Sorry

This feed does not validate.

In addition, interoperability with the widest range of feed readers could be improved by implementing the following recommendation.

Source: http://www.security-insider.de/rss/news.xml

  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/">
  3.  <channel>
  4.    <language>de</language>
  5.    <title>Security-Insider | News | RSS-Feed</title>
  6.    <description>News von Security-Insider (https://www.security-insider.de)</description>
  7.    <pubDate>Thu, 16 May 2024 15:00:00 +0200</pubDate>
  8.    <lastBuildDate>Thu, 16 May 2024 00:00:00 +0200</lastBuildDate>
  9.    <generator>Project Infinity, 1.0</generator>
  10.    <link>https://www.security-insider.de</link>
  11.    <atom:link rel="self" type="application/rss+xml" href="https://www.security-insider.de/rss/news.xml"/>
  12.    <item>
  13.      <title>Kein Update für Fehler 0x80070643 des Updates KB5034441</title>
  14.      <description><![CDATA[Bei Windows 10 lässt sich teilweise das Sicherheitsupdate KB5034441 nicht installieren. Es erscheinen Fehler, welche die Installation verhindern. Microsoft plant aktuell dafür keine Fehlerkorrektur. Das sollten Admins und Anwender jetzt wissen.]]></description>
  15.      <pubDate>Thu, 16 May 2024 15:00:00 +0200</pubDate>
  16.      <link>https://www.security-insider.de/windows-10-sicherheitsupdate-kb5034441-fehler-0x80070643-a-52d47ee915fb158c98cd18f3b3466866/</link>
  17.      <guid>https://www.security-insider.de/windows-10-sicherheitsupdate-kb5034441-fehler-0x80070643-a-52d47ee915fb158c98cd18f3b3466866/</guid>
  18.      <author> (Thomas Joos)</author>
  19.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/x43up9HLw-WSyFeQEkqV3CsgB48=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/4f/69/4f6904a6142ebe0d7976702b7c15b358/0118451654.jpeg"/>
  20.      <dc:creator>Thomas Joos</dc:creator>
  21.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/x43up9HLw-WSyFeQEkqV3CsgB48=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/4f/69/4f6904a6142ebe0d7976702b7c15b358/0118451654.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Bei Windows 10 lässt sich teilweise das Sicherheitsupdate KB5034441 nicht installieren. Es erscheinen Fehler, welche die Installation verhindern. Microsoft plant aktuell dafür keine Fehlerkorrektur. Das sollten Admins und Anwender jetzt wissen.]]></content:encoded>
  22.      <slash:comments>0</slash:comments>
  23.    </item>
  24.    <item>
  25.      <title>Cyberangriffe bedrohen die digitale Transformation</title>
  26.      <description><![CDATA[Deutsche Unternehmen sehen sich zunehmend durch Cyberangriffe bedroht. Das zeigt eine Umfrage im Auftrag von 1&amp;amp;1 Versatel. Für über die Hälfte der befragten Unternehmen ist eine höhere IT-Sicherheit einer der wichtigsten Beweggründe, um in die eigene Digitalisierung zu investieren.]]></description>
  27.      <pubDate>Thu, 16 May 2024 12:00:00 +0200</pubDate>
  28.      <link>https://www.security-insider.de/cyberangriffe-bedrohen-die-digitale-transformation-a-1c898d87828619eeb6f808fb08354752/</link>
  29.      <guid>https://www.security-insider.de/cyberangriffe-bedrohen-die-digitale-transformation-a-1c898d87828619eeb6f808fb08354752/</guid>
  30.      <author> (Bernhard Lück)</author>
  31.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/q7Z_NQUtKrBb86z2ghYg3UMjEd4=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/94/1f/941f77db5c1061ab5dafafb8d25a12b8/0118037871.jpeg"/>
  32.      <dc:creator>Bernhard Lück</dc:creator>
  33.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/q7Z_NQUtKrBb86z2ghYg3UMjEd4=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/94/1f/941f77db5c1061ab5dafafb8d25a12b8/0118037871.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Deutsche Unternehmen sehen sich zunehmend durch Cyberangriffe bedroht. Das zeigt eine Umfrage im Auftrag von 1&amp;amp;1 Versatel. Für über die Hälfte der befragten Unternehmen ist eine höhere IT-Sicherheit einer der wichtigsten Beweggründe, um in die eigene Digitalisierung zu investieren.]]></content:encoded>
  34.      <slash:comments>0</slash:comments>
  35.    </item>
  36.    <item>
  37.      <title>97 Zero-Day-Schwachstellen wurden 2023 ausgenutzt</title>
  38.      <description><![CDATA[Die Identifizierung von Zero-Day-Schwachstellen und die Analyse der Motive der Bedrohungsakteure sind entscheidend, um angemessene Sicherheitsmaßnahmen zu ergreifen. Der Cybersecurity-Anbieter Mandiant untersuchte die Ausnutzung von Zero-Day-Schwachstellen im Jahr 2023, um Einblicke in die Bedrohungslage und die Zielauswahl der Angreifer zu gewinnen.]]></description>
  39.      <pubDate>Thu, 16 May 2024 11:00:00 +0200</pubDate>
  40.      <link>https://www.security-insider.de/zero-day-schwachstellen-2023-analyse-bedrohungslage-a-51795a59057335b91efcce6223265f17/</link>
  41.      <guid>https://www.security-insider.de/zero-day-schwachstellen-2023-analyse-bedrohungslage-a-51795a59057335b91efcce6223265f17/</guid>
  42.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/a9j87c20-VzuwffoTrj73Fc7OQM=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/3e/8e/3e8e988f993f4ba20cce249a687c241a/0118481662.jpeg"/>
  43.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/a9j87c20-VzuwffoTrj73Fc7OQM=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/3e/8e/3e8e988f993f4ba20cce249a687c241a/0118481662.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Die Identifizierung von Zero-Day-Schwachstellen und die Analyse der Motive der Bedrohungsakteure sind entscheidend, um angemessene Sicherheitsmaßnahmen zu ergreifen. Der Cybersecurity-Anbieter Mandiant untersuchte die Ausnutzung von Zero-Day-Schwachstellen im Jahr 2023, um Einblicke in die Bedrohungslage und die Zielauswahl der Angreifer zu gewinnen.]]></content:encoded>
  44.      <slash:comments>0</slash:comments>
  45.    </item>
  46.    <item>
  47.      <title>Arrow stellt neuen Service für Datensicherung in der Cloud vor</title>
  48.      <description><![CDATA[Arrow-Partner im EMEA-Raum haben ab sofort Zugriff auf einen neuen Service, den „Managed Service Cloud Object Storage for Backup“, der den steigenden Bedarf an Datensicherung auffangen soll. Damit erweitert Arrow das Angebot für Managed-Services in der ArrowSphere Cloud.]]></description>
  49.      <pubDate>Thu, 16 May 2024 10:00:00 +0200</pubDate>
  50.      <link>https://www.security-insider.de/arrow-stellt-neuen-service-fuer-datensicherung-in-der-cloud-vor-a-67c003bb2942f6fe4bd1d817edc1e3bd/</link>
  51.      <guid>https://www.security-insider.de/arrow-stellt-neuen-service-fuer-datensicherung-in-der-cloud-vor-a-67c003bb2942f6fe4bd1d817edc1e3bd/</guid>
  52.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/f0WEox3LhXXEMzq1GU-4ZgRUIcM=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/3a/0f/3a0f48a72d0ec33c3e9979f639caff9d/0118466573.jpeg"/>
  53.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/f0WEox3LhXXEMzq1GU-4ZgRUIcM=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/3a/0f/3a0f48a72d0ec33c3e9979f639caff9d/0118466573.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Arrow-Partner im EMEA-Raum haben ab sofort Zugriff auf einen neuen Service, den „Managed Service Cloud Object Storage for Backup“, der den steigenden Bedarf an Datensicherung auffangen soll. Damit erweitert Arrow das Angebot für Managed-Services in der ArrowSphere Cloud.]]></content:encoded>
  54.      <slash:comments>0</slash:comments>
  55.    </item>
  56.    <item>
  57.      <title>Sicherheitsvorfälle in der Cloud steigen um 24 Prozent</title>
  58.      <description><![CDATA[Unternehmen sind zunehmend auf Cloud-Technologien angewiesen und damit auch auf ein gutes Sicherheitskonzept. Es drängt sich die Frage auf, ob herkömmliche Sicherheitsmaßnahmen - angesichts der dynamischen Bedrohungen und ausgefeilten Angriffe - noch ausreichen.]]></description>
  59.      <pubDate>Thu, 16 May 2024 08:00:00 +0200</pubDate>
  60.      <link>https://www.security-insider.de/cloud-sicherheit-ki-gesteuerte-loesungen-trends-unternehmen-a-f9a6e134d4216fe293d58391f92840d9/</link>
  61.      <guid>https://www.security-insider.de/cloud-sicherheit-ki-gesteuerte-loesungen-trends-unternehmen-a-f9a6e134d4216fe293d58391f92840d9/</guid>
