Neuste News für programmierer

( 18.03.2024 12:00:00 )

1 .Warum normale Schulungs­programme für die IT-Security nicht funktionieren

Selbst wenn die beste Technologie und die effizientesten Sicherheitskontrollen zum Einsatz kommen, muss über den Faktor Mensch nachgedacht werden. Was tun, wenn Mitarbeiter nicht ausreichend für die Inhalte der IT-Security und die Umsetzung der Schulungsprogramme zielgerichtet sensibilisiert werden können?
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.03.2024 10:30:00 )

2 .Lösegeldzahlung lohnt sich nicht

Ransomware-Angriffe nehmen zu ? auch bedingt durch den vermehrten Einsatz Künstlicher Intelligenz. Häufig bezahlen Unternehmen das Lösegeld in der Hoffnung, ihre Daten wiederzubekommen. Doch diese Hoffnung ist oft fatal.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.03.2024 10:00:00 )

3 .4 Herausforderungen für den Einsatz von KI im Unternehmen

Viele Unternehmen setzen KI bereits ein, um Daten zu analysieren, Kundeninteraktionen zu automatisieren und Prozesse zu optimieren. Die Vorteile sind enorm ? von Effizienzsteigerungen bis hin zur Personalisierung des Kundenerlebnisses. Doch wo liegen die Hindernisse bei der KI-Implementierung? Unser Artikel taucht in die Welt der KI-Implementierung ein und zeigt auf, welche Herausforderungen beachtet werden sollten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.03.2024 12:00:00 )

4 .Jetzt kommen die automatischen Datenschutz-Kontrollen!

Wer bisher dachte, die personell unterbesetzte Datenschutzaufsicht wird schon keine Prüfung bei uns machen, sollte aufpassen: Die Aufsichts­behörden führen zunehmend automatisierte Prüfungen des Datenschutzes durch. Die Kontrolle von Cookie-Bannern und Apps sind nur zwei Beispiele. Wir zeigen, wie sich die Prüfung durch die Aufsicht entwickelt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.03.2024 10:30:00 )

5 .Observability, Datenbankmanagement und ITSM gegen die Schrecken der IT

IT-Experten haben eine Menge Dinge, die ihnen nachts den Schlaf rauben: von drohenden Ausfällen über die undurchschaubaren Mysterien der Black-Box-Datenbanken bis hin zur Angst, von unaufhörlichen Horden von IT-Servicemanagement-Anfragen überrannt zu werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.03.2024 10:00:00 )

6 .Generative KI auf Schwachstellen testen

Ursprünglich aus der Cybersecurity stammend, hat sich Red Teaming mittlerweile zu einem Schlüsselelement in generativer KI entwickelt. Die Methode, die Schwachstellen durch Simulation eines Gegners aufdeckt, verbessert nicht nur die Sicherheit von Systemen, sondern auch die Zuverlässigkeit von KI-Modellen und prägt damit unsere digitale Zukunft.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.03.2024 12:00:00 )

7 .8 Maßnahmen für die NIS-2-Konformität

Die europäische NIS2-Richtlinie weitet Cybersicherheit auf sehr viele mittelständische Unternehmen aus. Allein in Deutschland müssen sich bis zum geplanten Inkrafttreten des entsprechenden nationalen Gesetzes am 18. Oktober 2024 schätzungsweise 30.000 Firmen mit NIS-2 ausei­nander­setzen. Das Ziel ist ein besseres gemeinsames Cybersicherheitsniveau in der EU. Um die NIS-2-Konformität zu erreichen, sollten Verantwortliche jetzt folgende acht Maßnahmen ergreifen, um die enge Frist einzuhalten
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.03.2024 11:20:00 )

8 .Was ist Mean Time To Acknowledge (MTTA)?

