Startseite > Nachrichten > Computer & Internet > Security-Insider - News | RSS Verzeichnis

Security-Insider - News


Security-Insider - News
Security-Insider.de bietet IT-Security Professionals „on demand“ alle Informationen, die diese für die laufende Aktualisierung ihres Fachwissens und die Recherche bei der Beschaffung brauchen: aktuelle News, Whitepapers, Webcasts, Downloads und Fallstudien sowie eine umfangreiche IT-Security-Anbieter- und -Produktdatenbank, intelligente „Mein“- Bereiche und nützliche Community-Funktionen wie Foren und Expertenblogs. Die RSS-Feeds und Newsletter von Security-Insider.de versorgen IT-Profis mit den neuesten, erfolgsrelevanten Informationen aus dem Tätigkeitsfeld IT-Security.

Betreiber-URL: https://www.security-insider.de/
RSS-Feed-URL: https://www.security-insider.de/rss/news..
Die neuesten Einträge aus dem RSS-Feed von Security-Insider - News:
KI und Cybersecurity bieten enorme Marktchancen
28.03.2024 12:30
Eine aktuelle Umfrage von CITE Research im Auftrag von Dassault Systèmes zeigt, dass die Themen KI, Cybersicherheit und digitale Plattformen enormes Potenzial für Start-ups sowie kleine und mittelst...
Neue Gruppenrichtlinien für mehr Sicherheit in Windows 11 23H2
28.03.2024 11:00
Mit Windows 11 23H2 hat Microsoft auch verschiedene, neue Sicherheits­einstellungen implementiert, mit denen Admins das Netzwerk und die Windows 11-Arbeitsstationen besser absichern können. Wir gebe...
Malware mit dem Kaspersky Virus Removal Tool entfernen
28.03.2024 10:00
Das Kaspersky Virus Removal Tool ist eine kleine, portable Software, die ohne Installation Windows-PCs oder einzelne Ordner nach Malware durchsuchen und diese bei Befall auch entfernen kann. Als zusä...
Mehr Sicherheit für Dateiserver mit Windows Server 2025, Teil 1
28.03.2024 09:30
Mit dem Nachfolger von Windows Server 2022 verbessert Microsoft auch nachhaltig die Sicherheit von Dateiservern. SMB-over-QUIC kommt jetzt für alle Editionen, und SMB/NTLM werden weiter abgesichert. ...
Was ist AIOps?
28.03.2024 09:20
AIOps nutzt Verfahren und Technologien der Künstlichen Intelligenz, um den Betrieb von IT-Umgebungen zu automatisieren und Betriebsprozesse zu optimieren. Neben Maschinellem Lernen und KI-Algorithmen...
Big Data und Cyber Security – Wie hängt das zusammen?
27.03.2024 10:00
Unternehmen sammeln heutzutage eine unglaubliche Menge an Daten. Je mehr Daten vorhanden sind, desto größer ist das Risiko, Ziel von Cyberangriffen zu werden. Unternehmen müssen daher diese riesige...
5 Basics für ein erfolgreiches Cloud Security Posture Management
27.03.2024 09:30
Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräte...
Funktionsweise des kriminellen Affiliate-Netzwerks VexTrio enttarnt
27.03.2024 09:00
VexTrio, Betreiber eines riesigen kriminellen Affiliate-Netzwerks und selbst Angreifer, spielt seit Jahren eine zentrale Rolle bei der Verarbeitung von Traffic. Während es schwierig ist, VexTrio zu i...
Gefahr für Domänencontroller durch März-Patchday
26.03.2024 10:00
Derzeit gibt es Informationen aus offizieller Quelle die bestätigen, dass Updates für Windows-Server zu massiven Problemen in Windows-Netzwerken und Active Directory führen können. Wir zeigen in d...
Cyber-Resilienz für Kundenunternehmen
26.03.2024 09:30
Kyndryl ist seit Februar 2024 ein offizieller Veeam Accredited Service Partner (VASP). Der Betreiber von weltweit über 400 Rechenzentren entstand 2021 durch Abspaltung der IBM-Sparte Global Technolog...
Unternehmen wollen mehrheitlich ein Digital Trust Framework
26.03.2024 09:00
Unter einer Flut KI-getriebener Neuerungen fällt es vielen Organisationen schwer, einen sicheren und strukturierten Umgang mit KI-Tools zu etablieren. Gleichzeitig sinkt das Vertrauen von potenzielle...
90-Tage-Zertifikate werden zu mehr Ausfällen führen!
25.03.2024 11:00
Letztes Jahr veröffentlichte das Chromium-Projekt - ein von Google unterstütztes Open-Source-Browserprojekt - seinen Fahrplan für den Aufbau eines sichereren, schnelleren und stabileren Internets. ...
