Neuste News für programmierer

( 03.07.2025 16:00:00 )

1 .Zscaler präsentiert Innovationen auf der Zenith Live 2025

Auf der ?Zenith Live 2025? in Prag zeigte Zscaler, wie sich Zero Trust, KI und SIM-basierte Sicherheit in der Praxis verbinden lassen. Vor Ort gab es neue Lösungen, konkrete Use Cases und viel Austausch.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.07.2025 15:00:00 )

2 .Was ist Use-after-Free?

Use-after-Free ist ein Softwarefehlverhalten. Verursacht wird es durch eine fehlerhafte Verwaltung von dynamischem Speicher. UAF tritt beispielsweise auf, wenn eine Anwendung bereits freigegebenen Speicher weiterhin verwendet. Folgen sind Programmabstürze, Datenverlust oder die Ausführung von unerwünschtem Code.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.07.2025 14:00:00 )

3 .Cyberangriff auf australische Fluggesellschaft Qantas

Cyberkriminelle haben sich Zugang zu Daten von Millionen Qantas-Kunden verschafft. Es ist nicht die erste Panne bei der australischen Fluglinie.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.07.2025 12:00:00 )

4 .Flexible Datensicherung mit Zmanda: Hybridlösungen für Unternehmen

Zmanda bietet eine Backup-Lösung für physische, virtuelle und Cloud-Infrastrukturen. Der Fokus liegt auf Skalierbarkeit, Sicherheit und einfacher Verwaltung komplexer Datenlandschaften über eine zentrale Managementkonsole.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.07.2025 11:00:00 )

5 .Cybersicherheit für SAP: Grundlagen & Best Practices

SAP-Systeme sind das digitale Herz vieler Unternehmen und verwalten zentrale Geschäftsprozesse. Trotz ihrer geschäftskritischen Rolle wird die Cybersicherheit in diesen Systemen oft vernachlässigt. Diese dreiteilige Artikelserie zeigt die wichtigsten Aspekte der SAP-Sicherheit: von grund­legen­den Herausforderungen und Best Practices über die praktische Umsetzung bis hin zu den relevanten Tools und Verantwortlichkeiten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.07.2025 09:00:00 )

6 .DNS Posture Management gegen DNS-basierte Angriffe

Akamai ermöglicht mit DNS Posture Management die Echtzeitüberwachung von DNS-Assets in Multicloud-Umgebungen, um DNS-basierte Angriffe zu verhindern. Die agentenlose Lösung könne automatisch Risiken erkennen, Fehlkonfigurationen beheben und die Compliance gewährleisten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.07.2025 08:00:00 )

7 .Warnung vor ?EddieStealer? mit Tarnung als CAPTCHA-Prüfung

Elastic Security Labs hat eine neue Rust-basierte Malware namens ?EddieStealer? entdeckt, die Windows-Systeme gezielt über gefälschte CAPTCHA-Seiten angreift. Kompromittierte Websites führen Nutzer zu scheinbar harmlosen Sicherheitsüberprüfungen, hinter denen sich jedoch ein komplexer Infektionsweg verbirgt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.07.2025 07:00:00 )

8 .Warnung vor enorm kritischen Cisco-Schwachstellen

Cisco warnt vor zwei kritischen Schwachstellen in ISE und ISE-PIC, die Angreifern Root-Rechte ermöglichen. Der Hersteller hat die Sicherheits­lücken CVE-2025-20281 und CVE-2025-20282 mit dem maximalen CVSS-Score von 10 bewertet.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.07.2025 16:00:00 )

9 .So beeinflussen Daten die Cybersicherheit

Wie die jüngste Studie von Splunk zeigt, sind deutsche IT-Verantwortliche mit dem enormen Datenwachstum überfordert. Während viele über keine Datenstrategie verfügen, wirkt sich das Datenvolumen negativ auf Cyber­sicherheit und Compliance aus. Doch es gibt auch einen Silberstreifen am Horizont.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.07.2025 15:00:00 )

10 .Digitalminister: Digital Services Act konsequent durchsetzen

Wenn es um die Durchsetzung des Digital Services Act (DSA) geht, ist für Deutschlands Digitalminister Karsten Wildberger klar, dass europäische Werte nicht verhandelbar sind. Aber auch die Bürger selbst hätten Verantwortung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.07.2025 14:00:00 )