Mean Time To Acknowledge ist eine wichtige Metrik des Response-Managements. Sie benennt die mittlere Zeit von der Alarmierung bis zur Bestätigung eines Ereignisses (Incident) als Vorfall (zum Beispiel Cyberangriff). Erst durch diese Bestätigung können entsprechende Gegenmaßnahmen eingeleitet und begonnen werden. Die Mean Time To Acknowledge ist ein Maß für die Reaktionsfähigkeit eines Incident-Teams oder die Effektivität eines Warnsystems.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.03.2024 10:30:00 )

9 .Nicht genug Maßnahmen gegen Deepfakes

Eine Experten-Studie warnt vor erheblichen Defiziten bei heutigen Methoden zur Auszeichnung von Bildern, Videos und Audio-Aufnahmen, die mit Hilfe Künstlicher Intelligenz erzeugt wurden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.03.2024 10:00:00 )

10 .Rechtzeitig Vorbereitungen für den Q-Day treffen

Ende letzten Jahres präsentierte IBM einen der ersten Quantenchips mit über 1.000 qubits. Auch andernorts wird an der stetigen Weiterentwicklung der Technologie gearbeitet. Experten warnen bereits seit einiger Zeit vor dem sogenannten Q-Day, also dem Tag, an dem Quantenrechner dank überlegener Rechenleistung gängige kryptographische Verfahren, wie z.B. Verschlüsselungen brechen können. Dass dieser Tag kommt, bezweifelt heute kaum mehr jemand, die Frage ist vielmehr, wann er kommen wird.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.03.2024 11:00:00 )

11 .Microsoft schließt kritische Lücken in Hyper-V und Exchange

Am Patchday im März 2024 schließt Microsoft 59 Sicherheitslücken. Unter den fast 60 Patches sind auch zwei für besonders kritische Lücken in Hyper-V und auch Exchange trifft es erneut. Die Updates sollten so schnell wie möglich installiert werden, denn gerade die beiden kritischen Lücken werden vermutlich bald für Angriffe genutzt werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.03.2024 10:45:00 )

12 .Auch in der Cybersicherheit gilt: Kenne Deinen Gegner

Cyberkriminelle gehen immer raffinierter vor, wenn sie fremde Netzwerke kapern, und es ist wichtiger denn je, deren Verhaltensweisen zu analysieren. Der Sophos Active Adversary Report nimmt die kriminellen Schleichfahrten unter die Lupe.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.03.2024 10:30:00 )

13 .Die Gefahr im Anhang

Eine neue Untersuchung von IT-Sicherheitsexperten wirft ein alarmierendes Licht auf die Sicherheitspraktiken deutscher Krankenhäuser. Die Analyse zeigt gravierende Defizite im Schutz vor E-Mail-Betrug auf, was eine ernsthafte Bedrohung für Patienten und andere Gesundheitseinrichtungen darstellt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.03.2024 10:00:00 )

14 .85 Milliarden US-Dollar Compliance-Kosten im Bereich Finanzkriminalität

Die Gesamtkosten von Compliance im Bereich Finanzkriminalität in der EMEA-Region belaufen sich auf 85 Milliarden US-Dollar. Das sind Ergebnisse einer neuen Studie von LexisNexis Risk Solutions. Die von Forrester Consulting durchgeführte Studie zeigt, dass die Kosten von Compliance im Bereich Finanzkriminalität für 98 Prozent der Finanzinstitute im Jahr 2023 gestiegen sind.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.03.2024 12:00:00 )

15 .7 Security-Tipps für Hyper-V-VMs

Um VMs sicher zu betreiben, reichen als Grundlage oft die Bordmittel in Windows Server 2019/2022 aus. In diesem Video-Tipp zeigen wir, mit welchen Tricks Admins die Sicherheit von VMs deutlich verbessern können, und wo die Einstellungen zu finden sind.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.03.2024 11:00:00 )

