Startseite > Nachrichten > Computer & Internet > Security-Insider - News | RSS Verzeichnis

Security-Insider - News


Security-Insider.de bietet IT-Security Professionals „on demand“ alle Informationen, die diese für die laufende Aktualisierung ihres Fachwissens und die Recherche bei der Beschaffung brauchen: aktuelle News, Whitepapers, Webcasts, Downloads und Fallstudien sowie eine umfangreiche IT-Security-Anbieter- und -Produktdatenbank, intelligente „Mein“- Bereiche und nützliche Community-Funktionen wie Foren und Expertenblogs. Die RSS-Feeds und Newsletter von Security-Insider.de versorgen IT-Profis mit den neuesten, erfolgsrelevanten Informationen aus dem Tätigkeitsfeld IT-Security.

Betreiber-URL: https://www.security-insider.de/
RSS-Feed-URL: https://www.security-insider.de/rss/news..
Die neuesten Einträge aus dem RSS-Feed von Security-Insider - News:
Staaten profitieren durch finanziell motivierte Cyberkriminalität
12.03.2025 16:00
Cyberkriminalität bedroht vermehrt die öffentliche Sicherheit. Das zeigt ein aktueller Bericht von Google und Mandiant, welcher im Jahr 2024 auf fast viermal mehr Einbrüche durch finanziell motivie...
Wann ist Microsoft Patchday?
02.12.2024 11:00
Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2025, der alle wichtigen Sicherheitsupdates enthält, aber auch die Release-Zyklen für nicht sicherheitsr...
Große Cyberattacke gegen X
12.03.2025 14:00
Hinter einem Cyberangriff auf die Social-Media-Plattform X vermutet Gründer Elon Musk Akteure aus der Ukraine. Beweise dafür gibt es bisher jedoch nicht.
So entlarvt Künstliche Intelligenz Deepfakes
12.03.2025 12:00
Deepfakes gelten in der modernen Geschäftswelt zunehmend als ernsthafte Gefahr. Mithilfe von KI-Technologien lassen sich täuschend echte Bild-, Video- oder Audiomanipulationen erstellen, die erhebli...
E-Rechnung trifft Mail Security
12.03.2025 11:00
Die E-Rechnung revolutioniert den Rechnungsaustausch, birgt jedoch neue Risiken. Moderne Secure Mail Gateways können auch beim E-Invoicing vor Betrug und Schäden schützen. Zusätzlich bieten sie ga...
Patches gegen mehrere Exploits und öffentlich bekannte Sicherheitslücken
12.03.2025 08:05
Am Patchday im März 2025 veröffentlich Microsoft Updates für knapp 70 Sicherheitslücken. Einige davon sind öffentlich bekannt, für andere gibt es bereits Exploits. Auch in diesem Monat sollten d...
Warum jetzt der richtige Zeitpunkt ist, um neue Technologien zu nutzen
12.03.2025 08:00
KI-gesteuerte Angriffe, komplexe IoT-Gefährdungen und Quantencomputer erzwingen 2025 neue Abwehrstrategien. Zero Trust Edge, KI-basierte Anomalie-Erkennung und quantenresistente Kryptographie bilden ...
So viele deutsche Unternehmen befürchten 2025 einen Cyberangriff
11.03.2025 16:00
63 Prozent der Unternehmen in Deutschland erwarten dieses Jahr ein Ausfallszenario. Das ist das Ergebnis einer weltweiten Umfrage von Zscaler. Demnach fehlt IT-Führungskräften das Vertrauen in die F...
Storage-Security: Replikation und Verschlüsselung
11.03.2025 12:00
Die Sicherheit von Storage-Systemen zu gewährleisten, ist heute notwendiger denn je. Die Frage lautet nicht mehr, ob, sondern wann das Speichersystem eines Unternehmens angegriffen wird. Unsere fünf...
Daten im Network Attached Storage schützen – das braucht's dazu
11.03.2025 11:00
NAS-Systeme sind leistungsstarke Speicherlösungen, aber auch attraktive Angriffsziele. Welche Sicherheitsfunktionen Ihr Network Attached Storage braucht, um vor unbefugtem Zugriff sicher zu sein, erl...
Algosec launcht Sicherheits-Plattform Horizon
11.03.2025 09:00
Unternehmen profitieren von umfassendem Wissen über ihre IT-Infrastruktur, besonders in komplexen Cloud- und On-Premise-Netzwerken. Algosec nutzt künstliche Intelligenz (KI) in der Horizon-Plattform...
KI, Geopolitik und Trusted Services verändern die Bedrohungslage
11.03.2025 08:00
