Jetzt Ihren RSS-Feed
ins Verzeichnis eintragen

Sie haben einen RSS-Feed und möchten diesen gerne dieses RSS-Verzeichnis eintragen? Dann nutzen Sie bitte dieses Formular: Hier zum RSS-Feed eintragen

Security-Insider - News für Professionals

RSS Feed Sparche      Security-Insider - News für Professionals
https://www.security-insider.de/

Typ/Viewer: RSS/ RSS-ReaderAktualisiert: 24.01.2026

Kategorie: Computer & Technik > Allgemeines

Informationen zu dem RSS-Feed: Security-Insider - News für Professionals

Security-Insider.de bietet IT-Security Professionals „on demand“ alle Informationen, die diese für die laufende Aktualisierung ihres Fachwissens und die Recherche bei der Beschaffung brauchen: aktuelle News, Whitepapers, Webcasts, Downloads und Fallstudien sowie eine umfangreiche IT-Security-Anbieter- und -Produktdatenbank, intelligente „Mein“- Bereiche und nützliche Community-Funktionen wie Foren und Expertenblogs. Die RSS-Feeds und Newsletter von Security-Insider.de versorgen IT-Profis mit den neuesten, erfolgsrelevanten Informationen aus dem Tätigkeitsfeld IT-Security.

