Neuste News für programmierer

( 23.05.2025 14:00:00 )

1 .Akquise konzentriert sich auf Fähigkeiten, nicht auf Zertifizierungen

Wie das Sans Institut feststellte, ist es für Unternehmen nicht entscheidend, möglichst viele Cybersicherheitsexperten einzustellen, sondern die mit den richtigen Qualifikationen. Allerdings sind damit zunehmend praktische Fähigkeiten gemeint, anstatt theoretische Kenntnisse.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.05.2025 12:00:00 )

2 .BKA erzielt Schlag gegen Cyberkriminelle

Zahlreiche Webseiten wurden abgeschaltet, Bitcoin im Wert von 3,5 Millionen Euro sichergestellt, die Hinter­männer identifiziert. Die Beschuldigten kommen überwiegend aus Russland.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.05.2025 11:00:00 )

3 .Fast alle CISOs gehen in Sachen Sicher­heit verheerende Kompromisse ein

CISOs tragen eine enorme Security-Last: Wachsende Hybrid-Clouds, steigende Cyberattacken, KI-basierte Bedrohungen und Datenmengen sprengen klassische Sicherheitslösungen. Eine neue Studie zeigt, womit sich CISOs weltweit derzeit am intensivsten befassen müssen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.05.2025 10:00:00 )

4 .Microsoft Copilot ? diese drei GRC-Faktoren können für eine harte Landung sorgen

Auch wenn es noch viele funktionale Lücken gibt ? für manche Anwendungen kann Microsoft Copilot Mitarbeiter wirksam unterstützen. In rechtlicher Hinsicht gibt es aber auch und gerade bei Banken und Versicherungen und in ähnlich regulierten Branchen wie dem Gesundheitswesen Faktoren, die für Turbulenzen sorgen können, wenn sie nicht konsequent geregelt werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.05.2025 09:00:00 )

5 .Macht künstliche Intelligenz SOAR überflüssig?

Wenn Künstliche Intelligenz (KI) für die Automatisierung vieler Security-Funktionen sorgen kann, scheinen auf den ersten Blick SOAR-Lösungen (Security Orchestration, Automation and Response) bald überflüssig zu sein. Das stimmt zwar nicht, aber SOAR wird sich verändern. Das sollten nicht nur Anbieter berücksichtigen, sondern auch die Security-Konzepte der Anwenderunternehmen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.05.2025 07:00:00 )

6 .TÜV Nord Group baut ein QKD-Forschungslabor auf

Die TÜV Informationstechnik (TÜV-IT), ein Unternehmen der TÜV Nord Group, hat den Startschuss für die Einrichtung gegeben. die sich mit Quantum Key Distribution (QKD) beschäftigt. Nach einem Jahr intensiver Planung und Entwicklung beginnt nun der Aufbau des Forschungslabors, das eine zentrale Rolle in der künftigen Zertifizierung von Quantenkommunikationstechnologien einnehmen soll.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.05.2025 06:00:00 )

7 .Zielgerichtete Angriffe auf medizinische Einrichtungen

Medizinische Einrichtungen sind kontinuierlich im Visier von Cyber­kriminellen und staatlich unterstützten Angreifern. Eine aktuelle Untersuchung der Forescout Research - Vedere Labs zeigt, dass Gesundheitseinrichtungen nicht nur mit Ransomware konfrontiert sind, sondern zunehmend auch mit gezielten Angriffen auf spezifische medizinische Anwendungen und Protokolle.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.05.2025 05:00:00 )

8 .BVG-Kunden könnten Schadensersatz verlangen für gestohlene Daten

Die Berliner Verkehrsbetriebe wurden zwar nicht selbst Opfer einer Cyberattacke, bekommen dennoch die Folgen zu spüren. Nachdem Kundendaten infolge eines unbefugten Zugriffs auf ihren IT-Dienstleister abgeflossen sind, könnten auch bei der BVG Schadensersatzforderungen eintrudeln.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.05.2025 14:00:00 )

9 .Security-Resilienz wichtiger Antrieb für Managed-Services-Einsatz

Lünendonk hat für eine aktuelle Studie 101 Führungskräfte aus Großunternehmen und Konzernen telefonisch befragt. Das Ergebnis: Anforderungen an die Cybersicherheit sind neben dem Fachkräftemangel der wichtigste Treiber für den Einsatz von Managed Services.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.05.2025 12:00:00 )

10 .Kann KI uns retten?

