RSS Feeds > Nachrichten > Computer & Internet > Security-Insider - News | RSS Verzeichnis

Security-Insider - News


Security-Insider.de bietet IT-Security Professionals „on demand“ alle Informationen, die diese für die laufende Aktualisierung ihres Fachwissens und die Recherche bei der Beschaffung brauchen: aktuelle News, Whitepapers, Webcasts, Downloads und Fallstudien sowie eine umfangreiche IT-Security-Anbieter- und -Produktdatenbank, intelligente „Mein“- Bereiche und nützliche Community-Funktionen wie Foren und Expertenblogs. Die RSS-Feeds und Newsletter von Security-Insider.de versorgen IT-Profis mit den neuesten, erfolgsrelevanten Informationen aus dem Tätigkeitsfeld IT-Security.

Betreiber-URL: https://www.security-insider.de/
RSS-Feed-URL: https://www.security-insider.de/rss/news..
Die neuesten Einträge aus dem RSS-Feed von Security-Insider - News:
Verhaltenscodex für Sicher­heits­experten von ISC2
01.05.2026 16:00
ISC2 veröffentlicht einen Verhaltenskodex, der Cybersicherheitsexperten dabei helfen soll, anspruchsvolle Situationen mit Integrität und Zuversicht zu meistern.
Kriterienkatalog C3A des BSI setzt neuen Maßstab für souveräne Cloud-Nutzung
01.05.2026 14:00
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit den „Criteria enabling Cloud Computing Autonomy“ ein Framework veröffentlicht, das erstmals objektive und überprüfbare Kri...
Herausforderungen und Risiken in der Datensicherheit
01.05.2026 12:00
In unserer fünfteiligen Serie zur Datenresilienz gehen wir auf die unterschiedlichen Aspekte des Themas ein: Teil 2 beschäftigt sich mit aktuell existierenden Bedrohungen und der Notwendigkeit eines...
Mikrosegmentierung: Nicht warten, sondern starten
01.05.2026 11:00
Mikrosegmentierung gilt als eine der wirksamsten Methoden gegen laterale Bewegungen von Angreifern. Doch viele Organisationen scheitern nicht an der Technik, sondern an Perfektionismus und dem Warten ...
Fujitsu bringt Beratungsangebot für digitale Souveränität auf den Markt
01.05.2026 09:00
Fujitsu unterstützt Europas Unternehmen dabei, ihre digitale Souveränität zu bewerten, zu stärken und abzusichern. Neue Professional Services überführen regulatorische und geopolitische Anforder...
Der Browser ist der neue blinde Fleck der IT-Security
01.05.2026 08:00
Eine Browser-Erweiterung funktioniert jahrelang unauffällig und erhält gute Bewertungen. Dann kommt ein Update und macht sie zum Spion. Der Fall ShadyPanda zeigt, dass Angreifer keine Sicherheitslü...
7 Serien von Qualcomm-Chipsätzen von gefährlicher Sicherheitslücke betroffen
01.05.2026 07:00
Eine Write-what-where‑Schwachstelle in der BootROM vieler Qualcomm­Chip­sät­ze ermöglicht bei physischem Zugriff das Umgehen von Secure Boot und die Ausführung eigenen Codes. Ein Patch ist unm...
250 CISOs veröffentlichen AI-Strategie-Briefing
30.04.2026 16:00
Mithilfe von KI finden Hacker Schwachstellen binnen Stunden und nutzen sie aus. Claude Mythos beweist, wie gefährlich das sein kann. Ein Briefing von 250 CISOs liefert einen Zeitplan für die Etablie...
Eco-Verband kritisiert Entwurf zur Vorratsdatenspeicherung
26.08.2025 16:00
Die Bundesregierung will die Speicherung von IP-Adressen für drei Monate gesetzlich festschreiben, um die Strafverfolgung zu verbessern. Daten­schüt­zer warnen vor Grundrechtsverletzungen und ford...
TrendAI setzt auf Claude
30.04.2026 14:00
TrendAI integriert die Claude-Modelle von Anthropic in seine Cybersecurity-Plattform. Die KI soll helfen, Bedrohungen schneller zu identifizieren und Security-Teams bei der Analyse und Abwehr zu unter...
Glarysoft File Recovery Free
30.04.2026 12:00
Glarysoft File Recovery Free unterstützt die Wiederherstellung gelöschter Dateien auf Windows-Systemen. Die Software lässt sich auf Windows 10 und Windows 11 einsetzen und bietet schnelle Wiederher...
Wie NIS2 die Sicherheit in IT-Lieferketten erzwingt
30.04.2026 11:00