CISO: ein Multitasking-Job
25.03.2024 09:30
Ein CISO (Chief Information Security Officer) bewertet doch nur Risiken und kümmert sich um die Entwicklung, Verwaltung und Ausführung von Sicherheitsprogrammen – so ein verbreiteter Irrglaube. Wi...
Verschlüsselten Datenverkehr datenschutzkonform analysieren
25.03.2024 09:00
So notwendig und sicher verschlüsselter Datenverkehr im Internet auch ist – das Risiko, sich darüber Malware einzufangen, hat kritische Ausmaße angenommen. Die Entschlüsselung von Datenpaketen k...
Erheblicher Umsetzungs­aufwand durch neue Unternehmensregeln der EU
22.03.2024 11:00
Regelungen wie NIS2, DORA sowie CRA verfolgen alle das Ziel, die IT-Security bzw. die Betriebsstabilität zu stärken. Bei näherer Betrachtung können sie manche Unternehmen vor große Herausforderun...
SIM-basierte SASE-Lösung für Mobilfunkbetreiber
22.03.2024 09:30
Die patentierte Lösung „Versa SASE on SIM“ von Versa Networks soll Mobilfunknetzbetreibern sowie Betreibern virtueller Mobilfunknetze die Bereitstellung von SASE-Mehrwertdiensten unter Verwendung...
Smart Buildings vor Cyberangriffen schützen
22.03.2024 09:00
Von sensorgesteuerter Hausautomation bis hin zur Photovoltaikanlage: In Gebäuden steckt immer mehr Technologie, die sowohl Bestandsimmobilien als auch Neubauten zum Smart Building werden lässt. Die...
Cybersicherheitsrisiken in vernetzten Fahrzeugen
21.03.2024 11:00
Heutige Automobile erzeugen und übertragen enorme Datenmengen. Die Analyse und Nutzung dieser Fahrzeugdaten generiert viele neue Geschäftsmöglichkeiten, schafft jedoch auch eine Reihe neuer Herausf...
Mit neuen Abwehrmaßnahmen gegen Cyberattacken in Europa
21.03.2024 09:30
Digitale Angriffe auf Krankenhäuser oder Flughäfen kommen immer öfter vor und sind eine Gefahr für die Demokratie und die Gesellschaft. Häufig geht es dabei um Gelderpressung oder Staatseinmischu...
Was ist Maximum Tolerable Downtime (MTD)?
21.03.2024 09:20
Die Maximum Tolerable Downtime ist eine wichtige Kennzahl des Business-Continuity-Managements. Sie benennt die maximal tolerierbare Zeit, die ein wichtiges System, eine Geschäftsfunktion oder ein Ges...
Was ist Maximum Tolerable Downtime (MTD)?
21.03.2024 09:20
Die Maximum Tolerable Downtime ist eine wichtige Kennzahl des Business-Continuity-Managements. Sie benennt die maximal tolerierbare Zeit, die ein wichtiges System, eine Geschäftsfunktion oder ein Ges...
So nutzen deutsche Unternehmen KI zur Cyberabwehr
21.03.2024 09:00
Deutsche Unternehmen betrachten KI-gestützte Angriffe als die größte Cyberbedrohung für dieses Jahr. Die Software-Bewertungsplattform Capterra hat untersucht, wie Unternehmen KI-gestützte Systeme...
Warum in Sicherheit investieren?
20.03.2024 11:00
Im Bereich der Unternehmensbudgets werden Sicherheitsausgaben oft als notwendig betrachtet – eine Kostenstelle mit dem primären Ziel, das Unternehmen zu schützen. Diese herkömmliche Sichtweise er...
Sichere Workflows für Machine Learning Operations
20.03.2024 09:30
JFrog, Entwickler der gleichnamigen Software-Lieferkettenplattform, hat die Integration mit der vollständig verwalteten Machine-Learning-Plattform Qwak angekündigt. Ziel sei eine vollständige MLSec...
Forensische Cybersicherheit für Mobilgeräte
20.03.2024 09:00
Cyberbedrohungen werden immer komplexer, deshalb reichen One-Size-Fits-All-Lösungen nicht länger aus, um fortschrittliche Attacken zu erkennen und abzuwehren. Stattdessen werden in Zukunft vielmehr ...
Burp Suite für Penetrations­tests nutzen
19.03.2024 11:00
Die Burp Suite bietet eine Plattform für die Sicherheitsanalyse von Webanwendungen. Anwender können tiefgehende Pentests durchführen, die von der Manipulation einzelner HTTP-Anfragen bis hin zur Au...
Netzwerksicherheitslösung mit Wi-Fi-7-Integration
19.03.2024 09:30