Künstliche Intelligenz: Das Hypethema des Jahres für die IT-Branche steht jetzt auch auf der ISX-Bühne im Fokus. Treffen Sie IT-Security-Experten und erfahren Sie ihre Tipps und Strategien, um mit KI IT-Systeme abzusichern, Mitarbeitende zu unterstützen und Licht ins Compliance-Dunkel zu bringen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.05.2025 11:00:00 )

11 .Dynamisches Nutzerprofiling verändert die Verhaltensanalyse

KI und Machine Learning helfen, Gefahren proaktiv zu erkennen ? liefern in der Praxis jedoch oft schwer verwertbare Ergebnisse. Zuverlässiger wird es durch automatisiertes Clustern von Nutzertypen und kontextbasierte Verhaltensanalysen, die Sicherheitsregeln dynamisch anpassen und Angriffsflächen reduzieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.05.2025 10:00:00 )

12 .Überwachungsrichtlinien in Active Directory implementieren

Mit Gruppenrichtlinien lassen sich Aktionen auf und mit Domänencontroller überwachen. Dazu sind keine zusätzlichen Tools notwendig. Alles, was dazu notwendig ist, bringen Windows Server mit. Der Beitrag zeigt die Möglichkeiten und Vorgehensweisen dazu.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.05.2025 09:00:00 )

13 .Sind Antivirus und Firewall jetzt wirklich out?

Dieses Jahr werden dynamische Sicherheitslösungen wie EDR und XDR den traditionellen Virenschutz als Referenztechnologie für die Endpoint-Sicherheit ablösen. Und Web Application Firewalls (WAF) werden verstärkt klassische statische Firewalls ersetzen. Warum ist das so und was bedeutet das für die IT-Sicherheit in Unternehmen?
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.05.2025 07:00:00 )

14 .Neue EU-Datenbank für Sicherheitslücken geht an den Start

Nachdem die Finanzierung der CVE-Datenbank von Mitre nur noch bis Mitte März 2026 besteht, kommt der Start der EU-eigenen Datenbank zur Kate­gorisierung von Schwachstellen gerade rechtzeitig: die European Union Vulnerability Database.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.05.2025 06:00:00 )

15 .So kämpfen Regulierung, Behörden und Forensik gegen Krypto-Kriminalität

Die schillernde Welt der Kryptowährungen lockt mit großen Gewinnspannen, hat aber auch ihre Schattenseiten. Lücken in der Regulierung locken Kriminelle auf den Plan. Betrugs-, Geldwäsche- und Diebstahlrisiken sind immanent. Welche Herausforderungen sich bei der Verfolgung solcher Straftaten ergeben und Präventionsmaßnahmen und Strategien zur Bekämpfung bestehen, darum geht es in diesem Beitrag.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.05.2025 05:00:00 )

16 .Auch Microsoft PowerToy von DLL Hijacking betroffen

Anfang des Jahres hatte ein Ethical Hacker behauptet, eine kritische Schwachstelle in den Sysinternals-Tools von Microsoft gefunden zu haben. Doch der Hersteller sah darin nur ein ?Defense-in-Depth-Problem?. Nun gibt es dasselbe Problem auch in einem der Microsoft PowerToys.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.05.2025 14:00:00 )

17 .Asus-Schwachstellen betreffen Motherboards

Zwei gefährliche Schwachstellen betreffen die Motherboards von Asus. Sie könnten dazu führen, dass erfolgreiche Angreifer die DriverHub-Software für Remote Code Execution ausnutzen. Grund dafür ist eine fehlerhafte Validierung von HTTP-Anfragen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.05.2025 13:00:00 )

18 .Was ist eine Threat Intelligence Platform?

Eine Threat Intelligence Platform ist eine Plattform oder eine Lösung, die Informationen über Bedrohungen aggregiert, analysiert und in struktu­rierter Form bereitstellt. Mithilfe einer TIP ist es möglich, sich über Bedrohungen zu informieren, sie näher zu analysieren und sie wirksam zu bekämpfen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.05.2025 12:00:00 )

19 .Abwehrsysteme für den sicheren KI-Einsatz

Unternehmen stehen vor der Herausforderung, KI in ihre Prozesse zu implementieren ? und das möglichst schnell und mit geringem Risiko. Inkonsistente Sicherheitsmaßnahmen, regulatorische Unsicherheiten und die wachsende Komplexität von KI-Systemen erschweren diesen Balanceakt. Während der EU AI Act erste Leitplanken setzt, bleibt die Verantwortung für Sicherheit und ethischen Einsatz bei den Menschen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.05.2025 11:00:00 )

20 .Hacker nehmen Rüstungslieferanten der Ukraine ins Visier

Bei einer aktuellen Cyberspionage-Operation nutzten Cyberkriminelle der russischen Gruppe Fancy Bear Schwachstellen in verbreiteter Webmail-Software aus. Die Hacker sind dafür bekannt, sich gegen Unternehmen und Regionen zu wenden, die die Ukraine unterstützen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.05.2025 10:00:00 )

21 .Wer steuert die KI, wenn niemand ans Steuer will?

