Apple führt Background Security Improvements einTK-NL Applikationen
Bleiben Sie mit dem Newsletter von Security-Insider auf dem Laufenden.
Im Browser öffnen
Facebook Icon
X Icon
XING Icon
LinkedIn Icon
YouTube Icon

Ihr Themen-Newsletter „Applikationssicherheit“

PodcasteBooksWhitepaperWebinare
 
 
Für iOS, iPadOS und macOS

Apple führt Background Security Improvements ein

Apple ersetzt die bisherigen Rapid Updates durch Background Security Im­prove­ments. Diese Updates für iOS, iPadOS und macOS beheben Sicher­heits­lücken in kritischen Komponenten wie Safari und WebKit, ohne dass ein Neustart nötig ist. Das erste Update adressiert eine WebKit-Schwach­stelle. Weiterlesen
 

Anzeige

 
Mehr als Firewall &VPN

Der moderne Perimeter als Gesamtsystem

Wo die Grenzen des Perimeters früher klar definiert waren, sind sie heute zunehmend verschwommen. Durch die Digitalisierung sind Unternehmen stärker mit ihrer Umwelt vernetzt. Erfahren Sie, wie Sie eine ganzheitliche Perimeter-Sicherheit schaffen. Zum Whitepaper
 
 

Anzeige

 
Vanson Bourne Report

Die Kluft in der Cyber-Resilienz

Prävention und Erkennung von Cyberangriffen allein reichen nicht mehr aus, um Ihr Unternehmen zu schützen. Was die Gründe dafür sind und wie Sie es besser machen, zeigt diese Studie zu realen Cyberangriffen in Deutschland. Jetzt lesen >>
 

Weitere Meldungen

 
Fuse und Undertow

Schwachstellen in Red Hat ermöglichen DoS, Remote Code und Datendiebstahl

Diverse Produktversionen von Red Hat Fuse und Undertow enthalten Schwach­stellen, die zu Dienstunterbrechungen, unerlaubter Code­aus­führ­ung und Datenverlust führen können. Doch nicht alle erhalten Patches. Weiterlesen
 
 
Umfrage von Netfiles

Kaum souveräner Datenaustausch in Deutschland

Netfiles nach weiß zwar ein Großteil der deutschen Unternehmen, was Da­ten­souveränität ist, doch trotz eines hohen Bewusstseins mangelt es an Maßnahmen. Microsoft dominiert den Markt, Alternativen werden kaum gesucht. Doch Netfiles zeigt sich optimistisch. Weiterlesen
 

Anzeige

 

Stand der Schwachstellenbehebung im Jahr 2025

Das Beheben von Schwachstellen, was für eine robuste Cybersicherheit unerlässlich ist, kann eine herausfordernde Arbeitslast darstellen. Dieser Bericht untersucht hierzu den aktuellen Stand Jetzt lesen
 
 
Bitbucket, Confluence und mehr betroffen

Remote-Code und Denial-of-Service-Angriffe bei Atlassian möglich

RCE- und DoS-Angriffe sind auf mehrere Atlassian-Produkte möglich. Betroffen sind sieben Lösungen. Zum Schutz vor Systemabstürzen und Schadcode sollte schnellstmöglich gepatcht werden. Weiterlesen
 
 
Interview mit Tizian Kohler, Head of Security bei Adlon

„Reines Präventionsdenken reicht heute nicht mehr aus“

Die Bedrohungslage im Cyberraum bleibt angespannt: Angreifer werden professioneller, setzen zunehmend KI ein und nutzen gestohlene Iden­ti­tä­ten als Einstiegspunkt. Im Interview erklärt Tizian Kohler, Head of Security bei Adlon Intelligent Solutions, warum reines Präventionsdenken nicht mehr ausreicht und Unternehmen Erkennung sowie Reaktionsfähigkeit stärken müssen. Weiterlesen
 

Anzeige

 
Identität ist die erste Verteidigungslinie

Cyberattacken: Angreifer brechen nicht mehr ein – sie loggen sich ein

Mit Tausenden von Anwendern, Hunderten von Anwendungen und einem stetigen Strom von Updates entwickelt sich die Identitätslandschaft jeder Organisation täglich weiter. Hier kommt Identity Threat Detection and Response (ITDR) ins Spiel. Jetzt lesen>>
 

Die beliebtesten Artikel

WhatsApp mit Werbung

Zeit für einen anderen Messenger?

