Security-Insider – das Online-Magazin zu Ransomware, Phishing, …'s Avatar

Security-Insider – das Online-Magazin zu Ransomware, Phishing, …

@security-insider.de.web.brid.gy

Security-Insider – das Online-Magazin zu Ransomware, Phishing, KRITIS, Verschlüsselung, Datenschutz und DSGVO, Patches, Zero Day Exploits und Zero Trust. [bridged from https://security-insider.de/ on the web: https://fed.brid.gy/web/security-insider.de ]

12 Followers  |  0 Following  |  2,124 Posts  |  Joined: 17.04.2025  |  1.3242

Latest posts by security-insider.de.web.brid.gy on Bluesky

Preview
Schwachstellen in Golang Go bringen Anwendungen zum Absturz Mehrere Schwachstellen in Googles Programmiersprache Golang Go können zu Ausfällen und weiteren Angriffen führen. Google hat neue Go-Versionen veröffentlicht, die die Sicherheitslücken schließen und Dienste wieder ab­sichern.
02.12.2025 15:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
KI als eigenständige Identität im Identity and Access Management KI-Systeme agieren zunehmend eigenständig und benötigen dafür eigene digitale Identitäten. Im modernen Identity and Access Management entstehen so neue Anforderungen an Sicherheit, Governance und Nachvollziehbarkeit – von der Authentifizierung bis zur klaren Zurechenbarkeit.
02.12.2025 11:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
Microsofts neue Infrastruktur für einheitliche Updates unter Windows Die Windows „Update Orchestration Platform“ fasst die meisten Update-Mechanismen unter Windows zusammen. Sie soll Betriebssystem, Treiber und Anwendungen zentral steuern, Prozesse automatisieren und das Patch-Management in komplexen IT-Umgebungen vereinfachen.
02.12.2025 10:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
Onapsis-Integration macht Microsoft Sentinel zur SAP-Sicherheitszentrale Mit der Integration von Onapsis Defend in die Microsoft-Sentinel-Lösung für SAP wollen beide Profis ein zentrales Frühwarn- und Monitoring-System für geschäftskritische SAP-Umgebungen schaffen. Vor allem SOC-Teams erhalten dadurch durchgängige Transparenz.
02.12.2025 08:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
Aufräumen, absichern, angreifen – das KI-Jahr 2026 2026 bringt den KI-Markt an einen Wendepunkt: Konsolidierung statt Hype, autonome KI-Agenten in der Verteidigung und Quantensicherheit als neues Fundament. Warum jetzt entschieden wird, wer im nächsten Zyklus vorne liegt.
02.12.2025 07:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
ZDI macht zwei Zero Days in Nvidias AIStore publik Zwei Sicherheitslücken in AIStore von Nvidia können die Authentifizierung aus­hebeln. Hinsichtlich der Schwere der Schwachstellen sind sich die Sicher­heitsforscher und der Hersteller uneins, dennoch sollte die neueste Version des Speichersystems zeitnah installiert werden.
02.12.2025 06:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
Salt Typhoon organisiert Zugangs­handel unter APT-Gruppen Ein Spionagenetzwerk bestehend aus China-nahen APT-Gruppen wie Salt Typhoon und Earth Naga tauscht gezielt Zugänge auf IT-Systeme aus. Das Modell „Premier-Pass-as-a-Service“ erschwert die Zuordnung von Angriffsketten und erhöht das Tempo komplexer Kampagnen.
01.12.2025 15:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
Schadensbegrenzung bei gestohlenen Zugangsdaten Die Monitoring- und Sicherheitsplattform Datadog hat den Bericht „State of Cloud Security 2025“ veröffentlicht. Demnach greifen Unternehmen zunehmend zu Strategien wie Datenperimetern und zentral verwalteten Multi-Account-Umgebungen, um Sicherheitsrisiken in der Cloud zu mindern.
01.12.2025 11:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
So behalten Unternehmen mit EASM ihre externe Angriffsfläche im Blick Digitale Angriffsflächen wachsen schneller, als viele Unternehmen sie erfassen. External Attack Surface Management (EASM) liefert die Außenperspektive, entdeckt vergessene Assets, bewertet Risiken und überwacht Änderungen kontinuierlich. Wir erklären, wie EASM Schatten-IT sichtbar macht und sich in Vulnerability Management und Incident Response einfügt.