Im zweiten Halbjahr 2024 wurden über 5 Milliarden Cyber-Bedrohungen registriert. KI-gestützte Attacken, missbräuchlich genutzte Cloud-Dienste und geopolitisch motivierte Angriffe prägen die Dyna...
Dubiose Kryptobörse Garantex ist offline
11.03.2025 07:00
Die Kryptoplattform Garantex, die schon seit mehreren Jahren unter Beobachtung stand, wurde nun vom Netz genommen und ihre Walltes eingefroren. Garantex war wiederholt in illegale Aktivitäten wie Gel...
Cyberangriff auf Polnische Weltraumagentur POLSA
10.03.2025 16:00
Die polnische Raumfahrtagentur POLSA wurde Oper einer Cyberattacke. Wer hinter dem Angriff steckt und ob sensible Daten gestohlen wurden, ist noch unklar.
Wie KI 2025 das Security Operations Center revolutioniert
10.03.2025 15:00
Das Cyber-Schlachtfeld entwickelt sich in Richtung eines KI-gegen-KI -Wettrüstens. Es kommt an auf Geschwindigkeit, Anpassungsfähigkeit und Raffinesse, sie entscheiden über den Erfolg der Cyber-Ope...
Alles was Sie über das Ende von Windows 10 wissen müssen
21.01.2025 11:00
Am 14. Oktober 2025 endet der Support für Windows 10. Dies sorgt bei vielen Kunden für Unmut. Welche Anforderungen Windows 11 hat, welche alternativen Betriebssysteme es gibt und was der erweiterte ...
Sicherheit beginnt am Endgerät
10.03.2025 12:00
Netzwerkverantwortliche können mit der Auswahl des passenden Betriebssystems entscheidende Weichen stellen, damit die Endgeräte von Unternehmen wie Computer oder Mobiltelefone präventiv vor Cyberat...
Zwei Jahrzehnte für die digitale Sicherheit!
10.03.2025 10:00
In diesem Jahr feiert das Institut für Internet-Sicherheit – if(is) an der Westfälischen Hochschule Gelsenkirchen sein 20-jähriges Bestehen. Seit zwei Jahrzehnten setzt es sich für eine sichere ...
Das Risiko für einen schweren Sicherheitsvorfall steigt
10.03.2025 08:00
Sicherheitsforscher beobachten Hackergruppen, die mithilfe fortschrittlicher KI-Tools anpassungsfähiger werden, ausgeklügelte Botnet-Kampagnen, Angriffe auf Container-Infrastrukturen und Angriffstoo...
Broadcom warnt vor drei VMware Zero-Day-Schwachstellen
10.03.2025 07:00
Für die VMware-Lösungen ESXi, Workstation und Fusion stehen dringende Patches bereit. Alle drei Sicherheitslücken hat das Microsoft Threat Intelligence Center entdeckt und wurden Broadcom zufolge b...
So können wir Frauen in der Cybersicherheit unterstützen
07.03.2025 16:00
Die Rufe nach Gleichberechtigung und Diversität werdem immer lauter. Doch wie können Unternehmen Frauen in der IT- und Cybersicherheits­branche gezielt fördern? Wir haben Erfahrungsberichte von Fr...
Die wichtigsten Backup-und-Recovery-Trends 2025
07.03.2025 12:00
Ausfallzeiten und ungesicherte Daten können kost- und zeitspielig sein. Dass es sich lohnt, sich mit seiner Backup-Strategie auseinanderzusetzen, weiß IT-Spezialist Kaseya und untersucht, wo der Sch...
Warum diverse Teams stärker sind
07.03.2025 11:00
Experten sind sich einig: Diverse Teams sind innovativer. Und Frauen sollten ein Teil solch diverser Teams sein – auch in der Cybersicherheit. Wir haben Expertinnen zu ihren Erfahrungen in der Branc...
Check Point integriert weitreichende KI-Funktionen
07.03.2025 09:00
Auf seiner Hausmesse, der CPX 2025, stellte Check Point neue Funktionen und Produkte vor. Vor allem die Sicherheitsplattform Infinity erhielt einen technischen Neuanstrich und wird nun als „Infinity...
KI für die Zeitenwende bei der IT-Security
07.03.2025 08:00
Künstliche Intelligenz soll die IT-Security komplett neu definieren. Zumindest wenn es nach Palo Alto Networks geht. Das Unternehmen präsentierte auf der Ignite on Tour in Berlin am 27. Februar 2025...
Aktuelle Cyberangriffe auf deutsche Unternehmen
14.02.2025 07:00
Niemand ist sicher. Cyberkriminelle greifen Unternehmen jeder Größe und aus jeder Branche an – auch in Deutschland. Diese Unternehmen erlitten im Jahr 2025 bisher einen Cyberangriff.
Gitlab stellt neue Entwicklungssuite Duo vor
06.03.2025 15:00