Nachrichten aus dem RSS-Feed: Security-Insider - News für Professionals
Täglich 500.000 neue Bedrohungen, hauptsächlich für Windows-Nutzer
(Fri, 23 Jan 2026 16:00:00 +0100)  Im Jahr 2025 entdeckte Kaspersky täglich durchschnittlich 500.000 neue, schäd­liche Dateien. Besonders Windows-Nutzer sind betroffen. Spyware und Passwort-Diebstahl nehmen zu und sind eine wachsende Bedrohung.... [mehr]
Sharp erweitert sein Serviceangebot um Cybersicherheitslösungen
(Fri, 23 Jan 2026 14:00:00 +0100)  Auf der Sharp Inspire Expo 2026 präsentiert Sharp sein erweitertes Ser­vice­angebot, das nun auch Cybersicherheitslösungen umfasst. Mit der Ein­führ­ung von Sharp DX bietet der Hersteller unter anderem SOC- und XDR-Ser­vices sowie Unterstützung für NIS-2-Compliance. Auch das Cloud-Portfolio wurde ausgeweitet.... [mehr]
Active Directory auf QNAP-NAS einrichten und verwalten
(Fri, 23 Jan 2026 12:00:00 +0100)  QNAP-NAS-Systeme lassen sich in Active-Directory-Umgebungen einbinden. Dadurch können Admins Berechtigungen für Ordner, Apps oder auch Workloads für Domänenbenutzer steuern. Auch die Konfiguration eines NAS als Domänencontroller ist möglich.... [mehr]
Initiale Sicherheitskonfiguration von SAP S/4HANA
(Fri, 23 Jan 2026 11:00:00 +0100)  SAP S/4HANA bündelt Geschäftslogik, Datenhaltung und UI in einer Platt­form mit hoher Auswirkung auf finanzielle und operative Kernprozesse. Die Erst­kon­fi­gu­ra­ti­on legt fest, ob Rollen, Schnittstellen, Protokolle und Patch­prozesse Angriffe abwehren oder Angreifern reproduzierbare Einstiege liefern. In der Praxis entscheidet die Qualität dieser Startphase über Incident-Volumen, Au... [mehr]
Was verdient Deutschland?
(Fri, 23 Jan 2026 09:00:00 +0100)  Was verdienen Beschäftigte in Deutschland wirklich? Der neue Stepstone Gehaltsreport 2026 wertet über 1,3 Millionen Datensätze aus – mit klaren Unterschieden nach Region, Branche und Unternehmensgröße. Die Zahlen zeigen, wo Transparenz wächst und wo sie fehlt.... [mehr]
Warum es bei SASE auf die Performance ankommt
(Fri, 23 Jan 2026 08:00:00 +0100)  Funktionen allein machen keine wirksame SASE-Architektur. Erst ausrei­chender Durchsatz und geringe Latenz stellen sicher, dass Verschlüsse­lungsprüfung, Richtlinien und Zugriffskontrollen dauerhaft aktiv bleiben.... [mehr]
Neue Angriffsmethode nutzt Sicher­heitslücke in AMD-Prozessoren
(Fri, 23 Jan 2026 07:00:00 +0100)  Eine Sicherheitslücke in AMD-Prozessoren der Zen-Serie ermöglicht es Angreifern, Sicherheitsmechanismen zu umgehen und auf vertrauliche Daten in virtuellen Maschinen zuzugreifen. Angreifer könnten die volle Kontrolle über virtuelle Maschinen erlangen.... [mehr]
Studie zeigt trügerisches Selbst­vertrauen vor Ransomware-Angriffen
(Thu, 22 Jan 2026 16:00:00 +0100)  Viele Unternehmen halten sich für gut vorbereitet auf Ransomware-Angriffe. Doch der zunehmende Einsatz von Künstlicher Intelligenz (KI) auf Angreiferseite, unsichere Lieferketten und fehlende Richtlinien werfen Zweifel auf.... [mehr]
Was ist ein Infostealer?
(Thu, 22 Jan 2026 15:00:00 +0100)  Ein Infostealer ist eine Schadsoftware, die darauf spezialisiert ist, unbemerkt sensible Informationen zu stehlen. Sie zielt beispielsweise auf Passwörter, Cookies, Krypto-Wallets, persönliche Identifikationsdaten oder sensible Unternehmensinformationen ab. Diese Daten lassen sich für Kontoübernahmen, Identitätsdiebstahl, Spionage, Erpressung und anderes missbrauchen.... [mehr]
BSI und IONOS kooperieren für sichere Cloud-Infrastrukturen
(Thu, 22 Jan 2026 13:00:00 +0100)  Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Cloud-Anbieter IONOS haben eine strategische Kooperation geschlossen. Im Mittelpunkt steht der Aufbau einer souveränen Cloud-Lösung für die Bun­des­ver­wal­tung sowie die Absicherung gegen künftige Quantencomputer-Bedrohungen.... [mehr]