11 .Sophos Phish Threat ? Reduzierung der größten Angriffsfläche

Das umfangreiche Trainingsprogramm für Mitarbeiter bietet Unternehmen die Möglichkeit, dank individueller Phishing-Simulationen gezielt dafür zu sorgen, das Thema IT-Sicherheit in den Fokus zu rücken und effektiv voranzutreiben.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.07.2025 12:00:00 )

12 .Alarmierende Schwächen in der Cloud-Abwehr

Cloud-Transformation trifft auf Sicherheitsdefizite: Laut dem aktuellen ?Cloud Security Report 2025? von Check Point Software Technologies hatte im vergangenen Jahr mehr als jedes zweite Unternehmen einen Sicherheitsvorfall in der Cloud zu verzeichnen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.07.2025 11:00:00 )

13 .Legacy-Systeme sind tickende Zeitbomben für die IT-Security

Veraltete Hard- und Software sind häufig nicht mit aktuellen Sicherheits­funktionen kompatibel. Daher bergen sie erhebliche Risiken für die IT-Security. Welche Maßnahmen sind dringend zu ergreifen, um Legacy-Systeme möglichst gut abzusichern?
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.07.2025 09:00:00 )

14 .Barracuda launcht KI-gestützte Cybersicherheitsplattform

Mit BarracudaOne sollen die Nutzer in der Lage sein, den Überblick über ihre Sicherheitsaufstellung zurückzuerlangen. Wie eine internationale Studie gezeigt hat, stellt eine unübersichtliche Anzahl verschiedener Sicherheitstools ein erhöhtes Cyberrisiko dar und überfordert die Nutzer.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.07.2025 08:00:00 )

15 .KI beschleunigt neue Angriffsmethoden

Unternehmen stehen vor der Herausforderung, ihre Cyberresilienz anzupassen, um sowohl klassischen als auch neuen, KI-gestützten Bedrohungen wirksam begegnen zu können. Der LevelBlue Futures Report 2025 bietet dazu aktuelle empirische Einblicke.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.07.2025 07:00:00 )

16 .Citrix veröffentlicht Notfall-Patches für kritische Schwachstellen

Mit Updates der Lösungen NetScaler ADC und NetScaler Gateway adressiert Citrix gleich zwei kritische Schwachstellen: CVE­2025-6543 und CVE-2025-5777. Für CVE-2025-6543 wurden bereits Exploits auf betroffenen Geräten beobachtet.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.07.2025 16:00:00 )

17 .DsiN-Sicherheitsindex 2025 auf historischem Tiefstand

Der DsiN-Sicherheitsindex bildet die digitale Sicherheitslage deutscher Verbraucher ab. Wie sich in diesem Jahr zeigt, nimmt die Bedrohungslage zu, das Bewusstsein der Nutzer dafür jedoch ab.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.07.2025 15:00:00 )

18 .Bitdefender übernimmt Mesh Security

Der Cybersecurity-Anbieter Bitdefender hat die Absicht zur Übernahme von Mesh Security Limited bekannt gegeben. Mit der Akquisition vergrößert sich das Produktportfolio, Lösungen zum E-Mail-Schutz für Unternehmen und MSP kommen hinzu.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.07.2025 12:00:00 )

19 .Monitoring und Incident Management in der Cloud

Die Cloud bietet unterschiedliche Möglichkeiten zur Skalierung von IT-Ressourcen und Schaffung von Effizienzen. Doch ohne funktionierendes Monitoring und Incident Management kann kein sicherer Betrieb der Cloud-Dienste gewährleistet werden. Im Finanzsektor greifen hier seit dem 17. Januar 2025 die Vorgaben des Digital Operational Resilienz Act, kurz DORA.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.07.2025 11:00:00 )

20 .RADIUS Server mit einem Synology-NAS aufbauen

RADIUS-Server auf dem Synology-NAS bieten sichere WLAN-Authen­tifizierung ohne gemeinsame Passwörter, aber mit zentraler Zugriffs­kontrolle. Wir erklären, wie Sie den Synology RADIUS Server einrichten und mit personalisierten Zugängen das Netzwerk absichern.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.07.2025 09:00:00 )

