security-insider.de/news

News von Security-Insider (https://www.security-insider.de)
  1. Viele Sicherheitsteams verlassen sich bei der Analyse von Angriffen auf Ereignisprotokolle. Doch Logs zeigen nur die halbe Wahrheit – oft zu spät und zu unvollständig. Erst die Paketanalyse offenbart, was wirklich im Netzwerk passiert.
  2. SASE bündelt Netzwerkdienste als Cloud-Service – doch bislang fehlte vielen IT-Teams ein neutraler Überblick darüber, wo und wie Anbieter ihre Services bereitstellen. Mit der in Echtzeit aktualisierten SASE Map will Ubiqube diese Lücke schließen.
  3. Forscher haben ein mehrstufiges Phishing-Kit offengelegt, das sich als Aruba S.p.A. tarnt und über gefälschte 3D-Secure-Seiten Einmalpasswörter abfängt. Der Fall zeigt, wie Phishing-as-a-Service Betrug skaliert, mit Telegram als Schaltzentrale. Wir ordnen den Mechanismus ein und nennen konkrete Abwehrmaßnahmen für Unternehmen und Nutzer.
  4. Das BSI warnt vor drei Schwachstellen in X.Org und Xwayland. Da beide Komponenten in vielen Linux-Systemen aktiv sind, sollten Updates schnell eingespielt werden um mögliche Angriffe durch rückentwickelte Exploits zu verhindern.
  5. Der „Mobile Security Index 2025“ von Verizon zeigt, wie generative Künst­liche Intelligenz und typische Anwenderfehler die Angriffsfläche mobiler Geräte vergrößern. Viele Organisationen investieren mehr, lassen aber zentrale Schutzlücken offen.
  6. Im Interview erläutert Nikolas Fleschhut, Director HRtbeat und Mitglied der Geschäftsleitung der Vogel Communications Group, den aktuellen Status in Sachen Fachkräftemangel in der IT – und gibt Tipps, wie Unternehmen mit der Situation umgehen sollten.
  7. EU‑only statt Abhängigkeit. Digitale Souveränität ist im Cloud-Zeitalter ein Muss. Souveränitäts-Checker, wie von Myra Security, können sichtbar machen, welche Rechtsräume an ihrer Website beteiligt sind und decken mögliche Drittstaatenbezüge auf.
  8. Hersteller müssen ihre Produkte cybersicher machen. Das ist nicht nur wirtschaftlich geboten, um Investitionen zu schützen und Schaden zu be­grenzen. Auch rechtlich müssen Produkte mit digitalen Elementen bald grundlegende Anforderungen erfüllen.

Security-Insider | News | RSS-Feed

  • Warum IT-Sicherheit die Paketanalyse braucht
    Viele Sicherheitsteams verlassen sich bei der Analyse von Angriffen auf Ereignisprotokolle. Doch Logs zeigen nur die halbe Wahrheit – oft zu spät und zu unvollständig. Erst die Paketanalyse offenbart, was wirklich im Netzwerk passiert.
  • Ubiqube veröffentlicht SASE Map
    SASE bündelt Netzwerkdienste als Cloud-Service – doch bislang fehlte vielen IT-Teams ein neutraler Überblick darüber, wo und wie Anbieter ihre Services bereitstellen. Mit der in Echtzeit aktualisierten SASE Map will Ubiqube diese Lücke schließen.
  • Automatisiertes Phishing fängt Einmal­passwörter ab und stiehlt Daten
    Forscher haben ein mehrstufiges Phishing-Kit offengelegt, das sich als Aruba S.p.A. tarnt und über gefälschte 3D-Secure-Seiten Einmalpasswörter abfängt. Der Fall zeigt, wie Phishing-as-a-Service Betrug skaliert, mit Telegram als Schaltzentrale. Wir ordnen den Mechanismus ein und nennen konkrete Abwehrmaßnahmen für Unternehmen und Nutzer.
  • X.Org und Xwayland trotz unklarem Angriffsweg angreifbar
    Das BSI warnt vor drei Schwachstellen in X.Org und Xwayland. Da beide Komponenten in vielen Linux-Systemen aktiv sind, sollten Updates schnell eingespielt werden um mögliche Angriffe durch rückentwickelte Exploits zu verhindern.
  • KI-Angriffe treffen auf menschliche Fehler
    Der „Mobile Security Index 2025“ von Verizon zeigt, wie generative Künst­liche Intelligenz und typische Anwenderfehler die Angriffsfläche mobiler Geräte vergrößern. Viele Organisationen investieren mehr, lassen aber zentrale Schutzlücken offen.
  • Kampf dem Fachkräftemangel
    Im Interview erläutert Nikolas Fleschhut, Director HRtbeat und Mitglied der Geschäftsleitung der Vogel Communications Group, den aktuellen Status in Sachen Fachkräftemangel in der IT – und gibt Tipps, wie Unternehmen mit der Situation umgehen sollten.
  • Wie datensouverän bin ich?
    EU‑only statt Abhängigkeit. Digitale Souveränität ist im Cloud-Zeitalter ein Muss. Souveränitäts-Checker, wie von Myra Security, können sichtbar machen, welche Rechtsräume an ihrer Website beteiligt sind und decken mögliche Drittstaatenbezüge auf.
  • Warum Produkte cybersicher werden müssen
    Hersteller müssen ihre Produkte cybersicher machen. Das ist nicht nur wirtschaftlich geboten, um Investitionen zu schützen und Schaden zu be­grenzen. Auch rechtlich müssen Produkte mit digitalen Elementen bald grundlegende Anforderungen erfüllen.