Startseite > Nachrichten > Computer & Internet > Security-Insider - News | RSS Verzeichnis

Security-Insider - News


Security-Insider.de bietet IT-Security Professionals „on demand“ alle Informationen, die diese für die laufende Aktualisierung ihres Fachwissens und die Recherche bei der Beschaffung brauchen: aktuelle News, Whitepapers, Webcasts, Downloads und Fallstudien sowie eine umfangreiche IT-Security-Anbieter- und -Produktdatenbank, intelligente „Mein“- Bereiche und nützliche Community-Funktionen wie Foren und Expertenblogs. Die RSS-Feeds und Newsletter von Security-Insider.de versorgen IT-Profis mit den neuesten, erfolgsrelevanten Informationen aus dem Tätigkeitsfeld IT-Security.

Betreiber-URL: https://www.security-insider.de/
RSS-Feed-URL: https://www.security-insider.de/rss/news..
Die neuesten Einträge aus dem RSS-Feed von Security-Insider - News:
In nur 5 Prompts zur perfekten Phishing-Seite
18.04.2025 16:00
Ein Bericht von Zscaler zeigt, dass der Einsatz von KI und ML enorm zugenommen hat – doch nicht nur, um die Effizienz legitimer Prozesse zu erhöhen. Die Analysten stellen nach, wie Kriminelle die T...
Aufräumen nicht vergessen!
18.04.2025 12:00
An Tagen, wie dem World Backup Day wird viel über das Backup von Daten gesprochen. Die Frage, die aber niemand gerne beantwortet ist: Wohin gehen die Daten, wenn sie nicht mehr gebraucht werden? Sie ...
So vermeiden Sie blinde Flecken in Microsofts Cloud-Diensten
18.04.2025 11:00
Ein massiver Cyberangriff zwingt Microsoft und die CISA zu drastischen Maßnahmen: Neue, erweiterte Cloud-Protokolle, die „Expanded Cloud Logs“ sollen Unternehmen schützen – aber nur, wenn sie ...
Zahl der Datenpannen im Norden steigt
18.04.2025 09:00
Die Zahl der Datenpannen ist in Schleswig-Holstein gestiegen, teilte die Landesbeauftragte für Datenschutz, Marit Hansen, mit. Hansen beschäftigt sich auch mit KI und hält diese für intransparent ...
Versorgungsunternehmen im Visier nationalstaatlicher Hacker
18.04.2025 08:00
Die potenziellen Auswirkungen auf die Öffentlichkeit, wenn Strom, Wärme oder sauberes Wasser auch nur für einen kurzen Zeitraum ausfallen, können erheblich sein. Eine neue Studie von Semperis, die...
Daten von bis zu 200.000 Europcar-Kunden aus Repositories gestohlen
18.04.2025 07:00
Ein Cyberkrimineller droht, 37 GB an Daten von Europcar zu veröffentlichen. Diese habe er aus Gitlab-Repositories gestohlen. Es ist nicht das erste Mal, dass ein Hacker behauptet, Daten des Autovermi...
Oracle schließt 11 kritische Sicherheitslücken
17.04.2025 16:00
Commerce Guided Search, Enterprise Manager und SOA Suite: Das sind nur einige der Oracle Produkte die im April von Sicherheitslücken betroffen waren. Der Hersteller schloss Schwachstellen in 117 Lös...
Was ist ein Downgrade-Angriff?
17.04.2025 15:00
Ein Downgrade-Angriff nutzt die Abwärtskompatibilität von Protokollen oder Software aus. Er provoziert einen Rückfall auf einen älteren, weniger sicheren Betriebsmodus. Dadurch werden beispielswei...
Wie viele Rechenzentren braucht Deutschland für eine Unabhängigkeit von US-Cloud-Diensten?
17.04.2025 12:00
Donald Trumps Handelskonflikte zeigen: Digitale Souveränität ist kein Schlagwort, sondern akute Notwendigkeit, so Tobias von der Heydt von Prior1. Er rechnet Konsequenzen eines Wegfalls von US-Cloud...
5 Incident Response Fails und welche Lehren sich daraus ziehen lassen
17.04.2025 11:00
IT-Sicherheitsverantwortliche stehen vor der Herausforderung, wirksame Strategien zur Bewältigung von Sicherheitsvorfällen zu entwickeln. Incident Response (IR) ist entscheidend, um Schäden bei Vor...
Appell an Versicherte vor Start der E-Patientenakte
17.04.2025 09:00
Während in den Modellregionen vor Sicherheitslücken in der elektronischen Patientenakte gewarnt wurde, sieht BfDI Specht-Riemenschneider ihren Start unkritisch. Dennoch appelliert sie an die Mündig...
Identitäten im Fokus von Ransomware
17.04.2025 08:00