21 .BSI fordert Transparenz bei KI-Lieferketten

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) will mit einem neuen Vorschlag die Lieferketten von KI-Systemen offenlegen. Die ?SBOM for AI? soll helfen, Sicherheitslücken zu erkennen, Compliance zu sichern ? und die Komplexität von KI beherrschbarer zu machen. Die G7 haben das Konzept bereits auf dem Tisch.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.07.2025 08:00:00 )

22 .Die Macht der Datenklassifizierung

In vielen Branchen nennen Security-Entscheider die Cloud-Risiken und potenzielle damit verbundene Datenverluste als größte Herausforderungen. Eine effektive Klassifizierung all ihrer Daten bringt Unternehmen in dieser Situation entscheidende Vorteile ? sowohl um die Abwehr von Cyber-Angriffen zu optimieren als auch um den Betrieb im Angriffsfall aufrechtzuerhalten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.07.2025 07:00:00 )

23 .Fehleranfällige GitHub-Einstellung führt zu massiver Sicherheitslücke

Wie das Forschungsteam von Sysdig herausfand, wird ein spezieller GitHub Actions Trigger von Entwicklern nicht ausreichend abgesichert. Wie die Analysten aufzeigen, können dadurch Sicherheitsrisiken entstehen, die zur Offenlegung sensibler Informationen führen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.06.2025 16:00:00 )

24 .Weltweiter Cookie-Diebstahl explodiert

Cookies mögen harmlos erscheinen, doch Cyberkriminelle können damit eine Menge Schaden anrichten. Obwohl sich viele Anwender dieser Gefahr bewusst sind, akzeptieren sie die Sitzungscookies dennoch.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.06.2025 14:00:00 )

25 .Sophos Firewall - Maximale Performance, extra starker Schutz

Die Xstream-Architektur der Sophos Firewall ist auf ein extrem hohes Maß an Transparenz, Schutz und Performance ausgelegt, damit Administratoren die größten Herausforderungen moderner Netzwerke spielend meistern können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.06.2025 13:00:00 )

26 .Compliance als Sicherheitsnetz, statt als Knebel

Sie sind genervt von Datenschutzvorgaben? Sie sehen sie als Hindernis für neue Geschäftsideen? Dann besuchen Sie am 3. Juli 2025 virtuell oder vor Ort in Frankfurt am Main die ISX Conference und lassen Sie sich von Georgia Voudoulaki die Sorge vor der Compliance nehmen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.06.2025 12:00:00 )

27 .Stromausfall in Spanien und Portugal - erste Lehren

Ein massiver Stromausfall hat Ende April weite Teile Spaniens und Portugals lahmgelegt. Viele Rechenzentren funktionierten, aber etwa der Mobilfunk nicht. Was ist da passiert und welche Rolle spielen Messwerte bei der Analyse der Ursachen? Fragen an Marcel Karell und Tom Janson, die Janitza-Experten für Energieversorgung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.06.2025 11:00:00 )

28 .So bedroht Desinformation Unternehmen

Desinformation bedroht Unternehmen heute massiv durch manipulierte Inhalte, Deepfakes und Fake-News-Kampagnen. KI-gestützte Monitoring-Tools, Blockchain-Technologien und gezielte Kommunikationsstrategien können IT-Verantwortlichen allerdings helfen, Desinformation frühzeitig zu erkennen, wirksam gegenzusteuern und den eigenen Ruf dauerhaft zu sichern.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.06.2025 09:00:00 )

29 .Bekannte Schwach­stellen auf Ebene einzelner Java-Klassen erkennen

?Azul Intelligence Cloud? erkennt bekannte Schwachstellen auf Ebene einzelner Java-Klassen, eliminiert bis zu 99?Prozent der Fehlalarme und steigert somit die Effizienz und Kapazität von DevOps-Teams, so der Anbieter.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.06.2025 08:00:00 )

30 .Der Spagat zwischen erneuerbaren Energien und Cyberbedrohungen

Die zunehmende Digitalisierung und Dezentralisierung der deutschen Energieinfrastruktur vergrößert ihre Verwundbarkeit dramatisch. Cyber­angriffe, etwa auf Windkraftanlagen, nehmen zu, die Folgen können fatal sein. So können Unternehmen mit gezielten Investitionen, Personal­ent­wick­lung und klarer Regulierung diese kritische Infrastruktur schützen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.06.2025 07:00:00 )

