber-Storage-Resilienz und schnelle Datenwiederherstellung sind. Unternehmen integrieren Speicherlösungen in ihre Cybersicherheit, während KI-gestützte Systeme die Erholungszeiten optimieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.08.2025 09:00:00 )

31 .Im Dschungel der Cyber­sicherheits­standards zurechtfinden

Cyberangriffe werden raffinierter, Regularien strenger, Lieferketten globaler und mittendrin stehen Unternehmen, die sich fragen: Welche Sicherheits­standards brauchen wir eigentlich? Die Antwort ist komplex und viele Un­ter­neh­mer fühlten sich wie auf einem Marsch durch einen dichten Dschun­gel aus Normen, Prüfberichten und Anforderungen, die sich ständig ändern.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.08.2025 08:30:00 )

32 .Microsoft erweitert Souveränitäts-Portfolio um Private-Cloud-Services

Digitale Souveränität ist kein Entweder-oder, sondern ein Spektrum, das je nach Branche und Anwendungsfall unterschiedliche Ausprägungen verlangt. Diese Aussage will Microsoft mit der Vorstellung der Sovereign Private Cloud, die auf Azure Local und Microsoft 365 Local basiert, unterstreichen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.08.2025 06:00:00 )

33 .Datendiebstahl und Erpressung auf dem Vormarsch

Der Fokus von Cyberkriminellen hat sich verschoben: Statt Verschlüsselung dominiert Datendiebstahl mit anschließender Erpressung. Wer sich allein auf Backup und Recovery verlässt, bleibt erpressbar. In der Sicher­heits­strategie sind deshalb eine minimierte Angriffsfläche, saubere Seg­men­tie­rung und das Stoppen von Datenabfluss in Echtzeit entscheidend.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.08.2025 05:00:00 )

34 .Kritische Sicherheitslücke in Zoom

Eine kritische Sicherheitslücke in Zoom betrifft mehrere Windows-Clients. Angreifer könnten unsichere Suchpfade ausnutzen, um Rechte auszuweiten. Das Update auf Version 6.3.10 oder neuer wird dringend empfohlen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.08.2025 14:00:00 )

35 .Mehr Social Engineering und höhere Lösegeldsummen

Im zweiten Quartal 2025 stieg die durchschnittliche Lösegeldsumme laut Coveware auf 1,13 Millionen Dollar. Social Engineering und Datenexfiltration dominierten die Angriffe, besonders betroffen waren mittelgroße Unternehmen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.08.2025 10:00:00 )

36 .Datenschutz beginnt im Code

Ganz klar eine juristische Aufgabe... Nein, das ist Datenschutz schon längst nicht mehr. Während Unternehmen weiter in Compliance, Governance und Risk Management investieren, geschieht der entscheidende Fehler oft ganz am Anfang, nämlich beim Entwickeln von Software.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.08.2025 09:00:00 )

37 .Cyberbedrohungen eskalieren in den ersten 6 Monaten von 2025

Die letzten paar Wochen waren in Sachen Cyber-Vorfälle nahezu bizarr. Den Opfern ist schon jetzt nicht zu lachen zumute. Die Dynamik, der Umfang und Tiefe der Vorstöße lassen weitere Nachbeben mit noch brisanteren Kon­se­quenz­en erwarten. Zeit für eine Zwischenbilanz.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.08.2025 07:00:00 )

38 .Qualys startet Marktplatz für Cyber Risk KI-Agenten

Qualys erweitert seine Cloud-Plattform um einen Marktplatz für Cyber Risk KI-Agenten. Die intelligenten Agenten erkennen, bewerten und priorisieren Schwachstellen automatisiert. Das verbessert das Risikoprofil und senkt Betriebskosten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.08.2025 06:00:00 )

39 .SAP-Sicherheit zwischen Cloud und Chaos

Hybride SAP-Landschaften öffnen Türen für Betrug und Ransomware. Security-Teams sichern Systeme durch integriertes Be­rech­ti­gungs­ma­nage­ment KI-gestütztes Monitoring und SIEM-Integration und verwandeln Compliance von einer Pflichtaufgabe in einen echten Innovationsmotor.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.08.2025 05:00:00 )

40 .Cisco Firewalls bedroht durch CVSS-10-Schwachstelle

Cisco warnt vor einer kritischen Schwachstelle im Secure Firewall Manage­ment Center. Diese erlaubt die Ausführung von Schadcode und hat den höchsten CVSS-Score 10.0.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 2.938461 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0