  62.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/wmHdFRu8xfLHXZSKK715UOF8FIw=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/4c/6f/4c6fa12509d231ae90bf82565b5380eb/0118478841.jpeg"/>
  63.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/wmHdFRu8xfLHXZSKK715UOF8FIw=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/4c/6f/4c6fa12509d231ae90bf82565b5380eb/0118478841.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Unternehmen sind zunehmend auf Cloud-Technologien angewiesen und damit auch auf ein gutes Sicherheitskonzept. Es drängt sich die Frage auf, ob herkömmliche Sicherheitsmaßnahmen - angesichts der dynamischen Bedrohungen und ausgefeilten Angriffe - noch ausreichen.]]></content:encoded>
  64.      <slash:comments>0</slash:comments>
  65.    </item>
  66.    <item>
  67.      <title>IT-Sicherheit: Mobiles Arbeiten birgt neue gefährliche Risiken</title>
  68.      <description><![CDATA[Die Analyse realer Cyberattacken deckt einen gefährlichen Trend auf: Kriminelle nutzen primär Fernzugriffsdienste als Einstiegspunkt. Unternehmen müssen ihre Rechner beim mobilen Arbeiten deshalb genau im Blick haben und in der Lage sein, Gefährdungen richtig zu priorisieren.]]></description>
  69.      <pubDate>Wed, 15 May 2024 14:00:00 +0200</pubDate>
  70.      <link>https://www.security-insider.de/it-sicherheit-mobiles-arbeiten-birgt-neue-gefaehrliche-risiken-a-ca327a169ca8d31a38ba4fd136168ff0/</link>
  71.      <guid>https://www.security-insider.de/it-sicherheit-mobiles-arbeiten-birgt-neue-gefaehrliche-risiken-a-ca327a169ca8d31a38ba4fd136168ff0/</guid>
  72.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/2rKk8ia5ArKwTlE2VSaxVQ4ozDk=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/4b/c8/4bc87650edb2e4b320682b42c3000b8b/0118377216.jpeg"/>
  73.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/2rKk8ia5ArKwTlE2VSaxVQ4ozDk=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/4b/c8/4bc87650edb2e4b320682b42c3000b8b/0118377216.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Die Analyse realer Cyberattacken deckt einen gefährlichen Trend auf: Kriminelle nutzen primär Fernzugriffsdienste als Einstiegspunkt. Unternehmen müssen ihre Rechner beim mobilen Arbeiten deshalb genau im Blick haben und in der Lage sein, Gefährdungen richtig zu priorisieren.]]></content:encoded>
  74.      <slash:comments>0</slash:comments>
  75.    </item>
  76.    <item>
  77.      <title>Wie die KI-Implementierung in IT-Teams funktionieren kann</title>
  78.      <description><![CDATA[Künstliche Intelligenz (KI) steckt noch in ihren Kinderschuhen, doch schon jetzt verändert sie die IT-Branche und mit ihr die Teamarbeit. Technikexperten sind zwischen einem zu schnellen Handeln zugunsten einer gesteigerten Produktivität und einem zögerlichen Vergehen wegen möglicher Risiken hin- und hergerissen.]]></description>
  79.      <pubDate>Wed, 15 May 2024 13:00:00 +0200</pubDate>
  80.      <link>https://www.security-insider.de/wie-die-ki-implementierung-in-it-teams-funktionieren-kann-a-c7c46f498903a3640bfc7a6c0da87ae9/</link>
  81.      <guid>https://www.security-insider.de/wie-die-ki-implementierung-in-it-teams-funktionieren-kann-a-c7c46f498903a3640bfc7a6c0da87ae9/</guid>
  82.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/dWwmc4MBQ2HEbTR3nUv6Q9Kb_Hk=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/71/1f/711feeca53f58761a7d711bf317aec47/0118276223.jpeg"/>
  83.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/dWwmc4MBQ2HEbTR3nUv6Q9Kb_Hk=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/71/1f/711feeca53f58761a7d711bf317aec47/0118276223.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Künstliche Intelligenz (KI) steckt noch in ihren Kinderschuhen, doch schon jetzt verändert sie die IT-Branche und mit ihr die Teamarbeit. Technikexperten sind zwischen einem zu schnellen Handeln zugunsten einer gesteigerten Produktivität und einem zögerlichen Vergehen wegen möglicher Risiken hin- und hergerissen.]]></content:encoded>
  84.      <slash:comments>0</slash:comments>
  85.    </item>
  86.    <item>
  87.      <title>Microsoft schließt über 60 Schwachstellen zum Patchday</title>
  88.      <description><![CDATA[Am Patchday im Mai 2024 schließt Microsoft knapp 60 Sicherheitslücken. Darunter sind einige, die öffentlich bekannt sind und für die bereits Exploits gefunden wurden Admins sollten die Updates daher schnellstmöglich installieren. Wir geben einen Überblick.]]></description>
  89.      <pubDate>Wed, 15 May 2024 12:00:00 +0200</pubDate>
  90.      <link>https://www.security-insider.de/microsoft-patchday-mai-2024-sicherheitsluecken-a-5327e06c9a35d2ee361cae65de332e86/</link>
  91.      <guid>https://www.security-insider.de/microsoft-patchday-mai-2024-sicherheitsluecken-a-5327e06c9a35d2ee361cae65de332e86/</guid>
  92.      <author> (Thomas Joos)</author>
  93.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/eynVOgUpbCGA0oIF-XhRmzV_I0M=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/02/76/027671af7484720d35450c16ca4fc42e/0116955028.jpeg"/>
  94.      <dc:creator>Thomas Joos</dc:creator>
  95.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/eynVOgUpbCGA0oIF-XhRmzV_I0M=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/02/76/027671af7484720d35450c16ca4fc42e/0116955028.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Am Patchday im Mai 2024 schließt Microsoft knapp 60 Sicherheitslücken. Darunter sind einige, die öffentlich bekannt sind und für die bereits Exploits gefunden wurden Admins sollten die Updates daher schnellstmöglich installieren. Wir geben einen Überblick.]]></content:encoded>
  96.      <slash:comments>0</slash:comments>
  97.    </item>
  98.    <item>
  99.      <title>Die Top 10 Fehler bei einem SIEM</title>
  100.      <description><![CDATA[Ein SIEM-System ist ein wichtiges, wertvolles, aber auch komplexes Security-Ökosystem, das tiefgehendes Wissen über diverse Datenquellen erfordert. Genau deshalb passieren oft auch immer wieder die selben Fehler, die ein SIEM-Projekt scheitern lassen. In diesem Beitrag zeigen wir, wie Sie häufige Fehlerquellen vermeiden und ein erfolgreiches SIEM-Projekt realisieren.]]></description>
  101.      <pubDate>Wed, 15 May 2024 11:00:00 +0200</pubDate>
  102.      <link>https://www.security-insider.de/vermeiden-sie-diese-fehler-bei-siem-projekten-a-75ab0dec605ab042f4e0b349bf7b4838/</link>
  103.      <guid>https://www.security-insider.de/vermeiden-sie-diese-fehler-bei-siem-projekten-a-75ab0dec605ab042f4e0b349bf7b4838/</guid>
  104.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/BlTVAOij6qAWJYuG7y54vCZIoUQ=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/c3/02/c302cd9efb930246cc8bde485a6f83ec/0118446808.jpeg"/>
  105.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/BlTVAOij6qAWJYuG7y54vCZIoUQ=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/c3/02/c302cd9efb930246cc8bde485a6f83ec/0118446808.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Ein SIEM-System ist ein wichtiges, wertvolles, aber auch komplexes Security-Ökosystem, das tiefgehendes Wissen über diverse Datenquellen erfordert. Genau deshalb passieren oft auch immer wieder die selben Fehler, die ein SIEM-Projekt scheitern lassen. In diesem Beitrag zeigen wir, wie Sie häufige Fehlerquellen vermeiden und ein erfolgreiches SIEM-Projekt realisieren.]]></content:encoded>
  106.      <slash:comments>0</slash:comments>
  107.    </item>
  108.    <item>
  109.      <title>Deutsche Unternehmen befürworten Verantwortung in der Lieferkette</title>
  110.      <description><![CDATA[Bürokratiemonster, Kostentreiber, Bürde für den Mittelstand: Das Liefer­ketten­sorgfalts­pflichten­gesetz genießt keinen guten Ruf. Eine aktuelle Studie von Creditreform und dem Handelsblatt Research Institut zeigt, wie Unternehmen tatsächlich dazu stehen – und wie sehr die neuen Regeln sie belasten.]]></description>
  111.      <pubDate>Wed, 15 May 2024 10:00:00 +0200</pubDate>
  112.      <link>https://www.security-insider.de/lieferketten-sorgfaltspflichten-studie-a-07986c593f54aaccc6feb19e9cf8235b/</link>
  113.      <guid>https://www.security-insider.de/lieferketten-sorgfaltspflichten-studie-a-07986c593f54aaccc6feb19e9cf8235b/</guid>