Windows Update Orchestration Platform
(Thu, 22 Jan 2026 12:00:00 +0100)  Die Update-Infrastruktur von Windows galt lange als fragmentiert: Betriebssystem, Treiber und Anwendungen nutzen unterschiedliche Mechanismen, die kaum miteinander koordiniert sind. Mit der Windows Update Orchestration Platform will Microsoft nun ein zentrales Steuerungssystem etablieren, das diese Lücke schließt.... [mehr]
Von der Lücke zur Welle: Was CVE-2025-31324 über ERP-Exploits verrät
(Thu, 22 Jan 2026 11:00:00 +0100)  Ein veröffentlichter Exploit, ein paar Zeilen Code – und plötzlich stehen zig ERP-Landschaften unter Beschuss. Die An­griffe rund um CVE-2025-31324 zeigen eindrücklich, wie schnell Schwachstellen zu massenhaften Kampagnen werden können und warum klassische Schutzmechanismen dafür nicht mehr ausreichen.... [mehr]
Cloudflare-Report zeigt: das Internet bleibt anfällig
(Thu, 22 Jan 2026 09:00:00 +0100)  Von Sudan bis Venezuela, von Starlink bis zur „Great Firewall“ – im dritten Quartal 2025 verzeichnete Cloudflare zahlreiche Internetunterbrechungen. Ursachen reichen von staatlich verordneten Shutdowns über Softwarefehler bis zu Unterseekabelbrüchen.... [mehr]
Wie Firmen trotz Schatten-KI produktiv bleiben
(Thu, 22 Jan 2026 08:00:00 +0100)  Mitar­bei­tende nutzen Künstliche Intelligenz (KI) auch ohne Freigabe der IT. Unternehmen stehen vor der Aufgabe, Produktivitätsgewinne zu sichern, ohne Datenhoheit und Go­ver­nance aus der Hand zu geben.... [mehr]
Veeam entdeckt vier Schwachstellen bei internen Tests
(Thu, 22 Jan 2026 07:00:00 +0100)  Vier Schwachstellen in Veeams Backup & Replication ermöglichen es An­grei­fern privilegierte Rolle des Backup-Operators auszunutzen. Es besteht die Gefahr, Remote Code auszuführen oder sensible Daten zu stehlen. Nutzer sollten dringend die aktualisierte Version 13.0.1.1071 installieren.... [mehr]
Cybercrime-Dienst „RedVDS“ abgeschaltet
(Wed, 21 Jan 2026 16:00:00 +0100)  Mehr als eine Million Phishing-Mails pro Tag: Ein Rechenzentrum in Deutschland war das Herzstück eines globalen Betrugsnetzwerks, das zerschlagen wurde. Auch in Brandenburg gibt es Geschädigte.... [mehr]
Sandboxes und KI-basierte Cybersicherheit
(Wed, 21 Jan 2026 15:00:00 +0100)  Künstliche Intelligenz (KI) durchdringt und verändert die Cybersicherheit. Doch ersetzt die Erkennung von Angriffen durch Künstliche Intelligenz (KI) andere Verfahren wie Sandboxes oder werden Sandboxes in Zeiten von KI-basierter Cybersicherheit sogar noch mehr benötigt? Der aktuelle Videocast von Insider Research mit Dr. Carsten Willems von VMRay liefert Antworten.... [mehr]
Ein kritischer Blick auf die Partner­schaft zwischen BSI und AWS
(Wed, 21 Jan 2026 14:00:00 +0100)  Mit Europas zunehmendem Bestreben nach digitaler Souveränität, müssen US-Cloud-Anbieter um ihre Kunden bangen. Aus diesem Grund hat AWS seine „European Sovereign Cloud“ gestartet – in Zusammenarbeit mit dem BSI. Die Reaktionen auf diese und ähnliche Kooperationen des BSI mit US-Hyperscalern fallen hauptsächlich negativ aus.... [mehr]
Wie TK-Anbieter digitales Chaos vermeiden
(Wed, 21 Jan 2026 12:00:00 +0100)  Der Boom zur Automatisierung macht auch vor der Te­le­kom­mu­ni­ka­ti­ons­bran­che nicht Halt. Der richtige Einsatz von KI hilft, von der Entwicklung zu profitieren.... [mehr]
So halten Sie KI-Bots in Schach
(Wed, 21 Jan 2026 11:00:00 +0100)  Der unkontrollierte Einsatz von KI-Bots stellt eine erhebliche Bedrohung für die Sicherheit von Unternehmen, den Schutz personenbezogener Daten und das Geschäftswachstum dar. So können Sie den Einsatz von KI-Bots steuern und Sicherheitsrisiken minimieren.... [mehr]