16 .Post-Quantum-Krypto­graphie für Tuta Mail

Tutao hat für seine verschlüsselte E-Mail-Lösung Tuta Mail ein neues Post-Quantum-Verschlüsselungsdesign vorgestellt. Durch TutaCrypt sollen E-Mails mittels eines hybriden Protokolls geschützt werden, das modernste quantensichere Algorithmen mit traditionellen Algorithmen (AES/RSA) vereint.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.03.2024 10:30:00 )

17 .Fortinet-Lösung bündelt 5G, KI und Zero Trust

Mit FortiGate Rugged 70G mit 5G-Dual-Modem bündelt Fortinet vor allem zwei große Zukunftstechnologien: 5G in Kombination mit KI. Die Appliance-Lösung ist neu im Portfolio und soll die Netzwerk-, Sicherheits- und 5G-Konnektivität für OT-Umgebungen vereinfachen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.03.2024 10:00:00 )

18 .SASE vereint Sicherheit und Netzwerk

Wollen Fertigungsunternehmen auch in Zukunft sichere OT-Infrastrukturen betreiben, müssen sie sich auf den Schutz des Zugangs zu den OT-Geräten und -Controllern konzentrieren, für deren Verwaltung, Aktualisierung und Kommunikation mit anderen Geräten ein Netzwerkzugang benötigt wird. Herkömmliche Ansätze wie die Isolierung der Operational Technology von der IT und dem Internet sind nicht mehr praktikabel.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.03.2024 12:00:00 )

19 .VMware schließt vier kritische Schwachstellen

VMware patcht vier kritische Sicherheitslücken, die Angreifer nutzen könnten, um aus einer VM auszubrechen und Code auf dem Host-System auszuführen. Betroffen sind die VMware-Systeme ESXi/vSphere, Workstation und Fusion. Die Updates sollten aufgrund des hohen Risikos so schnell wie möglich installiert werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.03.2024 11:00:00 )

20 .Keeper Security tritt AWS-Partnernetzwerk bei

Eine Übersicht zur eigenen IT-Sicherheit, etwa durch eine einfache und zuverlässige Passwortverwaltung, ist das, was Unternehmen wollen. Keeper Security hat hier Neues im Portfolio und ist zudem nun Teil des AWS-Partnernetzwerks.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.03.2024 10:30:00 )

21 .Backups für Windows-Notebooks erstellen

Bei der Sicherung von Daten auf Notebooks spielt die effiziente und zuverlässige Durchführung von Backups eine zentrale Rolle. Dies ist unerlässlich, um den Schutz vor Datenverlust zu gewährleisten, sei es durch Hardware-Ausfälle, versehentliches Löschen oder Cyberangriffe. Die Implementierung einer soliden Backup-Strategie trägt zur Integrität und Verfügbarkeit kritischer Daten bei.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.03.2024 10:00:00 )

22 .So funktionieren Supply-Chain-Attacks

Hacker-Angriffe auf die Software-Lieferkette, auch Value-Chain- oder Third-Party-Angriffe genannt, agieren verdeckt, sind schwer abzuwehren und deren Konsequenzen unter Umständen mit großen Schäden und hohen Kosten verbunden. Welche präventiven Maßnahmen sind zu ergreifen?
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.03.2024 12:00:00 )

23 .Können wir unseren Computerchips vertrauen?

Ob wir unseren Computerchips wirklich vertrauen können, hinterfragt die von der EU beauftragte ?Study on Trusted Electronics?. Wir haben das Dokument gelesen und mit Co-Autorin Johanna Baehr über die realen Gefahren von Hardwaretrojanern, Chipfälschungen und Versorgungs­engpässen gesprochen. Entstanden ist eine spannende Podcastfolge mit jeder Menge Details zu Open-Source-Tools, alternativen Chiparchitekturen sowie aktuellen Forschungsfeldern.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.03.2024 11:00:00 )