  114.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/zQBv0R_ImwQRvk0blyYH9mjBu5o=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/1e/e4/1ee4a9d2562c92bac2d083669724265c/0118433741.jpeg"/>
  115.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/zQBv0R_ImwQRvk0blyYH9mjBu5o=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/1e/e4/1ee4a9d2562c92bac2d083669724265c/0118433741.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Bürokratiemonster, Kostentreiber, Bürde für den Mittelstand: Das Liefer­ketten­sorgfalts­pflichten­gesetz genießt keinen guten Ruf. Eine aktuelle Studie von Creditreform und dem Handelsblatt Research Institut zeigt, wie Unternehmen tatsächlich dazu stehen – und wie sehr die neuen Regeln sie belasten.]]></content:encoded>
  116.      <slash:comments>0</slash:comments>
  117.    </item>
  118.    <item>
  119.      <title>Schwachstellen in verschiedenen Gateways von Aruba gefunden</title>
  120.      <description><![CDATA[Aktuell gibt es verschiedene Schwachstellen auf verschiedenen Geräten von Aruba. Angreifer können die Systeme kompromittieren. Der Hersteller stellt Updates zur Verfügung, die schnellstmöglich installiert werden sollten.]]></description>
  121.      <pubDate>Wed, 15 May 2024 09:30:00 +0200</pubDate>
  122.      <link>https://www.security-insider.de/aruba-geraete-schwachstellen-updates-a-c181e5122b5ba260663ca82c28cec89c/</link>
  123.      <guid>https://www.security-insider.de/aruba-geraete-schwachstellen-updates-a-c181e5122b5ba260663ca82c28cec89c/</guid>
  124.      <author> (Thomas Joos)</author>
  125.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/WF0OfjhU1WS3Sazn6hsILnUuodE=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/11/74/1174bbe6fdde12e071d02c830c17b199/0118466845.jpeg"/>
  126.      <dc:creator>Thomas Joos</dc:creator>
  127.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/WF0OfjhU1WS3Sazn6hsILnUuodE=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/11/74/1174bbe6fdde12e071d02c830c17b199/0118466845.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Aktuell gibt es verschiedene Schwachstellen auf verschiedenen Geräten von Aruba. Angreifer können die Systeme kompromittieren. Der Hersteller stellt Updates zur Verfügung, die schnellstmöglich installiert werden sollten.]]></content:encoded>
  128.      <slash:comments>0</slash:comments>
  129.    </item>
  130.    <item>
  131.      <title>Viele Unternehmen nutzen intern noch immer HTTP, Telnet oder SMBv1</title>
  132.      <description><![CDATA[Unternehmen verwenden noch immer unverschlüsselte Protokolle in ihren Wide Access Networks (WAN); ein Sachverhalt, der es Cyberkriminellen erleichtert, sich über Netzwerke hinweg zu bewegen. Darauf weist Cato Networks in seinem ersten Cato CTRL SASE Threat Reports für das erste Quartal 2024 hin.]]></description>
  133.      <pubDate>Wed, 15 May 2024 09:00:00 +0200</pubDate>
  134.      <link>https://www.security-insider.de/cato-ctrl-sase-threat-report-q1-2024-a-9ac6dd269e34772893d1986156bdee6a/</link>
  135.      <guid>https://www.security-insider.de/cato-ctrl-sase-threat-report-q1-2024-a-9ac6dd269e34772893d1986156bdee6a/</guid>
  136.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/E5aDY0X4ZnGoryp80FUr6jq3NSY=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/ec/fe/ecfedd957eedeac7cc7065d618af1d28/0118442753.jpeg"/>
  137.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/E5aDY0X4ZnGoryp80FUr6jq3NSY=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/ec/fe/ecfedd957eedeac7cc7065d618af1d28/0118442753.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Unternehmen verwenden noch immer unverschlüsselte Protokolle in ihren Wide Access Networks (WAN); ein Sachverhalt, der es Cyberkriminellen erleichtert, sich über Netzwerke hinweg zu bewegen. Darauf weist Cato Networks in seinem ersten Cato CTRL SASE Threat Reports für das erste Quartal 2024 hin.]]></content:encoded>
  138.      <slash:comments>0</slash:comments>
  139.    </item>
  140.    <item>
  141.      <title>Bericht über Sicherheitsverletzung bei Dropbox Sign</title>
  142.      <description><![CDATA[Am 2. Mai 2024 berichtete Pieter Arntz von Malwarebytes über einen kritischen Sicherheitsvorfall bei Dropbox Sign, der ehemals als HelloSign bekannt war. Ein unbefugter Zugriff auf die Produktionsumgebung führte zur Kompromittierung von Kundendaten auf dieser Plattform.]]></description>
  143.      <pubDate>Tue, 14 May 2024 17:00:00 +0200</pubDate>
  144.      <link>https://www.security-insider.de/sicherheitsvorfall-dropbox-sign-kundendaten-kompromittiert-a-fd6f6b114b2bd99812afd0148fd3b44b/</link>
  145.      <guid>https://www.security-insider.de/sicherheitsvorfall-dropbox-sign-kundendaten-kompromittiert-a-fd6f6b114b2bd99812afd0148fd3b44b/</guid>
  146.      <author> (Thomas Joos)</author>
  147.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/z3zeqZHhkLcxXMTmZeB2Rk5EbOM=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/21/b8/21b8ead742beb04c16cbefdc608d7bfb/0118422125.jpeg"/>
  148.      <dc:creator>Thomas Joos</dc:creator>
  149.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/z3zeqZHhkLcxXMTmZeB2Rk5EbOM=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/21/b8/21b8ead742beb04c16cbefdc608d7bfb/0118422125.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Am 2. Mai 2024 berichtete Pieter Arntz von Malwarebytes über einen kritischen Sicherheitsvorfall bei Dropbox Sign, der ehemals als HelloSign bekannt war. Ein unbefugter Zugriff auf die Produktionsumgebung führte zur Kompromittierung von Kundendaten auf dieser Plattform.]]></content:encoded>
  150.      <slash:comments>0</slash:comments>
  151.    </item>
  152.    <item>
  153.      <title>Orientierungshilfe für daten­schutz­konformen KI-Einsatz</title>
  154.      <description><![CDATA[Künstliche Intelligenz (KI): ja oder nein? Um die datenschutzrechtlichen Voraussetzungen für die Auswahl und den Einsatz von KI-Anwendungen abschätzen zu können, hat die Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder (Datenschutzkonferenz) entsprechende Kriterien erarbeitet.]]></description>
  155.      <pubDate>Tue, 14 May 2024 16:00:00 +0200</pubDate>
  156.      <link>https://www.security-insider.de/ki-orientierungshilfe-a-40013b9f075c9a0fc6dc90232e8c1ee6/</link>
  157.      <guid>https://www.security-insider.de/ki-orientierungshilfe-a-40013b9f075c9a0fc6dc90232e8c1ee6/</guid>
  158.      <author> (Susanne Ehneß)</author>
  159.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/TAbqYa3AXzTcQeSV6Gv_znhnJpg=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/c5/cf/c5cff5d4229fb3237783b1711f26d8dd/0118351633.jpeg"/>
  160.      <dc:creator>Susanne Ehneß</dc:creator>
  161.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/TAbqYa3AXzTcQeSV6Gv_znhnJpg=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/c5/cf/c5cff5d4229fb3237783b1711f26d8dd/0118351633.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Künstliche Intelligenz (KI): ja oder nein? Um die datenschutzrechtlichen Voraussetzungen für die Auswahl und den Einsatz von KI-Anwendungen abschätzen zu können, hat die Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder (Datenschutzkonferenz) entsprechende Kriterien erarbeitet.]]></content:encoded>
  162.      <slash:comments>0</slash:comments>
  163.    </item>
  164.    <item>
  165.      <title>Mit Netbird WireGuard-basierte VPN-Lösung selbst hosten</title>
  166.      <description><![CDATA[Netbird ist eine neue VPN-Plattform für Unternehmen, die auf WireGuard und Open-Source-Code basiert. Der Quellcode der Lösung ist daher jederzeit über GitHub aufrufbar, um sich einen Überblick zu verschaffen. In kleinen Netzwerken lässt sich Netbird sogar kostenlos einsetzen.]]></description>
  167.      <pubDate>Tue, 14 May 2024 11:00:00 +0200</pubDate>
  168.      <link>https://www.security-insider.de/netbird-vpn-plattform-sicherheit-geschwindigkeit-wireguard-a-ff709d8eebc8742d40b48223d3603f7c/</link>
  169.      <guid>https://www.security-insider.de/netbird-vpn-plattform-sicherheit-geschwindigkeit-wireguard-a-ff709d8eebc8742d40b48223d3603f7c/</guid>
  170.      <author> (Thomas Joos)</author>
  171.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/snbIvjOku-lvXanCFpuLqKw6Obc=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/20/0a/200a0580874f1b3875df1b9bc65e8a39/0118421857.jpeg"/>
