Neuste News für programmierer

( 11.06.2024 15:00:00 )

1 .Microsoft Defender for Cloud wird aufgebohrt

Mit Microsoft Defender for Cloud können Unternehmen Clouddienste vor Cyberattacken schützen. Mit speziellen Funktionen zur Verwaltung der KI-Sicherheitslage können Plattformen wie Azure OpenAI Service, Azure Machine Learning und Amazon Bedrock genutzt werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.06.2024 13:00:00 )

2 .Effiziente IT-Sicherheit durch smarte Integration

NinjaOne und SentinelOne integrieren ihre Plattformen, um IT-Security und -Operations zu verbinden. Dies erleichtert IT-Teams die Arbeit durch Automatisierung, zentrale Verwaltung und effiziente Bedrohungsbekämpfung. Die Integration verbessert Prävention, vereinfacht Endpunktsicherheit und unterstützt verteilte Teams sowie Cloud-Umgebungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.06.2024 11:00:00 )

3 .Microsoft Entra ID Protection in der Praxis

Microsoft Entra ID Protection schützt Benutzerkonten in Azure AD/Entra ID vor Phishishing-Angriffen, unberechtigten Zugriffen und anderen Risiken. Admins können über das Dashboard die dazu notwendigen Einstellungen im Azure-Portal vornehmen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.06.2024 09:00:00 )

4 .Effizientes Backup und Recovery mit SEP sesam für SAP IQ

In enger Zusammenarbeit mit SAP hat die SEP AG eine maßgeschneiderte Datensicherungslösung für SAP IQ entwickelt. SEP sesam für SAP IQ soll effizientes Backup und Recovery ermöglichen und mit hoher Performance und Skalierbarkeit punkten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.06.2024 08:00:00 )

5 .Sichere Daten ? immer und überall

Komplexe IT-Landschaften werden zunehmend zur Herausforderung für die Unternehmenssicherheit. Ein Data Security Posture Management mit modernen Security-Lösungen hilft, genau die Assets zu schützen, die ganz besonders gefährdet sind: sensible Daten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.06.2024 07:00:00 )

6 .Malware kann aus VMs bei VMware-Produkten entkommen

Derzeit gibt es Sicherheitslücken in VMware Cloud Foundation, ESXi, Fusion, vCenter Server und Workstation Pro/Player. Durch diese Schwachstellen kann Malware auf den Host und den Rest des Netzwerks eindringen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.06.2024 15:00:00 )

7 .Zunahme von Infostealer-Infektionen um fast 650 Prozent

Kaspersky meldet, dass sich die Infostealer-Infektionen mehr als versechsfacht haben. Die Malware Redline ist für mehr als die Hälfte aller Infektionen verantwortlich. Wir sagen, was Admins jetzt wissen sollten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.06.2024 14:00:00 )

8 .Datenschutzbeauftragter fordert klare Regeln für Einsatz von KI

Künstliche Intelligenz arbeitet mit vielen Daten. Wie kann sichergestellt werden, dass sensible Daten geschützt werden? Der Landesbeauftragte für den Datenschutz in Niedersachsen hat Forderungen und Vorschläge.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.06.2024 12:00:00 )

9 .Datenschutz und KI ? Data Stewards machen den Unterschied

Immer häufiger kommen Lösungen zum Einsatz, die Künstliche Intelligenz (KI) und natürliche Sprachverarbeitung kombinieren, um Benutzer bei der Datenaufbereitung, -analyse und -interpretation zu unterstützen. Dadurch wird die Rolle des Data Stewards noch wichtiger als bisher. Doch KI verändert diese Position auch ? eine strategische Beratung und klare Richtlinien im Umgang mit KI sind nun gefragt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.06.2024 11:00:00 )

10 .Die Zeit ist reif für Cyber-Krisenmanagement

Immer mehr Cyber-Angriffe führen bei den Unternehmen langsam zur Erkenntnis, dass eine Cyber-Attacke kein Makel des Unternehmens ist, sondern dass es jeden treffen kann! Problematisch ist aber, dass traditionelles Krisenmanagement keinen angemessenen Schutz vor Cyber-Angriffen bietet.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.06.2024 09:00:00 )