NIS2 verpflichtet Unternehmen, nicht nur eigene Systeme abzusichern, sondern auch die Cybersecurity ihrer gesamten IT-Lieferkette nachzuweisen. Das stellt viele vor große Herausforderungen. Intellige...
Chinas Cyberspione nutzen gekaperte Geräte als Tarnung
30.04.2026 10:00
Sicherheitsbehörden warnen: Chinesische Hacker nutzen infiltrierte Geräte, um gezielt Politik und Unternehmen auszuspähen. Das betrifft auch private IT- und Smart Devices.
Commvault erweitert DSPM auf strukturierte und KI-Daten
30.04.2026 09:00
Commvaults Data Security Posture Management (DSPM) adressierte bislang primär unstrukturierte Daten. Nun könne die Plattform auch strukturierte Datenbestände sowie die von KI-Applikationen verwende...
Unified Communication gehört heute zur kritischen Infrastruktur
30.04.2026 08:00
Unified Communications & Collaboration (UCC) hat sich vom Meeting-Tool zum Fundament moderner Unternehmen entwickelt, doch die Sicherheit hinkt hinterher. Zuständigkeitslücken zwischen Colla...
Telekom entdeckt 12 Jahre alte Linux-Root-Schwachstelle
30.04.2026 07:00
Das Red Team von Telekom Security entdeckte mit „Pack2TheRoot“ eine lokale Rechteausweitung in PackageKit, die Root-Zugriff erlaubt. So können Nutzer ihre Systeme auf Anfälligkeit prüfen und ak...
Was bedeutet Compliance für Unternehmen?
31.01.2017 16:01
Compliance in der IT ist für jedes Unternehmen Pflicht. Der Datenschutz ist dabei nur ein Beispiel. Vor jedem IT-Projekt muss geprüft werden, welche rechtlichen und vertraglichen Anforderungen beste...
5 wichtige Schritte für die NIS-2-Compliance
29.04.2026 16:00
Zero Networks stellt eine Checkliste mit fünf Fragen vor, die CISOs sich stellen sollten, um die NIS‑2-Compliance zu erreichen. Mit entsprechenden Maßnahmen, können Unternehmen Risiken priorisier...
EU-Kommission: Google soll Daten mit Konkurrenz teilen
29.04.2026 14:00
Google muss nach Ansicht der Europäischen Kommission mehr Daten mit der Konkurrenz teilen. Die Brüsseler Behörde legte Vorschläge vor, wie der US-Konzern nach den EU-Wettbewerbsregeln für Online-...
Gerüstet für den „Q-Day“
29.04.2026 12:00
Quantencomputer – eine neue, viel leistungsstärkere Generation von Computern – könnten schon in wenigen Jahren altbewährte Datensicherheitsmechanismen knacken und heute verschlüsselte Daten k...
Fünf Security-KPIs, die der Vorstand wirklich braucht
29.04.2026 11:00
Security-Teams messen heute mehr als je zuvor. Patch-Quoten, blockierte E-Mails, Awareness-Trainings – die Dashboards sind voll. Doch wenn der Vor­stand fragt, ob das Unternehmen ausreichend gesch...
Google Cloud und Wiz stellen umfangreiche KI-Funktionen vor
29.04.2026 09:00
Auf der Next 2026 in Las Vegas machte Google Cloud große Ankündigungen zu Lösungen, die den Einsatz von KI-Agenten vereinfachen. Damit die auch für Bedrohungsanalyse und Patch-Management funktioni...
Wie Ermittler an die Bitcoins von Kriminellen kommen
29.04.2026 08:00
Der Fall movie2k.to vor dem Landgericht Leipzig zeigt, wie komplex der Um­gang mit Kryptowerten in Strafverfahren geworden ist. Der Freistaat Sachsen hat rund 2,64 Milliarden Euro aus dem Bitcoin-Ver...
Apache-Nachrichtenbroker im KEV-Katalog der CISA gelandet
29.04.2026 07:00
Eine Code-Injection-Sicherheitslücke in Apache ActiveMQ wird aktiv aus­genutzt. Aufgrund eines Fehlers in der Eingabevalidierung kann ein authen­ti­fi­zierter Angreifer beliebigen Code ausführen...
Regierungsmitglieder von Ausspähung über Signal betroffen
28.04.2026 09:00
Die Phishing-Attacken über den Messenger-Dienst Signal haben auch die deutsche Bundesregierung erreicht. Seit Februar wird vor den Angriffen gewarnt, bei denen die Akteure keine technischen Schwachst...
NIST reagiert auf Schwachstellen-Flut
28.04.2026 16:00
Um die Arbeitslast mit der enormen Zunahme von Sicherheitslücken zu bewältigen, analysiert das NIST nur noch die kritischsten Schwachstellen und ergänzt Details. Diese Kriterien müssen dafür erf...
Polizei in NRW schreibt Analyse-Software neu aus
28.04.2026 14:00