  172.      <dc:creator>Thomas Joos</dc:creator>
  173.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/snbIvjOku-lvXanCFpuLqKw6Obc=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/20/0a/200a0580874f1b3875df1b9bc65e8a39/0118421857.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Netbird ist eine neue VPN-Plattform für Unternehmen, die auf WireGuard und Open-Source-Code basiert. Der Quellcode der Lösung ist daher jederzeit über GitHub aufrufbar, um sich einen Überblick zu verschaffen. In kleinen Netzwerken lässt sich Netbird sogar kostenlos einsetzen.]]></content:encoded>
  174.      <slash:comments>0</slash:comments>
  175.    </item>
  176.    <item>
  177.      <title>Gefahren durch Cyberangriffe wachsen 2023 weiter an</title>
  178.      <description><![CDATA[Mehr als 800 Unternehmen und Institutionen meldeten im vergangenen Jahr Attacken mit Verschlüsselungs­software. Außerdem sorgten Cyberkriminelle auch auf andere Art für hohe Schäden, wie das aktuelle Bundeslagebild Cybercrime 2023 des Bundeskriminalamts (BKA) zeigt.]]></description>
  179.      <pubDate>Tue, 14 May 2024 09:00:00 +0200</pubDate>
  180.      <link>https://www.security-insider.de/cybercrime-2023-anstieg-cyberangriffen-ransomware-a-257cf3791d61da2329a787e0f643415e/</link>
  181.      <guid>https://www.security-insider.de/cybercrime-2023-anstieg-cyberangriffen-ransomware-a-257cf3791d61da2329a787e0f643415e/</guid>
  182.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/_9r9k5bbwRh-NoODdEi_x312rCQ=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/57/c2/57c2bcb5ce5c6ee7d963c904fa599862/0118416945.jpeg"/>
  183.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/_9r9k5bbwRh-NoODdEi_x312rCQ=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/57/c2/57c2bcb5ce5c6ee7d963c904fa599862/0118416945.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Mehr als 800 Unternehmen und Institutionen meldeten im vergangenen Jahr Attacken mit Verschlüsselungs­software. Außerdem sorgten Cyberkriminelle auch auf andere Art für hohe Schäden, wie das aktuelle Bundeslagebild Cybercrime 2023 des Bundeskriminalamts (BKA) zeigt.]]></content:encoded>
  184.      <slash:comments>0</slash:comments>
  185.    </item>
  186.    <item>
  187.      <title>KI, Cyberangriffe und Desinformation</title>
  188.      <description><![CDATA[2024 ist erst wenige Monate alt, doch schon jetzt bekommen wir, neben den vielen positiven technologischen Trends, einen Vorgeschmack auf die Bedrohungen, denen Staaten, Unternehmen und Gesellschaften ausgesetzt sind und sein werden. Allein in den ersten Wochen des Jahres 2024 verzeichneten Experten Dutzende Cyberangriffe auf Unternehmen, staatliche Institutionen und andere Organisationsformen.]]></description>
  189.      <pubDate>Tue, 14 May 2024 08:00:00 +0200</pubDate>
  190.      <link>https://www.security-insider.de/cyber-bedrohungen-im-jahr-2024-trends-und-risiken-a-4d8fd7db39a8ee73102e459c7ce2de50/</link>
  191.      <guid>https://www.security-insider.de/cyber-bedrohungen-im-jahr-2024-trends-und-risiken-a-4d8fd7db39a8ee73102e459c7ce2de50/</guid>
  192.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/NKrsf7glVop68a1aufms_witnxk=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/b1/b9/b1b971c519e01e850634c9bbdd008bf3/0118407610.jpeg"/>
  193.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/NKrsf7glVop68a1aufms_witnxk=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/b1/b9/b1b971c519e01e850634c9bbdd008bf3/0118407610.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> 2024 ist erst wenige Monate alt, doch schon jetzt bekommen wir, neben den vielen positiven technologischen Trends, einen Vorgeschmack auf die Bedrohungen, denen Staaten, Unternehmen und Gesellschaften ausgesetzt sind und sein werden. Allein in den ersten Wochen des Jahres 2024 verzeichneten Experten Dutzende Cyberangriffe auf Unternehmen, staatliche Institutionen und andere Organisationsformen.]]></content:encoded>
  194.      <slash:comments>0</slash:comments>
  195.    </item>
  196.    <item>
  197.      <title>April-Update kann bei Windows für Probleme mit Active Directory führen</title>
  198.      <description><![CDATA[Aktuelle Updates aus dem April können bei Windows 10/11 zu Problemen mit VPNs führen und bei Windows-Servern zu Schwierigkeiten mit NTLM auf Active Directory-Domänencontroller führen. Der Artikel zeigt was wichtig ist.]]></description>
  199.      <pubDate>Tue, 14 May 2024 07:00:00 +0200</pubDate>
  200.      <link>https://www.security-insider.de/windows-10-11-windows-server-updates-probleme-vpn-ntlm-a-cb9c0447fd8069a5131712484da8aa4b/</link>
  201.      <guid>https://www.security-insider.de/windows-10-11-windows-server-updates-probleme-vpn-ntlm-a-cb9c0447fd8069a5131712484da8aa4b/</guid>
  202.      <author> (Thomas Joos)</author>
  203.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/Ee4nzlVLAuBtAk9yZlqTDr6OANY=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/69/61/69619a8675fe58427c137f1c80fefca1/0118407538.jpeg"/>
  204.      <dc:creator>Thomas Joos</dc:creator>
  205.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/Ee4nzlVLAuBtAk9yZlqTDr6OANY=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/69/61/69619a8675fe58427c137f1c80fefca1/0118407538.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Aktuelle Updates aus dem April können bei Windows 10/11 zu Problemen mit VPNs führen und bei Windows-Servern zu Schwierigkeiten mit NTLM auf Active Directory-Domänencontroller führen. Der Artikel zeigt was wichtig ist.]]></content:encoded>
  206.      <slash:comments>0</slash:comments>
  207.    </item>
  208.    <item>
  209.      <title>Notfallschrank mit Laptops für Kommunen nach Cyberangriffen</title>
  210.      <description><![CDATA[Blockierte Computer, Lösegeld für die Freigabe: Cyberkriminalität bedroht auch Rathäuser in Hessen. Seit fünf Jahren hilft ihnen eine Beratungsstelle. Die schaut sich nun der Innenminister an.]]></description>
  211.      <pubDate>Mon, 13 May 2024 14:00:00 +0200</pubDate>
  212.      <link>https://www.security-insider.de/notfallschrank-mit-laptops-fuer-kommunen-nach-cyberangriffen-a-6376112a2046ae575a62cb4711a7cb80/</link>
  213.      <guid>https://www.security-insider.de/notfallschrank-mit-laptops-fuer-kommunen-nach-cyberangriffen-a-6376112a2046ae575a62cb4711a7cb80/</guid>
  214.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/X-werHNLHMVmyHO2xP_oJuYZfoA=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/80/6b/806bac1b03ee765ad409ae16b483f8e5/0118351605.jpeg"/>
  215.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/X-werHNLHMVmyHO2xP_oJuYZfoA=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/80/6b/806bac1b03ee765ad409ae16b483f8e5/0118351605.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Blockierte Computer, Lösegeld für die Freigabe: Cyberkriminalität bedroht auch Rathäuser in Hessen. Seit fünf Jahren hilft ihnen eine Beratungsstelle. Die schaut sich nun der Innenminister an.]]></content:encoded>
  216.      <slash:comments>0</slash:comments>
  217.    </item>
  218.    <item>
  219.      <title>Schutz gegen Ransomware via SFTP oder Cloud-Sicherung</title>
  220.      <description><![CDATA[In vielen Umgebungen ist es sinnvoll, Daten nicht nur lokal zu sichern, sondern zusätzlich auf externen Quellen. Durch diesen Air-Gap schützen Unternehmen die gesicherten Daten zum Beispiel gegen Ransomware. Das kostenlose Tool Cobian Reflector ist dazu in der Lage.]]></description>
  221.      <pubDate>Mon, 13 May 2024 12:00:00 +0200</pubDate>
  222.      <link>https://www.security-insider.de/cobian-reflector-kostenlose-datensicherung-a-bec0dc62f879603a0d7aeae2f845cb04/</link>
  223.      <guid>https://www.security-insider.de/cobian-reflector-kostenlose-datensicherung-a-bec0dc62f879603a0d7aeae2f845cb04/</guid>
  224.      <author> (Thomas Joos)</author>
  225.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/jEHxdqp_Cfd01aLO1U6EJEF6iCg=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/0b/ee/0bee8c904475012689a65f7f98a3a58f/0117214093.jpeg"/>
  226.      <dc:creator>Thomas Joos</dc:creator>
