RSS Feeds > Nachrichten > Computer & Internet > Security-Insider - News | RSS Verzeichnis

Security-Insider - News


Security-Insider.de bietet IT-Security Professionals „on demand“ alle Informationen, die diese für die laufende Aktualisierung ihres Fachwissens und die Recherche bei der Beschaffung brauchen: aktuelle News, Whitepapers, Webcasts, Downloads und Fallstudien sowie eine umfangreiche IT-Security-Anbieter- und -Produktdatenbank, intelligente „Mein“- Bereiche und nützliche Community-Funktionen wie Foren und Expertenblogs. Die RSS-Feeds und Newsletter von Security-Insider.de versorgen IT-Profis mit den neuesten, erfolgsrelevanten Informationen aus dem Tätigkeitsfeld IT-Security.

Betreiber-URL: https://www.security-insider.de/
RSS-Feed-URL: https://www.security-insider.de/rss/news..
Die neuesten Einträge aus dem RSS-Feed von Security-Insider - News:
So wählen Ransomware-Gruppen ihre Opfer aus
13.03.2026 16:00
Eine Analyse von Sophos zeigt, dass Ransomware-Gruppen oft oppor­tu­nis­tisch handeln und häufig kleine Unternehmen mit schwachen Sicher­heits­re­ssour­cen angreifen. Stark regulierte Branchen...
Digitale Souveränität: vom Getriebenen zum Architekten
13.03.2026 14:00
Schluss mit „Man müsste mal“: Auf der CPT-Konferenz in München de­mon­strier­te die IT-Branche Entschlossenheit zur Transformation. Digitale Sou­verä­ni­tät sei keine Utopie, sondern ein...
Datenschutz zwischen Regeln und Realität
13.03.2026 13:00
Acht Jahre nach Inkrafttreten der DSGVO bleiben noch immer deutliche Lücken zwischen regulatorischem Anspruch und operativer Realität. Wenige Beschwerden führen zu Sanktionen, Unternehmen überblic...
NIS 2 braucht im Mittelstand pragmatische Ansätze
13.03.2026 11:00
Wie können Mittelständler NIS 2 möglichst effizient umsetzen? Wer ist verantwortlich und was kostet das Ganze? Wir sprechen im Podcast mit Jannik Christ über pragmatische Ansätze für die NIS-2-U...
TH Köln „träumt“ von Dezentralisierung in der Cloud
13.03.2026 09:00
Die TH Köln hat ein Forschungsprojekt ins Leben gerufen, das kleinen und mittelständischen Unternehmen (KMU) helfen soll, sicherere und datensouveränere Cloud-Infrastrukturen zu nutzen. Unter dem T...
KI im SOC: Effizienz steigt, Autonomie bleibt begrenzt
13.03.2026 08:00
KI-Agenten können Security Operations Center entlasten: Sie beschleunigen die Triage, priorisieren Schwachstellen und übernehmen Routineaufgaben. Körber-CISO Andreas Gaetje erklärt im Interview, w...
Google stopft 3 kritische Sicherheitslücken in Chrome
13.03.2026 07:00
Google hat ein Stable-Update für Chrome veröffentlicht und damit zehn Sicherheitslücken geschlossen, darunter drei kritische in Grafik­kom­po­nen­ten. Nutzer erhalten Updates auf Version 145.0....
Fehlkonfigurierte KI wird Zer­stö­rungs­kraft gegen G20 richten
12.03.2026 16:00
Die Analysten von Gartner gehen davon aus, dass der nächste große IT-Ausfall nicht durch Hacking, sondern durch falsch konfigurierte KI ver­ur­sacht werde. Ohne ausreichende Sicherheitsmaßnahmen ...
Was ist eine Cloud Native Application Protection Platform?
12.03.2026 15:00
Eine Cloud Native Application Protection Platform (CNAPP) ist eine Sicherheitsplattform und ein ganzheitliches Sicherheitskonzept für cloudnative Anwendungen. Die Plattform bündelt eine Vielzahl an ...
Crowdstrike Falcon über Stackit verfügbar
12.03.2026 14:00
Durch eine strategische Partnerschaft zwischen Crowdstrike und Schwarz Digits wird die Falcon-Plattform auf der europäischen Cloud Stackit verfügbar. Hintergrund dafür sind steigende Compliance-Anf...
KI-Sicherheit: Welcher Ansatz schützt wirklich?
12.03.2026 13:00
KI einsetzen und dabei Daten schützen – viele Unternehmen wissen nicht, welche Sicherheitsmodelle es gibt. Sie können KI-Modelle in der Cloud nutzen, über Third-Party-Anbieter absichern oder selb...
Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
04.02.2026 07:00
Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyber­angriffs. Die Bedrohung wächst auch 2026 und niemand bleibt ...
CVE-Flut täuscht über reale Gefahren in der Software-Lieferkette hinweg
12.03.2026 11:00
Manipulierte Pakete in Software-Lieferketten können Millionen Systeme kompromittieren, bevor jemand es bemerkt. Über 50 Prozent der Firmen sehen laut WEF die Supply Chain als größte Herausforderun...
Commvault erweitert Cyber-Resilienz-Funktionen für Google Cloud
12.03.2026 09:00
Commvault schützt Google-Cloud-Nutzer verstärkt vor Ransomware-Angriffen. Zu den neuen Funktionen zählen eine unveränderliche Air-Gap-Datensicherung, schnellere Wiederherstellungsmechanismen für ...
DragonForce verschlüsselt Fertiger in sieben Tagen
12.03.2026 08:00
Ein internationales Fertigungsunternehmen verlor innerhalb von sieben Tagen den Kampf gegen die Ransomware DragonForce. Die KI-basierte Erkennung von DarkTrace identifizierte alle Angriffsphasen korre...
Internationale Sicherheitsbehörden warnen vor Angriffen auf Cisco SD-WAN
12.03.2026 07:00
Aktive Angriffe auf Cisco SD-WAN-Lösungen laufen. Organisationen, die betroffene Versionen ein­setzen, sollten Systeme inventarisieren und Up­dates sowie Här­tungs­maß­nah­men umsetzen. Inter...
Machen Passwortmanager falsche Sicherheitsversprechen?
11.03.2026 16:00
Passwortmanager werden dank Verschlüsselung als sicher beworben. Doch Forschende der ETH Zürich berichten, gravierende Schwachstellen bei Bit­warden, Lastpass und Dashlane gefunden zu habe, die Ang...
Cyberangriff auf Einkaufszentren
11.03.2026 15:00
Kriminelle haben sich in ein System des Einkaufszentrums Centro in Ober­hausen gehackt. Kunden, die dort am Treueprogramm teilnehmen oder den Newsletter beziehen, könnten betroffen sein. Auch in Ham...
Das Speaker-Lineup der ISX 2026 steht
11.03.2026 14:00
Konkrete Lösungsansätze, klare Handlungsempfehlungen und kon­trast­rei­che Meinungen: Die ISX IT-Security Conference auch 2026 Hands-on-Inhalte und viel Raum für ehrlichen Austausch. Diese Exper...
Deutsche KMU geraten verstärkt ins Visier von Ransomware
11.03.2026 13:00
Ransomware hat sich zu einem industriellen Geschäftsmodell entwickelt. Deutsche KMU geraten verstärkt ins Visier, weil gewachsene IT-Land­schaf­ten, begrenzte Ressourcen und Altsysteme sie verwund...
Wann ist Microsoft Patchday?
09.01.2026 16:00
Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2026. Die Updates enthalten alle wichtigen Sicherheits­up­dates sowie die Release-Zyklen für nicht sich...
Fünf Tipps zur Cybersecurity-Compliance
11.03.2026 11:00
Mit NIS-2 und dem Cyber Resilience Act stehen Unternehmen vor den größten Umbrüchen im europäischen Cybersicherheitsrecht seit Jahren. Fünf konkrete Praxistipps zeigen, wie Unternehmen die neuen ...
Digitale Informationszwillinge für kritische Infrastrukturen
11.03.2026 08:00
Das KRITIS-Dachgesetz verlangt von Betreibern kritischer Infrastrukturen Risikoanalysen, die weit über statische Dokumentation hinausgehen. Digitale Informationszwillinge bilden Anlagen kontinuierlic...
93 Schwachstellen in Windows, Office, Azure und Serverkomponenten
11.03.2026 07:37
Microsoft korrigiert im März 2026 insgesamt 83 neue CVEs in Windows, Office, Azure, SQL Server, Hyper-V, ReFS und weiteren Komponenten. Einschließlich Chromium- und Drittanbieterkomponenten steigt d...
LummaStealer hat überlebt
10.03.2026 16:00
Effektives Social Engineering, flexible Loader-Infrastrukturen und ein etab­lier­tes MaaS-Ökosystem: Die Infostealer-Malware LummaStealer ist mit neuen Methoden zurück. Bitdefender hat laufende An...
Bundesrat beschließt KRITIS-Dachgesetz
10.03.2026 14:00
Der Bundesrat hat dem KRITIS-Dachgesetz zugestimmt, das die Resilienz kritischer Infrastrukturen stärken soll. Damit werden wichtige Sektoren wie Energie und Gesundheit einheitlich geschützt. Doch m...
OT-Ransomware-Angriffe stiegen 2025 um 64 Prozent
10.03.2026 13:00