Die KI-Funktionen der neuen Entwicklungssuite von Gitlab, Duo Self-Hosted, ermöglichen es DevSecOps-Teams, Datenschutz- und Compliance umzusetzen, während Sprachmodelle bei der Entwicklung helfen.
Die dunkle Seite der Macht: Künstliche Intelligenz in der Cybersecurity-Welt
06.03.2025 14:00
Generative KI ermöglicht Cyberkriminellen, gefälschte Webseiten und automatisierte Bedrohungen mit wenig Aufwand einzusetzen. Im Dark Web gibt es bislang Zweifel an der Reife manipulierter KI-Tools....
„8ra“ – Europas Weg zur Cloud-Souveränität
06.03.2025 12:00
Europa steht vor einem digitalen Wendepunkt: US-Giganten dominieren heute mit 70 Prozent den Cloud-Markt. Das EU-Projekt „8ra“ verspricht nun den Durchbruch: Ein Cloud-Edge-Kontinuum auf Basis off...
Die Firmware als Angriffsvektor
06.03.2025 11:00
Moderne IT-Sicherheit konzentriert sich auf Firewalls, Virenscanner und EDR-Systeme – doch ein entscheidender Schwachpunkt bleibt oft unbemerkt: die Firmware. Diese unsichtbare Schaltzentrale in Har...
Palo Alto Networks stellt Cortex Cloud vor
06.03.2025 09:00
Palo Alto Networks reagiert auf die steigenden Cyberangriffe auf die Cloud mit der Einführung von „Cortex Cloud“. Ziel ist es, die Reaktionszeit auf Bedrohungen zu verkürzen und das IT-Sicherhei...
KI-Modelle schützen
06.03.2025 08:00
Von rationalisierten Abläufen bis zur verbesserten Kundenbindung durch personalisierte Erlebnisse ist KI ein Werkzeug für moderne Unternehmen. In dem Maße, in dem Unternehmen sich aber zunehmend au...
Apple-Sicherheitslücke verrät Standort
06.03.2025 07:00
Im „Find My“-Netzwerk von Apple haben Forscher eine dramatische Sicherheitslücke entdeckt. Bei erfolgreicher Ausnutzung können Cyberkriminelle den Standort von nahezu jedem Gerät auf bis zu dre...
Hacker aus Nordkorea des Bybit-Milliardenraubs verdächtigt
05.03.2025 16:00
Nordkoreanische Cyberkriminelle sollen Ethereum in Wert von 1,5 Milliarden Dollar von der Krypto-Börse Bybit gestohlen haben. Der Diebstahl gilt als der größte Krypto-Coup aller Zeiten. Bybit entlo...
KI-basierte Optimierung von Netzwerk- und IT-Sicherheitsprozessen
05.03.2025 12:00
Der Einsatz von Künstlicher Intelligenz beim Management von Netzwerk- und Sicherheitsprozessen lässt Unternehmen nicht nur massiv Arbeitszeit einsparen, sondern verbessert auch das Kundenerlebnis un...
Chinesische KI DeepSeek im Visier von Cybersicherheit
05.03.2025 09:00
Behörden und Cybersicherheitsfachleute haben gravierende Sicherheitsbedenken mit Blick auf die chinesische KI DeepSeek. Dabei geht es um mehrere Punkte: die offenkundig sehr weitreichende Speicherung...
Warum WAAP das Sicherheitsspiel verändert
05.03.2025 08:00
Die digitale Transformation verändert Unternehmen weltweit. Web­an­wen­dungen und APIs sind unverzichtbar, aber zugleich Ziel von Cyber­kriminel­len. Die steigende Komplexität überfordert trad...
Kritische Sicherheitslücke in Adobe Coldfusion
05.03.2025 07:00
Eine gefährliche Schwachstelle in der Webentwicklungsplattform Coldfusion von Adobe wird laut CISA bereits aktiv ausgenutzt. Deshalb sollten Nutzer schnellstmöglich die bereitgestellten Hotfixes anw...
Komplexität bei Webanwendungen und APIs sind alarmierend
04.03.2025 16:00
Gemeinsam mit dem ESG hat Fastly Cybersicherheitsexperten zur Anzahl ihrer APIs und Sicherheitslösung befragt. Der Großteil nutzt mehrere Lösungen verschiedener Anbieter, was die Angriffsfläche ve...
Wie Unternehmen Cyber Resilient by Design werden können
04.03.2025 14:00
Unternehmen kämpfen gegen eine zunehmende Raffinesse von Cyber-Angriffen. Dabei wird die Kontinuität der Geschäftsprozesse zur Herausforderung: Cyberattacken können schwerwiegende Ausfälle verurs...
RSS Feed eintragen

Machen Sie Ihren RSS-Feed bekannt und erhöhen Sie die Sichtbarkeit Ihrer Website!

RSS-Feed eintragen
RSS-Reader
RSS-Reader finden Sie unter unsere Übersicht: RSS-Reader
Die neuesten Feeds
Die Top-Feeds
meist gelesenen Feeds