  227.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/jEHxdqp_Cfd01aLO1U6EJEF6iCg=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/0b/ee/0bee8c904475012689a65f7f98a3a58f/0117214093.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> In vielen Umgebungen ist es sinnvoll, Daten nicht nur lokal zu sichern, sondern zusätzlich auf externen Quellen. Durch diesen Air-Gap schützen Unternehmen die gesicherten Daten zum Beispiel gegen Ransomware. Das kostenlose Tool Cobian Reflector ist dazu in der Lage.]]></content:encoded>
  228.      <slash:comments>0</slash:comments>
  229.    </item>
  230.    <item>
  231.      <title>Veränderungen im Daten­schutz bei Microsoft 365</title>
  232.      <description><![CDATA[Die Entscheidung des Europäischen Datenschutz­beauftragten (EDPS) zum Einsatz von Microsoft 365 durch die EU-Kommission hat viele Wellen geschlagen. Neben Microsoft und IT-Kanzleien haben sich auch weitere Datenschutz­aufsichtsbehörden zu Wort gemeldet. Gleichzeitig verkündet Niedersachsen den erfolgreichen Abschluss einer datenschutzrechtlichen Vereinbarung mit Microsoft.]]></description>
  233.      <pubDate>Mon, 13 May 2024 11:00:00 +0200</pubDate>
  234.      <link>https://www.security-insider.de/veraenderungen-im-datenschutz-bei-microsoft-365-a-a5e20ba7fd453d46a131f8755746e49b/</link>
  235.      <guid>https://www.security-insider.de/veraenderungen-im-datenschutz-bei-microsoft-365-a-a5e20ba7fd453d46a131f8755746e49b/</guid>
  236.      <author> (Oliver Schonschek)</author>
  237.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/D-EM4rtoRgc-Ur24UWjBMbE5ekQ=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/82/6c/826c80bfbead60778f8fc407d943b038/0118390289.jpeg"/>
  238.      <dc:creator>Oliver Schonschek</dc:creator>
  239.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/D-EM4rtoRgc-Ur24UWjBMbE5ekQ=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/82/6c/826c80bfbead60778f8fc407d943b038/0118390289.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Die Entscheidung des Europäischen Datenschutz­beauftragten (EDPS) zum Einsatz von Microsoft 365 durch die EU-Kommission hat viele Wellen geschlagen. Neben Microsoft und IT-Kanzleien haben sich auch weitere Datenschutz­aufsichtsbehörden zu Wort gemeldet. Gleichzeitig verkündet Niedersachsen den erfolgreichen Abschluss einer datenschutzrechtlichen Vereinbarung mit Microsoft.]]></content:encoded>
  240.      <slash:comments>0</slash:comments>
  241.    </item>
  242.    <item>
  243.      <title>„Unheilige Allianz“ zwischen Cyberkriminellen und Geheimdiensten</title>
  244.      <description><![CDATA[Spionage und Cyberkriminalität: Die Bedrohungslage im Cyberraum sei ernst, warnt das Bundesamt für Sicherheit in der Informationstechnik. Wie können sich Unternehmen und Behörden wehren?]]></description>
  245.      <pubDate>Mon, 13 May 2024 10:00:00 +0200</pubDate>
  246.      <link>https://www.security-insider.de/unheilige-allianz-zwischen-cyberkriminellen-und-geheimdiensten-a-5cecc92d88f16de9a866e9a122acff57/</link>
  247.      <guid>https://www.security-insider.de/unheilige-allianz-zwischen-cyberkriminellen-und-geheimdiensten-a-5cecc92d88f16de9a866e9a122acff57/</guid>
  248.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/NwPLcXIAd6pf9s6ZPJlZU5jTZyA=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/f0/18/f0185ac815f93ec24f9b6819840bfd49/0118388027.jpeg"/>
  249.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/NwPLcXIAd6pf9s6ZPJlZU5jTZyA=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/f0/18/f0185ac815f93ec24f9b6819840bfd49/0118388027.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Spionage und Cyberkriminalität: Die Bedrohungslage im Cyberraum sei ernst, warnt das Bundesamt für Sicherheit in der Informationstechnik. Wie können sich Unternehmen und Behörden wehren?]]></content:encoded>
  250.      <slash:comments>0</slash:comments>
  251.    </item>
  252.    <item>
  253.      <title>91 Prozent der Firmen haben Lösegeld für Ransomware bezahlt</title>
  254.      <description><![CDATA[Im digitalen Zeitalter stehen Unternehmen und Organisationen weltweit vor der Herausforderung, sich gegen eine ständig wachsende Bedrohung durch Cyberangriffe zu verteidigen. Deutschland, als eine der führenden Wirtschaftsmächte Europas, ist dabei keine Ausnahme.]]></description>
  255.      <pubDate>Mon, 13 May 2024 08:00:00 +0200</pubDate>
  256.      <link>https://www.security-insider.de/cyberangriffe-in-deutschland-extrahop-cyber-confidence-report-2023-a-169408c91e0c9289270a8490cc933caf/</link>
  257.      <guid>https://www.security-insider.de/cyberangriffe-in-deutschland-extrahop-cyber-confidence-report-2023-a-169408c91e0c9289270a8490cc933caf/</guid>
  258.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/i5ZSqiUCS6gxp1dhrzi_nFmicOg=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/ab/0c/ab0cb082d1c870a9520418dd515a93a1/0118399060.jpeg"/>
  259.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/i5ZSqiUCS6gxp1dhrzi_nFmicOg=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/ab/0c/ab0cb082d1c870a9520418dd515a93a1/0118399060.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Im digitalen Zeitalter stehen Unternehmen und Organisationen weltweit vor der Herausforderung, sich gegen eine ständig wachsende Bedrohung durch Cyberangriffe zu verteidigen. Deutschland, als eine der führenden Wirtschaftsmächte Europas, ist dabei keine Ausnahme.]]></content:encoded>
  260.      <slash:comments>0</slash:comments>
  261.    </item>
  262.    <item>
  263.      <title>Millionen Repositories sind mit bös­ar­tig­en Metadaten kompromittiert</title>
  264.      <description><![CDATA[Aktuell gibt es groß angelegte Malware-Angriffe auf Docker Hub. Es sind anscheinend fast 3 Millionen Repositories betroffen, bei denen JFrog bösartige Metadaten gefunden hat.]]></description>
  265.      <pubDate>Mon, 13 May 2024 07:00:00 +0200</pubDate>
  266.      <link>https://www.security-insider.de/malware-angriffe-docker-hub-neue-erkenntnisse-a-058b4e928e829231d5a8ef9cb93b18ba/</link>
  267.      <guid>https://www.security-insider.de/malware-angriffe-docker-hub-neue-erkenntnisse-a-058b4e928e829231d5a8ef9cb93b18ba/</guid>
  268.      <author> (Thomas Joos)</author>
  269.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/vZvjd96K4hMRuFZVakDgVGQi2Dg=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/4a/ad/4aadea5acb0f3acdaf7898ea9d31d479/0118352103.jpeg"/>
  270.      <dc:creator>Thomas Joos</dc:creator>
  271.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/vZvjd96K4hMRuFZVakDgVGQi2Dg=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/4a/ad/4aadea5acb0f3acdaf7898ea9d31d479/0118352103.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Aktuell gibt es groß angelegte Malware-Angriffe auf Docker Hub. Es sind anscheinend fast 3 Millionen Repositories betroffen, bei denen JFrog bösartige Metadaten gefunden hat.]]></content:encoded>
  272.      <slash:comments>0</slash:comments>
  273.    </item>
  274.    <item>
  275.      <title>Cyberkriminelle greifen LastPass-Nutzer an</title>
  276.      <description><![CDATA[Derzeit warnen die Entwickler der Kennwort­verwaltung LastPass davor, dass Angreifer versuchen mit Phishing-Angriffen an das Masterkennwort von Benutzern zu kommen. LastPass-Anwender sollten daher vorsichtig sein.]]></description>
  277.      <pubDate>Fri, 10 May 2024 15:00:00 +0200</pubDate>
  278.      <link>https://www.security-insider.de/phishing-angriffe-lastpass-benutzer-a-4065c6a35416092006766ffd4cf5d1c5/</link>
  279.      <guid>https://www.security-insider.de/phishing-angriffe-lastpass-benutzer-a-4065c6a35416092006766ffd4cf5d1c5/</guid>
  280.      <author> (Thomas Joos)</author>
  281.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/OOEg3IiO0GBzXdGqeA4XJy9hxHA=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/54/91/5491e2c59cbe3754d963cbdac6f6be13/0118349502.jpeg"/>
  282.      <dc:creator>Thomas Joos</dc:creator>
  283.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/OOEg3IiO0GBzXdGqeA4XJy9hxHA=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/54/91/5491e2c59cbe3754d963cbdac6f6be13/0118349502.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Derzeit warnen die Entwickler der Kennwort­verwaltung LastPass davor, dass Angreifer versuchen mit Phishing-Angriffen an das Masterkennwort von Benutzern zu kommen. LastPass-Anwender sollten daher vorsichtig sein.]]></content:encoded>
