Neuste News für programmierer

( 08.12.2025 16:00:00 )

1 .Ransomware verliert im Gesundheits­wesen an Wirkungskraft

Eine Studie von Sophos zeigt, dass Ransomware das Gesundheitswesen zwar weiterhin trifft, doch Angriffe seltener erfolgreich sind. Weniger Ver­schlüsselung, mehr abgewehrte Attacken und sinkende Lösegeld­for­der­ungen deuten auf stärkere Abwehr und mehr Resilienz hin. (© peterschreiber.media - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.12.2025 14:00:00 )

2 .Ermittler zerschlagen Plattform ?cryptomixer.io? für Geldwäsche

Die Behörden haben einen sogenannten Bitcoin-Mixer abgeschaltet. Die Behörden sind sicher: Die Plattform wurde zur Verschleierung von Fi­nanz­strömen genutzt. (Bild: BKA)
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.12.2025 12:00:00 )

3 .Wiedergänger Vorratsdatenspeiche­rung: Ein alter Konflikt kehrt zurück

Im Presseclub München diskutieren Politik und Wirtschaft über das Comeback der Vorratsdatenspeicherung. Die geplante Speicherung von IP- und Portnummern für zwölf Wochen soll neue Sicherheit bringen ? doch viele sehen darin vor allem Symbolpolitik, rechtliche Risiken und ein digitales Eigentor. (Bild: © brillianata - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.12.2025 11:00:00 )

4 .Strom, Standort, Zugang ? Wie funk­ti­o­niert Security in Rechenzentren?

Cybersecurity braucht mehr als Firewalls: Wo Strom, Zutritt und Standort nicht stimmen, hilft auch keine Verschlüsselung. Nlighten-Geschäftsführer Andreas Herden über Stromzugänge und warum die Energiefrage Teil der Security-Strategie sein muss. (Bild: Midjourney / Paula Breukel / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.12.2025 11:00:00 )

5 .So erkennen Sie Deepfakes im Vorstellungsgespräch

Gefälschte Bewerbungen sind dank KI einfacher denn je ? und stellen be­son­ders für Unternehmen mit Remote-Teams ein wachsendes Risiko dar. Durch täuschend echte Lebensläufe und manipulierte Videos ist es für Cy­ber­kriminelle ein Leichtes, sich in den Recruiting-Prozess einzuschleusen. So schützen Sie sich. (Bild: JovialFox - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.12.2025 09:00:00 )

6 .Cisco-Studie: Multi-Turn-Angriffe knacken Open-Weight-LLMs

Open-Weight-LLMs gelten als Treiber der KI-Innovation ? eröffnen Angreifern aber ebenso neue Angriffsflächen. Eine Sicherheitsanalyse von Cisco AI Defense zeigt: Acht verbreitete Open-Weight-Modelle aus den USA, China und Europa lassen sich in mehrstufigen Dialogen deutlich leichter aushebeln als in klassischen Singl-Turn-Jailbreak-Szenarien. Für Produktivumgebungen empfehlen die Autoren zusätzliche Schutzschichten und systematische Sicherheitstests. (Bild: KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.12.2025 08:00:00 )

7 .3 Sicherheitsprinzipien für die hochsichere Cloud

Die Cloudifizierung der Behörden ging in Deutschland lange schleppend voran. Vor allem der Umgang mit besonders sensiblen Informationen führte bislang zu Herausforderungen. Erste Lösungen zeigen, wie auch bei ihnen die Umstellung gelingt ? auf Basis verschiedener Sicher­heits­prin­zipien. (Bild: Jürgen Fälchle - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.12.2025 07:00:00 )

8 .Asus stopft acht Sicherheitslücken in Router-Firmware

Mehrere Schwachstellen gefährden Asus Router, besonders solche mit AiCloud. Unbefugter Zugriff bis zur vollständigen Übernahme der Geräte ist möglich. Nutzer sollten die Firmware aktualisieren und die Erreichbarkeit der Dienste prüfen. (Bild: pixabay)
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.12.2025 16:00:00 )

9 .Zweifeln, Zögern, Zaudern ? Das ist der Cybersecurity-Alltag von KMU

Erhebungen von Kaspersky offenbaren eine Grundproblematik bei KMU: Strategien existieren oft nur auf dem Papier, während Fachkräftemangel, Alarmflut und fehlendes Management-Verständnis die Abwehr im Mittel­stand schwächen. (Bild: © StockPhotoPro - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.12.2025 12:00:00 )

