RSS Feeds > Nachrichten > Computer & Internet > Security-Insider - News | RSS Verzeichnis

Security-Insider - News


Security-Insider.de bietet IT-Security Professionals „on demand“ alle Informationen, die diese für die laufende Aktualisierung ihres Fachwissens und die Recherche bei der Beschaffung brauchen: aktuelle News, Whitepapers, Webcasts, Downloads und Fallstudien sowie eine umfangreiche IT-Security-Anbieter- und -Produktdatenbank, intelligente „Mein“- Bereiche und nützliche Community-Funktionen wie Foren und Expertenblogs. Die RSS-Feeds und Newsletter von Security-Insider.de versorgen IT-Profis mit den neuesten, erfolgsrelevanten Informationen aus dem Tätigkeitsfeld IT-Security.

Betreiber-URL: https://www.security-insider.de/
RSS-Feed-URL: https://www.security-insider.de/rss/news..
Die neuesten Einträge aus dem RSS-Feed von Security-Insider - News:
7 wichtige Erkenntnisse für ICS- und OT-Umgebungen
29.01.2026 16:00
Laut Opswat und Sans Institut haben 22 Prozent der Unternehmen im vergangenen Jahr Cybervorfälle erlitten, wobei fast 40 Prozent zu Be­triebsunterbrechungen führten. Verbesserte Erkennung und gezie...
Was ist WPS?
20.08.2018 15:30
Wi-Fi Protected Setup ist ein Standard der Wi-Fi Alliance, der den An­mel­de­vor­gang der Endgeräte in einem verschlüsselten WLAN vereinfacht. Dank WPS muss das WLAN-Passwort auf dem Client nich...
Cyberangriff schränkt Kunst­sammlungen Dresden ein
29.01.2026 14:30
Die Staatlichen Kunstsammlungen Dresden sind Ziel von Hackern geworden. Viele Stunde nach dem Angriff sind die Einschränkungen immer noch nicht behoben. Die Ermittlungen laufen weiter.
Wie sichere Infrastrukturen die öffent­liche Verwaltung transformieren
29.01.2026 12:00
Strenge Datenschutzvorgaben und ein akuter Fachkräftemangel stellen die öffentliche Verwaltung vor massive Herausforderungen. Gleichzeitig wächst der Druck, digitale Services für Bürgerinnen und ...
Rechte und Pflichten nach dem EU Data Act
29.01.2026 11:00
Der EU Data Act verändert den Umgang mit Daten grundlegend. Er schafft neue Zugangsrechte, verpflichtet Unternehmen zu mehr Transparenz und erleichtert den Wechsel von Cloud-Anbietern. Aber welche Da...
Dark-Web-Frühwarnung, bevor es teuer wird
29.01.2026 09:00
Das Dark-Web-Warnsystem von Outpost24 scannt rund um die Uhr Leaks, Foren und Marktplätze, erkennt kompromittierte Logins frühzeitig und warnt in Echtzeit. Mit klaren Handlungsempfehlungen – vom P...
Wie cyberresilient ist SAP GRC wirklich?
29.01.2026 08:00
Das Wartungsende für SAP ECC und ältere SAP-NetWeaver-Versionen setzt viele Security-Teams unter Zeitdruck. Auch SAP Governance, Risk and Compliance steht damit vor Modernisierung, Hardening und kla...
Sicherheitslücke erlaubt Root-Zugriff auf Cisco Systeme
29.01.2026 07:00
Cisco warnt erneut vor einer kritischen Sicherheitslücke in seinen Unified-Communications-Produkten, die bereits aktiv ausgenutzt wird. Die Schwach­stelle ermöglicht unautorisierten Zugriff auf das...
Hamas-nahe Gruppe greift diplomatische Einrichtungen an
28.01.2026 16:00
Eine APT-Gruppe aus dem Nahen Osten führt Cyberspionage gegen di­plo­matische Einrichtungen durch. Mit einer neuen Malware zielt die Gruppe auf Regierungsstellen ab und erweitert ihre Aktivitäten ...
Cyber-Schutzschild: Niedersachsen investiert 30 Millionen Euro
28.01.2026 14:00
Drei schwere Cyberangriffe pro Tag, Tendenz steigend. Das ist Realität in Niedersachsen. Rot-Grün setzt daher jetzt auf ein KI-gestütztes Abwehrsystem aus den USA. Was sich dahinter verbirgt.
Netzwerkanalyse mit Sniffnet und WhoisConnectedSniffer
28.01.2026 12:00
Zwei kostenlose Tools ermöglichen präzise Netzwerkanalyse ohne großen Aufwand. WhoIsConnectedSniffer erkennt verbundene Geräte passiv im LAN, Sniffnet überwacht gleichzeitig den Datenverkehr in E...
Warum Solaranlagen zur neuen Schwachstelle im Stromnetz werden
28.01.2026 11:00