Der Wi-Fi-7-Access-Point FortiAP 441K und der 10G-PoE-Switch FortiSwitch T1024 erfüllen laut Hersteller Fortinet gemeinsam die Geschwindigkeits- und Kapazitätsanforderungen von Wi-Fi 7. Zudem seien...
Unvorsichtige Mitarbeiter sind der Hauptgrund von Datenverlusten
19.03.2024 09:00
82 Prozent der deutschen Unternehmen hatten im vergangenen Jahr mit Datenverlusten zu kämpfen. Mehr als neun von zehn (95 Prozent) der betroffenen Unternehmen sahen sich mit negativen Folgen wie Betr...
Warum normale Schulungs­programme für die IT-Security nicht funktionieren
18.03.2024 11:00
Selbst wenn die beste Technologie und die effizientesten Sicherheitskontrollen zum Einsatz kommen, muss über den Faktor Mensch nachgedacht werden. Was tun, wenn Mitarbeiter nicht ausreichend für die...
Lösegeldzahlung lohnt sich nicht
18.03.2024 09:30
Ransomware-Angriffe nehmen zu – auch bedingt durch den vermehrten Einsatz Künstlicher Intelligenz. Häufig bezahlen Unternehmen das Lösegeld in der Hoffnung, ihre Daten wiederzubekommen. Doch dies...
4 Herausforderungen für den Einsatz von KI im Unternehmen
18.03.2024 09:00
Viele Unternehmen setzen KI bereits ein, um Daten zu analysieren, Kundeninteraktionen zu automatisieren und Prozesse zu optimieren. Die Vorteile sind enorm – von Effizienzsteigerungen bis hin zur Pe...
Jetzt kommen die automatischen Datenschutz-Kontrollen!
15.03.2024 11:00
Wer bisher dachte, die personell unterbesetzte Datenschutzaufsicht wird schon keine Prüfung bei uns machen, sollte aufpassen: Die Aufsichts­behörden führen zunehmend automatisierte Prüfungen des ...
Observability, Datenbankmanagement und ITSM gegen die Schrecken der IT
15.03.2024 09:30
IT-Experten haben eine Menge Dinge, die ihnen nachts den Schlaf rauben: von drohenden Ausfällen über die undurchschaubaren Mysterien der Black-Box-Datenbanken bis hin zur Angst, von unaufhörlichen ...
Generative KI auf Schwachstellen testen
15.03.2024 09:00
Ursprünglich aus der Cybersecurity stammend, hat sich Red Teaming mittlerweile zu einem Schlüsselelement in generativer KI entwickelt. Die Methode, die Schwachstellen durch Simulation eines Gegners ...
8 Maßnahmen für die NIS-2-Konformität
14.03.2024 11:00
Die europäische NIS2-Richtlinie weitet Cybersicherheit auf sehr viele mittelständische Unternehmen aus. Allein in Deutschland müssen sich bis zum geplanten Inkrafttreten des entsprechenden national...
Was ist Mean Time To Acknowledge (MTTA)?
14.03.2024 10:20
Mean Time To Acknowledge ist eine wichtige Metrik des Response-Managements. Sie benennt die mittlere Zeit von der Alarmierung bis zur Bestätigung eines Ereignisses (Incident) als Vorfall (zum Beispie...
Nicht genug Maßnahmen gegen Deepfakes
14.03.2024 09:30
Eine Experten-Studie warnt vor erheblichen Defiziten bei heutigen Methoden zur Auszeichnung von Bildern, Videos und Audio-Aufnahmen, die mit Hilfe Künstlicher Intelligenz erzeugt wurden.
Rechtzeitig Vorbereitungen für den Q-Day treffen
14.03.2024 09:00
Ende letzten Jahres präsentierte IBM einen der ersten Quantenchips mit über 1.000 qubits. Auch andernorts wird an der stetigen Weiterentwicklung der Technologie gearbeitet. Experten warnen bereits s...
Microsoft schließt kritische Lücken in Hyper-V und Exchange
13.03.2024 10:00
Am Patchday im März 2024 schließt Microsoft 59 Sicherheitslücken. Unter den fast 60 Patches sind auch zwei für besonders kritische Lücken in Hyper-V und auch Exchange trifft es erneut. Die Update...
Auch in der Cybersicherheit gilt: Kenne Deinen Gegner
13.03.2024 09:45
Cyberkriminelle gehen immer raffinierter vor, wenn sie fremde Netzwerke kapern, und es ist wichtiger denn je, deren Verhaltensweisen zu analysieren. Der Sophos Active Adversary Report nimmt die krimin...
RSS Feed eintragen

Machen Sie Ihren RSS-Feed bekannt und erhöhen Sie die Sichtbarkeit Ihrer Website!

RSS-Feed eintragen
RSS-Reader
Suche Sie sich den Reader Ihrer Wahl aus unserer Übersicht über RSS-Reader aus.
Die neuesten Feeds
Die Top-Feeds
meist gelesenen Feeds