Security-Insider | News | RSS-Feed

  • Hacker greift auf Trellix-Quellcode zu
    Der Sicherheitsanbieter Trellix ist Ziel eines Cyberangriffs geworden. Ein bislang unbekannter Akteur konnte sich nach Unternehmensangaben Zugriff auf Quellcode-Repositorys verschaffen. Bisher gibt es jedoch kaum Details zu dem Vorfall.
  • Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
    Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyber­angriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden.
  • Digitale Souveränität bei VoIP und UCC wird zur strategischen Frage
    VoIP- und UCC-Plattformen transportieren sensible Unter­nehmens­kommuni­ka­tion und werden zunehmend zur Basis KI-gestützter Prozesse. Damit rückt die Frage nach digitaler Souveränität in den Fokus: Kontrolle über Daten, Infrastruktur und Anbieter wird zum Bestandteil der IT-Strategie.
  • So ergänzt das KRITIS-Dachgesetz die NIS-2-Richtlinie
    Cybersicherheit mithilfe von NIS 2 und physischer Schutz mithilfe des KRITIS-Dachgesetz. Nachdem nun beide EU-Richtlinien in nationales Recht umgesetzt wurden, stellt sich die Frage: Wie mit der Umsetzung im eigenen Unternehmen beginnen? Diese Folge des Security-Insider-Podcasts liefert Antworten.
  • DataCore-Appliance schützt Daten an verteilten Standorten
    Die „Swarm Appliance“, eine vorkonfigurierten Speicherlösung für Edge- und ROBO-Umgebungen von DataCore Software, richtet sich an Firmen mit begrenzten IT-Ressourcen, die unstrukturierte Daten außerhalb klassischer Rechenzentren schützen, archivieren und langfristig aufbewahren müssen.
  • Die Lieferkette wird zum trojanischen Pferd der Cybersicherheit
    Fast die Hälfte der deutschen Unternehmen wurden 2024 Opfer eines Cyberangriffs, häufig nicht über eigene Systeme, sondern über Schwachstellen bei Dienstleistern und Zulieferern. Die Lieferkette wird so zum trojanischen Pferd der Cybersicherheit. Regulatorische Vorgaben wie das LkSG machen Supply-Chain-Risikomanagement inzwischen zur Pflicht.
  • OpenSSH-Schwachstelle ermöglicht Root-Zugriff
    OpenSSH enthält eine Schwachstelle, die in bestimmten Zertifi­kats­kon­fi­gu­ra­tio­nen unberechtigte Anmeldungen mit Root-Rechten erlaubt. Betroffen sind fast alle Versionen bis 10.2. Ein Update auf 10.3/10.3p1 schließt die Sicherheitslücke.
  • Bundesverwaltung startet CyberGovSecure-Programm
    Die Bundesverwaltung will ihre Cybersicherheit ressortübergreifend ko­ordinieren und stärken. Deshalb hat sie das Programm „CyberGovSecure“ ins Leben gerufen, das von CISO Bund und BMDS koordiniert wird.