Die Bedrohungslage für Industrieunternehmen erreichte 2025 neue Höchstwerte. Ransomware-Angriffe auf OT-Systeme stiegen um 64 Prozent, 3.300 Organisationen waren betroffen. Gleichzeitig identifizier...
Privilegierte AD-Konten mit „Protected Users“ schützen
10.03.2026 11:00
„Protected Users“ definiert in Active Directory ein Sicherheitsprofil für Benutzerkonten mit erhöhtem Risiko durch Credential Theft. Die Gruppe erzwingt technische Einschränkungen an Clients un...
Run auf BSI-Registrierungsportal
10.03.2026 10:51
Mittlerweile haben sich rund 38,5 Prozent der von NIS 2 betroffenen Un­ter­nehmen beim BSI-Portal registriert. Obwohl die Frist dafür mitt­ler­wei­le ver­strichen ist, zeigt sich das BSI optimi...
Blinde Flecken beim EU-Vendor-Ban
10.03.2026 09:00
Die EU setzt auf den Austausch von Technik „hochriskanter“ Anbieter binnen drei Jahren. Ein Cybernews-Analyst hält das für unzureichend, solange Router und Software Black Boxes bleiben und unabh...
Malware für 300 Dollar im Monat mieten
10.03.2026 08:00
TrustConnect, ein neuer Remote Access Trojaner tarnt sich als legitimes Remote-Management-Tool. Für 300 US-Dollar monatlich erhalten Cyber­kriminelle Zugriff auf diese moderne Malware-as-a-Service i...
Zero-Day-Lücke betrifft 235 Qualcomm-Chipsets
10.03.2026 07:00
Google hat eine gefährliche Sicherheitslücke in einer Open-Source-Kom­po­nen­te von Qualcomm gemeldet, die in Android-Geräten verwendet wird und bereits aktiv ausgenutzt wird.
Großer Nachrichtensender in Pakistan gehackt
09.03.2026 16:00
Zur besten Sendezeit übernahmen mutmaßlich indische und israelische Hacker die Sendefrequenz des pakistanischen Senders Geo News. Der Vorfall wirkt gut vorbereitet und könnte auf Destabilisierung a...
Sopra Steria und SAP kooperieren bei souveränen Cloud-Lösungen
09.03.2026 14:00
Sopra Steria und SAP haben eine strategische Partnerschaft zur Stärkung digitaler Souveränität in Europa vereinbart. Im Zentrum steht der Betrieb geschäftskritischer SAP-Systeme unter europäische...
Der blinde Fleck bei industriellen Steuerungssystemen wird größer
09.03.2026 13:00
2025 markiert einen Höchststand bei OT-Schwachstellen. Die CISA veröffentlichte 508 ICS-Advisories mit 2.155 CVEs, 82 Prozent davon kritisch. Forescout Vedere Labs identifizierte aber zwischen 2023 ...
Schwachstelle Governance: Wo die NIS2-Umsetzung wirklich scheitert
09.03.2026 11:00
NIS2 verpflichtet Geschäftsleitungen, Cyberrisiken aktiv zu steuern und Entscheidungen nachweislich zu treffen. Doch viele Führungsteams unterschätzen die Richtlinie und delegieren sie an Rechtsabt...
Cohesity integriert Google-Funktionen für die Sicherheit von Backup-Daten
09.03.2026 09:00
Cohesity hat zwei neue Sicherheitsfunktionen für seine Data Cloud vorgestellt: Die Integration von Google Threat Intelligence und Google Private Scanning soll versteckte Malware in Backup-Daten aufsp...
Wie Unternehmen ihre KI gegen Manipulation absichern
09.03.2026 08:00
KI-Systeme geraten zunehmend ins Visier von Angreifern und klassische IT-Sicherheit reicht nicht mehr aus. Um sich vor Jailbreaking, Model Stealing und Data Poisoning zu schützen, müssen Unternehmen...
Regierungsdaten mithilfe von LLM Claude gestohlen
09.03.2026 07:00
Mindestens 20 Sicherheitslücken in den IT-Systemen mexikanischer Be­hör­den konnte ein Hacker ausnutzen. Hilfe hatte er dabei von dem KI-Chat­bot Claude, der Netzwerkanalysen und Exploits für de...
Hunderte Angriffe mit Millionen kompromittierter Accounts
06.03.2026 16:00
Die Cyberbedrohung durch Ransomware wächst weiter exponenziell, so eine Kaspersky-Analyse. 2025 wurden in Deutschland 384 Angriffe gezählt, in Ös­ter­reich und der Schweiz ebenfalls steigende Zah...
RSS Feed eintragen

Machen Sie Ihren RSS-Feed bekannt und erhöhen Sie die Sichtbarkeit Ihrer Website!

RSS-Feed eintragen
RSS-Reader
RSS-Reader finden Sie unter unsere Übersicht: RSS-Reader
Die neuesten Feeds
Die Top-Feeds
meist gelesenen Feeds