10 .Neue Ansätze für eine Cloud-Zertifizierung in der EU

Für Anwenderunternehmen ist es nicht leicht, sich ein Bild über die Cloud-Sicherheit zu verschaffen. Zu komplex sind die Cloud-Bedrohungen. Doch es tut sich etwas bei der Cloud-Zertifizierung, denn ENISA arbeitet an einem Schema, mit dem sich Cloud-Dienste EU-weit zertifizieren lassen sollen. (Bild: © Marco2811 - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.12.2025 11:00:00 )

11 .DSGVO im Mittelstand braucht Verein­fachung und klare Hilfen im Alltag

Der Datenschutz ist häufig in der Kritik, Änderungen an der Datenschutz-Grundverordnung (DSGVO) werden gefordert, nicht nur von Wirtschafts­ver­bän­den. Doch werden die richtigen Probleme adressiert oder sind die kleinen und mittleren Unternehmen eher in anderen Bereichen des Datenschutzes überfragt und überlastet? Ein Überblick darüber, was Unternehmen zum Datenschutz wissen wollen und wo es Hilfe gibt. (Bild: © sam richter - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.11.2025 13:00:00 )

12 .Bundestag verabschiedet NIS 2

Heute wurde die NIS-2-Richtlinie im Bundesgesetzblatt verkündet. Demnach tritt das neue Gesetz offiziell ab dem 6.12.2025 in Kraft und damit strengere Melde­pflichten und verschärfte IT-Sicher­heitsmaßnahmen für Unter­neh­men. (Bild: Vogel IT-Medien GmbH)
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.12.2025 09:00:00 )

13 .Cyber-Absicherung der Logistik wird immer wichtiger

Die zunehmende Digitalisierung hat die strategische Bedeutung von Cybersicherheit in der Logistik grundlegend verändert und sie in das Zentrum strategischer Entscheidungen gerückt. Eine Sophos-Umfrage zeigt auf, warum sie zunehmend zur Managementaufgabe wird. (Bild: Dall-E / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.12.2025 08:00:00 )

14 .Dieser sieben IAM-Trends prägen die Sicherheitsarchitekturen

Identitäten werden zum zentralen Steuerungsfaktor moderner Cyberabwehr. Sieben IAM-Trends zeigen, wie Non-Human Identities, KI, Identity Fabrics und Regulierung Sicherheitsarchitekturen 2026 neu ausrichten. (Bild: Midjourney / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.12.2025 07:00:00 )

15 .Identitätsdiebstahl und Rechte­ausweitung in Grafana

Grafana schließt eine kritische Sicherheitslücke mit dem CVSS-Score 10.0, über die Angreifer Nutzer-IDs kapern und ihre Rechte ausweiten könnten, wenn SCIM aktiviert ist. Unternehmen sollten die bereitgestellten Updates schnell installieren, um ein hohes Risiko zu vermeiden. (© sasun Bughdaryan - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.12.2025 16:00:00 )

16 .OT-Risiken steigen durch Lieferketten, Fernzugriff und neue Regulierung

Ein Claroty-Report belegt: Politische Instabilität, wirtschaftliche Unsicher­heiten und der Umbau globaler Lieferketten erhöhen das Risiko für cyber-physische Systeme deutlich. (Bild: © Arsenii - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.12.2025 15:00:00 )

17 .Wie KI-fit ist der Channel wirklich?

Eine neue Umfrage von Kaseya zeigt: Zwei Drittel der IT-Serviceunternehmen in Deutschland befinden sich beim Einsatz von Künstlicher Intelligenz noch in der Planungs- oder Pilotphase. Effizienzpotenziale bleiben groß. (Bild: Dall-E / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.12.2025 12:00:00 )

18 .Warum IT-Sicherheit die Paketanalyse braucht

Viele Sicherheitsteams verlassen sich bei der Analyse von Angriffen auf Ereignisprotokolle. Doch Logs zeigen nur die halbe Wahrheit ? oft zu spät und zu unvollständig. Erst die Paketanalyse offenbart, was wirklich im Netzwerk passiert. (Bild: Netscout)
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.12.2025 09:00:00 )

19 .Ubiqube veröffentlicht SASE Map

SASE bündelt Netzwerkdienste als Cloud-Service ? doch bislang fehlte vielen IT-Teams ein neutraler Überblick darüber, wo und wie Anbieter ihre Services bereitstellen. Mit der in Echtzeit aktualisierten SASE Map will Ubiqube diese Lücke schließen. (Bild: © AIPERA - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.12.2025 08:00:00 )

