Fehler! Der Feed konnte nicht abgerufen werden!

Security-Insider | News | RSS-Feed

  • Absolute Immutability als letzte Verteidigungslinie beim größten digitalen Event der Welt
    Im Gastbeitrag ordnet Daniel Fried, Senior Vice President EMEA bei Object First, ein, warum Ransomware-Angriffe auf Event-Infrastrukturen zu­neh­mend auf maximale Störung statt auf Lösegeldzahlungen zielen; und wes­halb unveränderbare Backups die letzte Verteidigungslinie bilden, wenn pri­vi­le­gier­te Zugänge oder Produktivsysteme kompromittiert werden.
  • Chancen und Risiken beim Einsatz von Large Language Models
    KI-Modelle versprechen Effizienzgewinne – auch in der Malware-Analyse. Denn noch ist ein großer Teil davon teils mühevolle und langwierige Hand­arbeit. Doch ohne fachliche Einordnung und klare Vorgaben bleiben die Ergebnisse einer KI fehleranfällig und unzuverlässig.
  • Nur ein Fünftel überprüft die Quelle
    BSI und Polizeiliche Kriminalprävention haben 3.060 Menschen zu KI-gestütztem Online-Betrug befragt. Das Ergebnis ist ernüchternd: Viele überschätzen ihre Fähigkeit, KI-Inhalte zu erkennen und unterschätzen, was Angreifer damit technisch längst anstellen können. Tatsächlich schaut kaum jemand genauer hin.
  • KI-generierter Code erzeugt schneller Sicherheitslücken, als er sie beseitigt
    Künstliche Intelligenz bringt Tempo, doch Sicherheitsprüfungen halten nicht Schritt. Mehr als ein Drittel des Codes ist GitLab zufolge bereits KI generiert. Jetzt braucht es skalierbare Reviews und einen ganzheitlichen Blick auf die Pipeline.
  • Ivanti EPMM-Schwachstelle in Zero-Day-Angriffen ausgenutzt
    Ivanti patcht fünf Sicherheitslücken in EPMM. Eine davon wird als Zero‑Day bereits aktiv ausgenutzt und erlaubt Codeausführung. Ehemalige Angriffe sowie eine Aufforderung der CISA verdeutlichen das Risiko.
  • Jeder neunte Webnutzer von Online-Kriminalität betroffen
    Cyberkriminalität trifft Verbraucher immer häufiger im Alltag. Laut Cybersicherheitsmonitor 2026 wurde jeder neunte Internetnutzer in Deutschland im vergangenen Jahr Opfer einer Straftat im digitalen Raum. Besonders verbreitet sind Betrug beim Online-Einkauf, Fremdzugriffe auf Accounts, Online-Banking-Betrug und Phishing.
  • Supply Chain Angriff auf SAP CAP durch bösartige npm-Pakete
    Eine neue Version des Wurms „Shai-Hulud“ trifft das SAP-Ökosystem: Ma­ni­pu­lierte npm-Pakete stehlen Zugangsdaten aus Entwicklersystemen. Nutzer sollten Builds und Abhängigkeiten prüfen und bereinigte Releases ein­spielen.
  • So geht Automatisierung beim Unified Endpoint Management
    Früher Client Management, heute Unified Endpoint Management (UEM) – das Ergebnis ist das gleiche: Beliebige Devices im IT-Netzwerk werden von einer einheitlichen Konsole aus gesteuert und gesichert. Dafür bieten UEM-Plattformen inzwischen eine Reihe an Automatismen.