security-insider.de/news
News von Security-Insider (https://www.security-insider.de)
-
Mehrheit der Deutschen sieht Bedrohung durch hybride Angriffe
Cyberangriffe auf Universitäten oder Flughäfen und Desinformation: So kann ein hybrider Angriff aussehen. Eine Mehrheit der Deutschen hält das Land davon bedroht. -
Europas Digitalinnovationsnetzwerk EIT Digital wird zu 28Digital
Nach 15 Jahren im EU-Förderrahmen des EIT firmiert Europas führendes Digitalinnovationsnetzwerk EIT Digital künftig als 28Digital – unabhängig, aber weiterhin eng mit der EU verbunden und mit Fokus auf Deep Tech und digitale Souveränität. -
Weg damit! Fehler beim Dateitransfer sind hausgemacht
Sie sind aus dem IT-Alltag nicht wegzudenken: Dateitransfers. Allerdings kosten fehlerhafte Übertragungen Zeit, Geld und Nerven. Und manchmal gibt es Compliance-Probleme. -
Wie Threat-informed Defense den Mittelstand widerstandsfähiger macht
Cyberangriffe treffen mittelständische Unternehmen immer gezielter. Klassische Schutzmaßnahmen und Cyberversicherungen reichen längst nicht mehr aus. Threat-informed Defense (TiD) schafft Transparenz über reale Bedrohungen und hilft, Risiken strategisch zu priorisieren. So wird IT-Sicherheit messbar und zum entscheidenden Faktor für operative Resilienz. -
Ivanti trimmt Connect Secure 25.X auf Linux, SELinux und Zero Tolerance
Ivanti überarbeitet sein VPN-Flaggschiff Connect Secure von Grund auf. Version 25.X bringt ein neues Enterprise-Linux, aktiviertes SELinux im Enforcing Mode und eine komplett gehärtete Systemarchitektur – weniger Angriffsfläche, mehr Kontrolle, klarer Fokus auf „Secure by Design“. -
Warum Unternehmen ohne ISPM im Blindflug unterwegs sind
Sicherheitsversprechen reichen längst nicht mehr aus. Identity Security Posture Management (ISPM) liefert CISOs endlich klare Antworten auf die Fragen, die wirklich zählen: Wo liegen Schwachstellen, wer hat unnötige Zugriffsrechte und wie groß ist das tatsächliche Risiko? Durch Automatisierung, Sichtbarkeit und konsequente Zero-Trust-Umsetzung wird ISPM zum Fundament moderner Identitätssicherheit. -
Schwachstelle in BIND ausnutzbar
In BIND wurden mehrere gefährliche Sicherheitslücken entdeckt. Ein öffentlicher Proof-of-Concept für eine davon erhöht die Wahrscheinlichkeit ihrer Ausnutzung. Admins sollten dringend auf gepatchte BIND-Versionen updaten. -
Hybride Angriffe auf Europas Drohnenindustrie
Zwei aktuelle Analysen zeigen zwei parallel auftretende Gefahren: Pro-russische Informationsoperationen nutzen den Einfall russischer Drohnen in den polnischen Luftraum für Desinformation, während die nordkoreanische APT-Gruppe Lazarus europäische Drohnen-Hersteller und -Zulieferer gezielt ausspioniert.
Security-Insider | News | RSS-Feed
-
Mehrheit der Deutschen sieht Bedrohung durch hybride Angriffe
Cyberangriffe auf Universitäten oder Flughäfen und Desinformation: So kann ein hybrider Angriff aussehen. Eine Mehrheit der Deutschen hält das Land davon bedroht.
-
Europas Digitalinnovationsnetzwerk EIT Digital wird zu 28Digital
Nach 15 Jahren im EU-Förderrahmen des EIT firmiert Europas führendes Digitalinnovationsnetzwerk EIT Digital künftig als 28Digital – unabhängig, aber weiterhin eng mit der EU verbunden und mit Fokus auf Deep Tech und digitale Souveränität.
-
Weg damit! Fehler beim Dateitransfer sind hausgemacht
Sie sind aus dem IT-Alltag nicht wegzudenken: Dateitransfers. Allerdings kosten fehlerhafte Übertragungen Zeit, Geld und Nerven. Und manchmal gibt es Compliance-Probleme.
-
Wie Threat-informed Defense den Mittelstand widerstandsfähiger macht
Cyberangriffe treffen mittelständische Unternehmen immer gezielter. Klassische Schutzmaßnahmen und Cyberversicherungen reichen längst nicht mehr aus. Threat-informed Defense (TiD) schafft Transparenz über reale Bedrohungen und hilft, Risiken strategisch zu priorisieren. So wird IT-Sicherheit messbar und zum entscheidenden Faktor für operative Resilienz.
-
Ivanti trimmt Connect Secure 25.X auf Linux, SELinux und Zero Tolerance
Ivanti überarbeitet sein VPN-Flaggschiff Connect Secure von Grund auf. Version 25.X bringt ein neues Enterprise-Linux, aktiviertes SELinux im Enforcing Mode und eine komplett gehärtete Systemarchitektur – weniger Angriffsfläche, mehr Kontrolle, klarer Fokus auf „Secure by Design“.
-
Warum Unternehmen ohne ISPM im Blindflug unterwegs sind
Sicherheitsversprechen reichen längst nicht mehr aus. Identity Security Posture Management (ISPM) liefert CISOs endlich klare Antworten auf die Fragen, die wirklich zählen: Wo liegen Schwachstellen, wer hat unnötige Zugriffsrechte und wie groß ist das tatsächliche Risiko? Durch Automatisierung, Sichtbarkeit und konsequente Zero-Trust-Umsetzung wird ISPM zum Fundament moderner Identitätssicherheit.
-
Schwachstelle in BIND ausnutzbar
In BIND wurden mehrere gefährliche Sicherheitslücken entdeckt. Ein öffentlicher Proof-of-Concept für eine davon erhöht die Wahrscheinlichkeit ihrer Ausnutzung. Admins sollten dringend auf gepatchte BIND-Versionen updaten.
-
Hybride Angriffe auf Europas Drohnenindustrie
Zwei aktuelle Analysen zeigen zwei parallel auftretende Gefahren: Pro-russische Informationsoperationen nutzen den Einfall russischer Drohnen in den polnischen Luftraum für Desinformation, während die nordkoreanische APT-Gruppe Lazarus europäische Drohnen-Hersteller und -Zulieferer gezielt ausspioniert.