Neuste News für programmierer

( 17.04.2026 16:00:00 )

1 .D-Trust ruft ungültige Zertifikate zurück

TLS-Zertifikate die von D-Trust zwischen dem 15. März 2025 und dem 2 April 2026 ausgestellt wurden, müssen sofort ersetzt werden. Dahinter steckt zwar kein Cyberangriff, doch wer nicht handelt, könnte sich Cyberrisiken aussetzen. (Bild: Eakrin - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.04.2026 14:00:00 )

2 .BMI veröffentlicht Referentenentwurf zur Umsetzung des CRA

Der Teletrust-Verband kritisiert den aktuellen BMI?Entwurf zur Umsetzung des Cyber Resilience Acts und fordert Nachbesserungen und klare Fi­nan­zierung. Dies sind die wichtigsten Punkte des Entwurfs. (Bild: Dall-E / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.04.2026 12:00:00 )

3 .Vom Perimeter zur Datenzentrik

Ein neuer BSI-Leitfaden definiert konkrete Anforderungen für Cloud-Lösungen im Geheimschutzkontext. Damit steht der Bundesverwaltung ein technologischer Richtungswechsel ins Haus. (Bild: © Science RF - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.01.2026 16:00:00 )

4 .Wann ist Microsoft Patchday?

Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2026. Die Updates enthalten alle wichtigen Sicherheits­up­dates sowie die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate. (Bild: Microsoft, Pixabay)
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.04.2026 11:00:00 )

5 .Claude Mythos markiert eine Zäsur für die Cybersicherheit

Anthropics KI-Modell Claude Mythos hat die IT-Security-Branche auf­ge­rüt­telt. Das neue Modell hat in kürzester Zeit Tausende zuvor unbekannter Schwachstellen in gängigen Betriebssystemen und Browsern gefunden. Anthropic hält Mythos bewusst unter Verschluss, weil es die Balance zwi­schen Angriff und Verteidigung kippen kann. Prof. Dr. Dennis-Kenji Kipker ordnet in diesem Gastkommentar ein, warum das kein technischer Fort­schritt mehr ist, sondern ein Bruch mit allem, was wir bisher als digitale Sicherheit verstanden haben. (Bild: © ??????? ?????????? - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.04.2026 09:00:00 )

6 .?Agentische KI verlangt neue Maßstäbe für die Datensicherung?

Unternehmen starten immer mehr Projekte, um agentische künstliche Intelligenz produktiv einzusetzen. Gleichzeitig übersehen sie dabei aber die besonderen Anforderungen, die agentische KI an eine moderne und resiliente Datenstrategie stellt. Martin Zugec von Bitdefender erläutert, wie Unternehmen so eine resiliente Datenstrategie beibehalten oder neu entwickeln können. (Bild: Midjourney / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.04.2026 08:00:00 )

7 .SSO-Phishing-Kampagne trifft 18 US-Universitäten

Multi-Faktor-Authentifizierung (MFA) schützt laut Microsoft 99 Prozent aller Geschäftskonten. Doch Cyberkriminelle finden Wege, MFA auszuhebeln. Seit April 2025 wurden mindestens 18 US-Universitäten über gefälschte SSO-Portale mit dem MitM-Framework Evilginx attackiert ? trotz aktivierter MFA. (Bild: © kucherav - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.04.2026 07:00:00 )

8 .US-Verteidigungsministerium stuft Claude als nationales Risiko ein

Das Pentagon stufte Anthropics Technologie als Risiko für die Lieferketten ein und verbot ihre Nutzung in DoD?Aufträgen. Da Gerichtliche Ent­schei­dun­gen widersprüchlich waren, steht die rechtliche Klärung noch aus. Anthropic hat dazu Stellung genommen und erklärt die Folgen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.04.2026 16:00:00 )

9 .Myra Security startet EU CAPTCHA

Myra Security erweitert seine Security-as-a-Service-Plattform um EU CAPTCHA, eine vollständig in Europa entwickelte Captcha-Lösung als leistungsfähige Alternative zu US-Anbietern. (Bild: © Dragon Claws - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.04.2026 14:00:00 )

10 .Spielehersteller Hasbro nach Cyberangriff eingeschränkt

Der US-Spielwarenherstellern Hasbro ist Ende März 2026 Opfer eines Hackerangriffs geworden, der den Betrieb wochenlang lahmlegt. Doch Hasbro selbst informiert kaum. (Bild: Vogel IT-Medien GmbH)
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.04.2026 12:00:00 )