  284.      <slash:comments>0</slash:comments>
  285.    </item>
  286.    <item>
  287.      <title>GPT4All – KI ohne Internet nutzen</title>
  288.      <description><![CDATA[Mit GPT4All steht ein kostenloser Chatdienst zur Verfügung, der sich im lokalen Netzwerk betreiben lässt. Der Dienst benötigt weder eine Internetverbindung noch eine besonders schnelle GPU. Das ist für Unternehmen auch bezüglich des Datenschutzes interessant.]]></description>
  289.      <pubDate>Fri, 10 May 2024 12:00:00 +0200</pubDate>
  290.      <link>https://www.security-insider.de/gpt4all-ki-ohne-internet-nutzen-a-b724491115bb629a91f84b0b84ce204f/</link>
  291.      <guid>https://www.security-insider.de/gpt4all-ki-ohne-internet-nutzen-a-b724491115bb629a91f84b0b84ce204f/</guid>
  292.      <author> (Thomas Joos)</author>
  293.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/yTwPOoCMMGnlX8xb1mQepbxjuec=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/b6/ef/b6ef4d118242940df2cc9de4fce975b1/0115509917.jpeg"/>
  294.      <dc:creator>Thomas Joos</dc:creator>
  295.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/yTwPOoCMMGnlX8xb1mQepbxjuec=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/b6/ef/b6ef4d118242940df2cc9de4fce975b1/0115509917.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Mit GPT4All steht ein kostenloser Chatdienst zur Verfügung, der sich im lokalen Netzwerk betreiben lässt. Der Dienst benötigt weder eine Internetverbindung noch eine besonders schnelle GPU. Das ist für Unternehmen auch bezüglich des Datenschutzes interessant.]]></content:encoded>
  296.      <slash:comments>0</slash:comments>
  297.    </item>
  298.    <item>
  299.      <title>Wenn der Helpdesk zur Gefahr wird</title>
  300.      <description><![CDATA[Durch die Kompromittierung von Helpdesks können Hacker Zugriff auf vertrauliche Daten erhalten, was zu weiteren Bedrohungen in Unternehmen führen kann. Es liegt also nahe, dass Helpdesks besonders anfällig für Angriffe sind. Welche proaktiven Schutzmaßnahmen sind zu ergreifen?]]></description>
  301.      <pubDate>Fri, 10 May 2024 11:00:00 +0200</pubDate>
  302.      <link>https://www.security-insider.de/proaktive-schutzmassnahmen-fuer-sichere-helpdesks-a-17d0e68f451bdd734dd040dda474b949/</link>
  303.      <guid>https://www.security-insider.de/proaktive-schutzmassnahmen-fuer-sichere-helpdesks-a-17d0e68f451bdd734dd040dda474b949/</guid>
  304.      <author> (Otto Geißler)</author>
  305.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/CyYV5xXa8FTG0HVWUKBUnFSyQ-8=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/a3/5f/a35f0343ded23356f5a14cc344d274a4/0118321942.jpeg"/>
  306.      <dc:creator>Otto Geißler</dc:creator>
  307.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/CyYV5xXa8FTG0HVWUKBUnFSyQ-8=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/a3/5f/a35f0343ded23356f5a14cc344d274a4/0118321942.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Durch die Kompromittierung von Helpdesks können Hacker Zugriff auf vertrauliche Daten erhalten, was zu weiteren Bedrohungen in Unternehmen führen kann. Es liegt also nahe, dass Helpdesks besonders anfällig für Angriffe sind. Welche proaktiven Schutzmaßnahmen sind zu ergreifen?]]></content:encoded>
  308.      <slash:comments>0</slash:comments>
  309.    </item>
  310.    <item>
  311.      <title>Eset sichert Kleinst- und Homeoffice-Betriebe ab</title>
  312.      <description><![CDATA[Kleinst- und Homeoffice-Betriebe haben in puncto IT-Security andere Bedürfnisse als Mittelständler und Großunternehmen. Für diese Zielgruppe hat Eset nun das Produktpaket Small Business Security (ESBS) veröffentlicht.]]></description>
  313.      <pubDate>Fri, 10 May 2024 10:00:00 +0200</pubDate>
  314.      <link>https://www.security-insider.de/eset-sichert-kleinst-und-homeoffice-betriebe-ab-a-cf770705c41787eab81d1bbd5441cb86/</link>
  315.      <guid>https://www.security-insider.de/eset-sichert-kleinst-und-homeoffice-betriebe-ab-a-cf770705c41787eab81d1bbd5441cb86/</guid>
  316.      <author> (Ira Zahorsky)</author>
  317.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/f_hTy5x46QfFBQvX3i5OTUp3aDY=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/77/0a/770a1fa201f42c5b1b9f56f545f9b327/0118321946.jpeg"/>
  318.      <dc:creator>Ira Zahorsky</dc:creator>
  319.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/f_hTy5x46QfFBQvX3i5OTUp3aDY=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/77/0a/770a1fa201f42c5b1b9f56f545f9b327/0118321946.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Kleinst- und Homeoffice-Betriebe haben in puncto IT-Security andere Bedürfnisse als Mittelständler und Großunternehmen. Für diese Zielgruppe hat Eset nun das Produktpaket Small Business Security (ESBS) veröffentlicht.]]></content:encoded>
  320.      <slash:comments>0</slash:comments>
  321.    </item>
  322.    <item>
  323.      <title>Compliance hat im Mittelstand oft Vorrang vor IT-Sicherheit</title>
  324.      <description><![CDATA[Neue Vorschriften, Richtlinien und Gesetze. Cybersecurity-Experten sind sich sicher: Das wird unsere Arbeitsweise verändern! So stimmen 87 Prozent der Befragten für Splunks State of Security Report 2024 zu, dass sie in einem Jahr ganz anders mit Compliance umgehen werden.]]></description>
  325.      <pubDate>Fri, 10 May 2024 08:00:00 +0200</pubDate>
  326.      <link>https://www.security-insider.de/neue-vorschriften-und-gesetze-cybersecurity-experten-arbeitsweise-a-23c21950306e27c37c9df446d6f7bb22/</link>
  327.      <guid>https://www.security-insider.de/neue-vorschriften-und-gesetze-cybersecurity-experten-arbeitsweise-a-23c21950306e27c37c9df446d6f7bb22/</guid>
  328.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/RiADwbmLevLeUK0zcpVIoaCrjew=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/dd/92/dd92d7f80a94d1aeecc31d89a9d14fc6/0118351220.jpeg"/>
  329.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/RiADwbmLevLeUK0zcpVIoaCrjew=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/dd/92/dd92d7f80a94d1aeecc31d89a9d14fc6/0118351220.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Neue Vorschriften, Richtlinien und Gesetze. Cybersecurity-Experten sind sich sicher: Das wird unsere Arbeitsweise verändern! So stimmen 87 Prozent der Befragten für Splunks State of Security Report 2024 zu, dass sie in einem Jahr ganz anders mit Compliance umgehen werden.]]></content:encoded>
  330.      <slash:comments>0</slash:comments>
  331.    </item>
  332.    <item>
  333.      <title>AMD veröffentlicht Updates für Schwachstellen in Grafiktreiber</title>
  334.      <description><![CDATA[Es gibt Lücken in den Treibern von AMD Radeon-Grafikadaptern. Diese ermöglichen es Angreifern eigenen Code auf den Computer zu übertragen. Aktuell stehen bereits Updates zur Verfügung. Diese sollten so schnell wie möglich installiert werden.]]></description>
  335.      <pubDate>Fri, 10 May 2024 07:00:00 +0200</pubDate>
  336.      <link>https://www.security-insider.de/amd-radeon-grafikadapter-treiber-sicherheitsupdates-a-40deec969dc04736c79a72ef113493bb/</link>
  337.      <guid>https://www.security-insider.de/amd-radeon-grafikadapter-treiber-sicherheitsupdates-a-40deec969dc04736c79a72ef113493bb/</guid>
  338.      <author> (Thomas Joos)</author>
  339.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/Ues-DSCEj4z3vA1eCC5YFLzl3f0=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/38/c2/38c201fe602031e0fddea4333ca5ee29/0118350186.jpeg"/>
  340.      <dc:creator>Thomas Joos</dc:creator>
  341.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/Ues-DSCEj4z3vA1eCC5YFLzl3f0=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/38/c2/38c201fe602031e0fddea4333ca5ee29/0118350186.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Es gibt Lücken in den Treibern von AMD Radeon-Grafikadaptern. Diese ermöglichen es Angreifern eigenen Code auf den Computer zu übertragen. Aktuell stehen bereits Updates zur Verfügung. Diese sollten so schnell wie möglich installiert werden.]]></content:encoded>
  342.      <slash:comments>0</slash:comments>
  343.    </item>
  344.    <item>
