Jetzt Ihren RSS-Feed
ins Verzeichnis eintragen Sie haben einen RSS-Feed und möchten diesen gerne dieses RSS-Verzeichnis eintragen? Dann nutzen Sie bitte dieses Formular: Hier zum RSS-Feed eintragen |
Security-Insider - News für Professionals |
Security-Insider - News für Professionals https://www.security-insider.de/ |
Typ/Viewer: RSS/ RSS-Reader | Aktualisiert: 14.01.2025 |
Kategorie: Computer & Technik > Allgemeines
Informationen zu dem RSS-Feed: Security-Insider - News für Professionals
Security-Insider.de bietet IT-Security Professionals „on demand“ alle Informationen, die diese für die laufende Aktualisierung ihres Fachwissens und die Recherche bei der Beschaffung brauchen: aktuelle News, Whitepapers, Webcasts, Downloads und Fallstudien sowie eine umfangreiche IT-Security-Anbieter- und -Produktdatenbank, intelligente „Mein“- Bereiche und nützliche Community-Funktionen wie Foren und Expertenblogs. Die RSS-Feeds und Newsletter von Security-Insider.de versorgen IT-Profis mit den neuesten, erfolgsrelevanten Informationen aus dem Tätigkeitsfeld IT-Security.
Nachrichten aus dem RSS-Feed: Security-Insider - News für Professionals
2025 wird das Jahr für einheitliche Cybersicherheit
(Tue, 14 Jan 2025 08:00:00 +0100) Im Jahr 2025 wird die Cybersicherheit nicht mehr nur ein technisches Thema sein, das den IT-Teams vorbehalten ist, sondern zunehmend zu einer Priorität auf Vorstandsebene werden. Angesichts der zunehmenden Häufigkeit und Schwere von Cyberangriffen werden Vorstände Plattformen benötigen, die ihnen einen Überblick über die Sicherheitslage ihres Unternehmens verschaffen.... [mehr]
(Tue, 14 Jan 2025 08:00:00 +0100) Im Jahr 2025 wird die Cybersicherheit nicht mehr nur ein technisches Thema sein, das den IT-Teams vorbehalten ist, sondern zunehmend zu einer Priorität auf Vorstandsebene werden. Angesichts der zunehmenden Häufigkeit und Schwere von Cyberangriffen werden Vorstände Plattformen benötigen, die ihnen einen Überblick über die Sicherheitslage ihres Unternehmens verschaffen.... [mehr]
Zero-Day-Schwachstellen in Ivanti Connect Secure VPN
(Tue, 23 Apr 2024 15:00:00 +0200) Wie die Sicherheitsforschenden von Mandiant berichten, wurde eine Zero-Day-Schwachstelle in der Ivanti-Lösung Connect Secure VPN von mutmaßlichen chinesischen Spionageakteuren ausgenutzt. Die Software wies bereits im Frühjahr 2024 andere Schwachstellen auf.... [mehr]
(Tue, 23 Apr 2024 15:00:00 +0200) Wie die Sicherheitsforschenden von Mandiant berichten, wurde eine Zero-Day-Schwachstelle in der Ivanti-Lösung Connect Secure VPN von mutmaßlichen chinesischen Spionageakteuren ausgenutzt. Die Software wies bereits im Frühjahr 2024 andere Schwachstellen auf.... [mehr]
Fehlerhafte Signaturprüfung bei Nuclei
(Mon, 13 Jan 2025 14:00:00 +0100) Aufgrund eines Logikfehlers in der Implementierung der Signaturprüfung des Netzwerk-Scanners Nuclei, sind Cyberkriminelle in der Lage, Schadcode auszuführen. Wiz hat sich die Schwachstelle in dem Open Source Tool genauer angesehen.... [mehr]
(Mon, 13 Jan 2025 14:00:00 +0100) Aufgrund eines Logikfehlers in der Implementierung der Signaturprüfung des Netzwerk-Scanners Nuclei, sind Cyberkriminelle in der Lage, Schadcode auszuführen. Wiz hat sich die Schwachstelle in dem Open Source Tool genauer angesehen.... [mehr]
Professionelle und kostenlose Backup-Lösung für PCs und Windows-Server
(Mon, 13 Jan 2025 12:00:00 +0100) Mit dem Backup-Tool Iperius Backup können Anwender ihren PC und Admins parallel Server sichern. Das Tool steht auch als Freeware zur Verfügung; für den professionellen Einsatz sind kostenpflichtige Versionen erhältlich.... [mehr]
(Mon, 13 Jan 2025 12:00:00 +0100) Mit dem Backup-Tool Iperius Backup können Anwender ihren PC und Admins parallel Server sichern. Das Tool steht auch als Freeware zur Verfügung; für den professionellen Einsatz sind kostenpflichtige Versionen erhältlich.... [mehr]
Was Unternehmen zum CRA wissen müssen
