Startseite > Nachrichten > Computer & Internet > Security-Insider - News | RSS Verzeichnis

Security-Insider - News


Security-Insider.de bietet IT-Security Professionals „on demand“ alle Informationen, die diese für die laufende Aktualisierung ihres Fachwissens und die Recherche bei der Beschaffung brauchen: aktuelle News, Whitepapers, Webcasts, Downloads und Fallstudien sowie eine umfangreiche IT-Security-Anbieter- und -Produktdatenbank, intelligente „Mein“- Bereiche und nützliche Community-Funktionen wie Foren und Expertenblogs. Die RSS-Feeds und Newsletter von Security-Insider.de versorgen IT-Profis mit den neuesten, erfolgsrelevanten Informationen aus dem Tätigkeitsfeld IT-Security.

Betreiber-URL: https://www.security-insider.de/
RSS-Feed-URL: https://www.security-insider.de/rss/news..
Die neuesten Einträge aus dem RSS-Feed von Security-Insider - News:
Arista EOS gefährdet sensible Daten
01.05.2025 16:00
Eine neue Schwachstelle in Arista EOS gefährdet die Integrität verschlüsselter VxLAN-Verbindungen. Unter bestimmten Bedingungen werden Datenpakete im Klartext übertragen – ein Risiko für Netzwe...
Paradigmenwechsel in der IT-Security: Das proaktive und automatische Risikomanagement
01.05.2025 15:00
Cybersecurity steht am Wendepunkt: Die IT-Abwehr ist überlastet, der Fachkräftemangel eskaliert, traditionelle Abwehrmechanismen geraten an ihre Grenzen. Notwendig ist eine drastische Reduktion der ...
Datenverwaltung neu gedacht: wie transformative KI-Resultate gelingen
01.05.2025 12:00
Anhaltende geschäftliche Herausforderungen können Entscheidungsträgern rasch über den Kopf wachsen. Vor diesem Hintergrund scheint es nicht verwunderlich, dass Branchenführer auf der Suche nach i...
Diese Security-Basics sind für Unternehmen ein Muss
01.05.2025 11:00
Steigende Cyber-Risiken und verschärfte rechtliche Rahmenbedingungen verpflichten Unternehmen zu mehr Investitionen in die eigene IT-Sicherheit. Diese technischen und organisatorischen SicherheitsmaÃ...
Neue Leitlinien für digitale Autonomie
01.05.2025 09:00
Aktuelle Beschlüsse lassen die Wirtschaft und die Tech-Welt die Augen verdrehen. CISPE investiert laut eigenen Angaben eine Million Euro in die Entwicklung von Open-Source-Software. Mit diesem Schrit...
Neue Phishing-Kampagnen missbrauchen OAuth-Apps
01.05.2025 08:00
Aktuell laufen zwei ausgeklügelte und sehr gezielte Cyberangriffskampagnen, die sich OAuth-Umleitungsmechanismen zunutze machen, um Anmeldedaten zu kompromittieren.
Social-Engineering-Kampagne ClickFix findet immer mehr Opfer
01.05.2025 07:00
Sicherheitsforscher beobachten eine massive Social-Engineering-Angriffs­welle mit dem Namen „ClickFix“. Immer mehr Unternehmen fallen der Social-Engineering-Kampagne zum Opfer. Zu den Angreifern ...
Angreifer konnten in WhatsApp Malware als Bilddateien tarnen
30.04.2025 16:00
Cyberkriminelle konnten bei WhatsApp für Windows Malware als Bilddateien tarnen. Die Entwickler schlossen die Sicherheitslücke bevor sie ausgenutzt wurde.
Was ist Access Management / Zugriffsmanagement?
30.04.2025 15:00
Das Zugriffsmanagement ist eine der Kerndisziplinen des Identity and Access Management (IAM). Es beschäftigt sich mit der Verwaltung und Kontrolle der Zugriffsberechtigungen der Benutzer oder Systeme...
Vernetzte Souveränität: Wie Edge Computing die NATO-Cloud revolutioniert
30.04.2025 12:00
Die NATO-Forschungsgruppe IST-193 entwickelt eine Cloud-Föderation, die nationale Souveränität wahrt und gleichzeitig eine flexible, resiliente IT-Infrastruktur für taktische Einsätze ermöglicht...
Was CEOs für einen Cyber-Ernstfall wissen müssen
30.04.2025 11:00
Cyberangriffe sind längst keine abstrakte Bedrohung mehr, sondern eine alltägliche Gefahr für Unternehmen jeder Größe. Doch nicht jede IT-Störung ist ein Angriff. Entscheidend ist die schnelle I...
QNAP veröffentlicht Cloud-NAS-Betriebssystem QuTScloud c5.2
30.04.2025 09:00