Der Einsatz der Palantir-Software in der Polizeiarbeit ist umstritten – bei der Polizei in Nordrhein-Westfalen steht nach Auslaufen des Vertrags erneut eine Entscheidung an.
Kein Storage ohne Resilienz
28.04.2026 12:00
Neue Bedrohungslagen erfordern neue Abwehrmaßnahmen: Veeam will mit „Agent Commander“ die KI-Agenten davor bewahren, Unsinn zu machen. Das Produkt ist Teil einer neuen, unierten Plattform, die f...
Windows-Richtlinien ohne Domänencontroller durchsetzen
28.04.2026 11:00
Intune steuert Richtlinien für Windows ohne Domänencontroller. ADMX-Dateien und CSP-Knoten (Configuration Service Provider) bilden die Grundlage für eine zentrale Policy-Kontrolle in Entra-ID-Umgeb...
Ransomware trifft Deutschland in Produktion, Dienstleistung und Handel
28.04.2026 08:00
Ransomware-Gruppen greifen gezielt Branchen an, in denen Stillstand sofort Geld kostet. Produktion, Dienstleistung und Handel stehen deshalb bei ihnen besonders im Fokus. Drei professionalisierte RaaS...
Kritische RCE-Schwachstelle verbreitet sich über Microsoft-GitHub-Repository
28.04.2026 07:00
Tenable entdeckt eine kritische Sicherheitslücke im Microsoft Repository „Windows-driver-samples“. Sie erlaubt Remote Code Execution und Zugriff auf Secrets. Durch einen manipulierten Issue-Workf...
USA werfen China Diebstahl von KI-Technologie vor
27.04.2026 16:00
Die USA beschuldigen China, KI-Geheimnisse in großem Stil gestohlen zu haben. Ein Memo des Weißen Hauses warnt vor industrieller Wissens­de­stil­la­tion mit Tarnkonten und Jailbreaking. Vor dem ...
Weniger Microsoft-Schwachstellen, aber mehr kritische Sicherheitslücken
27.04.2026 15:30
Der neue Microsoft Vulnerabilities Report von Beyondtrust zeigt, dass trotz weniger Schwachstellen mehr kritische Sicherheitslücken besonders Cloud und Identitäten gefährden. Sicherheitsteams stehe...
Palo Alto Networks übernimmt Koi Security
27.04.2026 15:29
Mit der Übernahme von Koi Security will Palo Alto Networks Sicherheits­lücken durch KI-Agenten schließen. Durch die Integration der Koi-Tech­no­lo­gie in die Sicherheitsplattform von Palo Alto ...
Deepfakes aufdecken: So arbeiten IT-Forensiker
27.04.2026 15:28
Ein Interview bei Sonnenschein – aber der Schatten fällt falsch? Wie Forensiker Deepfakes mit simplen Tricks und Hightech-Tools entlarven – und warum letzteres vor Gerichte zum Problem werden kan...
Wie IT-Forensiker Deepfakes aufdecken
27.04.2026 11:00
Bildmanipulation war früher Expertensache, heute kann mit KI-Tools fast jeder täuschend echte Deepfakes erstellen. Laut TÜV-Verband ist bereits ein Viertel der Nutzer auf KI-generierte Inhalte here...
Acronis bietet MDR-Services für MSP ohne eigenes SOC
27.04.2026 09:00
Mit Acronis MDR erhalten MSP Detection, Response und Recovery aus einer Hand. Die integrierte Plattform ermöglicht leistungsfähige, compliance-konforme Security-Services ohne fragmentierte Tools und...
Shadow Agentic AI ist ein blinder Fleck für CISOs
27.04.2026 08:00
Mitarbeiter nutzen zunehmend KI-Agenten, die autonom handeln, Daten verschieben und Entscheidungen treffen, oft ohne Wissen der IT-Abteilung. Laut IBM fehlen 63 Prozent der Unternehmen Richtlinien zur...
Apple schließt eine vom FBI genutzte Sicherheitslücke
27.04.2026 07:00
Apple schließt eine mutmaßlich vom FBI ausgenutzte Schwachstelle in iOS und iPadOS. Angeblich habe die Behörde Benachrichtigungen eines Signal-Users eingesehen, obwohl diese bereits gelöscht waren...
So will Google Cloud seine Kunden zu AI-Unternehmen machen
24.04.2026 16:00
Vom 22. bis 24. April stellte Google Cloud auf der Next 2026 seine KI-Inno­va­tio­nen vor. Im Fokus steht die Gemini Enterprise Agent Platform, mit der Google-Cloud-Kunden auf einfache Weise eigene...
RSS Feed eintragen

Machen Sie Ihren RSS-Feed bekannt und erhöhen Sie die Sichtbarkeit Ihrer Website!

RSS-Feed eintragen
RSS-Reader
RSS-Reader finden Sie unter unsere Übersicht: RSS-Reader
Die neuesten Feeds
Die Top-Feeds
meist gelesenen Feeds