11 .Anwender fürchten Auswirkungen von KI auf Datenschutz und Sicherheit

Eine aktuelle Studie von Bitdefender zeigt, dass Anwender hinsichtlich Künstlicher Intelligenz (KI) vor allem Auswirkungen auf Datenschutz und IT-Sicherheit fürchten. Zudem halten die Security-Experten KI für eine bislang beispiellose Bedrohung für die digitale Sicherheit.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.06.2024 08:00:00 )

12 .Cybersicherheit in Produktionsanlagen verbessern

Wenn Produktionsanlagen zum Stillstand kommen, können die Verluste beträchtlich sein. Viele Unternehmen sind sich jedoch des Cyber-Status ihrer Anlagen nicht bewusst. Solche Wissenslücken werden jedoch zunehmend zum Problem, vor allem wenn es um potenzielle Schwachstellen geht. Doch das Wissen allein reicht nicht aus.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.06.2024 07:00:00 )

13 .Angreifer können Cisco-Geräte übernehmen und kompromittieren

Cisco hat derzeit wieder mit Schwachstellen in verschiedenen Geräten zu kämpfen. Diese ermöglichen es Angreifern die Geräte zu übernehmen oder Malware zu übertragen. Es stehen Updates zur Verfügung
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.06.2024 15:00:00 )

14 .Entwickler schließen Sicherheits­lücken in WireShark

Die Entwickler von WireShark stellen Updates zur Verfügung, die drei Lücken im Netzwerkanalyse-Tool schließen. Die Updates sollten schnellstmöglich installiert werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.06.2024 12:00:00 )

15 .Wann und für wen lohnt sich eine Cyberversicherung?

Ransomware-Angriffe verschlüsseln oder stehlen Daten, bedrohen Existenzen und nehmen stetig zu. Kann eine Cyberversicherung hier Abhilfe schaffen? Der Bitkom hat einen Leitfaden erstellt, wann und für wen sich diese lohnt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.06.2024 11:00:00 )

16 .Insider-Angriffe erkennen und abwehren

Eine auf Insider-Bedrohungen basierende detaillierte Risikobewertung hilft dabei, User rechtzeitig zu identifizieren, die riskante und verdächtige Aktivitäten ausüben. Welche Lösungen bieten sich an?
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.06.2024 09:00:00 )

17 .Ein Überblick über Internetstörungen im 1. Quartal 2024

Cloudflare hat den Disruption Report Q1 2024 veröffentlicht. Demzufolge begann das Jahr mit einer Reihe von Internetstörungen, vor allem bedingt durch Kabelausfälle und geopolitische Konflikte, Regierungsmaßnahmen und Cyberangriffe sowie durch technische Probleme und Wartungsarbeiten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.06.2024 08:00:00 )

18 .Big Data und KI brauchen IT-Sicherheit

Effizienzgewinne der Digitalisierung werden die Skalierung des Tagesgeschäfts revolutionieren. Diese Transformation ist kein optionaler Luxus, sondern eine notwendige Reifeprüfung für jedes Unternehmen, das im digitalen Zeitalter bestehen will. Mit dem stetigen Wachstum der digitalen Sphäre vergrößert sich aber auch die Angriffsfläche für Cyberkriminelle.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.06.2024 07:00:00 )

19 .Security-Update für Windows-Server lässt sich nicht installieren

Derzeit gibt es ein Problem bei der Installation eines Sicherheits-Updates für Windows Server 2019 und Windows 10. Mit einem Workaround lässt sich das Update doch noch installieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.06.2024 14:05:00 )

20 .Datendiebstahl bei Santander und Ticketmaster

Durch Hackerangriffe bei Santander und Ticketmaster haben Angreifer zahlreiche Benutzerdaten erbeutet. Ursache des Angriffs sind sollen angeblich kompromittierte Konten beim Cloud-Anbieter Snowflake sein. Das sollten Kunden jetzt wissen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.06.2024 15:00:00 )

21 .Cross-Site-Scipting ermöglicht Ausführen von Malware

Für Froxlor gibt es eine neue Sicherheitswarnung. Angreifer können Admin-Rechte erhalten und Malware ausführen. Betroffen ist das Froxlor Web Hosting Control Panel.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.06.2024 12:00:00 )

22 .Europawahl: ?Eine Manipulation durch Cyberangriffe ist ausgeschlossen?