WhatsApp schaltet bald Werbung. Dies könnten Unternehmen wie auch Privatpersonen zum Anlass nehmen, sich nach sicheren Messenger-Alternativen umzusehen. Welche Dienste wirklich auf Datenschutz, Ver­schlüsselung und europäisches Hosting setzen, zeigt unser Überblick.
„Strenge Kontoeinstellungen“

Neue WhatsApp-Einstellungen sollen vor Cybernagriffen schützen

Mit den „strengen Kontoeinstellungen“ will WhatsApp besonders gefährdete Nutzer vor Angriffen schützen. Zu den neuen Sicherheitsfunktionen gehört das Blockieren von Aktivitäten durch Nicht-Kontakte und die 2FA. So ak­ti­vieren Sie die neue Funktion.
Nur wer seine Supply Chain kennt, kann sie auch schützen

CVE-Flut täuscht über reale Gefahren in der Software-Lieferkette hinweg

Manipulierte Pakete in Software-Lieferketten können Millionen Systeme kompromittieren, bevor jemand es bemerkt. Über 50 Prozent der Firmen sehen laut WEF die Supply Chain als größte Herausforderung. Big-Data- und Open-Source-Experte Lars Francke erklärt, warum lange CVE-Listen täu­schen: Entscheidend ist der Kontext, nicht die Anzahl der Schwachstellen.
Supply-Chain-Security im Fokus

Lehren aus dem npm-Supply-Chain-Angriff

Ein manipuliertes npm-Paket, viele betroffene Module und ein Angriff, der sich in den automatisierten Abläufen moderner Soft­ware­entwicklung versteckt hatte: Der Vorfall um „tinycolor“ zeigt, wie verwundbar Soft­ware­lieferketten heute sind. Warum klassische Schutzstrategien versagen und wie Unternehmen ihre Sicherheitsarchitektur jetzt anpassen müssen.
 

Weitere Meldungen

 
Security Operations im Rechenzentrumsbetrieb

Physische Sicherheit im Rechen­zentrum mit Leitstellenlogik

Perimeter, Video und Zutritt liefern täglich Ereignisse, die erst durch Korrelation operativ werden. Andreas Flemming von Genetec skizziert, wie Leitstellen Daten zusammenführen, Datenschutz umsetzen und Zutrittsentscheidungen lokal absichern. Weiterlesen
 
 
Änderungen an Gesetzesentwürfen

Bundestag verabschiedet EU-Vorgaben zum Data Act

Der Bundestag hat Gesetzentwürfe zur Umsetzung des EU Data Act und des Data Governance Act verabschiedet. Die Bundesnetzagentur wird zentrale Auf­sichtsbehörde und das Metadatenportal GovData übernimmt die Ver­wal­tung der Metadaten und das Anfragenmanagement. Weiterlesen
 
 
CRA und NIS2 machen Software-Sicherheit überprüfbar

Jenseits des Vertrauens – Software muss Sicherheit technisch belegen

Angriffe auf Software-Lieferketten wie bei SolarWinds, XZ-Utils oder npm zeigen: Vertrauen allein reicht nicht mehr. CRA und NIS2 fordern erstmals, dass Software ihre Sicherheit technisch belegt – nachvollziehbar und überprüfbar. Hersteller müssen sichere Entwicklung attestieren, Betreiber diese Nachweise validieren. Sicherheit wird zur überprüfbaren Eigenschaft. Weiterlesen
 
 
GitHub, npm und VS Code betroffen

Neue GlassWorm-Angriffswelle trifft Hunderte von Repositories und Pakete

GlassWorm bedroht erneut die Entwickler-Community. Die Malware nutzt unsichtbare Unicode-Zeichen, um bösartigen Code in Hunderte von GitHub-Repositories und Paketen einzuschleusen. Unternehmen und Entwickler müssen alle Erweiterungshistorien überprüfen, um sich zu schützen. Weiterlesen
 
 

Die neueste Folge des Security-Insider Podcast

 
Security-Insider Podcast – Folge 113

Digital souverän, aber ohne den Hype!

In dieser Podcast-Folge hat die Redaktion verschiedene Meinungen und Einblicke zum Thema Digitale Souveränität eingeholt. Doch es soll nicht theoretisch bleiben. Wir stellen Ihnen Plattformen und Strategien vor, mit denen erste Schritte weg von Big Tech gelingen können. Weiterlesen