11 .Ein einfaches Backup reicht nicht mehr als Absicherung gegen Ransomware

Backups werden gern als letzte Verteidigungslinie gegen Ransomware bezeichnet, doch ganz so einfach ist es nicht. Eine klassische Daten­sicherung reicht inzwischen nicht mehr aus. Unternehmen müssen sicherstellen, dass sie ihre Daten nach einem Ransomware-Angriff wiederherstellen können. (Bild: Midjourney / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.04.2026 11:00:00 )

12 .Mit Graphen gegen Terroristen

Laut Verfassungsschutzbericht 2024 stieg die Zahl politisch motivierter Straftaten in Deutschland um rund 40 Prozent auf über 84.000 Fälle. Sicherheitsbehörden kämpfen dabei mit einer wachsenden Asymmetrie: Tätergruppen agieren hochgradig vernetzt, Ermittler hingegen arbeiten mit Datensilos. Native Graphtechnologie in Kombination mit Generativer KI (GraphRAG) ermöglicht neue Ansätze für die investigative Datenanalyse. (Bild: © Arthur Kattowitz - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.04.2026 09:00:00 )

13 .Browser statt Firewall: Palo Alto zielt auf KMU

Mit Prisma Browser for Business bringt Palo Alto Networks seinen Unternehmensbrowser in den Mittelstand. Nicht mehr Netzwerk oder Endpoint sollen die Arbeit sichern, sondern der Browser selbst. (Bild: Palo Alto Networks)
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.04.2026 08:00:00 )

14 .Quantenresistente Kryptografie wird schneller nötig als gedacht

Quantencomputer werden asymmetrische Verschlüsselung voraussichtlich noch in diesem Jahrzehnt knacken können. Unternehmen müssen deshalb jetzt den Umstieg auf Post-Quanten-Kryptografie (PQC) planen. Besonders gefährdet sind langlebige IT-Systeme, die schon heute Ziel von ?Harvest now, decrypt later"-Angriffen werden. (Bild: © Sven Krautwald - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.04.2026 07:00:00 )

15 .Angreifer können AuthZ?Plugins in Moby umgehen

Eine kritische Schwachstelle in Docker Moby kann es Angreifern er­mög­lichen, Autorisierungs-Plugin zu umgehen und so ihre Rechte auszuweiten. Die Schwachstelle wurde erstmals 2024 entdeckt, einige Pakete werden jedoch nach wie vor upgedatet. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.04.2026 16:00:00 )

16 .Probleme mit Authentifizierung und HTTP-Headern bei Spring

Zwei gefährliche Sicherheitslücken bei Spring können Anwendungen anfällig für Cyberangriffe machen. Die Schwachstellen betreffen viele Versionen von Security und Boot. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.04.2026 15:00:00 )

17 .Was ist das CERT-EU?

Das CERT-EU ist das Computer Emergency Response Team der Europäischen Union. Es agiert als Cybersicherheitsdienst für die Einrichtungen, Organe und Agenturen der EU. Aufgabe des CERT-EU ist es, Cyberangriffe gegen Institutionen der Europäischen Union zu erkennen, zu analysieren und abzuwehren. Der präventive Schutz der IKT-Infrastrukturen der EU-Institutionen gehört ebenfalls zu den Aufgaben des CERT-EU. (Bild: frei lizenziert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.02.2026 07:00:00 )

18 .Aktuelle Cyberangriffe auf deutsche Unternehmen 2026

Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyber­angriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.04.2026 12:00:00 )

19 .Was ist das Cloud Sovereignty Framework der EU?

Die EU hat verbindliche Kriterien zur digitalen Souveränität von Cloud-Diens­ten eingeführt. Das ?Cloud Sovereignty Framework? legt acht Sou­ve­rä­ni­täts­ziele fest, definiert Bewertungsstufen und schafft damit klare An­for­de­rung­en für Anbieter. Mit spürbaren Folgen für Nutzer in Verwaltung und Wirtschaft. (Bild: © Daniel - stock.adobe.com / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.04.2026 11:00:00 )

20 .VPN und MFA reichen für OT-Fernzugriff nicht aus

VPN und Multi-Faktor-Authentifizierung (MFA) sind Standard für Fernzugriff in Industrieunternehmen. Doch 50 Prozent der ICS-Vorfälle entstehen über externe Verbindungen. VPN und MFA prüfen nur die Identität, nicht welche Aktionen erlaubt sind oder wie sie sich auf sicherheitskritische OT-Prozesse auswirken. (Bild: © Funtap - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.04.2026 10:00:00 )

21 .Aus Indevis wird Argos Security

Indevis heißt ab sofort Argos Security. Die Umfirmierung folgt auf die Fusion mit Data-Sec und bündelt die Kompetenzen beider Unternehmen unter einem Dach. Künftig bieten mehr als 100 Fachkräfte Services für den Mittelstand und für Enterprise-Kunden. (Bild: Canva / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.04.2026 08:00:00 )