Alle fünf Jahre wird das Europäische Parlament neu gewählt. Am 9. Juni 2024 ist es wieder so weit, dann können die deutschen ­Wählerinnen und Wähler ihre Stimme abgeben. Bundeswahlleiterin Dr. Ruth Brand spricht im Interview über die Vorbereitungen der Wahl, über die Gefahr durch Desinformation oder Cyberangriffe­ sowie über das Szenario ?Online-Wahl?.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.06.2024 11:00:00 )

23 .So lässt sich die Cloud rechtskonform nutzen

Ein Dauerthema für Unternehmen und deren Geschäftsführung sind die aktuellen Datenschutzgesetze und die Konsequenzen im Falle einer Verletzung. Es scheint, als können Unternehmen moderne Technologien wie die Cloud gar nicht nutzen, wenn sie gleichzeitig die gesetzlichen Vorgaben einhalten wollen. Mit der richtigen Verschlüsselungs­lösung geht das aber ohne einen Fuß im Gefängnis zu haben.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.06.2024 09:00:00 )

24 .Die richtige Cyberversicherung finden

Das vermeintlich sichere Passwort wird geknackt, und persönliche Daten geraten in die falschen Hände. Ein harmloser Klick auf eine betrügerische E-Mail führt durch Phishing zu einem finanziellen Verlust. Die Social-Media-Identität wird gestohlen und für betrügerische Aktivitäten missbraucht. Alles Gefahren, die Nutzern im Netz drohen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.06.2024 08:00:00 )

25 .Countdown zur NIS-2-Richtline

Viele Unternehmen und IT-Verantwortliche wünschen sich neben einer klaren Aussage nach deren Position im Geltungsbereich der NIS-2 eine klar umrissene Beschreibung der Maßnahmen, die sie umsetzen müssen. Aber auch im aktuellen Referenten-Entwurf steht viel Abstraktes und wenig Konkretes. Da fällt es schwer, den Überblick zu behalten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.06.2024 07:00:00 )

26 .Zero-Day-Angriffe auf Check Point-Produkte möglich

Check Point warnt vor Angriffen auf seine VPN-Produkte, die bereits aktiv stattfinden. Bei einem erfolgreichen Angriff können Kriminelle Daten abgreifen. Es stehen bereits Updates für die Sicherheitslücke CVE-2024-24919 zur Verfügung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.06.2024 15:00:00 )

27 .Datensicherheit und Compliance-Risiken in Microsoft 365 entschärfen

Mit dem Microsoft Purview AI Hub stellt Microsoft eine neue Lösung zur Verfügung, mit der sich die Sicherheit in Microsoft 365 deutlich verbessern lässt. Das Produkt lässt sich in der Vorschau bereits testen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.06.2024 12:00:00 )

28 .Open-Source-Gemeinschaft entwickelt Cyber­sicherheits­prozesse für die Umsetzung von CRA-Vorschriften

Namhafte Organisationen der Open-Source-Community planen ein konzertiertes Engagement, um gemeinsame Standards für eine sichere Softwareentwicklung zu schaffen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.06.2024 11:00:00 )

29 .Gute KI gegen böse KI

Mit jedem neuen technologischen Fortschritt kommt das Potenzial für bösartigen Missbrauch. Für jedes Feld der IT, das eröffnet wird, entstehen ebenso neue Fronten für Angriffe auf Daten, Infrastrukturen und Anwendungen. Das kann man aktuell auch anhand der neuen Fortschritte bei der KI beobachten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.06.2024 09:00:00 )

30 .Exclusive führt Managed-SOC-as-a-Service für Palo-Alto-Networks-Partner ein

Exclusive Networks führt als erster Distributor einen Managed-SOC-Dienst für Partner von Palo Alto Networks ein. Mit Managed-SOC-as-a-Service sollen Partner schnell und risikolos in den lukrativen MSSP-Markt einsteigen können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.06.2024 08:00:00 )

31 .5 Tipps wie Unternehmen eine sichere Cloud auswählen

Obwohl sich heute ganze Teams um das Thema Security kümmern, wählen viele Unternehmen dennoch On-Premises-Lösungen ? vor allem wegen Datenschutz­bedenken bei Cloud­anbietern. Denn die hauseigene Infrastruktur wird nach wie vor als die sicherste Lösung wahrgenommen. Die Nutzung der Cloud bietet allerdings viele Vorteile, auf die Unternehmen heute nicht mehr verzichten können. Damit Cloud-Services sicher genutzt werden können, müssen diese bestimmten Standards entsprechen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.06.2024 07:00:00 )

