Neuste News für programmierer

( 07.04.2025 12:00:00 )

1 .Moderne IT im Bildungssektor: Warum Cloud- und Hybrid-Modelle die Zukunft sind

Bildungsstätten profitieren zunehmend von Cloud- und Hybrid-Lösungen zur Verbesserung der IT- und physischen Sicherheit. Skalierbare, cloudbasierte Lösungen optimieren das Campus-Management und bieten Datenschutz sowie Cybersicherheit. Für Einrichtungen, die nur über begrenztes IT-Personal zur Verwaltung komplexer Server- und Hardware-Setups verfügen, ist die Cloud eine echte Chance.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.04.2025 11:00:00 )

2 .Wazuh im Test: Flexibles SIEM mit XDR-Funktionen

Die kostenlose Open-Source-Lösung Wazuh vereint SIEM- und XDR-Funktionalitäten und punktet im Test mit Endpoint-Security, Threat-Hunting und Cloud-Schutz. Trotz einfacher Installation und geringer Hardware-Anforderungen offenbart das Tool aber auch Herausforderungen im täglichen Betrieb.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.04.2025 09:00:00 )

3 .DSGVO-Zertifizierung speziell für Cloud-Dienste verfügbar

Auditor wurde als Datenschutzzertifizierung gemäß der DSGVO anerkannt. Die Datenschutz Cert erfüllt Voraussetzungen, um Auditor zu vergeben. Somit ist die GmbH als erste Zertifizierungsstelle offiziell in der Datenbank der akkreditierten Konformitätsbewertungsstellen eingetragen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.04.2025 08:00:00 )

4 .Sicherheitsrisiko Firewall-Regeln

Eine überbordende Menge an Firewall-Regeln ist eine Gefahr für die IT-Sicherheit jeder Organisation. Denn aufgrund der Vielfalt und der daraus resultierenden Komplexität kann dies zu schlecht abgestimmten und inkonsistenten Richtlinien führen und Lücken in den Sicherheitsvorkehrungen einer Organisation hinterlassen, die von Angreifern ausgenutzt werden können. Was gilt es daher zu beachten?
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.04.2025 07:00:00 )

5 .Trump rebelliert gegen EU-Regulierungen

Die Wiederwahl Trumps zum US-Präsidenten hat schon wenige Monate nach seiner Ernennung Folgen. Neben der Entlassung von Mitarbeitenden der Datenschutzaufsicht kritisiert Trump nun auch europäische Regulierungen stark.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.01.2025 11:00:00 )

6 .Alles was Sie über das Ende von Windows 10 wissen müssen

Am 14. Oktober 2025 endet der Support für Windows 10. Dies sorgt bei vielen Kunden für Unmut. Welche Anforderungen Windows 11 hat, welche alternativen Betriebssysteme es gibt und was der erweiterte Support von Microsoft kostet, lesen Sie hier.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.04.2025 14:00:00 )

7 .Cyberangreifer teilweise monatelang in Unternehmensnetzwerken

Sowohl im vergangenen wie auch im laufenden Jahr untersuchen die Analysten von Kaspersky Cybervorfälle. Während 2024 Initial Access Broker und Ransomware-as-a-Service boomten, laufen 2025 bereits ernstzunehmende Angriffe von APT-Gruppen auf kritische Infrastrukturen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.04.2025 12:00:00 )

8 .Mit der richtigen Backup-Strategie Microsoft-365-Daten sichern

Microsoft 365 ist aus dem modernen Geschäftsalltag nicht mehr wegzudenken. Doch während die Cloud-Plattform zahlreiche Vorteile bietet, bleibt die Datensicherung grundlegend in der Verantwortung der Unternehmen. In diesem Gastbeitrag erfahren Sie, wie eine durchdachte Backup-Strategie für Microsoft 365 nicht nur vor Datenverlust schützt, sondern auch Geschäftsprozesse stabil hält.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.04.2025 11:00:00 )

9 .Datenschutz versus Datenhandel und Datenkartell

Die Landesdatenschutzbeauftragte in NRW hat Untersuchungen gegen zehn Versicherungsunternehmen in Nordrhein-Westfalen eingeleitet wegen des rechtswidrigen Austauschs personenbezogener Daten. Neben Daten­kar­tellen sind es Datenhändler, die die Aufsichtsbehörden gegenwärtig auf den Plan rufen. Als Unternehmen sollte man wissen, wie man selbst davon betroffen sein kann.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.04.2025 09:00:00 )

10 .NTT DATA und Palo Alto Networks: Zero Trust für Private 5G

Industrieunternehmen setzen verstärkt auf Private-5G-Netze, um OT- und IT-Systeme sicher zu vernetzen. Doch die zunehmende Vernetzung erhöht auch das Risiko von Cyberangriffen. NTT DATA und Palo Alto Networks präsentieren nun eine Sicherheitslösung, die durch Zero Trust, maschinelles Lernen und Next-Generation Firewalls Angriffe auf industrielle 5G-Netze verhindern soll.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.04.2025 08:00:00 )