(Mon, 13 Jan 2025 11:00:00 +0100) Es gibt einen neuen Meilenstein in der europäischen Cybersicherheit: Der Cyber Resilience Act (CRA) ist zum 10. Dezember 2024 offiziell in Kraft getreten. Die Umsetzung bringt weitreichende Änderungen für in der EU tätige Unternehmen mit sich. Doch was bedeutet das konkret für Unternehmen und Anwender gleichermaßen, und wie kann Open Source dabei helfen, den Anforderungen der neuen Realität... [mehr]
(Mon, 13 Jan 2025 11:00:00 +0100) Es gibt einen neuen Meilenstein in der europäischen Cybersicherheit: Der Cyber Resilience Act (CRA) ist zum 10. Dezember 2024 offiziell in Kraft getreten. Die Umsetzung bringt weitreichende Änderungen für in der EU tätige Unternehmen mit sich. Doch was bedeutet das konkret für Unternehmen und Anwender gleichermaßen, und wie kann Open Source dabei helfen, den Anforderungen der neuen Realität... [mehr]
Watchguard übernimmt Actzero
(Mon, 13 Jan 2025 09:00:00 +0100) Watchguard will sich als MSP-Partner stärker positionieren. Nach Einführung der ThreatSync+-Lösungsreihe erweitert der IT-Sicherheitsspezialist das MDR-Service-Angebot durch die Übernahme des amerikanischen Unternehmens Actzero.... [mehr]
(Mon, 13 Jan 2025 09:00:00 +0100) Watchguard will sich als MSP-Partner stärker positionieren. Nach Einführung der ThreatSync+-Lösungsreihe erweitert der IT-Sicherheitsspezialist das MDR-Service-Angebot durch die Übernahme des amerikanischen Unternehmens Actzero.... [mehr]
Wie KI Cyberangriffe revolutioniert und Unternehmen bedroht
(Mon, 13 Jan 2025 08:00:00 +0100) Die Gefahr durch Hackerangriffe, Ransomware und Datendiebstahl nimmt seit Jahren zu. Für europäische Unternehmen aller Größen ist sie zur ernsten Bedrohung geworden. Auch, aber nicht nur, weil sich durch KI die Intensität und Häufigkeit der Angriffe verändert, brauchen Firmen effiziente IT-Sicherheitsmaßnahmen.... [mehr]
(Mon, 13 Jan 2025 08:00:00 +0100) Die Gefahr durch Hackerangriffe, Ransomware und Datendiebstahl nimmt seit Jahren zu. Für europäische Unternehmen aller Größen ist sie zur ernsten Bedrohung geworden. Auch, aber nicht nur, weil sich durch KI die Intensität und Häufigkeit der Angriffe verändert, brauchen Firmen effiziente IT-Sicherheitsmaßnahmen.... [mehr]
Diese Produkte mustert Microsoft 2025 aus
(Mon, 13 Jan 2025 07:00:00 +0100) Neben dem Support-Ende von Windows 10 und seiner Ausmusterung erreichen noch weitere Produkte von Microsoft in diesem Jahr das Ende ihres Lebenszyklus. Alle Service-Zeiträume und Ausmusterungsdaten erfahren Sie hier.... [mehr]
(Mon, 13 Jan 2025 07:00:00 +0100) Neben dem Support-Ende von Windows 10 und seiner Ausmusterung erreichen noch weitere Produkte von Microsoft in diesem Jahr das Ende ihres Lebenszyklus. Alle Service-Zeiträume und Ausmusterungsdaten erfahren Sie hier.... [mehr]
So helfen Chatbots bei der Abwehr von Cyberangriffen
(Fri, 10 Jan 2025 16:00:00 +0100) Cisco Talos hat anhand von drei Thesen untersucht, ob generative Sprachmodelle IT-Security-Teams bei der Erkennung von Cyberbedrohungen helfen können. Die Ergebnisse sind vielversprechend.... [mehr]
(Fri, 10 Jan 2025 16:00:00 +0100) Cisco Talos hat anhand von drei Thesen untersucht, ob generative Sprachmodelle IT-Security-Teams bei der Erkennung von Cyberbedrohungen helfen können. Die Ergebnisse sind vielversprechend.... [mehr]
Die verborgenen Hintertüren in die Cloud
(Fri, 10 Jan 2025 12:00:00 +0100) Geht es um Schwachstellen in Cloud-Diensten, kommen meist Konfigurationsfehler oder unsichere Cloud-Identitäten zur Sprache. Doch auch die Hardware spielt für die Cloud-Sicherheit eine zentrale Rolle, die der Endgeräte auf Nutzerseite genauso wie die der Cloud-Server. Das gilt insbesondere in Zeiten zunehmender Manipulationen in der Hardware-Lieferkette.... [mehr]