Die Sicherheitsteams von Cisco Talos haben im Jahr 2024 vor allem identitätsbasierte Angriffe auf Unternehmen weltweit registriert, auch durch Ransomware-Gruppen. Dies unterstreicht die enorme Bedeut...
Das CVE-Programm steht vor dem Aus
17.04.2025 07:00
Die Finanzierung des Common Vulnerabilities and Exposures (CVE)-Programms durch das US-Heimatschutzministerium lief am 16. April 2025 aus. Bisher ist noch keine Vertragsverlängerung mit der zuständi...
Die Top Malware 2025 in Deutschland
24.02.2025 07:00
Malware ist nach wie vor eine der größten Bedrohungen für Unternehmen weltweit und auch für die deutsche Wirtschaft. Check Point identifiziert jeden Monat die aktivsten Schadprogramme und wir lief...
„VanHelsing“ erpresst 500.000 Dollar von Unternehmen
16.04.2025 16:00
Check Point berichtet, eine neue Ransomware-as-a-Service namens „VanHelsing“ entdeckt zu haben. Innerhalb von zwei Wochen habe es bereits drei Opfer gegeben, die jeweils zur Zahlung von 500.000 US...
Deep Observability und fünf weitere Schritte zur NIS-2-Konformität
16.04.2025 12:00
Die EU-Richtlinie NIS-2 stellt Unternehmen vor neue Herausforderungen im Bereich IT-Sicherheit. Insbesondere die Netzwerksichtbarkeit rückt dabei in den Fokus – denn nur wer sieht, kann schützen. ...
So geht DeepSeek mit unseren Daten um
16.04.2025 11:00
DeepSeek ist leistungsstark, kostenlos und sehr beliebt. Doch ist DeepSeek mit der DSGVO vereinbar? Gerade Unternehmen, die auf hohe Datensicherheit angewiesen sind, blicken gespannt auf das laufende ...
Colt beendet Test zur quanten­gesicherten Verschlüsselung in seinem optischen Netz
16.04.2025 09:00
Adtran, Ciena, IDQ, Nokia und Toshiba erforschen gemeinsam mit Colt neue Möglichkeiten für globale Unternehmen, um die von Quantencomputern ausgehenden Risiken für das Knacken bisheriger Schlüssel...
Apple indigo und BlackBerry UEM
16.04.2025 08:00
Apple Indigo erlaubt die sichere Nutzung von iPhones und iPads in Behörden und Organisationen mit hohem Sicherheitsbedarf. Kombiniert mit BlackBerry UEM entsteht eine effiziente und benutzerfreundlic...
Notfall-Update für Microsoft Office behebt kritischen Fehler
16.04.2025 07:00
Ein schwerwiegender Fehler in Microsoft Office 2016 sorgte Anfang April für reihenweise Programmabstürze. Ein neues Update schafft nun Abhilfe – allerdings nur unter bestimmten Bedingungen.
270.000 Tickets deutscher Samsung-Kunden geleakt
04.04.2025 07:00
Indem er sich ganz einfach mit gestohlenen Daten beim Ticketing-Dienstleister von Samsung einloggte, konnte ein Cyberkrimineller 270.000 Tickets stehlen. Auf Have-I-Been-Pwned können Samsung-Nutzer j...
Kritische Sicherheitslücke klafft in Canon-Druckern
15.04.2025 16:00
Drucker der Marke Canon sind durch Softwarefehler in mehreren Treibern anfällig für Angriffe und könnten sogar Remote Code Execution ermöglichen. Vom Hersteller gibt es allerdings nur wenige Infor...
Zero Trust everywhere – auch für Mobilfunk
15.04.2025 14:00
Durch die zunehmende Vernetzung kann jedes IoT-und OT-Gerät ein Ziel für Angreifer sein. Bei der Entwicklung der meisten dieser Geräte wurde aber nicht an Sicherheit gedacht und herkömmliche Siche...
KI testet Algorithmus zum verlässlichen Unterbinden von „KI-Jailbreaks“
15.04.2025 12:00
Anthropic hat ein neues Sicherheitssystem für sein Sprachmodell Claude entwickelt, das sogenannte Jailbreaks erschweren soll. Mit Constitutional Classifiers filtert das System problematische Anfragen...
Studie deckt massive Datenlecks in iOS-Apps auf
15.04.2025 09:00
Forscher decken auf, dass 71 Prozent der iOS-Apps sensible Daten wie API-Schlüssel und Cloud-Credentials preisgeben. Dies stellt ein ernstes Sicherheitsrisiko für Entwickler und Nutzer dar.
Identitätsschutz ist nicht mehr optional
15.04.2025 08:00
Mit täglich 309.000 neuen Malware-Varianten und Identitätsmissbrauch bei 99 Prozent der Angriffe auf Microsoft Entra ID warnt das BSI vor dramatischen Sicherheitsrisiken. Eine aktuelle Studie offenb...