20 .Automatisiertes Phishing fängt Einmal­passwörter ab und stiehlt Daten

Forscher haben ein mehrstufiges Phishing-Kit offengelegt, das sich als Aruba S.p.A. tarnt und über gefälschte 3D-Secure-Seiten Einmalpasswörter abfängt. Der Fall zeigt, wie Phishing-as-a-Service Betrug skaliert, mit Telegram als Schaltzentrale. Wir ordnen den Mechanismus ein und nennen konkrete Abwehrmaßnahmen für Unternehmen und Nutzer. (Bild: Group-IB)
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.12.2025 07:00:00 )

21 .X.Org und Xwayland trotz unklarem Angriffsweg angreifbar

Das BSI warnt vor drei Schwachstellen in X.Org und Xwayland. Da beide Komponenten in vielen Linux-Systemen aktiv sind, sollten Updates schnell eingespielt werden um mögliche Angriffe durch rückentwickelte Exploits zu verhindern. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.12.2025 16:00:00 )

22 .KI-Angriffe treffen auf menschliche Fehler

Der ?Mobile Security Index 2025? von Verizon zeigt, wie generative Künst­liche Intelligenz und typische Anwenderfehler die Angriffsfläche mobiler Geräte vergrößern. Viele Organisationen investieren mehr, lassen aber zentrale Schutzlücken offen. (Bild: Midjourney / Paula Breukel / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.12.2025 14:00:00 )

23 .Kampf dem Fachkräftemangel

Im Interview erläutert Nikolas Fleschhut, Director HRtbeat und Mitglied der Geschäftsleitung der Vogel Communications Group, den aktuellen Status in Sachen Fachkräftemangel in der IT ? und gibt Tipps, wie Unternehmen mit der Situation umgehen sollten. (Bild: www.bkfotofilm.de ? marconomy)
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.12.2025 12:00:00 )

24 .Wie datensouverän bin ich?

EU?only statt Abhängigkeit. Digitale Souveränität ist im Cloud-Zeitalter ein Muss. Souveränitäts-Checker, wie von Myra Security, können sichtbar machen, welche Rechtsräume an ihrer Website beteiligt sind und decken mögliche Drittstaatenbezüge auf. (Bild: © Anhen Design - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.12.2025 11:00:00 )

25 .Warum Produkte cybersicher werden müssen

Hersteller müssen ihre Produkte cybersicher machen. Das ist nicht nur wirtschaftlich geboten, um Investitionen zu schützen und Schaden zu be­grenzen. Auch rechtlich müssen Produkte mit digitalen Elementen bald grundlegende Anforderungen erfüllen. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.12.2025 09:00:00 )

26 .FTAPI integriert S/MIME und macht sichere Kommunikation einfacher

FTAPI erweitert seine Plattform für sicheren Datenaustausch um die Unterstützung von S/MIME. Damit lassen sich verschlüsselte und digital signierte E-Mails direkt über die Plattform versenden ? automatisiert, DSGVO-konform und ohne eigene Zertifikatsverwaltung. (Bild: FTAPI)
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.12.2025 08:00:00 )

27 .Mit KI, digitaler Souveränität und Fachkräften zu mehr Resilienz

Europa steht bei Künstlicher Intelligenz, digitaler Souveränität und Fach­kräftesicherung unter Zugzwang: Nur wer eigene Kompetenzen, transpa­ren­te KI-Systeme und starke Cybersicherheit aufbaut, stärkt seine Wider­stands­kraft im digitalen Raum. (Bild: D DATA)
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.10.2025 07:00:00 )

28 .Notfall-Update für kritische RCE-Sicherheitslücke in WSUS

Microsoft veröffentlichte einen außerplanmäßigen Notfall-Patch für eine kritische Sicherheitslücke in WSUS. Nachdem zuerst ein Proof of Concept für ihre Ausnutzung kursierte, wird sie nun für die Verteilung der ?ShadowPad?-Malware genutzt. (Bild: Kiattisak - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.12.2025 16:00:00 )

29 .Schwachstellen in Golang Go bringen Anwendungen zum Absturz

Mehrere Schwachstellen in Googles Programmiersprache Golang Go können zu Ausfällen und weiteren Angriffen führen. Google hat neue Go-Versionen veröffentlicht, die die Sicherheitslücken schließen und Dienste wieder ab­sichern. (© Thapana_Studio - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.09.2025 16:00:00 )

30 .Die Debatte um die Chatkontrolle ist zurück

Die EU-Chatkontrolle ist vorerst gescheitert: Ein Kompromissvorschlag der dänischen Ratspräsidentschaft fand keine Mehrheit. Auch Deutschland lehnte den Entwurf ab. Nun ist ein Gesetzesvorschlag geplant, der auf freiwillige Kontrolle setzt. (© growth.ai - stock.adobe.com / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.12.2025 12:00:00 )

