Regierung hat intern noch Redebedarf zu Cyberpakt mit IsraelTK-NL Security-Management
Bleiben Sie mit dem Newsletter von Security-Insider auf dem Laufenden.
Im Browser öffnen
Facebook Icon
X Icon
XING Icon
LinkedIn Icon
YouTube Icon

Ihr Themen-Newsletter „Security-Management“

PodcasteBooksWhitepaperWebinare
 
 
Die Linke fordert mehr Transparenz

Regierung hat intern noch Redebedarf zu Cyberpakt mit Israel

Zum geplanten Cyberpakt mit Israel gibt es in der Regierung noch Ab­stim­mungs­be­darf. Beim deutschen Cyberdome soll Israel beraten, Details blei­ben offen. Der angekündigte Gesetzentwurf für mehr Cyberabwehr lässt weiter auf sich warten. Weiterlesen
 

Anzeige

 
Webinar | 20.03.2026 | 10:00-11:00 Uhr

Wie KI Phishing-Angriffe revolutioniert

Was früher nach schlecht übersetzter Massenmail aussah, ist heute hochgradig professionell und täuschend echt. Mit Fallbeispielen zeigen wir, was IT-Entscheider wissen müssen, um vorbereitet zu sein. Jetzt kostenlos anmelden
 
 
 
Anzeige
 

Weitere Meldungen

 
Strukturierte Selbsteinschätzung als Einstieg in NIS2-Compliance

Checkliste bringt Struktur in die NIS2-Umsetzung

Viele Unternehmen wissen, dass sie unter NIS2 fallen, doch die praktische Umsetzung überfordert sie. Der ENISA Technical Implementation Guide ist umfangreich, technisch und wenig handlungsleitend. Eine strukturierte Checkliste übersetzt die Anforderungen in prüfbare Fragen und ermöglicht systematische Selbsteinschätzung: vom aktuellen Reifegrad über Pri­o­ri­sie­rung bis zur verbindlichen Umsetzungsplanung. Weiterlesen
 
 
Finnisches Resilienz-Modell vereint Staat, Wirtschaft und Gesellschaft

Was Deutschland vom finnischen Resilienz-Konzept lernen kann

Finnland hat ein umfassendes Resilienz-Konzept entwickelt, das Staat, Wirtschaft und Gesellschaft gemeinsam verantworten. Elisa-Managerin Kati Nyman erklärt im Interview, wie strukturierte Kooperation, gesetzliche Vorgaben und kontinuierliche Anpassung funktionieren. Die Erfolge sind messbar: 26 Millionen blockierte Betrugsanrufe in fünf Jahren, stabile Netze trotz durchtrennter Seekabel und drastisch gesunkene kriminelle Erlöse. Weiterlesen
 

Anzeige

 
LIVE | 19.03. | 10.00 Uhr

Von Daten zu Entscheidungen: Threat Intelligence 2026

Wie übersetzen Sie aktuelle IT-Bedrohungsdaten in konkrete Sicherheitsmaßnahmen? Machen Sie das Wissen von über 9 Milliarden analysierten realen Cyberbedrohungen zu Ihrem Wettbewerbsvorteil! Jetzt anmelden >>
 
 
Analyse von Knowbe4

Angreifer missbrauchen RMM-Tools als Backdoor

Knowbe4 hat eine ausgefeilte Angriffskampagne beobachtet, bei der An­greifer mithilfe von Phishing-Nachrichten und gefälschten Webseiten Zu­gangsdaten sammeln und anschließend legitime RMM-Tools miss­brau­chen, um eine dauerhafte Backdoor zu den Systemen der Opfer zu öffnen. Weiterlesen
 
 
Sami Laiho auf der IT-Defense 2026

Windows-Domänen vor russischer Beschlagnahme gerettet

Auf der IT-Defense in Würzburg berichtete der Windows-Security-Experte Sami Laiho von einem außergewöhnlichem Coup: Er koordinierte 28 fin­ni­sche Projekte, die die IT ihrer Niederlassungen in Russland vor drohender Beschlagnahme schützen mussten. Dazu hatten sie nur drei Tage Zeit. Weiterlesen
 

Anzeige

 
European Identity & Cloud Conference

Digital Trust & Intelligent Identity

Die EIC ist eine globale Konferenz zu den Themen digitale Identität, Cloud Computing, Datenschutz und Governance. Sie bringt internationale Experten, Analysten und Anbieter zum fachlichen Austausch zusammen. Mehr zur EIC 2026 erfahren
 

Die beliebtesten Artikel

Cybersicherheitsvorfälle

Aktuelle Cyberangriffe auf deutsche Unternehmen 2026

Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyber­angriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden.
Online-Dienste und Regierungsaccounts

149 Millionen Passwörter in öffentlicher Datenbank aufgetaucht

Millionen gestohlene Passwörter wurden in einer ungeschützten Datenbank entdeckt, einschließlich Zugangsdaten für Dienste wie Gmail, Facebook und sogar Regierungsaccounts. Bis zur Sperrung der Datenbank wuchsen die Da­tensätze stetig weiter.
China verlangt Erstmeldung bei Cybervorfällen in wenigen Stunden