32 .Intel schließt kritische Schwachstellen in Servern und KI-Diensten

Intel hat verschiedene Lücken geschlossen, über die Angreifer UEFI von Servern und KI-Dienste angreifen können. Angreifer können durch die Schwachstellen Rechte erhöhen und damit komplette Systeme übernehmen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2024 15:00:00 )

33 .Microsoft Purview Compliance Manager als Preview verfügbar

Der Microsoft Purview Compliance Manager ermöglicht die Steuerung der KI-Nutzung zur Einhaltung von Vorschriften und Verhaltenskodizes. Zusammen mit dem Copilot, ChatGPT oder anderen KI-Lösungen, ist der Einsatz von Lösungen wie den Microsoft Purview Compliance Manager.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2024 13:00:00 )

34 .Sieben innovative deutsche Cybersecurity-Startups

Das Accelerator-Programm ?SpeedUpSecure? am Nationalen Forschungszentrum für angewandte Cybersicherheit ATHENE fördert Startups mit innovativen Lösungen im Bereich Cybersecurity. Sieben Startups aus ganz Deutschland wurden von den vier Inkubatoren für Cybersecurity in Darmstadt, Bochum, Karlsruhe und Saarbrücken ausgewählt und durchlaufen seit Mitte Mai das intensive und gezielte Trainingsprogramm.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2024 12:00:00 )

35 .Die digitale Wallet für die EU

Benutzerfreundlichkeit und Sicherheit sind die Faktoren, auf die es bei der Akzeptanz einer EU-weit geltenden digitalen Geldbörse ankommen wird. Laut eIDAS 2.0 sind alle EU-Mitgliedsstaaten verpflichtet, eine EU Digital Identity Wallet (EUDIW) auszugeben und anzuerkennen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2024 11:00:00 )

36 .Noch mehr Aufruhr in der Messenger-Welt

Die nächste Runde im Streit der Messenger-Chefs: Nachdem sich Signal-Foundation-Präsidentin Meredith Whittaker diverser Anschuldigungen seitens Elon Musk und des Signal-Konkurrenten Telegram erwehrten musste, holte sie zum Gegenschlag aus. Telegram sei ?notorisch unsicher? und kooperiere insgeheim mit Behörden, so Whittaker. Wir erläutern, was man über diese Vorwürfe wissen muss.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2024 09:00:00 )

37 .Lösungen für sicheren Einsatz von KI in der Entwicklung

AI Security for GitHub Copilot, AI Security Champion, Echtzeit-In-IDE-Code-Scanning und Checkmarx GPT: Mit diesen vier KI-gestützten Sicherheitslösungen will Checkmarx Entwicklungs- und AppSec-Teams den Weg für einen sicheren Einsatz von Künstlicher Intelligenz ebnen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2024 08:00:00 )

38 .6 Tipps zur Erreichung der NIS-2-Konformität

Die Betreiber kritischer Infrastrukturen, wie Gesundheitswesen, Verkehr, Energie, Finanzdienstleistungen und Wasserversorgung, sind häufige Angriffsziele von Cyberkriominellen. Diese Unternehmen unterliegen der NIS-2-Richtlinie, die rechtliche Maßnahmen zur Steigerung des Gesamtniveaus der Cybersicherheit enthält.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2024 07:00:00 )

39 .Fluent-Bit-Schwachstelle betrifft fast alle Cloud-Anbieter

Sicherheitsforscher von Tenable haben eine Schwachstelle in Fluent Bit entdeckt. Das Tool ist in nahezu allen Cloud-Umgebungen im Einsatz. Durch die Lücke können Angreifer ein Abonnement übernehmen, Malware einschleusen oder Daten stehlen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.06.2024 15:00:00 )

40 .Angreifer können Veeam-Backup kompromittieren

Angreifer können den Veeam Service Provider attackieren und sogar Malware übertragen. Admins sollten die Lücke durch das zur Verfügung stehende Update schnellstmöglich schließen.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.451313 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0