RSS Feeds > Nachrichten > Computer & Internet > Security-Insider - News | RSS Verzeichnis

Security-Insider - News


Security-Insider.de bietet IT-Security Professionals „on demand“ alle Informationen, die diese für die laufende Aktualisierung ihres Fachwissens und die Recherche bei der Beschaffung brauchen: aktuelle News, Whitepapers, Webcasts, Downloads und Fallstudien sowie eine umfangreiche IT-Security-Anbieter- und -Produktdatenbank, intelligente „Mein“- Bereiche und nützliche Community-Funktionen wie Foren und Expertenblogs. Die RSS-Feeds und Newsletter von Security-Insider.de versorgen IT-Profis mit den neuesten, erfolgsrelevanten Informationen aus dem Tätigkeitsfeld IT-Security.

Betreiber-URL: https://www.security-insider.de/
RSS-Feed-URL: https://www.security-insider.de/rss/news..
Die neuesten Einträge aus dem RSS-Feed von Security-Insider - News:
So funktionieren Passkeys unter Windows 11
13.02.2026 16:00
Microsoft öffnet sein Betriebssystem für eine sichere Anmeldung mit ex­ter­nen Passwortmanagern. Das erleichtert die Nutzung und den Umstieg auf passwortlose Verfahren deutlich. Und so geht's.
Warum man Datenschutz neu denken sollte
13.02.2026 12:00
Der Europäische Datenschutztag erinnert jährlich am 28. Januar Un­ter­neh­men und Bürger an den Schutz personenbezogener Daten. Diese Aufgabe ist angesichts wachsender Anforderungen, neuer KI-En...
Wer haftet bei Verstößen gegen NIS2?
13.02.2026 11:00
Haftet die Geschäftsführung wirklich bei Verstößen gegen die NIS-2-Richt­linie und ist man als Unternehmen tatsächlich für die Cybersicherheit der eigenen Zulieferer verantwortlich? Über diese...
Wann ist Microsoft Patchday?
09.01.2026 16:00
Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2026. Die Updates enthalten alle wichtigen Sicherheits­up­dates sowie die Release-Zyklen für nicht sich...
Cisco-Sicherheitstechnologie kommt in die Telekom Shops
13.02.2026 09:00
Ab sofort können KMU in über 150 Telekom Geschäften deutschlandweit Cybersecurity-Lösungen von Cisco kaufen – von Meraki-Routern über WiFi 7 Access Points bis zu Videokonferenz-Equipment.
KI und Cloud verwandeln physische Sicherheit in ein Business-Asset
13.02.2026 08:00
Neue Technologien wie KI und Cloud verändern physische Sicherheits­lösungen und erhöhen das Reaktionsvermögen von Unternehmen. Ein weltweiter Report von Genetec zeigt, wie Technologien zu einem v...
BSI stuft Linux-Schwachstelle als kritisch ein
13.02.2026 07:00
Eine laut BSI kritische Sicherheitslücke im Linux-Kernel ermöglicht es Angreifern, Sicherheitsmechanismen zu umgehen. Die Schwachstelle besteht seit August 2025, doch es kommen nach wie vor neue bet...
So schleichen sich Angreifer in Ihr WhatsApp
12.02.2026 16:00
Achtung vor Ghost Pairing! Cyberkriminelle nutzen gefälschte Links, um Zugriff auf WhatsApp-Konten zu erlangen. Das BSI warnt derzeit vor dieser Masche. So überprüfen Sie verknüpfte Geräte in Ihr...
Wie sicher ist OpenClaw?
12.02.2026 14:35
Der KI-Assistent „OpenClaw“ geht derzeit viral. Er verfügt über viele prak­ti­sche Funktionen und modulare Plugins. Doch dafür benötigt er weit­reich­en­de Systemrechte und ist damit ein ...
Diese Hacker sind die Zukunft der IT-Security
12.02.2026 14:00
Am 11. Februar 2026 fand die Siegerehrung der Hacking Challenge der TH Augsburg statt. Mehr als 650 Teilnehmende haben sich registriert, ge­won­nen hat ein Schüler aus der elften Klasse.
Praxisorientierte Automatisierung mit Power Automate
12.02.2026 12:00
Power Automate gewinnt an Bedeutung, weil verteilte Dienste verlässliche Übergaben benötigen und strukturierte Abläufe zunehmend zum Rückgrat moderner Infrastrukturen werden. Der Schwerpunkt lieg...
Lehren aus dem npm-Supply-Chain-Angriff
12.02.2026 11:00
Ein manipuliertes npm-Paket, viele betroffene Module und ein Angriff, der sich in den automatisierten Abläufen moderner Soft­ware­entwicklung versteckt hatte: Der Vorfall um „tinycolor“ zeigt, ...