22 .Wie SAP Access Control dem Mittelstand Struktur gibt

Cyberangriffe treffen besonders Unternehmen in technologischen Trans­for­ma­ti­ons­prozessen. Während viele Firmen mit der SAP-S/4HANA-Umstellung ringen, rückt SAP Access Control zunehmend in den Fokus. Ab 2027 wird die strukturierte Kontrolle von Benutzerrechten für den Mittelstand essenziell ? nicht nur nice to have. (Bild: © UD - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.04.2026 07:35:00 )

23 .165 CVEs, aktive SharePoint-Attacke und zwei Wurm-Kandidaten

Microsoft presst im April 2026 ganze 165 neue CVEs in seinen Patchday. Acht davon sind kritisch. Angreifer nutzen eine SharePoint-Sicherheitslücke be­reits aus, ein Defender-Fehler gilt als öffentlich bekannt. Zählt man Chro­mi­um und weiteren Fremdcode hinzu, sind es 247 Einträge. (Bild: Dall-E / Vogel IT-Medien / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.04.2026 16:00:00 )

24 .HTTP-Client Axios für Supply-Chain-Angriff missbraucht

Der HTTP-Client Axios ist aufgrund eines Lieferkettenangriffs über mani­pu­lierte NPM-Versionen anfällig für die Installation von Remote-Access-Tro­ja­nern. Dahinter stecken nordkoreanische Akteure und nicht wie zuerst ver­mu­tet die Gruppe TeamPCP, die für andere Attacken verantwortlich ist. (Bild: © solom - stock.adobe.com / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.04.2026 14:00:00 )

25 .Quantencomputing ? Durchbruch und Risiko zugleich

Am 14. April feiert die Welt den Quantentag. Quantencomputing verspricht revolutionäre Durchbrüche, birgt aber auch massive Cybersicher­heits­ri­si­ken. Ein Appell an alle Unternehmen. (Bild: phive2015 - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.04.2026 12:00:00 )

26 .KI liebt Container, erzeugt Schatten-IT und organisatorische Silos

85 Prozent der in der achten jährlichen Nutanix-Studie ?Enterprise Cloud Index? (ECI) Befragten bestätigen, dass KI die Einführung und Nutzung von Containern beschleunigt. Der Grund: höhere Geschwindigkeit, stärkere Verlässlichkeit und Skalierbarkeit. (Bild: © Yuliia - stock.adobe.com / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.04.2026 11:00:00 )

27 .Security Baseline für Windows Server 2025 richtig umsetzen

Windows Server 2025 bringt aktualisierte Security Baselines für Au­then­ti­fi­zie­rung, Protokollierung, SMB-Härtung, Virtual Based Security (VBS) und Microsoft Defender. Die Richtlinienwerte lassen sich konsistent über Gruppenrichtlinien (GPO), das Security Compliance Toolkit (SCT) und OSConfig durchsetzen und dauerhaft überwachen. (Bild: © artchvit - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.04.2026 09:00:00 )

28 .Cisco erweitert Zero Trust auf KI-Agenten

Cisco erweitert sein Security-Portfolio für KI-Agenten. Neue Lösungen sollen Identitäten absichern, Zugriffe kontrollieren und Angriffe automatisiert erkennen. Ziel ist es, den Sprung von Pilotprojekten in den produktiven Einsatz zu erleichtern. (Bild: Midjourney / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.04.2026 08:00:00 )

29 .Wie Fake-Startups systematisch Krypto-Wallets plündern

Professionelle Websites, verifizierte Social-Media-Profile, öffentlicher Git­Hub-Code: Fake-Startups wie ?Eternal Decay? inszenieren sich als seriöse Web3-Unternehmen. Über vermeintliche Beta-Tests verbreiten sie Malware, die gezielt Krypto-Wallets leert. Darktrace analysiert die Kampagne, die seit Ende 2024 aktiv ist und mit hohem Aufwand operiert. (Bild: © m.mphoto & MR - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.04.2026 07:00:00 )

30 .Schwachstelle für RCE-Angriffe auf F5 BIG-IP aktiv missbraucht

Eine ehemals DoS-Schwachstelle wurde neu eingestuft: als kritische RCE-Anfälligkeit. Betroffen sind mehrere Versionen von F5s BIG-IP Access Policy Manager. Nutzer sollten dringend patchen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.04.2026 16:00:00 )