(Fri, 10 Jan 2025 12:00:00 +0100) Geht es um Schwachstellen in Cloud-Diensten, kommen meist Konfigurationsfehler oder unsichere Cloud-Identitäten zur Sprache. Doch auch die Hardware spielt für die Cloud-Sicherheit eine zentrale Rolle, die der Endgeräte auf Nutzerseite genauso wie die der Cloud-Server. Das gilt insbesondere in Zeiten zunehmender Manipulationen in der Hardware-Lieferkette.... [mehr]
Die größten Datenpannen in 2024
(Fri, 10 Jan 2025 11:00:00 +0100) Die Bußgelder und Sanktionen nach Datenschutz-Grundverordnung in Deutschland waren auch in 2024 nicht die Millionenbeträge, die die Schlagzeilen füllen. Es wäre aber eine vertane Chance, sich diese nicht anzusehen, denn aus Datenpannen kann und soll man lernen. Noch werden aber viel zu wenig Lehren aus Datenschutzverletzungen gezogen. Die Aufsichtsbehörden sagen auch, warum.... [mehr]
(Fri, 10 Jan 2025 11:00:00 +0100) Die Bußgelder und Sanktionen nach Datenschutz-Grundverordnung in Deutschland waren auch in 2024 nicht die Millionenbeträge, die die Schlagzeilen füllen. Es wäre aber eine vertane Chance, sich diese nicht anzusehen, denn aus Datenpannen kann und soll man lernen. Noch werden aber viel zu wenig Lehren aus Datenschutzverletzungen gezogen. Die Aufsichtsbehörden sagen auch, warum.... [mehr]
Neue Cybergangs setzen auf Zerstörung statt Erpressung
(Fri, 10 Jan 2025 09:00:00 +0100) Von Entspannung kann 2025 keine Rede sein. Cyberkriminelle halten weiterhin daran fest, aus wirtschaftlicher Sicht Ziele mit den niedrigsten Sicherheitsstandards zu attackieren, weil hier der Profit am größten ist.... [mehr]
(Fri, 10 Jan 2025 09:00:00 +0100) Von Entspannung kann 2025 keine Rede sein. Cyberkriminelle halten weiterhin daran fest, aus wirtschaftlicher Sicht Ziele mit den niedrigsten Sicherheitsstandards zu attackieren, weil hier der Profit am größten ist.... [mehr]
Phishing bleibt Problem Nummer eins
(Fri, 10 Jan 2025 08:00:00 +0100) Mehr als ein Drittel (36,9 Prozent) der im Jahr 2024 von Unternehmen empfangenen E-Mails waren unerwünscht. Dies ist ein Anstieg um 0,6 Prozentpunkte gegenüber dem Vorjahr (2023 36,3 Prozent). Wenn man bedenkt, dass im Security Lab von Hornetsecurity für den aktuellen Report 55,6 Milliarden E-Mails verarbeitet wurden, sprechen wir hier von 20,5 Milliarden E-Mails!... [mehr]
(Fri, 10 Jan 2025 08:00:00 +0100) Mehr als ein Drittel (36,9 Prozent) der im Jahr 2024 von Unternehmen empfangenen E-Mails waren unerwünscht. Dies ist ein Anstieg um 0,6 Prozentpunkte gegenüber dem Vorjahr (2023 36,3 Prozent). Wenn man bedenkt, dass im Security Lab von Hornetsecurity für den aktuellen Report 55,6 Milliarden E-Mails verarbeitet wurden, sprechen wir hier von 20,5 Milliarden E-Mails!... [mehr]
Chinesische Hacker greifen kritische US-Infrastrukturen an
(Thu, 05 Dec 2024 10:00:00 +0100) Ende 2024 spitzten sich die Cyberangriffe von staatlich motivierten Kriminellen aus China gegen die USA zu. Das Ziel des Spionageangriffs war es, Textnachrichten und Telefongespräche von US-Beamten abzufangen. Nachdem auch das US-Finanzministerium gehackt wurde, verhängen die USA nun Sanktionen.... [mehr]
(Thu, 05 Dec 2024 10:00:00 +0100) Ende 2024 spitzten sich die Cyberangriffe von staatlich motivierten Kriminellen aus China gegen die USA zu. Das Ziel des Spionageangriffs war es, Textnachrichten und Telefongespräche von US-Beamten abzufangen. Nachdem auch das US-Finanzministerium gehackt wurde, verhängen die USA nun Sanktionen.... [mehr]
Frauen in der IT fehlt es an Unterstützung
(Thu, 09 Jan 2025 16:00:00 +0100) Obwohl Frauen einer Umfrage der ISACA zufolge hinsichtlich Gehalt und Aufstiegsmöglichkeiten zufrieden sind, sind sie in der IT-Branche unterrepärsentiert. Der Berufsverband wünscht sich mehr Engagement der Unternehmen.... [mehr]
(Thu, 09 Jan 2025 16:00:00 +0100) Obwohl Frauen einer Umfrage der ISACA zufolge hinsichtlich Gehalt und Aufstiegsmöglichkeiten zufrieden sind, sind sie in der IT-Branche unterrepärsentiert. Der Berufsverband wünscht sich mehr Engagement der Unternehmen.... [mehr]
Schlüsselstrategien für die Cloud-Security