Europas Solarenergie kommt zu großen Teilen aus kleinen, vernetzten Anlagen mit internetfähigen Wechselrichtern – viele davon mit Standard-Passwörtern und ohne Firewall. NIS 2 macht Betreiber kü...
Warum Datenschutz zur Frage digitaler Souveränität wird
28.01.2026 10:00
Die Cyber-Bedrohungslage eskaliert. Sicherheitslücken und Ransomware-Angriffe nehmen massiv zu. Der Europäische Datenschutztag 2026 zeigt, dass wirksamer Schutz nur durch eigene Regeln entsteht, ans...
Sichere Daten, sichere Zukunft
28.01.2026 09:00
Sensible Daten nehmen auch in der Luft- und Raumfahrt oder Rüstungsindustrie stetig zu. Der Schutz dieser wird mehr und mehr zur dringlichen Herausforderung. Flexxon präsentiert mit der X-Mask Pro e...
Warum die meisten Unternehmen 2026 bei NIS-2 scheitern werden
28.01.2026 08:00
Ransomware, KI-gestützte Deepfakes und Industriespionage nehmen zu, aber nur 15 bis 25 Prozent der Unternehmen haben NIS-2 umgesetzt. Das größte Hindernis ist nicht fehlender Wille, sondern mangeln...
Microsoft schließt Zero Days in Office im Eiltempo
28.01.2026 07:00
Auf die Sicherheitslücke CVE-2026-21509 musste Microsoft schnell reagieren, denn sie betrifft Office 2016 bis 2024 und Office 365-Apps und wird bereits akiv ausgenutzt. Nach ersten Notfallupdates sin...
Angreifer KI überholt Möglichkeiten von Unternehmen
27.01.2026 16:00
Ein Großteil der deutschen Unternehmen hat Schwierigkeiten dabei, mit KI-gestützten Angriffen Schritt zu halten. Denn Cyberkriminelle nutzen KI, um ihre Angriffe effektiver zu gestalten, was herköm...
Was ist das Dynamic Host Configuration Protocol?
05.10.2022 10:40
DHCP ist ein standardisiertes Kommunikationsprotokoll, mit dem sich den Clients eines TCP/IP-Netzwerks automatisch ihre Netzwerkkonfiguration inklusive IP-Adressen und DNS-Server zuweisen lässt. Die ...
ServiceNow will Cyber-Exposure-Management ausbauen
27.01.2026 14:00
ServiceNow will seine Position im Cybersecurity-Markt deutlich stärken und übernimmt den Spezialisten Armis. Mit dem geplanten Zukauf für 7,75 Milliarden US-Dollar entsteht eine integrierte Plattfo...
EU-Kommission plant NIS-2-Update
27.01.2026 13:00
Die EU-Kommission hat ein neues Cybersicherheitspaket vorgestellt, das eine Überarbeitung des Cybersecurity Acts und Änderungen an der NIS-2-Richtlinie beinhaltet. Diese Anpassungen könnten erhebli...
Wie sich Warnmeldungen sinnvoll steuern lassen
27.01.2026 12:00
Zuverlässiges Netzwerk-Monitoring steht und fällt mit klar definierten Metriken, sauber gesetzten Schwellenwerten und einer Alarmierung, die weder übersteuert noch blind bleibt. Denn zu häufig lö...
So viel ändert sich bei Windows Server 2028
27.01.2026 11:00
Microsoft arbeitet bereits am Nachfolger von Windows Server 2025: Insider-Builds von Windows Server 2028 bringen ReFS-Boot, Campus-Cluster, Pay-as-you-go-Lizenzen und einfachere Inplace-Upgrades, werf...
KI-Willkür: 3 Risiken und ihre Lösung
27.01.2026 08:00
Die Sicherheitsrisiken durch KI-Agenten sind ähnlich hoch wie deren Potenziale. Längst versuchen Angreifer, Schwachstellen zu finden, sie zu nutzen und Daten oder Geld abzugreifen. Sicherheitsverant...
149 Millionen Passwörter in öffentlicher Datenbank aufgetaucht
27.01.2026 07:00
Millionen gestohlene Passwörter wurden in einer ungeschützten Datenbank entdeckt, einschließlich Zugangsdaten für Dienste wie Gmail, Facebook und sogar Regierungsaccounts. Bis zur Sperrung der Dat...
Ingram Micro meldet Ransomware-Angriff
07.07.2025 13:00
Nachdem ein Ransomware-Angriff den Distributor Ingram Micro eine Woche lang lahmlegte, wurden nun die Auswirkungen beziffert. Hinter dem Angriff steckte die Gruppe „SafePay“, die 2025 zu den bedro...
Die ISX sucht nach Ihnen!
26.01.2026 14:00
Sie sind IT-Sicherheitsexperte, CISO, Systemadmin oder IT-Dienstleister und haben Lust, Ihr Herzensthema auf einer großen Bühne zu präsentieren? Dann bewerben Sie sich als Speaker für die ISX IT-S...
Mit proaktivem UEM und DEX IT-Problemen einen Schritt voraus
26.01.2026 12:00