01.12.2025 10:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
Phisher lieben IdP‑Lücken – Rubrik Okta Recovery hält dagegen Zero Trust ohne Recovery heißt oftmals zero Chance. Rubrik sichert nun Okta ab. Die neu eingeführte Lösung bietet unveränderliche, Air‑gapped-Backups und granulare In‑Place‑Restores, die Okta zum belastbaren Anker bei Ausfällen machen sollen.
01.12.2025 08:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
Der Dreh- und Angelpunkt re­gu­la­to­ri­scher Resilienz nach DORA Auf die Finanzbranche kommen mit der DORA-Verordnung neue Vorgaben zu. Dadurch wird das zentrale Zertifikatsregister zum wichtigen Dreh- und Angelpunkt zur Einhaltung der Pflichten.
01.12.2025 07:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
Angreifer können Authentifizierung im Synology DSM umgehen Im DiskStation Manager von Synology wurde eine kritische Schwachstelle behoben, die Anmeldung ohne Passwort mit bekanntem Distinguished Name erlaubt. Anwender sollten schnell auf die verfügbaren Updates aktualisieren.
01.12.2025 06:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
Chinesisches Spionage-Tool auf über 1.500 Servern Nviso hat eine chinesischsprachigen Gruppen zugeordnete Spionage­kam­pag­ne entdeckt, bei der die Backdoor VShell weltweit über 1.500 Server in­filtrierte, um langfristigen Zugang zu Behörden, Militär-, Gesundheits- und Forschungsnetzwerken – auch in Europa – zu erlangen.
28.11.2025 15:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
Palo-Alto-Report deckt Transparenz­lücke in Unternehmens­netzen auf In modernen Netzwerken sind im Schnitt 35.000 Geräte aktiv – viele davon ohne wirksamen Schutz oder klare Zuordnung. Der aktuelle „2025 Device Security Threat Report“ von Palo Alto Networks zeigt, wie groß die Lücke zwischen Inventar und Risiko mittlerweile ist.
28.11.2025 11:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
Die EU als „neuer Sheriff in Town” Die EU baut ihre Rolle als Architektin der „Cyberburg Europa“ aus. Das Ziel: eine gemeinsame Krisenabwehr mit zentralen Anlaufstellen, anstelle einer fragmentierten Landschaft von Institutionen der öffentlichen Hand. Wo Un­ter­nehmen im Ernstfall von den Behörden Unterstützung erwarten können, lesen Sie hier.
28.11.2025 10:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
Versa integriert Secure SD-WAN in Microsoft Entra Internet Access Versa Networks hat eine automatisierte Integration seines Secure SD-WAN mit Microsoft Entra Internet Access vorgestellt. Die Verbindung der beiden Plattformen vereint Netzwerk- und Sicherheitsfunktionen zu einer vollständigen SASE-Lösung mit konsistenten Richtlinien, Zero-Trust-Ansatz und optimierter Leistung für verteilte Standorte.
28.11.2025 08:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
So klappt ganzheitliche Sicherheit auch für den Mittelstand Cyberangriffe treffen nicht mehr nur Großkonzerne, sondern zunehmend auch KMU. Doch gerade dort fehlt es oft an Zeit, Budget oder Know-how, um angemessen zu reagieren. IT-Sicherheit als integrale Bestandteil kann Komplexität reduzieren.
28.11.2025 07:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
3,5 Milliarden WhatsApp-Konten ausgelesen Forschende der Universität Wien entdeckten eine Schwachstelle in WhatsApp, über die 3,5 Milliarden Konten mit Telefonnummern und Profilinfos ausgelesen werden konnten. User sollten schnell ihre Einstellungen checken und wachsam vor Betrug sein.
28.11.2025 06:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
Microsoft Teams ermöglicht Standorterfassung im Büro Microsoft Teams kann ab Januar 2026 automatisch den Büro‑Standort erkennen, sobald sich Nutzer ins Firmen‑WLAN einloggen. Praktisch für Hybridarbeit und Orientierung, aber datenschutzrechtlich sorgt das Feature für Diskussionen.
27.11.2025 15:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
Metadaten sind die Eckpfeiler der Sicherheitsstrategien für 2026 KI verändert die Spielregeln der Cybersicherheit grundlegend. Laut „Hybrid Cloud Security Survey“ von Gigamon setzen 86 Prozent der CISOs auf Metadaten, um inmitten wachsender Datenmengen und komplexer Cloud-Infrastrukturen den Überblick zu behalten.