Unternehmen setzen auf KI, doch die Verantwortung bleibt auf der Strecke. Laut einer neuen Studie von NTT DATA hinkt die Governance der Technologie hinterher. Fehlende Richtlinien, regulatorische Unsicherheiten und eine unvorbereitete Belegschaft lassen die Schere zwischen Innovation und Sicherheit weiter auseinandergehen. Doch wie lange kann dieser Spagat noch gutgehen?
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.05.2025 09:00:00 )

22 .Auch kleine Unternehmen stehen im Visier staatlicher Angreifer

Digitale Spionage und Sabotage gewinnen geopolitisch zunehmend an Bedeutung. Staatliche Akteure greifen vermehrt kleinere Software-Unternehmen an, die als Teil der Lieferkette Punktlösungen bieten. Dadurch erhalten sie Zugang zu ihren eigentlichen Zielen: global agierenden Unternehmen und Regierungen. Die Abwehr solcher Angriffe ist komplex, denn für die Sicherheit ist die gesamte Lieferkette verantwortlich.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.05.2025 07:00:00 )

23 .Netapp integriert IT-Sicherheit in Storage

Mit der Zunahme von KI- und Quantencomputing-basierten Bedrohungen wird die Integration von IT-Sicherheit in Storage immer wichtiger. Beide müssen eng verknüpft sein, wobei Backup und Recovery essenzielle Komponenten einer Sicherheitsstrategie darstellen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.05.2025 06:00:00 )

24 .Cybersicherheit bleibt ungenutzter Wettbewerbsvorteil

Der Großteil der DACH-Unternehmen bewertet seine IT-Sicherheitslage positiv. Doch obwohl die Relevanz von Cyberschutz für Geschäfts­beziehungen unbestritten ist, erkennen viele Unternehmen darin keinen greifbaren Wettbewerbsvorteil und verzichten darauf, das Thema strategisch in der Außen­kommunikation zu nutzen. Gleichzeitig formulieren sie klare Erwartungen an die Politik.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.05.2025 05:00:00 )

25 .Gefährliche Sicherheitslücke in der Google Cloud Platform

Aufgrund einer fehlerhaften Analyse von HTTP-Anfragen in der Google Cloud Platform können Cyberkriminelle Schadcode einschleusen. Die Schwach­stelle hat einen hohe Schweregrad, Kunden müssen allerdings nicht selbst aktiv werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.05.2025 04:00:00 )

26 .Unternehmen setzen auf die falschen Tools

Die Investitionen in die Cybersicherheit steigen. Die Zahl der Cybervorfälle auch. Dies sorgt für Unmut in Unternehmen auf der ganzen Welt. Schuld sind ihnen zufolge die falschen Tools und ineffizient eingesetzte Mittel.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.05.2025 14:00:00 )

27 .Nur 18 Prozent der kritischen Schwachstellen sind gefährlich

Datadog hat den aktuellen ?State of DevSecOps 2025? Bericht veröffentlicht. Dieser zeigt, dass nur ein Bruchteil der als kritisch eingestuften Schwachstellen tatsächlich vorrangig behandelt werden sollte.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.05.2025 11:00:00 )

28 .KMU sollten sich heute schon auf NIS 2 vorbereiten

Die EU-Richtlinie NIS2 setzt neue Standards für Cybersicherheit in Europa, doch Deutschland hat sie bisher noch nicht in nationales Recht überführt. Ohne klare lokale Vorgaben müssen Unternehmen proaktiv handeln, um Strafen zu vermeiden, sobald die Umsetzung beginnt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.05.2025 10:00:00 )

29 .Daten in Windows mit Uneraser wiederherstellen

Uneraser ist ein mächtiges Tool, das versehentlich gelöschte oder verloren geglaubte Daten in Windows wiederherstellen kann. Das Tool kann kostenlos getestet werden, um seine Funktion für den jeweiligen Einsatz zu testen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.12.2024 13:00:00 )

30 .Wann ist der Patchday von SAP?