  345.      <title>Microsoft erweitert März-Update von Exchange</title>
  346.      <description><![CDATA[Microsoft hat einen Hotfix veröffentlicht, der Probleme mit dem März-Update behebt. Dazu kommen neue Funktionen wie ECC und HMA. Die Installation des Updates ist sinnvoll, aber nicht dringend notwendig.]]></description>
  347.      <pubDate>Wed, 08 May 2024 15:00:00 +0200</pubDate>
  348.      <link>https://www.security-insider.de/microsoft-hotfix-behebung-probleme-maerz-update-neue-funktionen-a-825ac91537ddefffe7120c6d024a2bb8/</link>
  349.      <guid>https://www.security-insider.de/microsoft-hotfix-behebung-probleme-maerz-update-neue-funktionen-a-825ac91537ddefffe7120c6d024a2bb8/</guid>
  350.      <author> (Thomas Joos)</author>
  351.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/77llz3C3yIu7uA434OzQcFQQUcU=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/cf/0d/cf0dcef3b9de9eb898ff2e52367e3047/0118249659.jpeg"/>
  352.      <dc:creator>Thomas Joos</dc:creator>
  353.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/77llz3C3yIu7uA434OzQcFQQUcU=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/cf/0d/cf0dcef3b9de9eb898ff2e52367e3047/0118249659.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Microsoft hat einen Hotfix veröffentlicht, der Probleme mit dem März-Update behebt. Dazu kommen neue Funktionen wie ECC und HMA. Die Installation des Updates ist sinnvoll, aber nicht dringend notwendig.]]></content:encoded>
  354.      <slash:comments>0</slash:comments>
  355.    </item>
  356.    <item>
  357.      <title>Vorratsdatenspeicherung: Faeser sieht sich durch Urteil bestärkt</title>
  358.      <description><![CDATA[Auch nach der regierungsinternen Einigung auf das von Bundesjustizminister Marco Buschmann (FDP) favorisierte „Quick-Freeze“-Verfahren hält Bundesinnenministerin Nancy Faeser an ihrer Forderung nach einer anlasslosen Speicherung von IP-Adressen fest. Bestärkt fühlt sich die SPD-Politikerin jetzt durch ein Urteil des Europäischen Gerichtshofs (EuGH) vom 30. April 2024.]]></description>
  359.      <pubDate>Wed, 08 May 2024 14:00:00 +0200</pubDate>
  360.      <link>https://www.security-insider.de/eu-gh-urteil-anlasslose-speicherung-von-ip-adressen-a-d1a491994ea65134d91730e4f9a1b7f8/</link>
  361.      <guid>https://www.security-insider.de/eu-gh-urteil-anlasslose-speicherung-von-ip-adressen-a-d1a491994ea65134d91730e4f9a1b7f8/</guid>
  362.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/KBi4xv8W_6m3VKNLSU1oGMdVI1w=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/77/dc/77dc19d7af8da14cddf1fc60a85b9063/0118294901.jpeg"/>
  363.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/KBi4xv8W_6m3VKNLSU1oGMdVI1w=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/77/dc/77dc19d7af8da14cddf1fc60a85b9063/0118294901.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Auch nach der regierungsinternen Einigung auf das von Bundesjustizminister Marco Buschmann (FDP) favorisierte „Quick-Freeze“-Verfahren hält Bundesinnenministerin Nancy Faeser an ihrer Forderung nach einer anlasslosen Speicherung von IP-Adressen fest. Bestärkt fühlt sich die SPD-Politikerin jetzt durch ein Urteil des Europäischen Gerichtshofs (EuGH) vom 30. April 2024.]]></content:encoded>
  364.      <slash:comments>0</slash:comments>
  365.    </item>
  366.    <item>
  367.      <title>Was sicherer Cloud-Migration oft im Wege steht</title>
  368.      <description><![CDATA[Die Verbreitung von Cloud Computing wird nach Angaben von Gartner bis 2027 weltweit die Ausgabengrenze von einer Billion US-Dollar übersteigen. Die Analysten gehen davon aus, dass bis 2028 Cloud Computing nicht nur eine Notwendigkeit für die Wettbewerbsfähigkeit, sondern auch für das Überleben von Unternehmen sein wird.]]></description>
  369.      <pubDate>Wed, 08 May 2024 12:00:00 +0200</pubDate>
  370.      <link>https://www.security-insider.de/cloud-migration-und-cloud-sicherheit-herausforderungen-und-loesungen-a-8fb55a1e6ebaab191ffa0f31027116cc/</link>
  371.      <guid>https://www.security-insider.de/cloud-migration-und-cloud-sicherheit-herausforderungen-und-loesungen-a-8fb55a1e6ebaab191ffa0f31027116cc/</guid>
  372.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/rpRoK0UT3cIAp-_WSBRRc-IZzaE=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/e3/8c/e38ca1abf1d5478a684717b9a39310dc/0118047783.jpeg"/>
  373.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/rpRoK0UT3cIAp-_WSBRRc-IZzaE=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/e3/8c/e38ca1abf1d5478a684717b9a39310dc/0118047783.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Die Verbreitung von Cloud Computing wird nach Angaben von Gartner bis 2027 weltweit die Ausgabengrenze von einer Billion US-Dollar übersteigen. Die Analysten gehen davon aus, dass bis 2028 Cloud Computing nicht nur eine Notwendigkeit für die Wettbewerbsfähigkeit, sondern auch für das Überleben von Unternehmen sein wird.]]></content:encoded>
  374.      <slash:comments>0</slash:comments>
  375.    </item>
  376.    <item>
  377.      <title>Kostenfalle Sovereign Cloud</title>
  378.      <description><![CDATA[Manche Daten sind so sensibel, dass man sie auf keinen Fall aus der Hand geben möchte. Eine Sovereign Cloud scheint auf den ersten Blick das Mittel der Wahl zu sein, verspricht sie doch uneingeschränkte Datenhoheit. Aber gerade für mittelständische Unternehmen gibt es Lösungen, die den realen Bedarf besser und günstiger abdecken.]]></description>
  379.      <pubDate>Wed, 08 May 2024 11:00:00 +0200</pubDate>
  380.      <link>https://www.security-insider.de/sovereign-cloud-datensouveraenitaet-vs-flexibilitaet-und-effizienz-a-182889dbafaaccfc0bca6ae32f09f478/</link>
  381.      <guid>https://www.security-insider.de/sovereign-cloud-datensouveraenitaet-vs-flexibilitaet-und-effizienz-a-182889dbafaaccfc0bca6ae32f09f478/</guid>
  382.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/JubHzE6XlaW9gkNwfr-XpjQfFv4=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/f3/68/f368e33f6ce4d0595536f3f1fda14921/0118321915.jpeg"/>
  383.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/JubHzE6XlaW9gkNwfr-XpjQfFv4=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/f3/68/f368e33f6ce4d0595536f3f1fda14921/0118321915.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Manche Daten sind so sensibel, dass man sie auf keinen Fall aus der Hand geben möchte. Eine Sovereign Cloud scheint auf den ersten Blick das Mittel der Wahl zu sein, verspricht sie doch uneingeschränkte Datenhoheit. Aber gerade für mittelständische Unternehmen gibt es Lösungen, die den realen Bedarf besser und günstiger abdecken.]]></content:encoded>
  384.      <slash:comments>0</slash:comments>
  385.    </item>
  386.    <item>
  387.      <title>Oliver Dehning vom Eco-Verband widerspricht Europol</title>
  388.      <description><![CDATA[Die europäischen Polizeichefs haben sich am 18. April 2024 gegen die Ende-zu-Ende-Verschlüsselung ausgesprochen. Dem widerspricht nun Oliver Dehning vom Eco - Verband der Internetwirtschaft. Europols Erklärung sei falsch und nicht im Interesse der Bürger.]]></description>
  389.      <pubDate>Wed, 08 May 2024 10:00:00 +0200</pubDate>
  390.      <link>https://www.security-insider.de/oliver-dehning-vom-eco-verband-widerspricht-europol-a-49f5ef89e641c3e8d60fe7c4d239dc7a/</link>
  391.      <guid>https://www.security-insider.de/oliver-dehning-vom-eco-verband-widerspricht-europol-a-49f5ef89e641c3e8d60fe7c4d239dc7a/</guid>
  392.      <author> (Lucas Schmidt)</author>
  393.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/rPQF_cpsx9WhNMfF2VJr_JHW9Mo=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/7b/c4/7bc4c71ffd386e606a91b49231966579/0118300840.jpeg"/>
  394.      <dc:creator>Lucas Schmidt</dc:creator>
  395.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/rPQF_cpsx9WhNMfF2VJr_JHW9Mo=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/7b/c4/7bc4c71ffd386e606a91b49231966579/0118300840.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Die europäischen Polizeichefs haben sich am 18. April 2024 gegen die Ende-zu-Ende-Verschlüsselung ausgesprochen. Dem widerspricht nun Oliver Dehning vom Eco - Verband der Internetwirtschaft. Europols Erklärung sei falsch und nicht im Interesse der Bürger.]]></content:encoded>
