Fehler! Der Feed konnte nicht abgerufen werden!

Security-Insider | News | RSS-Feed

  • KI-Coding-Tools steigern Produktivität und das Risiko gleichermaßen
    KI-Coding-Assistenten beschleunigen Releases, doch sie erzeugen ebenso blind vertrauten Code – inklusive halluzinierter Funktionen, unsicherer Abhängigkeiten und fehlender Transparenz. Wer die Vorteile nutzen will, braucht verbindliche Richtlinien, Reviews und Schulungen sowie technische Kontrollen von SAST bis IDE-Scanning, Sandboxing und API-Schutz.
  • Identitäten werden zum Perimeter und Segmentierung wird Pflicht
    Angriffe werden schneller und automatisierter, die IT wird dynamischer durch Container und maschinelle Identitäten. 2026 zählt, ob sich ein Einbruch ausbreiten kann: Mikrosegmentierung nach Zero‑Trust‑Prinzipien begrenzt den Schaden, Automation senkt MTTD/MTTR und hilft NIS2 zu erfüllen. Wer Identitäten transparent steuert, macht Sicherheit messbar.
  • Aktiv ausgenutzte Schwachstellen in Gladinet- und Apple-Komponenten
    Die CISA erweitert ihren KEV-Katalog (Known Exploited Vulnerabilities) um zwei weitere Schwachstellen mit bestätigter Ausnutzung. Betroffen sind Gladinet CentreStack und Triofox sowie mehrere Apple-Produkte auf WebKit-Basis. Die Aufnahme signalisiert akute Angriffsaktivität.
  • Deepfake-Angriffe steigen in Deutschland um über 50 Prozent
    KI macht Betrugsangriffe deutlich gefährlicher. Deepfakes steigen in Deutschland um mehr als 50 Prozent und viele Unternehmen erwarten zunehmend komplexe Identitätsmanipulationen die traditionelle Sicher­heitsverfahren unter Druck setzen.
  • Wie können Unternehmen ihre Websites absichern?
    Der Ausfall der städtischen Website in Trier zeigt, wie angreifbar Online-Auftritte sind. Auch kleine Unternehmen, Selbstständige und Kreative müssen Cyberrisiken und Rechtsvorgaben adressieren. Aber welche Risiken drohen und wie kann man sich wirksam absichern?
  • Verhaltensbasierte Abwehr und SOC machen Endgeräte widerstandsfähig
    Endgeräte sind heute das Haupteinfallstor für Cyberangriffe. Kom­pro­mit­tierte Laptops oder mobile Endpoints geben Cyberkriminellen Zugriff auf Passwörter oder gleich das ganze Netzwerk. Unternehmen brauchen des­halb verhaltensbasierte Anti-Malware und vor allem ein SOC, das aktiv eingreift, damit der Endpunkte die erste Verteidigungslinie wird.
  • CBL übernimmt gratis die Entsorgung von Massenspeichern
    Die Spezialität von CBL Datenrettung ist die Wiederherstellung von Daten bei defekten Datenträgern. Nun bietet das Unternehmen seinen Partnern die datenschutzkonforme Entsorgung ausgedienter HDDs und SSDs als kostenlose Zusatzleistung.
  • Macht KI Security zum Roulettespiel?
    Phishing-Mails werden durch KI glaubwürdiger, Deepfakes imitieren Führungskräfte und selbst simple Jailbreaks liefern komplette Angriffsketten. Sicherheit wird dadurch nicht zum Zufall, verlangt aber KI-Kompetenz in den Teams, identitätsbasierten Zero-Trust-Schutz und Trainings, die Mitarbeitenden das Warum hinter Regeln erklären.