31 .OpenVPN veröffentlicht wichtiges Update

Eine Sicherheitslücke im Windows-Treiber von OpenVPN ermgölicht es Cyberangreifern, Windows-Systeme zum Absturz zu bringen. Das Entwicklerteam reagiert mit der neuen Version OpenVPN 2.7_alpha2.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.06.2025 16:00:00 )

32 .Teletrust definiert den Stand der Technik ? anstelle des Gesetzgebers

Erneut veröffentlicht Teletrust seine Handreichung zum ?Stand der Technik?. Neben Handlungsempfehlungen findet sich dort auch Kritik an der Gesetzgebung. Diese fordere zwar die Einhaltung des Stands der Technik, verpasse es aber, genaue Angaben dazu zu machen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.06.2025 14:00:00 )

33 .Kritische Schwächen bringen Linux-Systeme in Gefahr

Die Qualys Threat Research Unit deckt zwei verknüpfte Linux-Schwachstellen auf. Ausgehend von ?Suse 15? führt die LPE-Kette bei Standardkonfigurationen vieler Linux-Distributionen direkt zu Root-Zugriff.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.06.2025 12:00:00 )

34 .Ende-zu-Ende-Verschlüsselung in Gmail

Google integriert die Möglichkeit der Ende-zu-Ende-Verschlüsselung in Gmail. Damit sollen sich in Zukunft auch E-Mails zu externen Empfängern verschlüsseln lassen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.06.2025 11:00:00 )

35 .Digitale Souveränität wird strategisch

Immer mehr Unternehmen erkennen, wie kritisch die Kontrolle über ihre Daten, Systeme und Technologien geworden ist. Digitale Souveränität gilt längst nicht mehr als Nischenthema ? sondern als strategisch unabdingbar. Doch was heißt das konkret? Welche Lösungen gibt es ? und wie entwickelt sich der Markt? Eine Analyse über Chancen, Herausforderungen und notwendige Weichenstellungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.06.2025 09:00:00 )

36 .Datenschutzbeauftragter registriert Beschwerden-Rekord

Der Einsatz von KI in Schulen, neue Gesetze und der Umgang mit persönlichen Daten: Der Landesdatenschutzbeauftragte hatte 2024 besonders viel zu tun.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.06.2025 08:00:00 )

37 .Datenlecks sind ein zentrales Problem der generativen KI

KI ist auf sensible Daten angewiesen, birgt aber hohe Risiken für Datenschutz und Sicherheit. Confidential Computing schützt Daten erstmals umfassend ? auch während der Verarbeitung. Unternehmen profitieren von sicherer Kooperation, voller Datensouveränität und sinkenden Kosten durch vertrauenswürdige Netzwerke.
Ganzen Artikel lesen bei https://www.security-insider.de
( 27.06.2025 07:00:00 )

38 .Kritische Sicherheitslücke in IBMs SIEM

IBM schließt drei Sicherheitslücken in seiner Security-Information-and-Event-Management-Plattform QRadar. Eine der Schwachstellen ist kritisch und sollte sofort behoben werden, da Cyberangreifer ansonsten bösartige Befehle ausführen könnten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.06.2025 16:00:00 )

39 .NoSpamProxy unterbreitet Hornet-Kunden souveränes Angebot

Eine deutsche E-Mail-Lösung oder die eines amerikanischen Anbieters? Nachdem Proofpoint Hornetsecurity aufgekauft hat, dürften sich viele Kunden nun diese Frage stellen. Mit einem speziellen Deal bietet sich NoSpamProxy als souveräne Lösung an.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.06.2025 14:00:00 )

40 .Wie KI-Agenten das Katz- und Maus-Spiel der Cybersicherheit verändern

Künstliche Intelligenz (KI) unterstützt Cyberkriminelle durch eine bessere Planung, Skalierung und sorgt für mehr Effizienz. Allerdings hilft sie Verteidigern ebenso mit besserer Erkennung und Analyse
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.186139 Sekunden geladen