CPT – die Cybersecurity Konferenz
12.02.2026 09:00
In der Allianz Arena in München findet an zwei Tagen das Event zur digitalen Zukunft und Cybersicherheit statt: die CPT Cybersecurity Konferenz. Hier treffen Experten aus Technologie, Politik, Wirtsc...
Warum mobile Apps zum gefährlich­sten Einfallstor werden
12.02.2026 08:00
App-Entwicklung unter Zeitdruck lässt Sicherheit zur Nebensache werden. Mobile Apps werden so zum Einfallstor für Cyberangriffe, die Kundendaten, Unternehmensidentitäten und Geschäftsprozesse gef...
Der nächste KI-Agent mit enormen Schwachstellen
12.02.2026 07:00
OpenClaw, ein KI-Agent, der seit November 2025 verfügbar ist, ist beliebt, da er flexible Funktionen und modularen Plugins bietet. Doch mit steigenden Nutzerzahlen kommen auch die ersten Sicherheitsl...
Vertrauen der CISOs in Resilienz-Strategie geht zurück
11.02.2026 16:00
Strategien für die Cyberresilienz verlieren an Vertrauen unter CISOs. Laut einer Studie von Absolute Security haben 55 Prozent der CISOs in den letzten zwölf Monaten Cyberangriffe erlebt und sie per...
AOK-Datenpanne: 6.400 elektronische Patientenakten gesperrt
11.02.2026 15:00
Die elektronische Patientenakte soll die medizinische Behandlung ver­ein­fachen und Fehler verhindern – alle wichtigen Daten zu Diagnose und The­rapie an einem Ort. Doch was, wenn die Daten weg s...
Microsoft schließt in Azure drei Sicherheitslücken
11.02.2026 13:00
Microsoft hat in Azure Sicherheitslücken in Functions, Front Door und ARC entdeckt, die Angreifern die Möglichkeit bieten, höhere Privilegien zu erlangen. Für Unternehmen sind keine Updates erford...
Zugriffsrechte für sensible Daten aktiv pflegen
11.02.2026 12:00
Das Zugriffsmanagement deutscher KMU lässt zu wünschen übrig! Wie kann es sein, dass Ex-Mitarbeiter weiterhin Zugriff auf Unternehmensdaten haben? Auch die Rollenvergabe aktueller Mitarbeiter ist h...
So bereiten sich Hersteller jetzt auf den Cyber Resilience Act vor
11.02.2026 11:00
Ab 11. Dezember 2027 verlangt der Cyber Resilience Act von Herstellern vernetzter Produkte Security by Design, verschlüsselte OTA-Updates, vollständige SBOMs und Incident-Meldungen binnen 24 Stunden...
EU-Kommission will ENISA stärken
11.02.2026 09:00
Cyberbedrohungen werden immer ausgefeilter, Cybersecurity daher immer wichtiger. Die EU-Kommission hat einen Entwurf des überarbeiteten Cybersecurity Act (CSA) zur Beratung vorgelegt. Wird Cybersiche...
Unter Exploit-Druck: Sechs aktiv ausgenutzte Schwachstellen
11.02.2026 08:03
Der Microsoft Patchday im Februar 2026 steht unter hohem An­grei­fer­in­ter­esse. Fünf Schwachstellen gelten als kritisch, der überwiegende Teil als wich­tig. Sechs Sicherheitslücken stehen z...
Drei Kriterien für die Auswahl des passenden KI-Security-Tools
11.02.2026 08:00
Viele Unternehmen wählen KI-Security-Tools nach Funktionalität statt nach Kontext. Die Folge: Redundante Systeme erhöhen die Alarmmüdigkeit und Security-Teams verlieren den Überblick. Wer keine k...
Warnung des BSI vor Kaspersky-Produkten – Was steckt dahinter?
11.02.2026 07:00
BSI versus Kaspersky: Wer hat recht? Kaspersky könnte klagen, wenn das BSI weiterhin an seiner Warnung aus dem Jahr 2022 vor den Lösungen des Herstellers festhält. Ist die Warnung wirklich anfechtb...
Web-Bedrohungen legen um 82 Prozent zu
10.02.2026 16:00
Die Cyberbedrohungslage hat sich Acronis zufolge erheblich verschärft, mit einem Anstieg schädlicher URLs um 82 Prozent und einem Anstieg der Mal­ware-Angriffe um 28 Prozent.
Frankreich nimmt vier mutmaßliche chinesische Spione fest
10.02.2026 14:00
Nachdem sie versucht haben, Militärdaten mit einem Satellitenempfänger abzufangen, wurden in Frankreich vier mutmaßliche chinesische Spione festgenommen. Die Spione hatten eine Ferienwohnung gemiet...
Wo Unternehmen beim Datenschutz nachschärfen müssen
10.02.2026 12:00