27.11.2025 11:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
Zero Trust schützt den Zugang zu OT-Umgebungen Vernetzte OT-Umgebungen mit Legacy-Systemen und Remote-Steuerung vergrößern die Angriffsfläche. Zero Trust schützt Zugänge, indem jede Instanz vor jeder Verbindung authentifiziert wird und Zugriffe nach Least Privilege sowie per Segmentierung begrenzt sind. Umfassendes Logging und perspektivisch KI-gestützte Analysen erhöhen die Reaktionsfähigkeit.
27.11.2025 10:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
Enterprise Key Manager as a Service für Microsoft Azure Utimaco bietet mit dem Enterprise Key Manager as a Service (EKMaaS) eine Lösung für Azure-Nutzer, die mehr Kontrolle über ihre kryptografischen Schlüssel wünschen. Der Dienst richtet sich an Behörden, den öffentlichen Sektor und an Unternehmen mit hohen Compliance-Anforderungen.
27.11.2025 08:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
Fake-Shops und Phishing erkennen und sicher Online einkaufen Zu Black Friday, Cyber Monday und Weihnachten boomt das Online-Shopping, aber auch die Betrüger haben Hochsaison. Mit Fake-Shops, Phishing und manipulierten Suchergebnissen locken sie ahnungslose Käufer in die Falle. Wir zeigen, woran Sie Betrüger erkennen und wie Sie sicher einkaufen.
27.11.2025 07:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
ITDR-Plattformen im Vergleich – Identitäten und Risiken in Echtzeit Identity Threat Detection and Response, ITDR, schließt die Lücke zwischen Identity and Access Management, IAM, und Security Operations Center, SOC. Doch viele Sicherheitsarchitekturen bleiben noch weit hinter diesem Anspruch zurück.
26.11.2025 15:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
NATO und Google Cloud schließen Deal für KI-fähige Cloud Google Cloud und die NATO-Agentur NCIA schließen einen Millionenvertrag über eine KI-fähige, souveräne Cloud. Die Google Distributed Cloud (GDC) stellt dafür eine vollständige vom Internet isolierte Cloud-Infrastruktur für hochsensible Daten zur Verfügung.
26.11.2025 14:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
OT-Monitoring: Anomalien erkennen, bevor es zu spät ist In industriellen Umgebungen kann ein unerwarteter Netzwerkfehler schnell weitreichende Folgen haben – bis hin zum Stillstand der gesamten Produktion. Viele solcher Vorfälle lassen sich vermeiden, wenn im Vorfeld schon kleinste Anzeichen für Probleme identifiziert werden.
26.11.2025 11:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
Droht die Kryptokalypse durch Quantencomputer? Quantencomputer stellen die Sicherheit bestehender Verschlüsselung grundlegend infrage. Unternehmen, die sich nicht auf den Q-Day vor­be­rei­ten, riskieren schon heute, dass ihre Daten morgen entschlüsselt werden. Warum Unternehmen jetzt auf Post-Quanten-Kryptografie umsteigen müssen und worauf es dabei ankommt.
26.11.2025 10:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
Service soll Datenschutzverletzungen beim Enterprise-Storage aufdecken Technologische Neuheiten beschleunigen das Business – und vergrößern die Angriffsfläche. Netapp erweitert sein Cyber-Resilienz-Angebot: Der „Ransomware Resilience Service“ soll nun auch Datenschutzverletzungen im Enterprise-Storage erkennen.
26.11.2025 08:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
Cyberresilienz mit Business Continuity und Disaster Recovery Cyberangriffe, Ausfälle und Naturkatastrophen erhöhen den Druck auf Unternehmen. Wie Business Continuity und Disaster Recovery zu­sam­men­spie­len und warum externe SOC-Services Lücken in der Abwehr schließen.
26.11.2025 07:00 — 👍 0    🔁 0    💬 0    📌 0
Preview
Google warnt vor gefährlichen Sicher­heitslücken in Cloud und Browser Google warnt derzeit vor drei Sicherheitslücken in seiner Cloud-Plattform wie auch im Chrome-Browser. Eine davon wird sogar bereits aktiv für An­griffe genutzt. Admins sollten schnellstmöglich patchen.
26.11.2025 06:00 — 👍 0    🔁 0    💬 0    📌 0