11 .7 Dinge, die Sicherheitsverantwortliche wirklich bewegen

Aus intensiven Gesprächen mit Security-Praktikern zeigt sich deutlich: ITDR mit Machine Learning, gezielte Täuschungsstrategien und konsequente AD-Hygiene schließen gefährliche Sicherheitslücken in der Mitte der Angriffskette ? denn MFA allein bietet längst keinen ausreichenden Schutz vor modernen Cyber-Bedrohungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.04.2025 07:00:00 )

12 .270.000 Tickets deutscher Samsung-Kunden geleakt

Indem er sich ganz einfach mit gestohlenen Daten beim Ticketing-Dienstleister von Samsung einloggte, konnte ein Cyberkrimineller 270.000 Tickets stehlen. Er veröffentlichte die sensiblen, teils personenbezogenen Daten, kostenlos im Internet, was sie zum perfekten Werkzeug für Phishing und physische Angriffe macht.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.04.2025 16:00:00 )

13 .Sicherheitsbedenken und strenge Vorgaben bremsen KI-Einführung

Datenschutz und Compliance, sensible Daten sowie die Einhaltung gesetzlicher Vorschriften gehören zu den größten Herausforderungen für IT-Verantwortliche beim Datenbankmanagement. Auch der zunehmende Einsatz unterschiedlicher Datenbankplattformen sorgt für Komplexität.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.11.2018 10:30:00 )

14 .Was ist ein SIEM?

Das Security Information and Event Management (SIEM) ermöglicht einen ganzheitlichen Blick auf die IT-Sicherheit, indem es Logfiles und verdächtige Ereignisse aus verschiedenen Quellen sammelt und auswertet. So kann in Echtzeit reagiert werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.04.2025 12:00:00 )

15 .Nur mit Offenheit gelingt digitale Souveränität in Europa

Proprietäre Softwareanbieter werben oft mit einer besseren Nutzererfahrung und einer nahtlosen Integration ihrer Produkte. Doch sind sie damit Open-Source-Lösungen wirklich überlegen? Peter Ganten von Univention erklärt gegenüber CloudComputing-Insider, warum Open Source in Sachen Integration und Benutzer­freundlich­keit keineswegs unterlegen ist und welche Rolle Politik und Unternehmen dabei spielen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.04.2025 11:00:00 )

16 .Durchblick im Regulierungsdschungel

Von der DSGVO und ISO 27001 über den IT-Grundschutz bis hin zu MaRisk, BAIT, VAIT, KRITIS, DORA und NIS2 ? die Liste der Compliance-Vorgaben wird immer länger und die Umsetzung zunehmend zur Sisyphusarbeit. Mit zertifizierten IT-Dienstleistern werden selbst Audits in streng regulierten Branchen zur Formsache.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.04.2025 09:00:00 )

17 .Arbeitnehmer brauchen Training bei Cyberrisiken

Erschreckend: Drei Viertel der deutschen KMU-Arbeitnehmer trauen sich nicht zu, einen Cyberangriff zu erkennen und abzuwehren. Vor allem die vermehrte Nutzung Künstlicher Intelligenz trägt zu den Bedenken bei.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.04.2025 08:00:00 )

18 .DDoS-Angriffe als zentrale Waffe in geopolitischen Konflikten

Der aktuelle Threat Intelligence Report von Netscout hat alarmierende Trends in der Cyberkriegsführung aufgedeckt. Demnach spielen Distributed Denial of Service (DDoS)-Angriffe eine zunehmend zentrale Rolle in geopolitischen Auseinandersetzungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.04.2025 07:00:00 )

19 .Kritische Sicherheitslücke in Next.js

Eine Sicherheitslücke in der Middleware-Funktion von Next.js, die eigentlich die Performance des Webframeworks verbessern soll, könnte zum Einfallstor für Cyberangreifer werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.04.2025 16:00:00 )

20 .Open Source Intelligence in der Praxis umsetzen

Digitale Gefahren, reale Folgen: Ein aktueller Report von Flashpoint zeigt auf, wie Cyberangriffe und Datendiebstahl sich auf Einzelne auswirken können. Ein Leitfaden soll helfen, OSINT als Vorsorgemaßnahme zu nutzen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.04.2025 15:00:00 )

21 .Wie ein modernes SOC der Compliance helfen kann

Auch wenn sich die Umsetzung von NIS2 in Deutschland verzögert, bleiben die Herausforderungen für die Cybersicherheit in den Unternehmen bestehen. Das neue eBook zeigt, was Security Operations Center (SOCs) für die Compliance nach NIS2, KRITIS, DORA und DSGVO leisten können, aber auch wie sich SOCs selbst transformieren müssen, um den hohen Anforderungen gerecht zu werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.03.2025 16:00:00 )