(Thu, 09 Jan 2025 12:00:00 +0100) Unternehmen müssen ihre Cyber-Resilienz stärken, um den wachsenden Bedrohungen Stand halten zu können. Wie KI, Zero Trust und Automatisierung eine Defense-in-Depth-Strategie ermöglichen können.... [mehr]
(Thu, 09 Jan 2025 12:00:00 +0100) Unternehmen müssen ihre Cyber-Resilienz stärken, um den wachsenden Bedrohungen Stand halten zu können. Wie KI, Zero Trust und Automatisierung eine Defense-in-Depth-Strategie ermöglichen können.... [mehr]
Schutz vor heimtückischen Pretexting-Angriffen
(Thu, 09 Jan 2025 11:00:00 +0100) Pretexting ist ein Social-Engineering-Angriff, bei dem ein fiktives Szenario vorgespielt wird, um unter einer falschen Identität Vertrauen zu einem Opfer aufzubauen und dadurch Zugriff auf sensible Daten und Konten zu erhalten.... [mehr]
(Thu, 09 Jan 2025 11:00:00 +0100) Pretexting ist ein Social-Engineering-Angriff, bei dem ein fiktives Szenario vorgespielt wird, um unter einer falschen Identität Vertrauen zu einem Opfer aufzubauen und dadurch Zugriff auf sensible Daten und Konten zu erhalten.... [mehr]
Im Baukastenprinzip zum eigenen SOC
(Thu, 09 Jan 2025 09:00:00 +0100) Compliance und die Komplexität moderner Cyberangriffe machen mittelständischen Unternehmen zu schaffen. Um ein eigenes SOC zu betreiben, fehlen häufig die Ressourcen. Helfen soll dabei die Sicherheitslösung von All for One und Secuinfra.... [mehr]
(Thu, 09 Jan 2025 09:00:00 +0100) Compliance und die Komplexität moderner Cyberangriffe machen mittelständischen Unternehmen zu schaffen. Um ein eigenes SOC zu betreiben, fehlen häufig die Ressourcen. Helfen soll dabei die Sicherheitslösung von All for One und Secuinfra.... [mehr]
Wie KI die Cybergefahren von morgen prägt
(Thu, 09 Jan 2025 08:00:00 +0100) Die zunehmende Verbreitung von künstlicher Intelligenz (KI) verändert die Cybersicherheit grundlegend. Unternehmen sehen sich einer ständig wachsenden Zahl von Bedrohungen gegenüber, die nicht nur technisch anspruchsvoller, sondern auch vielfältiger werden. Ein Ausblick auf die Cybersecurity-Welt von morgen zeigt, wo die größten Herausforderungen liegen – und wie Unternehmen darauf reagie... [mehr]
(Thu, 09 Jan 2025 08:00:00 +0100) Die zunehmende Verbreitung von künstlicher Intelligenz (KI) verändert die Cybersicherheit grundlegend. Unternehmen sehen sich einer ständig wachsenden Zahl von Bedrohungen gegenüber, die nicht nur technisch anspruchsvoller, sondern auch vielfältiger werden. Ein Ausblick auf die Cybersecurity-Welt von morgen zeigt, wo die größten Herausforderungen liegen – und wie Unternehmen darauf reagie... [mehr]
So wurde das US-Finanzministerium gehackt
(Thu, 09 Jan 2025 07:00:00 +0100) Indem sie zwei Schwachstellen in der Software von Beyond Trust ausnutzten, konnten sich Cyberkriminelle Zugriff auf die Systeme des US-Finanzministeriums verschaffen. Eine Stellungnahme des Ministeriums sowie Updates des Herstellers erläutern die Hintergründe.... [mehr]
(Thu, 09 Jan 2025 07:00:00 +0100) Indem sie zwei Schwachstellen in der Software von Beyond Trust ausnutzten, konnten sich Cyberkriminelle Zugriff auf die Systeme des US-Finanzministeriums verschaffen. Eine Stellungnahme des Ministeriums sowie Updates des Herstellers erläutern die Hintergründe.... [mehr]
ENISA veröffentlicht ersten Bericht zur Cybersicherheit der EU
(Wed, 08 Jan 2025 16:00:00 +0100) Die ENISA hat ihren ersten Bericht zum Stand der Cybersicherheit in der EU veröffentlicht. Das Ergebnis: Die EU ist einem erheblichem Ausmaß an Cyberbedrohungen ausgesetzt. Eine homogene Cybersicherheitsstrategie sowie mehr Skills sollen das Risiko senken.... [mehr]
(Wed, 08 Jan 2025 16:00:00 +0100) Die ENISA hat ihren ersten Bericht zum Stand der Cybersicherheit in der EU veröffentlicht. Das Ergebnis: Die EU ist einem erheblichem Ausmaß an Cyberbedrohungen ausgesetzt. Eine homogene Cybersicherheitsstrategie sowie mehr Skills sollen das Risiko senken.... [mehr]
Was ist SIM-Swapping?