IBM repariert Patch und schließt kritische Sicherheitslücke
15.04.2025 07:00
Bereits zum zweiten Mal musste IBM an eine kritische Sicherheitslücke in App Connect Enterprise ran. Schon Ende 2024 gab es dafür einen Patch, der jedoch nicht funktionierte.
RedCurl attackiert mit neuer Ransomware virtuelle Maschinen
14.04.2025 16:00
Die bereits bekannte Hackergruppe RedCurl hat ihre Taktik verändert. Statt Cyberspionage setzt sie auf Ransomware, bisher jedoch ohne ihre Opfer zu erpressen. Bitdefender hat die Ransomware genauer u...
Aktuelle Cyberangriffe auf deutsche Unternehmen
14.02.2025 07:00
Niemand ist sicher. Cyberkriminelle greifen Unternehmen jeder Größe und aus jeder Branche an – auch in Deutschland. Diese Unternehmen erlitten im Jahr 2025 bisher einen Cyberangriff.
„Mehr Resilienz und Agilität!“
14.04.2025 12:00
Der weltweite Tag des Backups am 31. März soll Unternehmen daran erinnern, angesichts der zunehmenden Bedrohung durch Ransomware ihre Strategien zur Datensicherheit zu überdenken. Das gilt natürlic...
Minimalstrategien für KMU mit maximaler Effizienz
14.04.2025 11:00
Einerseits dramatisiert KI die Bedrohungslandschaft und andererseits kann sie ein entscheidender Katalysator für die „verteidigende“ Seite sein. Auf Grund der Fähigkeit, große Datensätze zu ve...
Eset-Protect-Plattform bietet besseren Ransomware-Schutz
14.04.2025 09:00
Bei Eset steht das Jahr 2025 unter dem Motto „2025 ist das Jahr der Services“. Im Rahmen der dazugehörigen Strategie hat der IT-Sicherheitsanbieter die Protect-Plattform mit umfassenden Erweiteru...
KI im autonomen SOC
14.04.2025 08:00
In den letzten Jahren hat künstliche Intelligenz (KI) in vielen Bereichen für Aufsehen gesorgt, insbesondere im Bereich der Cybersicherheit. Die Vorstellung eines autonomen Security Operations Cente...
Check Point bestätigt Cyberangriff, aber...
14.04.2025 07:00
Ein Cyberkrimineller bietet Kundendaten von Check Point im Darknet zum Verkauf an. Der Hersteller bestätigt zwar, Opfer einer Cyberattacke geworden zu sein, diese läge jedoch schon mehrere Monate zu...
BfDI stellt 33. Tätigkeitsbericht vor
11.04.2025 16:00
Etablierung einer KI-Aufsicht, mehr Transparenz und eine Meldepflicht für Sicherheitslücken: Diese und weitere Maßnahmen empfiehlt die Bundesbeauftragte für den Datenschutz und die Informationsfre...
Happy Birthday Microsoft!
11.04.2025 12:00
Die IT-Welt des Jahres 1975 war eine der Großrechner und spezialisierten Computersysteme. Firmen wie IBM, DEC (Digital Equipment Corporation), Hewlett-Packard und andere entwickelten leistungsstarke,...
Herausforderungen der Mikrosegmentierung
11.04.2025 11:00
Da Unternehmen zunehmend ihre Server virtualisieren, containerisieren oder auf Infrastructure-as-a-Service (IaaS) umstellen, stoßen traditionelle Schutzmaßnahmen wie Firewalls, Lösungen zur Intrusi...
Fachbuch zum strategischen Wachstum gewinnen
11.04.2025 09:30
Das Fachbuch „Think Big, Grow Smart“ von Timo Abid und Christoph Maier enthält Einblicke und Ratschläge für Unternehmer, die nachhaltiges Wachstum und Erfolg anstreben. Nutzen Sie Ihre Chance, ...
Cyberkriminalität richtet immer mehr Schaden an
11.04.2025 09:00
Die Ausbreitung der Digitaltechnologie geht mit einem kriminellen Boom einher, gegen die die Sicherheitsbehörden offenkundig machtlos sind. Eine Datenanalyse zeigt die wachsende Gefahr.
Wie öffentliche Verwaltungen ihre IT mit C5-Zertifizierung schützen können
11.04.2025 08:00
Cyberattacken auf Städte wie Aschaffenburg häufen sich dramatisch und gefährden kritische Infrastrukturen sowie sensible Daten. Doch Cloud-basierte Security-Lösungen mit dem strengen BSI-C5-Testat...
RSS Feed eintragen

Machen Sie Ihren RSS-Feed bekannt und erhöhen Sie die Sichtbarkeit Ihrer Website!

RSS-Feed eintragen
RSS-Reader
RSS-Reader finden Sie unter unsere Übersicht: RSS-Reader
Die neuesten Feeds
Die Top-Feeds
meist gelesenen Feeds