Neuste News für programmierer

( 24.10.2025 16:00:00 )

1 .Cohesity-Studie deckt Sicherheitsmythen auf

Mehr als die Hälfte der Beschäftigten in Deutschland unterschätzt laut einer aktuellen Cohesity-Umfrage die Gefahr von Cyberangriffen. Ein falsches Sicher­heitsgefühl und Wissenslücken erhöhen das Risiko für Unternehmen deutlich.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.10.2025 15:00:00 )

2 .So schützt sich der Mittelstand gegen moderne Cyberbedrohungen

Der Mittelstand ist permanent Hackerangriffen ausgesetzt, doch beschränkte Mittel und Ressourcen erschweren es, sich vor diesen Bedrohungen zu schützen. Mittelständische Unternehmen benötigen eine Lösung, die sich einfach bereitstellen, verwalten und aktualisieren lässt und nicht noch mehr Arbeit für ein bereits ausgelastetes Team verursacht. Das Interview von Insider Research mit Maik Lumler von BOC IT-Security liefert Antworten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.10.2025 14:28:00 )

3 .Das sind die Gewinner der IT-Awards 2025

Die Gewinner der IT-Awards 2025 stehen fest. Im Herzen Augsburgs wurden am 23. Oktober 2025 die Sieger der Readers' Choice Awards der sechs Insider-Portale im Rahmen einer festlichen Gala ausgezeichnet.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.10.2025 12:00:00 )

4 .Schnelle Backups und optimierte Cyber-Resilienz

Wie ein bayerischer Maschinenbauer seine Backup-Zeiten um 89?Prozent verkürzte ? und seine Datensicherheit nachhaltig modernisierte.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.10.2025 11:00:00 )

5 .Wie Unternehmen personenbezogene Daten aus KI-Modellen löschen können

Kann man personenbezogene Daten aus einer bereits trainierten KI wirklich löschen? Diese Frage treibt Datenschutzbehörden und Unternehmen gleichermaßen um. Während einige auf ?vergessendes Lernen? setzen, sehen Experten erhebliche technische und rechtliche Hürden. Klar ist: Wer KI-Modelle trainiert, sollte den Personenbezug schon vorher minimieren, sonst droht ein Compliance-Risiko.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.10.2025 09:00:00 )

6 .Cybersicherheit in der EU: Bitdefender kooperiert mit Secunet

Unternehmen in regulierten Branchen wie Finanzen und Gesundheit sind besonders auf EU-konforme Cybersicherheit angewiesen. Bitdefender kooperiert mit Secunet, um Datenschutz und Einhaltung von Regularien wie DSGVO, NIS2 und DORA zu gewährleisten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.10.2025 08:00:00 )

7 .Cyberangriffe auf OT-Systeme gefährden Produktion und Patienten

OT-Systeme in Industrie und Gesundheitswesen werden zunehmend zum Ziel von Cyberangriffen. KI-gestützte Attacken auf vernetzte Maschinen und Medizingeräte gefährden nicht nur Prozesse, sondern auch Menschenleben. Für CISOs und COOs heißt das: OT-Security muss strategisch geführt und eng mit der IT-Sicherheitsarchitektur verzahnt werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.10.2025 07:00:00 )

8 .US-Senator nimmt Cisco in die Mangel

Nach zwei aktiv ausgenutzten Zero-Day-Schwachstellen in Cisco-Produkten fordert US-Senator Bill Cassidy Aufklärung vom Netzwerkanbieter. Er warnt vor Angriffen aus China, Russland und Iran und sieht eine Gefahr für die nationale Cybersicherheit der USA.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.10.2025 16:00:00 )

9 .Lagebild zeigt, dass sich Cyberangriffe auf Mittelstand vervierfacht

Im europäischen Monat der Cybersicherheit warnt die Transferstelle Cyber­sicherheit im Mittelstand: Zwischen 2021 und 2024 haben sich Cyberangriffe auf deutsche Unternehmen vervierfacht. Besonders betroffen sind kleine und mittlere Betriebe.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.10.2025 12:00:00 )

10 .DORA und die Auswirkungen von Quantum Computing

Die DORA-Gesetzgebung der EU zwingt Finanzunternehmen und Dritt­anbieter von IKT-Dienstleistungen zu strengeren Sicher­heits­an­for­de­rungen. Ziel ist es, die Widerstandsfähigkeit des Finanzsektors insgesamt zu stärken. Dabei müssen Organisationen auch ihre Planungen zur Abwehr von Quantenbedrohungen vorantreiben.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.10.2025 11:00:00 )

