security-insider.de/news

News von Security-Insider (https://www.security-insider.de)
  1. Eine Isace-Studie zeigt, dass Datenschutzbudgets in Unternehmen unter Druck stehen und 54 Prozent würden einen weiteren Rückgang der Budgets erwarten. Dies führe zu einem erhöhten Risiko und Herausforderungen für Daten­schutzteams.
  2. Jedes Unternehmen steht vor derselben Herausforderung: einer sich ständig verändernden Identitätsumgebung, die schwer zu überwachen und noch schwerer zu sichern ist. Mit oftmals Tausenden von Anwendern, Hunderten von verbundenen Anwendungen und einem stetigen Strom von Updates und Berechtigungsanfragen entwickelt sich die Identitätslandschaft jeder Organisation täglich weiter und entsprechend ist das Management dieses Bereichs ein essenzieller Baustein jeder Cybersecurity-Strategie. Hier kommt Identity Threat Detection and Response (ITDR) ins Spiel.
  3. Eine kritische 1-Click-Sicherheitslücke im Idis ICM Viewer erlaubt Spear-Phishing-Angriffe, die direkt Code auf dem Host-Gerät ausführen. Ein unbedachter Klick genügt, um das Netzwerk zu gefährden. Nutzer sollten dringend auf die gepatchte Version 1.7.1 aktualisieren.
  4. NIS2 ist seit 6. Dezember 2025 Gesetz und die Implementierung sowie die Aufrechterhaltung der Standards der Richtlinie wird die betroffenen Unternehmen dauerhaft beschäftigen. Wie gelingt die praktische Umsetzung?
  5. China hat die Regeln für Cybervorfälle neu geschrieben. „Wir prüfen den Vorfall" gilt nicht mehr als Antwort, wenn Behörden anklopfen. Reaktionen werden jetzt in Minuten statt Tagen gemessen. Chinas novelliertes Cyber­sicherheitsgesetz verlangt belastbare Prozesse unter Zeitdruck, auch von deutschen Unternehmen.
  6. Evasion-Angriffe auf große Sprachmodelle sind kein theoretisches Szenario mehr. Das Bundesamt für Sicherheit in der Informationstechnik sieht reale Risiken für produktive KI-Systeme und fordert Unternehmen auf, ihre Architekturen neu zu denken
  7. Zwei Jahre nach Bekanntwerden der Sicherheitslücke CVE-2024-43468 im Microsoft Configuration Manager, wird diese aktiv für Cyberangriffe ausgenutzt. Der Patch-Prozess galt damals als sehr komplex.
  8. Deepfakes imitieren Führungskräfte für betrügerische Transaktionen, polymorphe Malware lernt von jeder Abwehr, und KI-gestütztes Phishing wird täuschend echt. 2026 verschmelzen etablierte Angriffsmethoden mit neuen Techniken zu einem komplexeren Bedrohungspanorama. Wer jetzt nicht auf mehrstufige Abwehr, Zero-Trust und KI-gestützte Erkennung setzt, riskiert Reputationsschäden, Finanzbetrug und Compliance-Lücken.

Security-Insider | News | RSS-Feed

  • Datenschutzbudgets werden schrumpfen
    Eine Isace-Studie zeigt, dass Datenschutzbudgets in Unternehmen unter Druck stehen und 54 Prozent würden einen weiteren Rückgang der Budgets erwarten. Dies führe zu einem erhöhten Risiko und Herausforderungen für Daten­schutzteams.
  • Cyberattacken: Angreifer brechen nicht mehr ein – sie loggen sich ein
    Jedes Unternehmen steht vor derselben Herausforderung: einer sich ständig verändernden Identitätsumgebung, die schwer zu überwachen und noch schwerer zu sichern ist. Mit oftmals Tausenden von Anwendern, Hunderten von verbundenen Anwendungen und einem stetigen Strom von Updates und Berechtigungsanfragen entwickelt sich die Identitätslandschaft jeder Organisation täglich weiter und entsprechend ist das Management dieses Bereichs ein essenzieller Baustein jeder Cybersecurity-Strategie. Hier kommt Identity Threat Detection and Response (ITDR) ins Spiel.
  • 1-Click-Schwachstelle in Videoüberwachungssystem
    Eine kritische 1-Click-Sicherheitslücke im Idis ICM Viewer erlaubt Spear-Phishing-Angriffe, die direkt Code auf dem Host-Gerät ausführen. Ein unbedachter Klick genügt, um das Netzwerk zu gefährden. Nutzer sollten dringend auf die gepatchte Version 1.7.1 aktualisieren.
  • Schritt für Schritt NIS2-ready
    NIS2 ist seit 6. Dezember 2025 Gesetz und die Implementierung sowie die Aufrechterhaltung der Standards der Richtlinie wird die betroffenen Unternehmen dauerhaft beschäftigen. Wie gelingt die praktische Umsetzung?
  • Chinas neue Cyberregeln setzen deutsche Firmen unter Druck
    China hat die Regeln für Cybervorfälle neu geschrieben. „Wir prüfen den Vorfall" gilt nicht mehr als Antwort, wenn Behörden anklopfen. Reaktionen werden jetzt in Minuten statt Tagen gemessen. Chinas novelliertes Cyber­sicherheitsgesetz verlangt belastbare Prozesse unter Zeitdruck, auch von deutschen Unternehmen.
  • BSI warnt: Sprachmodelle lassen sich gezielt aushebeln
    Evasion-Angriffe auf große Sprachmodelle sind kein theoretisches Szenario mehr. Das Bundesamt für Sicherheit in der Informationstechnik sieht reale Risiken für produktive KI-Systeme und fordert Unternehmen auf, ihre Architekturen neu zu denken
  • So gefährlich ist die Sicherheitslücke im Microsoft Configuration Manager
    Zwei Jahre nach Bekanntwerden der Sicherheitslücke CVE-2024-43468 im Microsoft Configuration Manager, wird diese aktiv für Cyberangriffe ausgenutzt. Der Patch-Prozess galt damals als sehr komplex.
  • So wappnen sich Unternehmen gegen KI-ge­stütz­te Cyberbedrohungen
    Deepfakes imitieren Führungskräfte für betrügerische Transaktionen, polymorphe Malware lernt von jeder Abwehr, und KI-gestütztes Phishing wird täuschend echt. 2026 verschmelzen etablierte Angriffsmethoden mit neuen Techniken zu einem komplexeren Bedrohungspanorama. Wer jetzt nicht auf mehrstufige Abwehr, Zero-Trust und KI-gestützte Erkennung setzt, riskiert Reputationsschäden, Finanzbetrug und Compliance-Lücken.