31 .KI als eigenständige Identität im Identity and Access Management

KI-Systeme agieren zunehmend eigenständig und benötigen dafür eigene digitale Identitäten. Im modernen Identity and Access Management entstehen so neue Anforderungen an Sicherheit, Governance und Nachvollziehbarkeit ? von der Authentifizierung bis zur klaren Zurechenbarkeit. (Bild: © Isasoulart - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.12.2025 11:00:00 )

32 .Microsofts neue Infrastruktur für einheitliche Updates unter Windows

Die Windows ?Update Orchestration Platform? fasst die meisten Update-Mechanismen unter Windows zusammen. Sie soll Betriebssystem, Treiber und Anwendungen zentral steuern, Prozesse automatisieren und das Patch-Management in komplexen IT-Umgebungen vereinfachen. (Bild: © Gorodenkoff - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.12.2025 09:00:00 )

33 .Onapsis-Integration macht Microsoft Sentinel zur SAP-Sicherheitszentrale

Mit der Integration von Onapsis Defend in die Microsoft-Sentinel-Lösung für SAP wollen beide Profis ein zentrales Frühwarn- und Monitoring-System für geschäftskritische SAP-Umgebungen schaffen. Vor allem SOC-Teams erhalten dadurch durchgängige Transparenz. (Bild: © Gorodenkoff - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.12.2025 08:00:00 )

34 .Aufräumen, absichern, angreifen ? das KI-Jahr 2026

2026 bringt den KI-Markt an einen Wendepunkt: Konsolidierung statt Hype, autonome KI-Agenten in der Verteidigung und Quantensicherheit als neues Fundament. Warum jetzt entschieden wird, wer im nächsten Zyklus vorne liegt. (Bild: © The Little Hut - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.12.2025 07:00:00 )

35 .ZDI macht zwei Zero Days in Nvidias AIStore publik

Zwei Sicherheitslücken in AIStore von Nvidia können die Authentifizierung aus­hebeln. Hinsichtlich der Schwere der Schwachstellen sind sich die Sicher­heitsforscher und der Hersteller uneins, dennoch sollte die neueste Version des Speichersystems zeitnah installiert werden. (Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.12.2025 16:00:00 )

36 .Salt Typhoon organisiert Zugangs­handel unter APT-Gruppen

Ein Spionagenetzwerk bestehend aus China-nahen APT-Gruppen wie Salt Typhoon und Earth Naga tauscht gezielt Zugänge auf IT-Systeme aus. Das Modell ?Premier-Pass-as-a-Service? erschwert die Zuordnung von Angriffsketten und erhöht das Tempo komplexer Kampagnen. (Bild: © SVasco - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.02.2025 07:00:00 )

37 .Aktuelle Cyberangriffe auf deutsche Unternehmen 2025

Niemand ist sicher. Cyberkriminelle greifen Unternehmen jeder Größe und aus jeder Branche an ? auch in Deutschland. Diese Unternehmen erlitten im Jahr 2025 bisher einen Cyberangriff. (Bild: Dall-E / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.12.2025 12:00:00 )

38 .Schadensbegrenzung bei gestohlenen Zugangsdaten

Die Monitoring- und Sicherheitsplattform Datadog hat den Bericht ?State of Cloud Security 2025? veröffentlicht. Demnach greifen Unternehmen zunehmend zu Strategien wie Datenperimetern und zentral verwalteten Multi-Account-Umgebungen, um Sicherheitsrisiken in der Cloud zu mindern. (Bild: © Stocksy ? stock.adobe.com / KI-generiert)
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.12.2025 11:00:00 )

39 .So behalten Unternehmen mit EASM ihre externe Angriffsfläche im Blick

Digitale Angriffsflächen wachsen schneller, als viele Unternehmen sie erfassen. External Attack Surface Management (EASM) liefert die Außenperspektive, entdeckt vergessene Assets, bewertet Risiken und überwacht Änderungen kontinuierlich. Wir erklären, wie EASM Schatten-IT sichtbar macht und sich in Vulnerability Management und Incident Response einfügt. (Bild: © Sergey Nivens - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.12.2025 09:00:00 )

40 .Phisher lieben IdP?Lücken ? Rubrik Okta Recovery hält dagegen

Zero Trust ohne Recovery heißt oftmals zero Chance. Rubrik sichert nun Okta ab. Die neu eingeführte Lösung bietet unveränderliche, Air?gapped-Backups und granulare In?Place?Restores, die Okta zum belastbaren Anker bei Ausfällen machen sollen. (Bild: © umi - stock.adobe.com)
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.209994 Sekunden geladen