11 .Weiterbildung bleibt die Achillesferse der Cybersicherheit

Die Bedrohungslage im Cyberraum verschärft sich durch den Einsatz Künstlicher Intelligenz, während die Weiterbildung in der IT-Sicherheit stagniert. Trotz wachsender Angriffe und steigender Anforderungen fehlen qualifizierte Fachkräfte ? und vielerorts auch die Mittel, um bestehendes Personal zu schulen. Besonders Deutschland verliert beim Ausbau von Cyberkompetenzen im europäischen Vergleich an Tempo.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.10.2025 09:00:00 )

12 .Sophos will mit Advisory Services Cyber-Resilienz stärken

Sophos will Unternehmen mit Beratungsdienstleistungen bei der Stärkung der Cyber-Resilienz unterstützen. Dafür stellt der Security-Software-Anbieter die ?Advisory Services? bereit, eine Suite aus Penetrationstests und Application-Security-Dienstleistungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.10.2025 08:00:00 )

13 .Warum Agentic AI ohne menschliche Kompetenz keine Sicherheit bietet

Agentic AI automatisiert Prozesse und trifft Entscheidungen eigenständig ? doch echte Sicherheit entsteht erst, wenn Technik und menschliche Kompetenz zusammenwirken. Wer KI-Systeme ohne ausreichendes Wissen oder Bewusstsein nutzt, riskiert Fehlentscheidungen, Datenverlust und Kontrollverlust. Nur durch gezielte Schulung und klare Governance wird Agentic AI zur Chance statt zur Bedrohung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.10.2025 07:00:00 )

14 .Leicht ausnutzbare Sicherheitslücken bei Oracle

Beim Oracle Patchday im Oktober 2025 sind 131 Produkte von Sicher­heits­lücken betroffen. Besonders kritisch ist die Lage bei Oracle Communi­ca­tions, doch auch E Business Suite, Identity Manager und MySQL Workbench benötigen sofortige Updates.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.10.2025 06:00:00 )

15 .Große Bühne für die IT-Awards 2025

Die Spannung steigt: Heute Abend werden die IT-Awards 2025 verliehen. Bereits zum elften Mal haben die sechs Insider-Portale der Vogel IT-Medien ihre Leserinnen und Leser dazu aufgerufen, ihre Favoriten unter den IT-Anbietern und Herstellern zu wählen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.10.2025 16:00:00 )

16 .Neue Erkenntnisse zu durch China unterstützter Bedrohungsgruppe

Unit 42 von Palo Alto liefert neue Details zur chinesischen Hackergruppe Phantom Taurus. Nach fast drei Jahren Analyse zeigt sich: Die Angreifer nutzen neuartige Tarnmethoden und kompromittieren gezielt Webserver über die NET-STAR-Suite.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.10.2025 15:00:00 )

17 .it-sa 2025: Die Rolle von Sandboxes in einer KI-basierten Cybersicherheit

In diesem Podcast direkt von der it-sa 2025 geht es um Sandboxes und ihre Bedeutung in Zeiten einer KI-basierten Cybersicherheit. Ersetzt die Erkennung durch Künstliche Intelligenz (KI) die Sandbox-Verfahren oder werden Sandboxes weiterhin benötigt, vielleicht sogar ganz besonders? Das Interview von Insider Research mit Dr. Carsten Willems von VMRay liefert Antworten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.10.2025 12:00:00 )

18 .Künstliche Intelligenz im öffentlichen Raum

Vom Bahnhof bis zum Stadion: KI-gestützte Sicherheitstechnologien bieten neue Möglichkeiten zur Gefahrenprävention, werfen jedoch auch Fragen zu Datenschutz, Akzeptanz und rechtlichen Rahmenbedingungen auf.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.10.2025 11:00:00 )

19 .Wie Mikrosegmentierung auch ohne Firewalls funktioniert

In industriellen Netzwerken galten fehlende Firewalls und veraltete Systeme lange als unüberwindbare Hürde für die Mikrosegmentierung. Doch neue Lösungen ermöglichen jetzt eine automatisierte Absicherung ? direkt über das Netzwerk, ohne Eingriffe in bestehende Systeme. So wird industrielle Netzwerksicherheit endlich praktikabel und skalierbar.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.10.2025 09:00:00 )