(Wed, 08 Jan 2025 15:00:00 +0100) SIM-Swapping ist eine Form des Identitätsdiebstahls. Cyberkriminelle übernehmen die Kontrolle über eine fremde Mobilfunknummer. Das birgt für den Betroffenen ein hohes Risiko, denn die Mobilfunknummer wird häufig als zweiter Faktor bei der Authentifizierung von Web-Diensten oder Online-Konten genutzt.... [mehr]
(Wed, 08 Jan 2025 15:00:00 +0100) SIM-Swapping ist eine Form des Identitätsdiebstahls. Cyberkriminelle übernehmen die Kontrolle über eine fremde Mobilfunknummer. Das birgt für den Betroffenen ein hohes Risiko, denn die Mobilfunknummer wird häufig als zweiter Faktor bei der Authentifizierung von Web-Diensten oder Online-Konten genutzt.... [mehr]
Tuning-Tool für LLMs als Open-Source-Programm
(Wed, 08 Jan 2025 13:00:00 +0100) Large Language Models (LLMs) können bei der Arbeit entlasten und IT-Sicherheitsanalysten unterstützen. Manchmal mangelt es jedoch an spezifischem Wissen. Das SophosAI-Team stellt nun ein Tool für Sprachmodelle als Open-Source-Programm zur Verfügung.... [mehr]
(Wed, 08 Jan 2025 13:00:00 +0100) Large Language Models (LLMs) können bei der Arbeit entlasten und IT-Sicherheitsanalysten unterstützen. Manchmal mangelt es jedoch an spezifischem Wissen. Das SophosAI-Team stellt nun ein Tool für Sprachmodelle als Open-Source-Programm zur Verfügung.... [mehr]
Ein durchdachter Backup-Plan ist unerlässlich
(Wed, 08 Jan 2025 12:00:00 +0100) Datendeduplizierung und -komprimierung sind Schlüsseltechnologien für Backups und Wiederherstellung bei Systemausfällen oder Cyberangriffen. Sven Richter von Arcserve zeigt, wie Unternehmen mit diesen Lösungen Speicherplatz optimieren und ihre Geschäftskontinuität sichern. Ein ausgereifter Plan ist beim Backup unverzichtbar!... [mehr]
(Wed, 08 Jan 2025 12:00:00 +0100) Datendeduplizierung und -komprimierung sind Schlüsseltechnologien für Backups und Wiederherstellung bei Systemausfällen oder Cyberangriffen. Sven Richter von Arcserve zeigt, wie Unternehmen mit diesen Lösungen Speicherplatz optimieren und ihre Geschäftskontinuität sichern. Ein ausgereifter Plan ist beim Backup unverzichtbar!... [mehr]
War das wirklich das Security-Jahr 2024 und wie geht 2025 wohl weiter?