Gefälschte und als neu verkaufte Alt-Datenträger werden zum Problem
(Wed, 21 Jan 2026 09:00:00 +0100)  Immer öfter landen gefälschte Datenträger im Labor der CBL Datenrettung. Brisant: diese wurden als neu verkauft, waren aber tatsächlich gebrauchte Festplatten. Ein Blick auf die Trends bei der professionellen Rettung beschädigter Datenträger.... [mehr]
Wissenschaft und Industrie gegen die Deepfake-Gefahr
(Wed, 21 Jan 2026 08:00:00 +0100)  Deepfakes sind schnell, billig und überzeugend. Doch welche Möglichkeiten gibt es für Unternehmen, Institutionen und die Gesellschaft sich zu schützen?... [mehr]
Ausführung beliebiger Befehle in n8n Python Code Node möglich
(Wed, 21 Jan 2026 07:00:00 +0100)  Cyberkriminelle können Schutzmechanismen auf Servern umgehen, die n8n hosten, und dort Systembefehle ausführen. Obwohl Angreifer sich für eine Attacke authentifizieren müssen, ist die Schwachstelle leicht auszunutzen und führt zu weitreichenden Berechtigungen.... [mehr]
KRITIS-Security verschiebt sich Richtung KI und Post-Quanten-Risiken
(Tue, 20 Jan 2026 16:00:00 +0100)  Laut Thales Data Threat Report sinkt der Anteil gemeldeter Vorfälle, zugleich rücken Risiken durch Künstliche Intelligenz (KI) und Post-Quanten-Kryptografie stärker in den Fokus. Betreiber investieren in Schutz­maß­nah­men, bleiben aber bei Cloud-Verschlüsselung zurückhaltend.... [mehr]
Junge Hacker stellen sich böser KI
(Tue, 20 Jan 2026 14:00:00 +0100)  Vom 3. bis 10. Februar 2026 können Schülerinnen und Schüler bei der Hacking Challenge der TH Augsburg mitmachen. Ihre Aufgabe wird es sein, eine bösartige KI aufzuhalten. Ein möglicherweise realistisches Sze­nario.... [mehr]
Zertifikate mit check_cert überwachen – auch ohne Checkmk!
(Tue, 20 Jan 2026 12:00:00 +0100)  Ein neues Tool am Monitoring-Himmel: Mit check_cert lassen sich Zertifikate präzise überwachen – als Checkmk-Plugin, Standalone-Tool oder Er­wei­te­rung für andere Systeme. Wie das genau funktioniert, zeigen wir in dieser Folge „Monitoring mit Checkmk“ von unserem Schwesterportal IP-Insider.... [mehr]
Das Jahr der NIS-2-Richtlinie beginnt
(Tue, 20 Jan 2026 11:00:00 +0100)  Mit NIS 2 schärft die EU ihre Cybersicherheitsregeln nach: mehr betroffene Unternehmen, strengere Pflichten und spürbare Aufsicht. In unserer neuen Podcast‑Folge beantwortet Prof. Dr. Dennis‑Kenji Kipker die nun dräng­end­sten Fragen zur NIS-2-Richtlinie.... [mehr]
Identitätsbasierte Angriffe in Echtzeit erkennen
(Tue, 20 Jan 2026 10:24:00 +0100)  Exeon Analytics stellt „Exeon.UEBA“ vor, eine Lösung zur Echtzeiterkennung identitätsbasierter Angriffe. Sie analysiert Nutzer- und Anwendungsver­halten, korreliert relevante Ereignisse und hilft Security-Teams, interne Bedrohungen effizient zu identifizieren.... [mehr]
Parallels RAS 21.0: Fokus auf Hybrid-Cloud und Sicherheit
(Tue, 20 Jan 2026 09:00:00 +0100)  Der Parallels Remote Application Server (RAS) zur Anwendungs- und Desktopbereitstellung liegt in der Version 21.0 vor. Unternehmen könnten damit ihre IT modernisieren, hybride Belegschaften unterstützen und nahtlos über lokale, Cloud- und Multi-Cloud-Umgebungen hinweg skalieren.... [mehr]
Methodische Individualisierung der Bedrohungsanalyse
(Tue, 20 Jan 2026 08:00:00 +0100)  Threat-Intelligence-Feeds, Indicators of Compromise und automatisierte Detektion entfalten ihren Nutzen nur im Kontext eigener Risiken. Warum standardisierte Intelligence ohne Einbettung zur operativen Belastung wird.... [mehr]
Angriffe auf IBM API Connect ohne Authentifizierung möglich
(Tue, 20 Jan 2026 07:00:00 +0100)  IBM hat einen kritischen Softwarefehler in API Connect entdeckt, der es Angreifern ermöglicht, Authentifizierungsmechanismen zu umgehen und unbefugten Zugriff auf Anwendungen zu erlangen.... [mehr]