20 .Hardware für Geheimnisträger

Unter dem Label Sure Station vertreibt HP hochsichere Notebooks für Behörden, Ministerien und Unternehmen. Sie erfüllen den Sicherheitsstandard VS-NfD. Die dafür notwendige Verschlüsselung der Datenträger stammt von Rohde & Schwarz Cybersecurity.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.10.2025 08:00:00 )

21 .Alarmierender Anstieg von gestohlenen Zugangsdaten

Gestohlene Zugangsdaten sind zur Massenware im Cybercrime geworden und ein Risiko für jedes Unternehmen. 2025 stieg die Zahl der kom­pro­mit­tie­r­ten Logins um 160 Prozent. Warum das so gefährlich ist, wie Hacker vorgehen und welche Maßnahmen wirklich schützen, zeigt dieser Bericht.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.10.2025 07:00:00 )

22 .Cyberangreifer stehlen Code und Schwachstellen-Infos von F5

Staatliche Cyberkriminelle haben Quellcode und Informationen über Schwach­stellen des Netzwerkausrüsters F5 gestohlen. Die CISA warnt vor Angriffen auf die Software-Lieferkette und fordert Behörden auf, alle F5-BIG-IP-Produkte umgehend zu patchen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.10.2025 16:00:00 )

23 .EPR-Test zeigt klare Unterschiede bei Preis und Leistung

Wie zuverlässig erkennen und blockieren EPR-Lösungen Angriffe und was kosten sie? AV-Comparatives hat zehn Security-Produkte im realen Angriffs­test geprüft und zeigt die Unterschiede bei Reaktionsgeschwindigkeit und Preis.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.10.2025 15:00:00 )

24 .China wirft den USA Cyberangriffe auf Zeitbehörde vor

Peking beschuldigt die US-Nachrichtendienstbehörde NSA, das nationale Zentrum zur Zeit-Verbreitung attackiert zu haben. Dies hätte schwere Störungen verursachen können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.10.2025 13:00:00 )

25 .Deutschland holt dritten Platz bei Cybersicherheitsmeisterschaft

Deutschland hat bei der European Cybersecurity Challenge 2025 den dritten Platz belegt. Der Wettbewerb, der vom 6. bis 9. Oktober in Warschau statt­fand, versammelte 39 Teams aus EU-Staaten, EFTA-Ländern, EU-Beitritts­kandidaten sowie internationalen Gastnationen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.10.2025 12:00:00 )

26 .10 Prozent mehr für die IT-Sicherheit

202,4 Milliarden Euro kosten Cyberattacken die deutsche Wirtschaft jährlich, Tendenz steigend, so der Bitkom. Da sich inzwischen auch knapp 60 Prozent der Unternehmen durch die Angriffe in ihrer Existenz bedroht fühlen, steigen auch die Investitionen in die IT-Sicherheit.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.10.2025 11:00:00 )

27 .OAuth auf Synology-NAS einrichten und sicher nutzen

Authentifizierung ohne Passwortweitergabe? Mit OAuth lassen sich Zugriffs­rechte über signierte Tokens sicher steuern. Auch auf einem Synology-NAS ist das möglich, entweder mit dem integrierten OAuth-Service oder mit der Open-Source-Lösung Keycloak im Docker-Container.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.10.2025 09:00:00 )

28 .SentinelOne übernimmt Observo AI und Prompt Security

SentinelOne verfolgt konsequent seine europäische Expansions- und Innovationsstrategie. Erst kürzlich gab der Cybersecurity-Anbieter eine exklusive Kooperation mit Schwarz Digits in Europa bekannt. Nun folgen Übernahmen von Observo AI und Prompt Security.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.10.2025 08:00:00 )

29 .Wie KI Cyberangriffe beschleunigt und Unternehmen sich schützen können

Künstliche Intelligenz verändert die Spielregeln der Cybersicherheit. Sie beschleunigt Angriffe, senkt Einstiegshürden und ermöglicht Betrugs­maschen in nie gekannter Präzision. Unternehmen müssen ihre Schutz­strategien neu denken, denn KI ist längst Werkzeug und Waffe zugleich.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.10.2025 07:00:00 )

30 .Sonicwall-Konten mit gestohlenen Zugangsdaten kompromittiert

Cyberkriminelle nutzen gestohlene Zugangsdaten für Angriffe auf Sonicwall-SSLVPNs. Parallel wurden Cloud-Backups von Firewalls kompromittiert, die im Mysonicwall-Kundenportal gespeichert sind. Für Nutzer ist äußerste Vorsicht geboten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.10.2025 16:00:00 )