24 .Hornetsecurity übernimmt Vade

Um Datensouveränität und Cloud-, Compliance- sowie digitale Kommunikations-Sicherheitsdienste weiter im Portfolio auszubauen, schließt sich Hornetsecurity mit Vade zusammen. Der Anbieter aus Frankreich ist spezialisiert auf E-Mail-Sicherheit.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.03.2024 10:45:00 )

25 .Bekämpfung von Cyber-Risiken in hybriden Netzen

In hybriden Netzen arbeiten Nutzerinnen und Nutzer sowohl im Büro als auch zu Hause oder mobil. Der Arbeitsplatz wechselt, und die Mitarbeitenden müssen von überall auf alle benötigten Ressourcen und Daten gleichermaßen schnell und sicher zugreifen können. Doch das bringt auch Risiken mit sich.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.03.2024 10:30:00 )

26 .Netzwerkanomalien und Angriffe bedrohen OT- und IoT-Umgebungen

Der aktuelle Report der Nozomi Networks Labs zeigt: Netzwerkanomalien und Angriffe sind die häufigsten Bedrohungen für OT- und IoT-Umgebungen. Ein weiterer Grund zur Sorge sei der dramatische Anstieg der Schwachstellen in kritischen Produktionsbereichen um 230 Prozent.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.03.2024 10:00:00 )

27 .So lassen sich Marketing-E-Mails richtlinien­konform versenden

Mit der Einführung erweiterter Richtlinien für E-Mail-Versender mit hohem E-Mail-Aufkommen, die seit 1. Februar 2024 gelten, nehmen Google und Yahoo einen entscheidenden Aspekt der E-Mail-Sicherheit ins Visier. Strengere Protokolle zur Absender­validierung sowie Schutzmaßnahmen gegen Listenmissbrauch und übermäßige Nutzerbeschwerden machen die Einhaltung der neuen Richtlinien für Versender mit hohem E-Mail-Aufkommen unabdingbar.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.03.2024 12:00:00 )

28 .Best Practices für eine sichere AD-Migration

Als Verzeichnisdienst für Netzwerkbenutzer und -ressourcen ist Active Directory eng in die meisten Organisationen integriert. In jüngster Zeit jedoch gerät es zunehmend ins Visier von Cyberkriminellen. Seit durch die Verbreitung von Cloud-Systemen die Idee eines Netzwerk­perimeters praktisch überholt ist, konzentrieren sich die Angriffsstrategien dieser Akteure auf die Kompromittierung von Identitäten, beispielsweise über Phishing-E-Mails.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.03.2024 10:30:00 )

29 .Auswirkungen der NIS-2-Richtlinie auf Datacenter-Betreiber

Die Europäische Union hat am 16.01.2023 die Netzwerk- und Informationssicherheitsrichtlinie 2 (kurz: NIS-2): über Maßnahmen für ein hohes gemeinsames Cyber-Sicherheitsniveau in der Union) in Kraft gesetzt. Was bedeutet das für die Rechenzentrumsbetreiber?
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.03.2024 10:20:00 )

30 .Was ist Mean Time Between Failures (MTBF)?

Mean Time Between Failures ist eine wichtige Kennzahl der Instandhaltung. Sie benennt die durchschnittliche Betriebsdauer zwischen den Ausfällen eines reparierbaren Systems oder einer reparierbaren Systemkomponente. Die MTBF gibt damit Auskunft über die Zuverlässigkeit des betrachteten Systems. Mit ihrer Hilfe lassen sich Ausfälle während eines Betriebszeitraums vorhersagen und Instandhaltungsmaßnahmen planen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.03.2024 10:00:00 )

31 .Mit Cloud, KI und Co. in die Zukunft

Die Strategien von Unternehmen und Behörden sind so vielfältig wie die Digitalisierung selbst. Manche setzen auf Cloud-Lösungen, andere auf künstliche Intelligenz oder ein effektives IT-Service-Management. Oder auf eine Kombination aus mehreren Lösungen. Fünf Trends werden in diesem Jahr eine besondere Rolle spielen ? sofern sie richtig umgesetzt werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.03.2024 12:00:00 )

