Security-Insider | News | RSS-Feed

  • Cisco-Sicherheitstechnologie kommt in die Telekom Shops
    Ab sofort können KMU in über 150 Telekom Geschäften deutschlandweit Cybersecurity-Lösungen von Cisco kaufen – von Meraki-Routern über WiFi 7 Access Points bis zu Videokonferenz-Equipment.
  • KI und Cloud verwandeln physische Sicherheit in ein Business-Asset
    Neue Technologien wie KI und Cloud verändern physische Sicherheits­lösungen und erhöhen das Reaktionsvermögen von Unternehmen. Ein weltweiter Report von Genetec zeigt, wie Technologien zu einem vereinheitlichten Sicherheitsmanagement beitragen können.
  • BSI stuft Linux-Schwachstelle als kritisch ein
    Eine laut BSI kritische Sicherheitslücke im Linux-Kernel ermöglicht es Angreifern, Sicherheitsmechanismen zu umgehen. Die Schwachstelle besteht seit August 2025, doch es kommen nach wie vor neue betroffene Produkte hinzu.
  • So schleichen sich Angreifer in Ihr WhatsApp
    Achtung vor Ghost Pairing! Cyberkriminelle nutzen gefälschte Links, um Zugriff auf WhatsApp-Konten zu erlangen. Das BSI warnt derzeit vor dieser Masche. So überprüfen Sie verknüpfte Geräte in Ihren Einstellungen, um sich zu schützen.
  • Wie sicher ist OpenClaw?
    Der KI-Assistent „OpenClaw“ geht derzeit viral. Er verfügt über viele prak­ti­sche Funktionen und modulare Plugins. Doch dafür benötigt er weit­reich­en­de Systemrechte und ist damit ein interessantes Ziel für Cyberkriminelle. Es stellt sich also die Frage, wie sicher ist der neue Trend-KI-Agent?
  • Diese Hacker sind die Zukunft der IT-Security
    Am 11. Februar 2026 fand die Siegerehrung der Hacking Challenge der TH Augsburg statt. Mehr als 650 Teilnehmende haben sich registriert, ge­won­nen hat ein Schüler aus der elften Klasse.
  • Praxisorientierte Automatisierung mit Power Automate
    Power Automate gewinnt an Bedeutung, weil verteilte Dienste verlässliche Übergaben benötigen und strukturierte Abläufe zunehmend zum Rückgrat moderner Infrastrukturen werden. Der Schwerpunkt liegt auf praxistauglichen Szenarien mit realer technischer Tiefe und klaren Prozessmechanismen.
  • Lehren aus dem npm-Supply-Chain-Angriff
    Ein manipuliertes npm-Paket, viele betroffene Module und ein Angriff, der sich in den automatisierten Abläufen moderner Soft­ware­entwicklung versteckt hatte: Der Vorfall um „tinycolor“ zeigt, wie verwundbar Soft­ware­lieferketten heute sind. Warum klassische Schutzstrategien versagen und wie Unternehmen ihre Sicherheitsarchitektur jetzt anpassen müssen.