31 .37 Prozent empfinden den Datenschutz als übertrieben

Das neue Datenbarometer der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) zeigt: Nur 22 Prozent der Deutschen verbinden den Datenschutz in einem positiven Sinne mit Sicherheit und Privatsphäre. 37 Prozent empfinden ihn als übertrieben.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.10.2025 15:00:00 )

32 .Hybrides Endpoint-Management - Brücke zwischen Cloud und Kontrolle

Wie kann hybrides Unified Endpoint Management (UEM) die Kluft zwischen klassischen Infrastrukturen und Cloud-Diensten überbrücken und Unternehmen die volle Kontrolle über ihre Endpoints sichern? Das Interview von Insider Research mit Sebastian Weber von Aagon liefert Antworten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.05.2020 10:30:00 )

33 .Was ist ein Backup?

Unter einem Backup versteht man die Sicherung von Daten auf einem oder mehreren Speichermedien. Ziel dieser Datensicherung ist es, Datenverluste durch Hardwaredefekte oder Cyberangriffe zu verhindern. Die Daten können vollständig, inkrementell, differenziell oder als Image gesichert werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.10.2025 13:00:00 )

34 .So soll Missbrauch von Palantir-Software verhindert werden

Mit nur einem Programm Zugang zu Millionen persönlichen Daten: Bei Kriti­kern löst der Polizei-Einsatz der Analyse-Software VeRA auch Sorge vor Miss­brauch durch Beamte aus. Was dagegen helfen soll.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.10.2025 12:00:00 )

35 .Ordnersperre in Sekunden ohne Zusatzsoftware

BulkFolderLocker bietet eine schlanke Lösung, um mehrere Ordner gleichzeitig vor unbefugtem Zugriff zu schützen. Das Tool nutzt NTFS-Berechtigungen, sperrt Verzeichnisse in Sekunden und funktioniert sowohl unter Windows-Clients als auch auf Server-Systemen ohne komplizierte Konfiguration.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.10.2025 11:00:00 )

36 .So schützen moderne Bot-Management-Systeme ohne CAPTCHAs

CAPTCHAs gelten vielen als notwendiges Übel gegen Bots, aber sie schrecken echte Nutzer ab und sind längst kein Garant für Sicherheit mehr. Intelligente Bot-Management-Systeme gehen neue Wege: Sie erkennen Angreifer frühzeitig, schützen Konten und Zahlungen und machen digitale Sicherheit unsichtbar, ohne Frust, Klicks oder Bilderrätsel.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.12.2024 14:30:00 )

37 .Sammelklage für Facebook-Nutzer nach Datenvorfall läuft weiterhin

Über eine halbe Milliarde Facebook-Nutzer sind vor Jahren Opfer von Da­ten­dieben geworden. Der BGH hat jüngst ein Urteil zum Schadensersatz gesprochen. Doch das Verfahren gegen Meta stockt gleich zu Beginn. Die Verbraucherzentrale spricht von juristischem Neuland.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.10.2025 08:00:00 )

38 .System statt Spekulation: So gelingt die Attribution von Cyberangriffen

Cyberangriffe lassen sich heute präziser denn je ihren Urhebern zuordnen. Das Attribution Framework schafft dafür einen einheitlichen, transparenten Prozess: Es bewertet Daten nach Zuverlässigkeit und Glaubwürdigkeit und macht so aus verstreuten Indizien eine belastbare Grundlage für strategische Sicherheitsentscheidungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.10.2025 07:00:00 )

39 .Notfall-Patches für Oracle E-Business Suite

Die Hackergruppe ?Cl0p? hat monatelang unbemerkt Oracle-Systeme angegriffen. Experten warnen vor massiver Ausnutzung der Zero-Day-Schwachstelle CVE-2025-61882 und raten, betroffene Systeme sofort zu stoppen und zu patchen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.10.2025 16:00:00 )

40 .Wie Unternehmen sicher in die Zukunft starten

Künstliche Intelligenz, Cloud-Souveränität und resiliente Architekturen prägen die IT-Security von morgen. Die jährliche Sonderausgabe des Security-In­siders ?Security-Visionen 2026? zeigt, welche Strategien und Technologien jetzt entscheidend werden.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.234467 Sekunden geladen