Fehler! Der Feed konnte nicht abgerufen werden!

Security-Insider | News | RSS-Feed

  • So sichern Unternehmen Lieferketten und Edge gegen schnelle Exploits
    2026 schrumpfen die Exploit-Fenster auf Stunden, denn Angreifer ver­knüp­fen Supply-Chain-Manipulationen mit der Übernahme exponierter Edge-Geräte und veralteter Systeme. Wer vorbereitet sein will, reduziert implizites Vertrauen, segmentiert Management-Interfaces, setzt auf überprüfbare Provenienz mit Signaturen und beschleunigt Patches sowie Containment.
  • CVE-2025-55182 öffnet React Server Components für Linux-Backdoors
    Unit 42 beobachtet aktive Ausnutzung einer kritischen Remote Code Execution (RCE) in React Server Components. Angreifer platzieren Payloads per manipulierten HTTP-Requests und bauen nach dem Erstzugriff Reconnaissance, Web-Shells, Kryptominer und Linux-Backdoors nach. Patches existieren, Scanner laufen weiter.
  • Patching reicht nicht: ERP-Sicherheit braucht KI und Monitoring
    ERP-Systeme geraten verstärkt ins Visier, weil Angreifer automatisierte Exploit-Ketten und KI-gestützte Reconnaissance einsetzen. Patches allein reichen 2026 nicht mehr: Unternehmen brauchen kontinuierliches Moni­toring, anwendungsnahe Detection und eine Führung, die Cyber­sicher­heit als strategische Aufgabe begreift – inklusive klarer Verantwortlichkeiten und smarter KI-Verteidigung.
  • Cyberattacke auf „The Länd“-Shop
    Die Markenkampagne des Landes wird als Erfolg gepriesen. Unbekannte Hacker haben sich nun Zugang zum „The Länd“-Shop verschafft. Was betroffene Kunden jetzt beachten sollten.
  • Mit KI die Zukunft der Produktion sichern
    Das EU-Projekt 8ra entwickelt eine skalierbare Edge-Cloud-Infrastruktur für industrielle Künstliche Intelligenz (KI), um Fertigungsprozesse automatisiert und datenschutzkonform zu verbessern – für mehr Effizienz, Qualität und digitale Souveränität in Europas Industrie.
  • Die größten, deutschen Datenpannen in 2025
    2025 verteilten deutsche Aufsichtsbehörden Millionenbußgelder wegen mangelnder Partnerkontrollen, schwacher Authentifizierung, WhatsApp-Datenteilung, ignorierter Betroffenenrechte und automatisierter Ent­schei­dun­gen ohne Transparenz. Die Fälle zeigen, wie eng IT-Sicherheit und DSGVO-Compliance verzahnt sein müssen.
  • Cortado erweitert MDM-Plattform um Mac-Management
    Mit der neuen Mac-Unterstützung ermöglicht Cortado Unternehmen, iPhones, iPads, Android-Geräte und Macs über eine einzige Plattform zu verwalten – mit Hosting und Datenschutz „Made in Germany“.
  • Ohne Governance wird agentenbasierte KI im SOC zum Sicherheitsrisiko
    Alarme überrollen SOCs, KI‑Agenten sollen entlasten. Ohne Governance, klare Zuständigkeiten und Leitplanken geraten Projekte jedoch schnell zum Risiko. Wer Identitäten streng kontrolliert, Ziele messbar macht und Menschen bei irreversiblen Schritten entscheiden lässt, nutzt agentenbasierte KI sicher und wirksam.