QNAP präsentiert die neue Version seines Cloud-NAS-Betriebssystems QuTScloud c5.2 mit Einführung eines Security Centers, um Dateiaktivitäten besser zu überwachen. Das Update soll zudem umfangreich...
Wie Europa die Kontrolle über Cybersicherheit zurückgewinnt
30.04.2025 08:00
Cybersicherheit ist ein zentrales, wenn nicht das entscheidende Thema der nächsten Jahre und Jahrzehnte, wenn es um die Stabilität, den Wohlstand und das Zusammenleben in Deutschland und Europa geht...
Notfallpatch für kritische Zero-Day-Schwachstelle in SAP NetWeaver
30.04.2025 07:00
Eine neue kritische Schwachstelle bedroht SAP NetWeaver-Systeme. Cyberkriminelle nutzen die Lücke bereits aktiv aus, um Schad­software einzuschleusen und vollständige Kontrolle über Unternehmenspr...
Analyseplattform Spotfire anfällig für Malware-Attacken
29.04.2025 16:00
Verschiedene Softwareprodukte der Analyseplattform Spotfire sind durch Sicherheitslücken angreifbar. Die Entwickler haben zwei kritische Schwachstellen in den aktuellen Versionen geschlossen.
Storage-Security: Wiederherstellung / Restore
29.04.2025 12:00
Ebenso wichtig wie die Sicherung ist die Wiederherstellung der Unternehmensdaten. Der Restore kann vom Backup-System auf verschiedene Zielsysteme oder das Originalsystem erfolgen. Folge 3 unserer fün...
Mit Nikto Sicherheitslücken in Webservern aufdecken
29.04.2025 11:00
Das Open-Source-Tool Nikto kann Sicherheitslücken in Webservern und deren Konfigurationen aufzuspüren. Dazu führt Nikto automatisierte Scans durch und erkennt bekannte Schwachstellen, Fehlkonfigura...
KI-Cloud-Workloads anfällig für Attacken
29.04.2025 09:00
Cloud und KI sind modern, allerdings laut Tenable-Report nicht unbedingt sicher. Der Sicherheitsprofi verdeutlicht die Risikofaktoren bei beliebten KI-Tools in Cloud-Umgebungen. An bestimmten Stellen ...
Vereinfachtes Management und Kosteneffizienz mit SASE
29.04.2025 08:00
Netzwerke und Cyberbedrohungen werden immer komplexer, sodass es für Unternehmen immer schwieriger wird, eine hohe Sicherheit zu gewährleisten. Hier gewinnen SASE-Lösungen zunehmend an Bedeutung. S...
BSI warnt vor Windows 10 Supportende
29.04.2025 07:00
Durch das Supportende von Windows 10 sind Nutzer des Betriebssystems einem hohen Sicherheitsrisiko ausgesetzt. Davor warnt jetzt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI).
Angriffe auf Linux mit Snowlight und VShell
28.04.2025 16:00
Die chinesische Hackergruppe UNC5174/Uteus/Uetus greift aktuell mit Malware Linux-Systeme an. Zum Einsatz kommen die Malware Snowlight und das Tool VShell.
Das Nachrichtenprotokoll Applicability Statement 4 für KRITIS-Unternehmen
28.04.2025 12:00
Alle Teilnehmer des Strommarktes wie Netzbetreiber und Lieferanten, müssen seit dem Frühjahr 2024 das 'AS4'-Protokoll für ihre Kommunikation, die Marktkommunikation Strom, benutzen. Für Gasversorg...
Warum digitale Souveränität jeden von uns angeht
28.04.2025 11:00
Fehlende Digitalsouveränität macht Europas Wirtschaft und IT erpressbar – politisch, wirtschaftlich und technologisch. Prof. Dr. Dennis-Kenji Kipker erklärt, wie jahrzehntelanges Outsourcing uns ...
Quantumresistenz für Utimaco-Hardware
28.04.2025 09:00
„Quantum Protect“ erweitert die Sicherheitsmodule von Utimaco um ein Paket quantenresistenter kryptografischer Verfahren und eine patentierte Zustandsverwaltung für Hash-Signaturen. Eine Kryptogr...
Vier-Punkte-Plan zur Einführung von ZTNA
28.04.2025 08:00
Die Zeiten des reinen Perimeterschutzes für On-Site-Accounts sind mittlerweile vorbei: Remote Work ist das New Normal. Entsprechend schwer ist es für Unternehmen, ihre Mitarbeitenden und das Firmenn...
CISA warnt vor aktiven Attacken auf Windows
28.04.2025 07:00
Eine Schwachstelle in Microsoft Windows sorgt für erhöhte Alarmbereitschaft: Die Offenlegung von NTLM-Hashes wird bereits aktiv ausgenutzt. Die US-Behörde CISA warnt vor gezielten Angriffen und emp...
