Fehler! Der Feed konnte nicht abgerufen werden!

Security-Insider | News | RSS-Feed

  • Confidential Computing macht die Cloud vertrauenswürdig
    Daten bei Speicherung und Übertragung zu verschlüsseln, ist Standard. Doch während der Verarbeitung blieben sie bisher verwundbar – für externe Angreifer und interne Administratoren. Confidential Computing schließt diese Lücke und macht Cloud-Nutzung sowie KI-Anwendungen vertrauenswürdig.
  • Weniger politische Eingriffe, mehr physische Schäden
    Weltweite Internetausfälle gehen seltener auf staatliche Eingriffe zurück, treffen Nutzer aber weiterhin mit voller Wucht. Der aktuelle Internet Disruptions Report von Cloudflare für das vierte Quartal 2025 zeigt: Kabelbrüche, Stromausfälle, Extremwetter und militärische Angriffe bleiben die größten Risiken für die globale Konnektivität.
  • Produktionssicherheit entscheidet sich lange vor der Fertigung
    Cyberangriffe auf die Automobilindustrie zielen nicht auf Fahrzeuge, sondern auf Engineering-Systeme und Fertigung. Kompromittierte IT-Systeme legen schnell die ganze Wertschöpfungskette lahm. Die größte Gefahr sind manipulierte Entwicklungsdaten, die unbemerkt in die Serienproduktion gelangen. Application Lifecycle Management macht solche Schwachstellen frühzeitig sichtbar.
  • Unzureichende Autorisierung bei SAP S/4HANA und NetWeaver
    Zwei kritische Sicherheitslücken in SAP S/4HANA und NetWeaver ermög­li­chen es authentifizierten Benutzern mit geringen Berechtigungen, in die Anwendungen einzugreifen. SAP hat entsprechende Maßnahmen ergriffen, um diese kritischen Schwachstellen zu beheben.
  • Wie geht es weiter mit dem Deutschland-Stack?
    Nach seiner zweiten Konsultation wertet das BMDS die Rückmeldungen aus Wirtschaft und Forschung aus, um den Deutschland-Stack umzusetzen. Te­le­trust zufolge geht das Konzept in die richtige Richtung, doch es fehle eine klare Architektur und Sicherheitsstandards, für die Umsetzung bis 2028.
  • Daten von 1,2 Millionen Bankkunden in Frankreich ausgespäht
    Ein Cyberkrimineller hat in Frankreich Zugang zu den Daten von 1,2 Mil­lionen Bankkunden erlangt, indem er Zugangsdaten eines Beamten gestohlen hat. Die Behörden arbeiten nun an verbesserten Sicher­heits­maßnahmen, betroffene Kunden werden informiert.
  • Wer Verantwortung trägt, gewinnt Sichtbarkeit
    Wer wachsen will, muss nicht alles selbst können. Aber er muss wissen, wo Selbsthilfe endet, und wo professionelle Administration beginnt – so Vladimir Simovic von Strato. Webseiten sind betriebskritische Infrastrukturen und brauchen einen Verantwortlichen.
  • Tails 7: So funktioniert das anonyme Live-System mit Tor-Zwang
    Tails ist ein Debian-basiertes Live-System mit Zwangsrouting über Tor. Anwendungen erhalten keinen Alternativpfad. Das System läuft auf dedizierter Hardware oder virtualisiert unter Windows und verwirft ohne Persistent Storage beim Neustart alle Änderungen – für maximale Anonymität.