(Wed, 08 Jan 2025 11:00:00 +0100) Wo eben noch drei Weise aus dem Morgenland grundsolide standen, schlittern heuer drei Redakteure des Security-Insider wild umher. Immer noch. Denn Momentum hierfür haben sie beim Rutsch ins neue Jahr genügend mitgenommen. Peter Schmitz bestätigt im Podcast: 2025 wird nahtlos da weitergehen, wo 2024 aufgehört hat. Hören Sie also schnell rein, bevor Ihnen Schwachstellen, Cyberangriffe und Herau... [mehr]
(Wed, 08 Jan 2025 11:00:00 +0100) Wo eben noch drei Weise aus dem Morgenland grundsolide standen, schlittern heuer drei Redakteure des Security-Insider wild umher. Immer noch. Denn Momentum hierfür haben sie beim Rutsch ins neue Jahr genügend mitgenommen. Peter Schmitz bestätigt im Podcast: 2025 wird nahtlos da weitergehen, wo 2024 aufgehört hat. Hören Sie also schnell rein, bevor Ihnen Schwachstellen, Cyberangriffe und Herau... [mehr]
Apple zahlt 95 Millionen Dollar in Siri-Sammelklage
(Wed, 08 Jan 2025 09:00:00 +0100) Apple hat in einer Datenschutz-Sammelklage einem Vergleich in Höhe von 95 Millionen Dollar zugestimmt. Apples Sprachassistent Siri hat versehentlich Gespräche von Nutzern aufgezeichnet.... [mehr]
(Wed, 08 Jan 2025 09:00:00 +0100) Apple hat in einer Datenschutz-Sammelklage einem Vergleich in Höhe von 95 Millionen Dollar zugestimmt. Apples Sprachassistent Siri hat versehentlich Gespräche von Nutzern aufgezeichnet.... [mehr]
Compliance-Regeln als Motor für das Cybersecurity-Wachstum
(Wed, 08 Jan 2025 08:00:00 +0100) Der Cybersecurity-Markt wird sein starkes Wachstum 2025 fortsetzen, angetrieben einerseits durch die stark angespannte Bedrohungslage und die strengeren Compliance-Anforderungen durch DORA, NIS2 und CRA. Andererseits spielen auch die zunehmende Bedeutung von künstlicher Intelligenz (KI) sowie die steigende Nachfrage nach Managed Security Services (MSS) eine tragende Rolle bei dieser Entwicklung u... [mehr]
(Wed, 08 Jan 2025 08:00:00 +0100) Der Cybersecurity-Markt wird sein starkes Wachstum 2025 fortsetzen, angetrieben einerseits durch die stark angespannte Bedrohungslage und die strengeren Compliance-Anforderungen durch DORA, NIS2 und CRA. Andererseits spielen auch die zunehmende Bedeutung von künstlicher Intelligenz (KI) sowie die steigende Nachfrage nach Managed Security Services (MSS) eine tragende Rolle bei dieser Entwicklung u... [mehr]
Geschlossen geglaubte Windows-Schwachstelle ausgenutzt
(Wed, 08 Jan 2025 07:00:00 +0100) Wie einfach es ist, die BitLocker-Verschlüsselung auf einem Windows-11-Gerät zu umgehen, bewies jüngst ein White Hat Hacker. Dafür nutzte er eine Sicherheitslücke aus, die als geschlossen galt.... [mehr]
(Wed, 08 Jan 2025 07:00:00 +0100) Wie einfach es ist, die BitLocker-Verschlüsselung auf einem Windows-11-Gerät zu umgehen, bewies jüngst ein White Hat Hacker. Dafür nutzte er eine Sicherheitslücke aus, die als geschlossen galt.... [mehr]
IT-Fachkräften werden neue Skills abverlangt
(Tue, 07 Jan 2025 16:00:00 +0100) Nach Cybersicherheit und KI steht die Cloud-Migration auf Platz drei der größten Herausforderungen von IT-Experten. In einem aktuellen Bericht geht Paessler darauf ein, wie Cloud und Nachhaltigkeit die Rolle von IT-Fachkräften verändern werden.... [mehr]
(Tue, 07 Jan 2025 16:00:00 +0100) Nach Cybersicherheit und KI steht die Cloud-Migration auf Platz drei der größten Herausforderungen von IT-Experten. In einem aktuellen Bericht geht Paessler darauf ein, wie Cloud und Nachhaltigkeit die Rolle von IT-Fachkräften verändern werden.... [mehr]
Schutz in der Build-Phase reicht nicht
(Tue, 07 Jan 2025 12:00:00 +0100) Während der Einsatz von Containern zunimmt, wächst auch die Angriffsfläche. Risiken lauern in der Build- und der Runtime-Phase. Daher ist ein ganzheitlicher Ansatz gefragt, um Container während ihres kompletten Lebenszyklus zuverlässig abzusichern.... [mehr]
(Tue, 07 Jan 2025 12:00:00 +0100) Während der Einsatz von Containern zunimmt, wächst auch die Angriffsfläche. Risiken lauern in der Build- und der Runtime-Phase. Daher ist ein ganzheitlicher Ansatz gefragt, um Container während ihres kompletten Lebenszyklus zuverlässig abzusichern.... [mehr]