22 .BSI und Google wollen sichere Cloud-Lösungen entwickeln

Um die Datensouveränität im öffentlichen Sektor zu erhöhen arbeiten das BSI und Google ab sofort zusammen. Die Kooperation umfasst die Entwicklung von quantensicherer Cloud-Lösungen sowie strategischen Austausch. Kritik erntet das BSI dafür vor allem von der Gesellschaft für Informatik.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.02.2025 07:00:00 )

23 .Aktuelle Cyberangriffe auf deutsche Unternehmen

Niemand ist sicher. Cyberkriminelle greifen Unternehmen jeder Größe und aus jeder Branche an ? auch in Deutschland. Diese Unternehmen erlitten im Jahr 2025 bisher einen Cyberangriff.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.04.2025 12:00:00 )

24 .?Kritische Sicherheitsnetze gegen das Unerwartete?

Zum World Backup Day 2025 erläutert Ricardo Mendes, CEO bei Vawlt, wie sich die Rolle des Backups verändert hat und was eine zeitgemäße Backup-Strategie ausmacht.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.04.2025 11:00:00 )

25 .So erkennen Sie einen Hackerangriff auf Ihre Apple-ID

Der Apple Account ist der Schlüssel zu vielen sensiblen Daten ? von persönlichen Fotos und Dokumenten bis hin zu Zahlungsinformationen. Genau deshalb sind Hacker besonders daran interessiert, sich Zugang zu verschaffen. Doch woran erkennt man, dass ein Konto kompromittiert wurde?
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.04.2025 09:00:00 )

26 .Sicherheitsrisiko Unternehmens-Apps

KRITIS-Unternehmen meldeten 2024 insgesamt 769 Cybersicherheitsvorfälle an das BSI ? ein Anstieg um rund 43 Prozent im Vergleich zum Vorjahr. 80 Prozent aller Cyberangriffe seien dabei auf kompromittierte Online-Identitäten zurückzuführen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.04.2025 08:00:00 )

27 .Die Renaissance des Hardware-Hackings

Das Aufspüren digitaler Schwachstellen fasziniert seit langem. Allerdings hat sich das Ökosystem der Hacker stark verändert: Bug-Bounty-Programme und Crowdsourced-Security nutzen heute die Motivation technisch Begabter, um Hersteller und Betreiber bei der Sicherheitsarbeit zu unterstützen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2025 15:00:00 )

28 .Gefälschte Captchas verbreiten Malware

Der Mensch ist ein Gewohnheitstier. Diesen Umstand machen sich Cyberkriminelle zu Nutzen und schleusen Malware in die Systeme ihrer Opfer, indem sie sie dazu verleiten gefälschte Captchas auszufüllen oder Trojaner via Excel oder Word auszuführen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2025 14:00:00 )

29 .Kriminelle werden immer gefährlicher

Drogen, Waffen, Menschenschmuggel ? das organisierte Verbrechen nimmt weiter zu, warnt Europol. Die Banden nutzen modernste Mittel wie KI und arbeiten mit feindlichen Staaten zusammen, vor allem in Sachen Cybercrime.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2025 12:00:00 )

30 .Backup mit Weitblick

?World Backup Day? ? ein idealer Zeitpunkt, um die eigene Datensicherung mal wieder auf den Prüfstand zu stellen. Ist unsere Backup-Strategie im Unternehmen noch aktuell? Funktionieren unsere Restores im IT-Notfall überhaupt? Ist die Betriebswiederherstellung sichergestellt? Und wo liegen unsere Daten eigentlich wirklich?
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2025 11:00:00 )

31 .So können Unternehmen Linux-Server günstig und sicher aufsetzen

Kleine Unternehmen müssen auf Ihre Kosten schauen. Server, Verzeichnisdienste, Passwortspeicher, Dokumentation, Sicherheit und mehr spielen dabei eine entscheidende Rolle. Um teure Investitionen zu reduzieren können Open-Source-Plattformen wie Linux ein sinnvoller Lösungsansatz sein.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2025 09:00:00 )

32 .WatchGuard veröffentlicht ?FireCloud Internet Access?