  396.      <slash:comments>0</slash:comments>
  397.    </item>
  398.    <item>
  399.      <title>Mehr Phishing durch KI</title>
  400.      <description><![CDATA[Mit fortschrittlichen Tools wie Phishing-as-a-Service und generativer KI fädeln Malware-Akteure immer raffiniertere Betrugsmaschen ein. Wie können Unternehmen dieser progressiven Bedrohungslandschaft entgegentreten?]]></description>
  401.      <pubDate>Wed, 08 May 2024 08:00:00 +0200</pubDate>
  402.      <link>https://www.security-insider.de/schutz-vor-fortschrittlichen-ki-gestuetzten-phishing-bedrohungen-a-f647e7a78380cc6ee6998b6c25c9cbf7/</link>
  403.      <guid>https://www.security-insider.de/schutz-vor-fortschrittlichen-ki-gestuetzten-phishing-bedrohungen-a-f647e7a78380cc6ee6998b6c25c9cbf7/</guid>
  404.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/ynbLR5WUEdEu-i6p2BPb8PZqpkk=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/7a/ff/7aff7af7ba4ef9f583f0b6c42b5d3cdb/0118321909.jpeg"/>
  405.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/ynbLR5WUEdEu-i6p2BPb8PZqpkk=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/7a/ff/7aff7af7ba4ef9f583f0b6c42b5d3cdb/0118321909.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Mit fortschrittlichen Tools wie Phishing-as-a-Service und generativer KI fädeln Malware-Akteure immer raffiniertere Betrugsmaschen ein. Wie können Unternehmen dieser progressiven Bedrohungslandschaft entgegentreten?]]></content:encoded>
  406.      <slash:comments>0</slash:comments>
  407.    </item>
  408.    <item>
  409.      <title>Cyberkriminelle können pfSense übernehmen</title>
  410.      <description><![CDATA[Derzeit gibt es eine Schwachstelle bei der beliebten Open Source-Firewall pfSense. Über die Schwachstellen können Cyberkriminelle eigenen Code auf die Firewall übertragen. Es gibt bereits Updates für die Lücken.]]></description>
  411.      <pubDate>Wed, 08 May 2024 07:00:00 +0200</pubDate>
  412.      <link>https://www.security-insider.de/schwachstellen-pfsense-firewall-updates-verfuegbar-a-14a406efe1e74256260036bca0392fac/</link>
  413.      <guid>https://www.security-insider.de/schwachstellen-pfsense-firewall-updates-verfuegbar-a-14a406efe1e74256260036bca0392fac/</guid>
  414.      <author> (Thomas Joos)</author>
  415.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/NKKQICAYKYSYyGtQe38Dr--s3I8=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/6e/eb/6eeb93d95d6367e707843fe02cab71b4/0118321293.jpeg"/>
  416.      <dc:creator>Thomas Joos</dc:creator>
  417.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/NKKQICAYKYSYyGtQe38Dr--s3I8=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/6e/eb/6eeb93d95d6367e707843fe02cab71b4/0118321293.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Derzeit gibt es eine Schwachstelle bei der beliebten Open Source-Firewall pfSense. Über die Schwachstellen können Cyberkriminelle eigenen Code auf die Firewall übertragen. Es gibt bereits Updates für die Lücken.]]></content:encoded>
  418.      <slash:comments>0</slash:comments>
  419.    </item>
  420.    <item>
  421.      <title>Sicherheitslücke bei Webex-Instanz der Bundeswehr geschlossen</title>
  422.      <description><![CDATA[Für Videokonferenzen wird Webex gerne genutzt. Zumindest bei der Bundeswehr gab es dort eine Schwachstelle, die nun beseitigt wurde. Ob auch Ministerien betroffen waren, wird noch geprüft.]]></description>
  423.      <pubDate>Tue, 07 May 2024 17:39:00 +0200</pubDate>
  424.      <link>https://www.security-insider.de/sicherheitsluecke-bei-webex-instanz-der-bundeswehr-geschlossen-a-45d76a559bc7c33621d87cba0f6daeb1/</link>
  425.      <guid>https://www.security-insider.de/sicherheitsluecke-bei-webex-instanz-der-bundeswehr-geschlossen-a-45d76a559bc7c33621d87cba0f6daeb1/</guid>
  426.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/IZtFPlf3zZOSrvqoCto7OAzRWk4=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/78/3e/783e6ee8b127709d1e01fc4cf66d21ac/0118351399.jpeg"/>
  427.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/IZtFPlf3zZOSrvqoCto7OAzRWk4=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/78/3e/783e6ee8b127709d1e01fc4cf66d21ac/0118351399.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Für Videokonferenzen wird Webex gerne genutzt. Zumindest bei der Bundeswehr gab es dort eine Schwachstelle, die nun beseitigt wurde. Ob auch Ministerien betroffen waren, wird noch geprüft.]]></content:encoded>
  428.      <slash:comments>0</slash:comments>
  429.    </item>
  430.    <item>
  431.      <title>Forschung identifiziert Afrika als Cyberkrieg-Testgelände</title>
  432.      <description><![CDATA[Laut aktuellen Forschungsergebnissen des IT-Sicherheits­unternehmens Performanta macht es den Eindruck, als ob Afrika als Testgelände für den Cyberkrieg zwischen Nationalstaaten genutzt wird. Wir zeigen, was es damit auf sich hat.]]></description>
  433.      <pubDate>Tue, 07 May 2024 15:00:00 +0200</pubDate>
  434.      <link>https://www.security-insider.de/afrika-als-testgelaende-cyberkrieg-ransomware-enthuellt-a-cf7c4bc35dd21e275ce43be6e74bed6f/</link>
  435.      <guid>https://www.security-insider.de/afrika-als-testgelaende-cyberkrieg-ransomware-enthuellt-a-cf7c4bc35dd21e275ce43be6e74bed6f/</guid>
  436.      <author> (Thomas Joos)</author>
  437.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/DPnUz6fmCS8FJ9nD826cpfXP564=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/be/5b/be5b4c71a0536ddc79aab4f08e39980e/0118249945.jpeg"/>
  438.      <dc:creator>Thomas Joos</dc:creator>
  439.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/DPnUz6fmCS8FJ9nD826cpfXP564=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/be/5b/be5b4c71a0536ddc79aab4f08e39980e/0118249945.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Laut aktuellen Forschungsergebnissen des IT-Sicherheits­unternehmens Performanta macht es den Eindruck, als ob Afrika als Testgelände für den Cyberkrieg zwischen Nationalstaaten genutzt wird. Wir zeigen, was es damit auf sich hat.]]></content:encoded>
  440.      <slash:comments>0</slash:comments>
  441.    </item>
  442.    <item>
  443.      <title>Angriff auf die Datenrückversicherung</title>
  444.      <description><![CDATA[Im negativen Sinne kompetente Ransomware-Akteure greifen gezielt Backups an, um ein höchstmögliches Erpressungspotenzial aufzubauen und ein hohes Lösegeld zu erpressen. Denn Datensicherungen sind der Ort mit der höchsten Informationsdichte im Unternehmen und damit ein lohnendes Ziel für Spionage, Datenoffenlegung und Verschlüsselung. Ein wirksamer Schutz des Backups und eine rückstandfreie Recovery werden daher zu entscheidenden Faktoren der Cyber-Resilienz.]]></description>
  445.      <pubDate>Tue, 07 May 2024 12:00:00 +0200</pubDate>
  446.      <link>https://www.security-insider.de/angriff-auf-die-datenrueckversicherung-a-bc6946e95af7a55e2ea094290fabe52b/</link>
  447.      <guid>https://www.security-insider.de/angriff-auf-die-datenrueckversicherung-a-bc6946e95af7a55e2ea094290fabe52b/</guid>
  448.      <enclosure type="image/jpeg" length="10000" url="http://www.security-insider.de/imagerss/KNW2JHQIVzxaDXJ2wkzmNuWgQ3A=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/9b/cc/9bcc46dabd3188cf617b292507d4d015/0117948303.jpeg"/>
  449.      <content:encoded><![CDATA[<img src='http://www.security-insider.de/imagerss/KNW2JHQIVzxaDXJ2wkzmNuWgQ3A=/500x500/smart/filters:format(jpg):quality(80)/p7i.vogel.de/wcms/9b/cc/9bcc46dabd3188cf617b292507d4d015/0117948303.jpeg' width='500' height='500' vspace='3' hspace='8' align='left' /> Im negativen Sinne kompetente Ransomware-Akteure greifen gezielt Backups an, um ein höchstmögliches Erpressungspotenzial aufzubauen und ein hohes Lösegeld zu erpressen. Denn Datensicherungen sind der Ort mit der höchsten Informationsdichte im Unternehmen und damit ein lohnendes Ziel für Spionage, Datenoffenlegung und Verschlüsselung. Ein wirksamer Schutz des Backups und eine rückstandfreie Recovery werden daher zu entscheidenden Faktoren der Cyber-Resilienz.]]></content:encoded>
  450.      <slash:comments>0</slash:comments>
  451.    </item>
  452.  </channel>
  453. </rss>
  454.  
Copyright © 2002-9 Sam Ruby, Mark Pilgrim, Joseph Walton, and Phil Ringnalda