Windows Hello for Business konfigurieren
(Tue, 07 Jan 2025 11:00:00 +0100) Windows Hello für Business ermöglicht es Anwendern sich ohne Kennwort mit biometrischen Möglichkeiten, PINs oder Passkeys an Windows sowie an Ressourcen im Unternehmen und der Cloud anzumelden. Wir zeigen Möglichkeiten und Einrichtung von Windows Hello for Business.... [mehr]
(Tue, 07 Jan 2025 11:00:00 +0100) Windows Hello für Business ermöglicht es Anwendern sich ohne Kennwort mit biometrischen Möglichkeiten, PINs oder Passkeys an Windows sowie an Ressourcen im Unternehmen und der Cloud anzumelden. Wir zeigen Möglichkeiten und Einrichtung von Windows Hello for Business.... [mehr]
Arctic Wolf übernimmt Cylance von Blackberry
(Tue, 07 Jan 2025 09:00:00 +0100) Mit der Übernahme der Cylance-Endpoint Security-Assets von Blackberry erweitert Arctic Wolf die Security-Operations-Aurora-Plattform um KI-basierte Endpoint Prevention Detection and Response.... [mehr]
(Tue, 07 Jan 2025 09:00:00 +0100) Mit der Übernahme der Cylance-Endpoint Security-Assets von Blackberry erweitert Arctic Wolf die Security-Operations-Aurora-Plattform um KI-basierte Endpoint Prevention Detection and Response.... [mehr]
Blick in die Zukunft der Cybersecurity
(Tue, 07 Jan 2025 08:00:00 +0100) Die Cybersicherheitslandschaft verändert sich kontinuierlich und Verteidiger müssen sich an sich weiterentwickelnde Technologien und Bedrohungen anpassen, wenn sie mithalten wollen. Der Bericht „Google Cloud Cybersecurity Forecast 2025“ fasst die aktuellen Trends zusammen und vermittelt Unternehmen das nötige Wissen, um sich in der komplexen Bedrohungslandschaft zurechtzufinden.... [mehr]
(Tue, 07 Jan 2025 08:00:00 +0100) Die Cybersicherheitslandschaft verändert sich kontinuierlich und Verteidiger müssen sich an sich weiterentwickelnde Technologien und Bedrohungen anpassen, wenn sie mithalten wollen. Der Bericht „Google Cloud Cybersecurity Forecast 2025“ fasst die aktuellen Trends zusammen und vermittelt Unternehmen das nötige Wissen, um sich in der komplexen Bedrohungslandschaft zurechtzufinden.... [mehr]
BSI warnt vor vorinstallierter Schadsoftware
(Tue, 07 Jan 2025 07:00:00 +0100) Ein Schadprogramm namens BadBox wurde vom BSI auf bis zu 30.000 internetfähigen Produkten gefunden. Die Malware sei bereits beim Verkauf vorinstalliert gewesen. Mit Sinkholing soll verhindert werden, dass Cyberkriminelle fremde Internetverbindungen missbrauchen.... [mehr]
(Tue, 07 Jan 2025 07:00:00 +0100) Ein Schadprogramm namens BadBox wurde vom BSI auf bis zu 30.000 internetfähigen Produkten gefunden. Die Malware sei bereits beim Verkauf vorinstalliert gewesen. Mit Sinkholing soll verhindert werden, dass Cyberkriminelle fremde Internetverbindungen missbrauchen.... [mehr]
In der Krise richtig kommunizieren
(Mon, 06 Jan 2025 16:00:00 +0100) Schnell zu reagieren ist das A und O, wenn es in Unternehmen zu Cybersicherheitsvorfällen kommt. Was viele bei einem Datenverlust allerdings oft vergessen: die richtige Kommunikation. Sophos gibt Tipps, wie sie diese und weitere Maßnahmen schon vorab planen.... [mehr]
(Mon, 06 Jan 2025 16:00:00 +0100) Schnell zu reagieren ist das A und O, wenn es in Unternehmen zu Cybersicherheitsvorfällen kommt. Was viele bei einem Datenverlust allerdings oft vergessen: die richtige Kommunikation. Sophos gibt Tipps, wie sie diese und weitere Maßnahmen schon vorab planen.... [mehr]
Endgerätesicherheit: Achillesferse einer stabilen Cybersicherheitsstruktur
(Mon, 06 Jan 2025 12:00:00 +0100) In der modernen, digital vernetzten Welt stehen Unternehmen bei der Sicherung ihres stetig wachsenden Netzwerks vor neuen Herausforderungen. Unternehmen arbeiten zunehmend dezentral und standortunabhängig und bewegen sich in hypervernetzten Ökosystemen. Damit wird die Verknüpfung von Managed Endpoint Security- und SASE-Strategien zum entscheidenden Faktor für den Schutz wichtiger Ressourcen.... [mehr]