Chinas neue Cyberregeln setzen deutsche Firmen unter Druck

China hat die Regeln für Cybervorfälle neu geschrieben. „Wir prüfen den Vorfall" gilt nicht mehr als Antwort, wenn Behörden anklopfen. Reaktionen werden jetzt in Minuten statt Tagen gemessen. Chinas novelliertes Cyber­sicherheitsgesetz verlangt belastbare Prozesse unter Zeitdruck, auch von deutschen Unternehmen.
Ivanti-Schwachstellen unter Verdacht

EU-Kommission bestätigt schweren Cyberangriff

Die EU-Kommission hat einen erfolgreichen Cyberangriff bestätigt, der auf ihre mobile Infrastruktur abzielte und potenziell sensible Mitarbeiterdaten betroffen hat. Der Vorfall könnte möglicherweise mit zwei Sicherheitslücken in Ivanti-Software verknüpft sein.
 

Weitere Meldungen

 
KI-Anwendungsfälle mit Microsoft Copilot

Microsoft AI Tour: Souveränität as a Service und Use Cases

Angesichts wachsenden europäischen Misstrauens gegen die USA umwirbt der US-Softwarekonzern Microsoft seine europäischen Kunden mit Sicherheitsgarantien. Nutzer sollen in Microsoft-Rechenzentren gespeicherten Anwendungen und Daten komplett gegen Zugriff von außen sichern können. Weiterlesen
 
 
3 wirkungsvolle Schritte

NIS‑2 scheitert nicht an Technik, sondern an Umsetzung

NIS 2 ist deutsches Recht und erweitert Pflichten sowie Haftung deutlich. Doch der entscheidende Hebel liegt in der Umsetzung. Ohne Daten­kom­pe­tenz, sauberes Logging, geübte Incident Response und gelebte Sicher­heits­kultur droht Papier‑Compliance statt Resilienz. Weiterlesen
 
 
RecoverPoint for Virtual Machines

Chinesische Hacker missbrauchen Dell-Sicherheitslücke seit 2024

Bereits seit 2024 nutzen chinesische Hacker eine maximal kritische Zero-Day-Sicherheitslücke in Dell RecoverPoint for Virtual Machines aus. Diese ermöglicht Angreifern unbefugten Zugriff mit Root-Rechten. Nutzer sollten schnellstmöglich patchen. Weiterlesen
 
 
Psychische Belastung

cURL stoppt Bug-Bounty-Programm wegen KI-generierten Falschmeldungen

Das Bug-Bounty-Programm des beliebten Kommandozeilenprogramms und der Bibliothek cURL wurde eingestellt. Grund dafür sei die zunehmende Flut an minder­wertigen, KI-generierten und teils gefälschten Berichten über Si­cherheitslücken gewesen. Weiterlesen
 
 
 
Update: Brandenburg setzt auf offenes Vergabeverfahren

Innenminister sieht Ausschluss von US-Software Palantir als nicht notwendig

Datenschützer haben Bedenken, Politiker streiten: Soll die US-Software von Palantir bei der Polizei eingesetzt werden? Innenminister Wilke sieht das Programm kritisch, will es aber nicht ausschließen. Weiterlesen
 
 
Bitkom-Studie zu Datenschutz und Cloud-Nutzung

Internationale Datentransfers bleiben für Unternehmen unverzichtbar

Trotz strenger Datenschutzvorgaben sind internationale Datentransfers für die Mehrheit der deutschen Unternehmen Alltag. Für viele Betriebe ist die Übertragung personenbezogener Daten in Nicht-EU-Staaten unerlässlich. Gleichzeitig wächst der Druck auf die Politik, für klare und verlässliche rechtliche Rahmenbedingungen zu sorgen. Weiterlesen
 
 
Digitale Souveränität, resiliente Cloud und KI aus Europa

Microsoft eröffnet erstes Studio für souveräne Cloud- und KI-Architekturen

Microsoft startet im Münchner Innovation Hub das „European Sovereignty & Digital Resilience Studio“. Ziel ist es, gemeinsam mit Kunden und Partnern souveräne, resiliente Cloud- und KI-Infrastrukturen zu entwerfen – jenseits reiner Datenlokalisierung. Weitere Studios folgen in Amsterdam und Brüssel, neun zusätzliche Standorte sind europaweit geplant. Weiterlesen
 
 
Analyse von Sysdig

So werden Self-hosted GitHub Actions Runner als Backdoors missbraucht

Sysdig analysierte den schwerwiegenden „Shai Hulud“-Lieferkettenvorfall und zeigt auf, wie die Malware Self-hosted GitHub Actions Runner als versteckte Backdoors nutzt. Mit dieser Methode erhält sie unentdeckt dauerhaften Zugriff auf Netzwerke. Weiterlesen
 
 

Die neueste Folge des Security-Insider Podcast

 
Security-Insider Podcast – Folge 111

So gelingt der Einstieg in die Cybersecurity

Ausbildung, Studium oder doch eine Zertifizierung? Möglichkeiten, in die Cybersicherheitsbranche einzusteigen, gibt es viele. Wir haben beim Schu­lungs­anbieter Sans nachgefragt, welche Kurse er empfiehlt, und uns bei Studierenden und Schülerinnen und Schülern nach ihren Plänen um­gehört. Weiterlesen