31 .privacyIDEA 3.13 mit erweiterter Passkey-Unterstützung

Netknights hat Version 3.13 seiner MFA-Lösung privacyIDEA veröffentlicht. Sie bietet erweiterte Passkey?Unterstützung mit Registrierung bei An­mel­dung, auch offline, sowie verbesserte Push?Token für RADIUS. Die neue WebUI kann in der Beta-Version getestet werden. (Bild: NetKnights GmbH)
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.04.2026 13:00:00 )

32 .Digitale Souveränität auch für Backups und Notfallpläne

Was passiert, wenn beim Cloud-Speichern eine Region nicht mehr verfügbar ist und der Anbieter die Nutzer zum spontanen ?Umzug? auffordert ? und welche Lehren Unternehmen daraus ziehen sollten. (Bild: Midjourney / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.04.2026 11:00:00 )

33 .Die vier größten Risiken für den Microsoft-365-Tenant

Mit der korrekten Konfiguration des Microsoft-365-Tenants steht und fällt der ganze Unternehmensbetrieb. Laut Gartner sind 99 Prozent aller Störungen in Cloud-Umgebungen auf vermeidbare menschliche Fehler zurückzuführen. Mit einem klaren Vier-Schritte-Plan schützen Sie Ihren Microsoft-365-Tenant effektiv vor den vier größten Gefahren. (Bild: © Santiago - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.04.2026 09:00:00 )

34 .Backup ist nur Schritt eins ? sichere Recovery macht den Unterschied

Datenverlust hat viele Ursachen, von Ransomware-Angriffen und Hardwareausfällen bis hin zu menschlichen Fehlern. Unabhängig von der Ursache sind die Folgen stets disruptiv und mit hohen Kosten verbunden. (Bild: Midjourney / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.04.2026 08:00:00 )

35 .Neue Cybersecurity-Gesetzgebung trifft die Energiebranche

NIS-2 reformiert BSIG und Energiewirtschaftsgesetz und erweitert den Kreis der Verpflichteten auch bei Energieunternehmen erheblich. Die Abgrenzung zwischen BSIG und dem vorrangigen EnWG ist komplex und zusätzlich kom­men ab 2026 bzw. 2027 Cyber Resilience Act und KRITIS-Dachgesetz mit weiteren Anforderungen auf die Branche zu. (Bild: © kosssmosss - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.04.2026 07:00:00 )

36 .Diese enorme Gefahr geht von Anthropics neuem KI-Modell aus

Claude Mythos Preview, die nächste Generation des Sprachmodells von Anthropic, soll so mächtig sein, dass es für die Öffentlichkeit nicht einfach so zugänglich gemacht werden kann, ohne die weltweite Sicherheit zu ge­fährden. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.04.2026 16:00:00 )

37 .Chinesische Akteure missbrauchen Google Sheets

Google und Mandiant konnten eine umfangreiche Spionagekampagne einer mutmaßlich chinesischen Hackergruppe stoppen. Dennoch bestehe weiter­hin eine Gefahr, da die Gruppe sich bereits wieder aufbaue und es zudem viele ähnliche gebe. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.04.2026 12:00:00 )

38 .Nachhaltigkeit und sichere Datenlöschung sind jetzt gefragt

Sylvia Haensel, Director Strategic Partnerships & Data Security bei Certus Software, einem Softwareunternehmen für zertifizierte Datenlöschung, hat über zwölf Jahre lang in der Datenrettung gearbeitet und weiß, wie schnell vermeintlich gelöschte Daten wiederhergestellt werden können. Im Gastbeitrag verweist sie auf die Wichtigkeit, beim Thema Nachhaltigkeit nicht nur an Recycling, sondern auch an Datensicherheit zu denken. (Bild: Certus)
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.04.2026 11:00:00 )

39 .So schaffen Sie Synergien zwischen CRA und NIS 2

Was die Unterschiede zwischen NIS 2 und Cyber Resilience Act sind, ist in­teressant. Relevant wird es für Betroffene jedoch, wenn es um die Ge­mein­samkeiten der EU-Gesetze geht. Denn dort können Synergien geschaffen werden, die die Umsetzung erleichtern. (Bild: Vogel IT-Medien)
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.04.2026 09:00:00 )

40 .Axians veröffentlicht SAP-Add-ons für KRITIS ? von Energie bis Verteidigung

Axians, die ICT-Marke von Vinci Energies, präsentiert 24 SAP-Erweiterungen für Unternehmen und Behörden aus Energiewirtschaft, Verteidigung und dem öffentlichen Sektor, die regulatorische Anforderungen und Compliance-Vorgaben über SAP-Systeme abbilden müssen. (Bild: Axians)
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.235402 Sekunden geladen