Um bei hybriden IT-Infrastrukturen einen konsistenten Schutz zu gewähren, hat WatchGuard Technologies die Lösung ?FireCloud Internet Access? auf den Markt gebracht. Diese Sicherheitslösung ist das erste Produkt der Familie von hybriden Secure Access Service Edge (SASE)-Lösungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2025 08:00:00 )

33 .Vor Cyberangriffen ist kein Unternehmen gefeit

Ob von langer Hand geplant oder dem Zufall geschuldet ?jedes Unternehmen kann innerhalb von Sekundenbruchteilen zum Opfer einer Cyberattacke werden. Sich davor erfolgreich zu schützen wird durch das stetige Plus an digitalen Technologien, Tools und Services zu einer immer anspruchsvolleren Aufgabe. Kein Wunder, dass sich daher viele Mythen rund um die Anforderungen und Lösungen ranken. Grund genug ihnen einmal auf die Spur zu gehen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2025 07:00:00 )

34 .Cyberkriminelle platzieren Backdoors in Juniper-Routern

Die Hackergruppe UNC3886 kompromittiert veraltete Juniper-Router mit einer Backdoor Spionageaktionen. Laut Mandiant ermöglicht eine neuartige Prozessinjektionstechnik tiefen Zugriff auf die betroffenen Systeme. So können Sie sich schützen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2025 05:00:00 )

35 .Bundesfinanzministerium kündigt Darknet-Steuer an

Ab 1. Juli sollen Cyberkriminelle ihre Umsätze aus Ransomware, Phishing und Scamming freiwillig über ein neues Meldeportal deklarieren. Sowohl Hacker wie auch Datenschützer zeigen sich irritiert über die neue Methode, des Staates Steuergelder einzutreiben.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2025 04:00:00 )

36 .Microsoft stellt Windows 11 Source Code versehentlich auf Github

In der vergangenen Nacht war der Quellcode von Windows 11 für mehrere Stunden auf Github öffentlich einsehbar. Es dauerte nicht lange, bis Security-Forscher erste Sicherheitslücken entdeckten. Microsoft behauptet, dies sei Teil einer neuen Transparenzstrategie gewesen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2025 03:00:00 )

37 .EU verpflichtet Unternehmen zu regelmäßigen Datenpannen

?Wir wollen gleiche Wettbewerbsbedingungen für alle?, so die EU-Kommission am vergangenen Freitag. Wer keine Sicherheitslücke nachweisen kann, muss mit Strafzahlungen rechnen. Die Security-Branche ist gespalten: Manche erhoffen sich dadurch mehr Budget für die IT-Sicherheit, andere sehen das Gesetz als fragwürdig an.
Ganzen Artikel lesen bei https://www.security-insider.de
( 31.03.2025 12:00:00 )

38 .Datensicherheit neu gedacht

Alle Jahre wieder? Die Liste globaler und lokaler Aktionstage im Kalender wird beständig länger, und man kann sich mitunter fragen, ob wirklich all diese Rotmarkierungen wirklich ihre Berechtigung haben. Der ?World Backup Day?, jährlich am 31. März, gehört allerdings ohne Frage zu den sinnvolleren dieser ?Action Days?. Für IT-Experten und Entscheidungsträger ist dieser Tag eine gute Gelegenheit zu einem Realitätstest: Ist ihr Backup-Konzept durchdacht genug, der Schutz der Daten solide genug, der Plan zur schnellen Datenwiederherstellung ausgereift genug?
Ganzen Artikel lesen bei https://www.security-insider.de
( 31.03.2025 11:00:00 )

39 .So arbeitet die Ransomware-Gruppe Ghost

Aktuell treibt die chinesische Ransomware-Bande Ghost ihr Unwesen. Sie ist bereits in mehr als 70 Ländern aktiv und nutzt bekannte Sicherheits­lücken aus, Wie genau Ghost arbeitet zeigt dieser detaillierten Bericht über die Taktiken, Techniken und Prozeduren (TTP) der Cyberkriminellen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 31.03.2025 09:00:00 )

40 .Private 5G-Netze unter Beschuss

Private 5G-Netzwerke gewinnen in kritischen Infrastrukturen rasant an Bedeutung. Doch eine aktuelle Studie von Trend Micro und CTOne warnt: Sicherheitslücken und fehlende Fachkenntnisse setzen Unternehmen erheblichen Cyberrisiken aus. Besonders der Einsatz von KI-gestützter Sicherheitssoftware erfordert spezifische Schutzmaßnahmen ? die bislang oft vernachlässigt werden. Die Folgen könnten gravierend sein.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.168224 Sekunden geladen
vConsole
10:23:15
Uncaught TypeError: Cannot read properties of null (reading 'style')
/neuigkeiten/index.php?name=Securyti-insider.php:2751:53
10:23:15
WeChatLib: 0 (xxxx.xx.xx)
10:23:18
System: Unknown
10:23:18
Protocol: HTTPS
10:23:18
UA: Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)
10:23:18
navigationStart: 1744021394392
10:23:18
navigation: 0ms
10:23:18
dns: 0ms
10:23:18
tcp: 0ms
10:23:18
request: 324ms
10:23:18
response: 155ms
10:23:18
domComplete (domLoaded): 3548ms (2534ms)
10:23:18
loadEvent: 15ms
10:23:18
total (DOM): 4243ms (4228ms)