32 .Die Geheimnisse des Hacker-Profilings

Das MITRE ATT&CK-Framework ist eine Datenbank mit Taktiken, Techniken und Verfahren (TTPs), die fortlaufend aktualisiert wird. Sie dient dazu, Angriffe zu klassifizieren, Ziele zu identifizieren und Vorschläge für die Erkennung und Eindämmung von Bedrohungen und Schwachstellen bereitzustellen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.03.2024 11:00:00 )

33 .Immer mehr Cyberangriffe auf Automobil­branche und Ladenetze

Autos und Autoindustrie werden nach einer Studie des Branchenexperten Stefan Bratzel zunehmend Ziel von Hackerangriffen. Die Ladeinfrastruktur für Elektrofahrzeuge gehöre zu den besonders gefährdeten Bereichen
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.03.2024 10:30:00 )

34 .Studie: Industrielle und mobile Drucker sind ein Sicherheitsrisiko

Die Druckerflotte von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit ? ein Risiko, das sich über Fernwartung lösen ließe. Einer Soti-Studie zufolge ist jedoch nur rund jedes dritte Unternehmen in Deutschland dazu in der Lage.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.03.2024 10:00:00 )

35 .Konvergenz von Netzwerk und Sicherheit in der Cloud

Cato Networks, Vordenker des SASE-Konzepts (Secure Access Service Edge)) erweitert seine SASE-Lösung um die Funktionen XDR (Extended Detection and Response) und EPP (Endpoint Protection).
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.03.2024 12:00:00 )

36 .Kerberos ersetzt endlich NTLM!

NTLM ist sehr anfällig für Cyberattacken, deshalb will Microsoft NTLM in den Ruhestand versetzen und aus Windows 11 sowie aus Windows Server 2025 entfernen. Zukünftig soll Kerberos die Funktionen übernehmen und die Authentifizierung in Windows sicherer gestalten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.03.2024 11:00:00 )

37 .Unternehmen beklagen Bürokratie durch DSGVO

An der Europäischen Datenschutz-Grundverordnung (DGVO) scheiden sich auch sechs Jahre nach Einführung die Geister. Vor allem kleine Unternehmen in Deutschland beklagen sich laut einer Umfrage der Deutschen Industrie- und Handelskammer (DIHK) über Bürokratie und hohen Aufwand durch Dokumentationspflichten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.03.2024 10:30:00 )

38 .Daten und KI ? auf dem Weg zu einer sicheren und rechtskonformen Strategie

Gesetze zur Datennutzung und -verwaltung ändern sich ständig ? auch im Hinblick auf Künstliche Intelligenz (KI). Unternehmen, die auch in Zukunft erfolgreich sein wollen, sollten sich deshalb durch eine vorausschauende Compliance- und Data-Governance-Strategie absichern.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.03.2024 10:00:00 )

39 .KI hilft IT-Teams, ihre Cyber-Abwehr zu verbessern

Die Bedrohung durch Cyberattacken ist größer als je zuvor. Vor dem Hintergrund wachsender Datenmengen, knapper Budgets und dem Druck, schnell zu reagieren, stehen IT-Manager vor einigen Herausforderungen. Künstliche Intelligenz (KI) kann IT-Teams dabei unterstützen, potenziellen Angriffen einen Schritt voraus zu sein.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.03.2024 11:00:00 )

40 .Teamviewer-Sicherheitslücke ermöglicht Admin-Zugriff

Derzeit gibt es eine schwere Sicherheitslücke im Teamviewer-Client. Benutzer können durch die Schwachstelle ihre Rechte erhöhen und damit Admin-Rechte erhalten. Dadurch ist Remotezugriff auf andere Clients möglich. Es steht bereits ein Update zur Verfügung, das schnellstmöglich installiert werden sollte.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.45927 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0