Cyberangriffe werden raffinierter, NIS-2 und das Cyber-Resilienz-Gesetz erhöhen den Druck. In Deutschland entstehen dadurch jährlich Schäden von mehreren hundert Milliarden Euro. Doch wie gut sind ...
Notepad++-Super-GAU: Wie das Admin-Tool zur APT-Waffe wurde
10.02.2026 11:00
Notepad++, als unverzichtbares „Schweizer Taschenmesser“ in fast jedem Admin-Toolkit und auf unzähligen Entwickler-Rechnern installiert, wurde in einer monatelangen Operation zum Einfallstor für...
So profitieren Anbieter von einer sichereren digitalen Welt
10.02.2026 10:00
Am Safer Internet Day 2026 sind Unternehmen aufgerufen, sich für eine sichere digitale Welt zu engagieren und das Bewusstsein für Online-Risiken zu schärfen, um die Internetsicherheit zu verbessern...
S3-kompatible Archivspeicherlösung für Managed-Service-Provider
10.02.2026 09:00
Acronis hat mit Archival Storage eine neue Lösung für die langfristige Datenspeicherung vorgestellt. Das Angebot richtet sich an Managed-Service-Provider (MSPs) und deren mittelständische Kunden un...
Schatten-KI und Maschinenidentitäten überfordern Unternehmen
10.02.2026 08:00
Autonome KI-Agenten, Schatten-KI und neue Angriffe auf Maschinen­identitäten verändern die Sicherheitslandschaft rasant. 2026 wird das Jahr der schleichenden Kontrollverluste. Unternehmen, die Gove...
Kritische Sicherheitslücken in Busi­ness-Intelligence-Tool Google Looker
10.02.2026 07:00
Tenable hat zwei kritische Sicherheitslücken in Google Looker entdeckt, die unautorisierten Zugriff und Datenexfiltration ermöglichen. Weitere sieben Schwachstellen sind teils noch kritischer. Betro...
Botnetz nutzt schwache Passwörter für Angriffe auf Webserver
09.02.2026 16:00
Ein neues, flexibles Botnetz namens „GoBruteforcer“ nutzt Check Point zufolge gezielt schwache Passwörter, um auf Linux-Webserver zuzugreifen und diese zu kompromittieren. Mit seiner modularen St...
Proaktiv statt reaktiv durch Automatisierung
09.02.2026 15:00
Feuerwehr-Maßnahmen adé: Über automatisierte Workflows zwischen Schwachstellenmanagement, Update und Patch Management einer UEM-Plattform können IT-Abteilungen Sicherheitslücken geplant schließe...
Italien wehrt russische Hackerangriffe ab
09.02.2026 14:00
Am 6. Februar begannen in Italien die Olympischen Winterspiele. Kurz davor meldeten die Behörden Cyberattacken russischen Ursprungs, auch auf ei­ni­ge Standorte des Großevents.
„Ihr Passwort bitte?“ – „kaffeetasse“
09.02.2026 12:00
Die Zahl der Online-Dienste und dazugehörigen Passwörter wächst exponentiell, Cyberbedrohungen werden immer raffinierter, und Quantencomputer könnten schon bald Realität werden. Dennoch nutzen vi...
Rechenzentrum und Sicherheit – Diese Schwachstellen treten oft auf
09.02.2026 11:00
Physische Sicherheit entscheidet, ob Redundanzen, Brandschutz und Betriebstechnik im Ernstfall tragen. TÜV NORD prüft Rechenzentren entlang von Standards wie EN 50600 und findet Schwachstellen oft i...
EU-Pläne zu Cybersicherheit: Peking warnt vor Konsequenzen
09.02.2026 09:00
Die EU will ihre Cybersicherheit verbessern, um besser gegen Angriffe geschützt zu sein. Ein Gesetzesvorschlag aus Brüssel, der chinesische Netzwerktechnik aus europäischen Netzen verbannen soll, v...
Sichere Kommunikation wird zur strategischen Pflicht für Autobauer
09.02.2026 08:00
Cyberangriffe auf die Automobilindustrie erfolgen zunehmend über Instant Messaging. Der Ferrari-CEO-Deepfake und der JLR-Angriff zeigen: Unsichere Kommunikationskanäle werden zum Einfallstor. Autoba...
Datenleck bei Dating-App Bumble
09.02.2026 07:00
Die Hackergruppe „ShinyHunters“ soll die beliebte Dating-App Bumble an­ge­griffen haben und behauptet, Daten aus den Cloud-Diensten des Unter­neh­mens gestohlen zu haben. Benutzer- und Sitzung...
RSS Feed eintragen

Machen Sie Ihren RSS-Feed bekannt und erhöhen Sie die Sichtbarkeit Ihrer Website!

RSS-Feed eintragen
RSS-Reader
RSS-Reader finden Sie unter unsere Übersicht: RSS-Reader
Die neuesten Feeds
Die Top-Feeds
meist gelesenen Feeds