Europa wird stärker in den Fokus staatlicher Cyberangriffe rücken
(Mon, 19 Jan 2026 16:00:00 +0100)  Google warnt vor einer Zeitenwende: KI treibt Deepfakes, Vishing und BEC voran, während falsche IT-Mitarbeiter, zunehmend aus Nordkorea, Unter­neh­men in Europa bedrohen.... [mehr]
AWS nimmt European Sovereign Cloud in Betrieb
(Mon, 19 Jan 2026 15:00:00 +0100)  Die European Sovereign Cloud von Amazon Web Services ist ab sofort verfügbar. Die neue Cloud-Umgebung ist vollständig in der EU angesiedelt, operativ unabhängig und richtet sich an Behörden sowie stark regulierte Branchen. Zugleich kündigte AWS Investitionen von über 7,8 Milliarden Euro in Deutschland sowie neue souveräne Local Zones in mehreren EU-Ländern an.... [mehr]
KI-Risiken wachsen rasant
(Mon, 19 Jan 2026 13:00:00 +0100)  Das Allianz Risk Barometer 2026 zeigt, dass Cybervorfälle weiterhin das größte Geschäftsrisiko sind, während Künstliche Intelligenz in rasantem Tempo aufsteigt. Unternehmen stehen vor komplexen Herausforderungen, die proaktive Risikominderungsstrategien erfordern.... [mehr]
Firewall-Refresh zwischen Lebens­zyklus und Architekturwandel
(Mon, 19 Jan 2026 11:00:00 +0100)  Firewalls gelten weiterhin als zentrales Sicherheitselement, unterliegen jedoch klaren technischen und wirtschaftlichen Grenzen. Ein geplanter Refresh eröffnet Spielräume für Zero Trust, Konsolidierung und neue Betriebsmodelle.... [mehr]
Watchguard bietet neues Bundle als Zero-Trust-Lösung
(Mon, 19 Jan 2026 09:00:00 +0100)  Das neue Zero-Trust-Bundle von Watchguard vereint Identitätsschutz, Endpoint-Security und sicheren Zugriff auf einer cloudbasierten Plattform. MSP profitieren von zentraler Verwaltung, Mehrmandanten-Betrieb und Enterprise-Sicherheit ohne komplexe Hürden.... [mehr]
SecOps und ITOps 2026 strategisch zusammenführen
(Mon, 19 Jan 2026 08:00:00 +0100)  Steigende Angriffsgeschwindigkeit, fragmentierte Tools und knappe Ressourcen verschärfen die Trennung von IT-Betrieb und Security. Warum Unternehmen 2026 stärker auf integrierte Endpoint-Strategien setzen.... [mehr]
Schwachstelle in veralteten D-Link-Routern aktiv ausgenutzt
(Mon, 19 Jan 2026 07:00:00 +0100)  Cyberkriminelle wurden dabei beobachtet, eine kritische Schwachstelle in veralteten D-Link-DSL-Routern ausnutzen, die durch unzureichende Ein­ga­be­validierung in der CGI-Bibliothek ermöglicht wird. Die Geräte erhalten keine Updates mehr, was ein Risiko für die Nutzer darstellt.... [mehr]
20 Prozent mehr ausgenutzte Schwach­stellen im KEV-Katalog der CISA
(Fri, 16 Jan 2026 16:00:00 +0100)  Mit ihrem Katalog der „Known Exploited Vulnerabilities“ leistet die CISA einen wichtigen Beitrag für die Sicherheit der USA und hilft auch Un­ter­nehmen weltweit dabei, Sicherheitslücken zu priorisieren. Das waren die Highlights des Katalogs aus 2025.... [mehr]
Fahndung nach Kopf von „Black Basta“
(Fri, 16 Jan 2026 14:30:00 +0100)  Es geht um Schadsoftware und Erpressung: Die Behörden durchsuchten Wohnungen in der Ukraine und suchen mit Haftbefehl nach dem russischen Kopf der Bande.... [mehr]
Hinweis: Der Feed "Security-Insider - News für Professionals" und dessen hier dargestellten RSS-Inhalte liegen urheberrechtlich beim Autor der Betreiber-URL (siehe RSS-Link). Auf den Inhalt von "Security-Insider - News für Professionals" hat RSS-Nachrichten.de keinen Einfluss. (73725-4-208-1-0--40)






RSS · RSS Reader · Podcatcher · RSSFeed eintragen · Verzeichnis
Datenschutzinformationen · Cookie-Einstellungen · Impressum · AGB & Nutzungsbedingungen · Partnerprogramme · Sitemap


· Diese Seite wurde generiert in 0.35202 Sekunden ·
© 2004-2026 RSS Nachrichten -