(Mon, 06 Jan 2025 12:00:00 +0100) In der modernen, digital vernetzten Welt stehen Unternehmen bei der Sicherung ihres stetig wachsenden Netzwerks vor neuen Herausforderungen. Unternehmen arbeiten zunehmend dezentral und standortunabhängig und bewegen sich in hypervernetzten Ökosystemen. Damit wird die Verknüpfung von Managed Endpoint Security- und SASE-Strategien zum entscheidenden Faktor für den Schutz wichtiger Ressourcen.... [mehr]
Auch KMU stehen im Fokus der Hacker
(Mon, 06 Jan 2025 11:00:00 +0100) Digitalisierung macht KMU zu attraktiven Zielen für Cyberkriminelle. Der Text zeigt, wie Unternehmen mit gezielten Schutzmaßnahmen (WPA3, MFA, MDM), Aufklärung zu Social Engineering und bewährten Sicherheitsstandards ihre Daten absichern und dadurch langfristig Vertrauen, Ruf und Geschäftserfolg sichern.... [mehr]
(Mon, 06 Jan 2025 11:00:00 +0100) Digitalisierung macht KMU zu attraktiven Zielen für Cyberkriminelle. Der Text zeigt, wie Unternehmen mit gezielten Schutzmaßnahmen (WPA3, MFA, MDM), Aufklärung zu Social Engineering und bewährten Sicherheitsstandards ihre Daten absichern und dadurch langfristig Vertrauen, Ruf und Geschäftserfolg sichern.... [mehr]
Die 10 größten Datenpannen 2024
(Mon, 06 Jan 2025 09:00:00 +0100) Datenpannen sorgen regelmäßig für Schlagzeilen und sind eine deutliche Erinnerung an die Schwachstellen, die in vielen Netzwerken lauern. Die 10 größten Datenpannen 2024 von Pure Storage zeigen: Sensible Informationen sind stärker gefährdet als je zuvor.... [mehr]
(Mon, 06 Jan 2025 09:00:00 +0100) Datenpannen sorgen regelmäßig für Schlagzeilen und sind eine deutliche Erinnerung an die Schwachstellen, die in vielen Netzwerken lauern. Die 10 größten Datenpannen 2024 von Pure Storage zeigen: Sensible Informationen sind stärker gefährdet als je zuvor.... [mehr]
Unternehmen sollten ihre KI, APIs und Daten jetzt sichern!
(Mon, 06 Jan 2025 08:00:00 +0100) Im Jahr 2025 bringen Prompt Injection, zunehmende API-Risiken, DevSecOps, KI-getriebene Cybersecurity und Post-Quantum-Kryptographie große Veränderungen. Unternehmen müssen flexible Krypto-Strategien, automatisierte Sicherheitstools und Reife in API-Schutzmaßnahmen entwickeln, um Innovationen zu sichern, Compliance zu erfüllen und resiliente Cybersicherheit aufzubauen.... [mehr]
(Mon, 06 Jan 2025 08:00:00 +0100) Im Jahr 2025 bringen Prompt Injection, zunehmende API-Risiken, DevSecOps, KI-getriebene Cybersecurity und Post-Quantum-Kryptographie große Veränderungen. Unternehmen müssen flexible Krypto-Strategien, automatisierte Sicherheitstools und Reife in API-Schutzmaßnahmen entwickeln, um Innovationen zu sichern, Compliance zu erfüllen und resiliente Cybersicherheit aufzubauen.... [mehr]
Uneinigkeit über Schwere der Socat-Sicherheitslücke
(Mon, 06 Jan 2025 07:00:00 +0100) Während das NIST die Schwachstelle CVE-2024-54661 im Open-Source-Tool Socat als kritisch einstuft, sieht der Hersteller selbst, das tatsächliche Risiko als eher gering. Dennoch sollten Anwender updaten.... [mehr]
(Mon, 06 Jan 2025 07:00:00 +0100) Während das NIST die Schwachstelle CVE-2024-54661 im Open-Source-Tool Socat als kritisch einstuft, sieht der Hersteller selbst, das tatsächliche Risiko als eher gering. Dennoch sollten Anwender updaten.... [mehr]
Hinweis: Der Feed "Security-Insider - News für Professionals" und dessen hier dargestellten RSS-Inhalte liegen urheberrechtlich beim Autor der Betreiber-URL (siehe RSS-Link). Auf den Inhalt von "Security-Insider - News für Professionals" hat RSS-Nachrichten.de keinen Einfluss. (73725-4-208-1-0--40)
Top-Feed des MonatsTop-Feeds des Monats aus der Kategorie: Computer & Technik > AllgemeinesEFB - Das Board für Freewareit-i-ko - Der IT, Internet und Kommunikations-NewstickerDoppelklicker - News IT-Services and SolutionsTechnik, Games, Mobile Newswww.dradio.de - Computer und KommunikationNachrichten und Downloads aus dem Bereich 'Multimedia'buug.de | Berlin Unix User GroupIP-Insider - News für ProfessionalsSecurity-Insider - News für ProfessionalsDatacenter-Insider - News für Professionals
RSS · RSS Reader · Podcatcher · RSSFeed eintragen · Verzeichnis Datenschutzinformationen · Cookie-Einstellungen · Impressum · AGB & Nutzungsbedingungen · Partnerprogramme · Sitemap · Diese Seite wurde generiert in 0.38415 Sekunden · © 2004-2025 RSS Nachrichten - |