Zeitgleich mit dem Microsoft Patchday veranstaltet auch SAP regelmäßig einen Security Patchday. Das sind die Termine, an denen SAP 2025 Sicherheitsupdates veröffentlicht.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.05.2025 09:00:00 )

31 .Sicher von unterwegs auf das eigene Synology-NAS zugreifen

Wer einen zentralen Datenspeicher mit einem oder mehreren Synology-NAS zur Verfügung stellt, braucht oft auch externen Zugang. Ein sicherer und einfacher Weg dabei ist die Verwendung von QuickConnect. Die Technologie ersetzt den komplexen Betrieb eines VPN-Servers. Wie das funktioniert zeigen wir in diesem Beitrag und Video.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.05.2025 06:00:00 )

32 .Warum Zero Trust jetzt zum Muss wird

Cloud-Dienste, Remote Work und verteilte IT-Systeme haben klassische Sicherheitsmodelle obsolet gemacht. Unternehmen, die weiterhin auf das traditionelle Festungsprinzip setzen, riskieren gravierende Sicherheits­lücken. Zero Trust stellt Identitäten in den Mittelpunkt und verlangt eine kontinuierliche Verifizierung aller Zugriffe ? intern wie extern. In einer IT-Welt ohne feste Grenzen wird Identitätsmanagement zum entscheidenden Sicherheitsfaktor.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.05.2025 05:00:00 )

33 .100.000fach installiertes Wordpress-Plugin hat kritische Sicherheitslücke

Zwei schwerwiegende Sicherheitslücken sorgen derzeit für Unruhe bei Wordpress-Nutzern, die das Plugin OttoKit im Einsatz haben. Bleiben die Schwachstellen ungepatcht, könnten Cyberkriminelle sich erhöhte Rechte für die Webseiten verschaffen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.05.2025 14:00:00 )

34 .Deutsche Unternehmen setzen bei IT-Sicherheit auf ?Made in EU"

Das Gütesiegel ?Made in EU? genießt in Deutschland einen hohen Stellenwert. Zu dieser Erkenntnis kommt eine neue repräsentative Umfrage des IT-Sicherheitsherstellers Eset, durchgeführt von Yougov.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.05.2025 12:00:00 )

35 .KI-Training mit Nutzerdaten ? Facebook-Konzern abgemahnt

Das vom Facebook-Konzern Meta geplante Training seiner KI-Software Meta AI durch Nutzerdaten aus Instagram und Facebook stößt auf Kritik von Verbraucherschützern. Die Verbraucherzentrale Nordrhein-Westfalen (VZ NRW) habe Meta abgemahnt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.05.2025 11:00:00 )

36 .IT-Automatisierung mit KI entlastet Security-Teams

IBM spart durch die KI-gesteuerte Plattform Concert wöchentlich 80 Arbeitsstunden in der Sicherheitsanalyse und Zertifikatsverwaltung. Generative KI beschleunigt Risikomanagementprozesse um über 90 Prozent ? eine Praxis-Erfahrung, die zeigt, wie Unternehmen aus dem IT-Hamsterrad entkommen können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.05.2025 10:00:00 )

37 .Defender for Identity mit der PowerShell verwalten

Mit Gruppenrichtlinien lassen sich Aktionen auf und mit Domänencontroller überwachen. Dazu sind keine zusätzlichen Tools notwendig. Alles, was dazu notwendig ist, bringen Windows Server mit. Der Beitrag zeigt die Möglichkeiten und Vorgehensweisen dazu.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.05.2025 09:00:00 )

38 .NIS-2 ? Nicht warten, machen!

Die neue Bundesregierung möchte die Umsetzung der NIS-2 im Turbomodus durchführen. Unternehmen können dies schon mal vorwegnehmen ? doch wo fängt man da eigentlich an? Was nahezu alle Firmen tun müssen und warum Abwarten keine Option darstellt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.05.2025 07:00:00 )

39 .Keine Netzsperren durch Staaten im ersten Quartal

Zum ersten Mal seit mehr als einem Jahr hat Cloudflare keine von Regierungen veranlasste Internetabschaltung dokumentiert. Stattdessen prägten physische Störungen und technische Fehler das Bild der globalen Netzausfälle im ersten Quartal 2025.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.05.2025 06:00:00 )

40 .So verändern neue Ransomware-Taktiken die Cyberabwehr

Ransomware-Angriffe setzen zunehmend auf psychologische Täuschung, staatliche Akteure und breitere Angriffsflächen wie Cloud-Umgebungen und Insider. Unit 42, das Threat-Intelligence-Team von Palo Alto Networks, zeigt aktuelle Angriffstrends, enthüllt gefährliche Strategien und gibt Security-Verantwortlichen entscheidende Hinweise, wie Unternehmen ihre Abwehr effektiv anpassen müssen.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 3.772117 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0