Nordkorea infiltriert IT in USA und Europa
25.04.2025 16:00
Nordkoreanische IT-Mitarbeiter erschleichen sich durch gefälschte Dokumente Anstellungen in westlichen Unternehmen und Regierungen. Neben den USA ist auch Deutschland betroffen.
Data first!
25.04.2025 12:00
Im Mittelpunkt eines digitalen Unternehmenswandels steht die Datentransformation. In den meisten Unternehmen werden die Komplexität und Bedeutung von Daten häufig unterschätzt, was zu Projektverzö...
Keycloak an privacyIDEA anbinden
25.04.2025 11:00
Im vierten Teil der Workshop-Reihe zu privacyIDEA zeigen wir, wie man den Open Source Identity Provider Keycloak an privacyIDEA anbindet und damit den vollen Mehrwert des zentralen Managements in priv...
Drivelock integriert Sealed-Cloud-Technologie in die Hypersecure Platform
25.04.2025 09:00
Drivelock erweitert seine Hypersecure-Plattform mit der Übernahme von Idgard und integriert sichere Cloud-Datenräume. Die Kombination aus Endpoint Protection und souveränem Datentransfer soll Unter...
Europa braucht KI-gestützte Cybersecurity-Lösungen
25.04.2025 08:00
In einer Zeit, in der die digitale Transformation das Rückgrat des wirtschaftlichen Fortschritts ist, befindet sich Europa an einem kritischen Punkt hinsichtlich seiner Cybersicherheit.
Über 1200 AWS-Schlüssel geleakt
25.04.2025 07:00
158 Millionen - Das ist die Menge an Schlüsseldatensätzen, die Sicherheits­forscher auf einem öffentlichen Server fanden. Einen Teil davon nutzen Kriminelle für Ransomware Angriffe.
Ungepatchte Systeme sind Bedrohung für die Betriebstechnologie
24.04.2025 16:00
TXOne Networks hat Führungskräfte aus der Betriebstechnologie nach ihren größten Herausforderungen befragt. Externe Bedrohungen wie APT-Gruppen sind Thema, aber auch interne Versäumnisse wie fehl...
Kyndryl und Microsoft kooperieren für mehr Datensicherheit
24.04.2025 15:17
Kyndryl bietet ab sofort Beratungsdienste auf Basis von Microsoft Purview an, um Datenrisiken automatisiert zu erkennen und Compliance sicherzustellen. Ziel ist eine robuste Datensicherheitsbasis, die...
Was ist Responsible Disclosure?
24.04.2025 15:00
Responsible Disclosure ist ein verantwortungsvolles Offenlegungsverfahren für Sicherheitslücken. Der Entdecker räumt dem betroffenen Hersteller, Entwickler oder Dienstleister eine angemessene Frist...
Warum automatisiertes Patch-Management Pflicht und nicht Kür ist
24.04.2025 12:00
Wenn die Software auf dem Notebook der Vertriebsmitarbeiterin im Homeoffice veraltet ist, reiben sich Trojaner, Viren & Co. die Hände. Besonders perfide: Solche offenen Flanken bleiben der ze...
DevSecOps ist unverzichtbar!
24.04.2025 11:00
Durch die Einhaltung der DevSecOps-Prinzipien können Unternehmen sicherstellen, dass ihre Anwendungen vor böswilligen Akteuren geschützt sind und gleichzeitig schnell und effizient Mehrwert schaffe...
KIT-Forscher: Quantensichere Verschlüsselung mit gängiger Hardware erreicht
24.04.2025 09:00
Neue Algorithmen zum Schlüsselabgleich sollen Quantenresistenz mit Standardhardware bieten, so ein Karlsruher Forscherteam nach einer Demonstration in München. Die Technologie könne binnen fünf Ja...
So helfen Rechtsabteilungen gegen KI-gestützte Cyber-Bedrohungen
24.04.2025 08:00
Der Einsatz künstlicher Intelligenz hat Cybersicherheit von einem rein technischen Anliegen zu einem kritischen Geschäftsrisiko gemacht, das einer zunehmend rechtlichen Aufsicht bedarf. Diese Versch...
Update schließt kritische Sicherheitslücke in Chrome
24.04.2025 07:00
Google veröffentlicht ein Software-Update für den Chrome-Browser, das zwei Sicherheitslücken schließt. Das Unternehmen stuft eine davon selbst als kritisch ein.
RSS Feed eintragen

Machen Sie Ihren RSS-Feed bekannt und erhöhen Sie die Sichtbarkeit Ihrer Website!

RSS-Feed eintragen
RSS-Reader
RSS-Reader finden Sie unter unsere Übersicht: RSS-Reader
Die neuesten Feeds
Die Top-Feeds
meist gelesenen Feeds