Reaktiver IT-Support kostet Zeit, Nerven und Produktivität. Moderne Unified-Endpoint-Management-Lösungen (UEM) sollen dieses Muster durchbrechen – insbesondere, wenn sie mit Analysen der Digital E...
Wer Daten nicht klassifiziert, kann sie auch nicht schützen
26.01.2026 11:00
Bis zu 80 Prozent der Unternehmensdaten gelten als Dark Data: Sie liegen unentdeckt in Backups, Shares und Cloud-Speichern, blockieren Speicher­platz und verbergen sensible Inhalte. Erst Data Disco...
KI-Angriffe zielen auf Unternehmens-Clouds
26.01.2026 09:00
KI-basierte Angriffe auf Unternehmen nehmen zu. Palo Alto Networks zeigt in seinem aktuellen Bericht die Herausforderungen und Risiken auf, mit denen Organisationen konfrontiert sind, und fordert zu e...
Das Wettrüsten im Cyberraum geht in die nächste Runde
26.01.2026 08:00
Die Entwicklung von KI befeuert das Wettrüsten zwischen Verteidigern und Angreifern. Unternehmen müssen trotz Compliance-Herausforderungen mit wachsenden Sicherheitsanforderungen Schritt halten. Auc...
Systemübernahme bei Trend Micros Apex Central möglich
26.01.2026 07:00
Trend Micro warnt vor drei kritischen Sicherheitslücken in Apex Central, die zur vollständigen Systemübernahme führen könnten. Die Schwach­stellen be­treffen lokale Windows-Versionen älter als...
Täglich 500.000 neue Bedrohungen, hauptsächlich für Windows-Nutzer
23.01.2026 16:00
Im Jahr 2025 entdeckte Kaspersky täglich durchschnittlich 500.000 neue, schäd­liche Dateien. Besonders Windows-Nutzer sind betroffen. Spyware und Passwort-Diebstahl nehmen zu und sind eine wachsend...
Sharp erweitert sein Serviceangebot um Cybersicherheitslösungen
23.01.2026 14:00
Auf der Sharp Inspire Expo 2026 präsentiert Sharp sein erweitertes Ser­vice­angebot, das nun auch Cybersicherheitslösungen umfasst. Mit der Ein­führ­ung von Sharp DX bietet der Hersteller unter...
Active Directory auf QNAP-NAS einrichten und verwalten
23.01.2026 12:00
QNAP-NAS-Systeme lassen sich in Active-Directory-Umgebungen einbinden. Dadurch können Admins Berechtigungen für Ordner, Apps oder auch Workloads für Domänenbenutzer steuern. Auch die Konfiguration...
Initiale Sicherheitskonfiguration von SAP S/4HANA
23.01.2026 11:00
SAP S/4HANA bündelt Geschäftslogik, Datenhaltung und UI in einer Platt­form mit hoher Auswirkung auf finanzielle und operative Kernprozesse. Die Erst­kon­fi­gu­ra­ti­on legt fest, ob Rollen, ...
Was verdient Deutschland?
23.01.2026 09:00
Was verdienen Beschäftigte in Deutschland wirklich? Der neue Stepstone Gehaltsreport 2026 wertet über 1,3 Millionen Datensätze aus – mit klaren Unterschieden nach Region, Branche und Unternehmens...
Warum es bei SASE auf die Performance ankommt
23.01.2026 08:00
Funktionen allein machen keine wirksame SASE-Architektur. Erst ausrei­chender Durchsatz und geringe Latenz stellen sicher, dass Verschlüsse­lungsprüfung, Richtlinien und Zugriffskontrollen dauerha...
Neue Angriffsmethode nutzt Sicher­heitslücke in AMD-Prozessoren
23.01.2026 07:00
Eine Sicherheitslücke in AMD-Prozessoren der Zen-Serie ermöglicht es Angreifern, Sicherheitsmechanismen zu umgehen und auf vertrauliche Daten in virtuellen Maschinen zuzugreifen. Angreifer könnten ...
Studie zeigt trügerisches Selbst­vertrauen vor Ransomware-Angriffen
22.01.2026 16:00
Viele Unternehmen halten sich für gut vorbereitet auf Ransomware-Angriffe. Doch der zunehmende Einsatz von Künstlicher Intelligenz (KI) auf Angreiferseite, unsichere Lieferketten und fehlende Richtl...
Was ist ein Infostealer?
22.01.2026 15:00
Ein Infostealer ist eine Schadsoftware, die darauf spezialisiert ist, unbemerkt sensible Informationen zu stehlen. Sie zielt beispielsweise auf Passwörter, Cookies, Krypto-Wallets, persönliche Ident...
RSS Feed eintragen

Machen Sie Ihren RSS-Feed bekannt und erhöhen Sie die Sichtbarkeit Ihrer Website!

RSS-Feed eintragen
RSS-Reader
RSS-Reader finden Sie unter unsere Übersicht: RSS-Reader
Die neuesten Feeds
Die Top-Feeds
meist gelesenen Feeds