Neuste News für programmierer

( 17.05.2024 15:00:00 )

1 .CISA warnt vor aktiver Ausnutzung von Sicherheitslücken bei GitLab

Die U.S. Cybersecurity-Behörde CISA warnt vor einer Sicherheitslücke im Rahmen der Kennwortrücksetzung bei GitLab. Betroffen sind die verschiedenen Authentifizierungsmaßnahmen erklärt GitLab.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.05.2024 13:00:00 )

2 .Täglich mehrere kritische Cybervorfälle in Unternehmen

Kaspersky hat durch die Analyse der Telemetriedaten im letzten Jahr festgestellt, in welchem Ausmaß Unternehmen von Cyberkriminellen angegriffen wurden. Die Zahlen sind durchaus besorgniserregend.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.05.2024 12:00:00 )

3 .Wie viel Kontrolle benötigt KI?

Gerade in Deutschland gibt es noch viele Unternehmen, die bisher auf KI verzichten, obwohl sie sich viel davon versprechen würden. Bedenken wegen Sicherheit und Datenschutz sind Hauptgründe. Manche KI-Kritiker fürchten etwas wie den Weltuntergang, KI würde die Macht an sich reißen. Wie schafft man es, KI sicher nutzen und vertrauen zu können? Wie kann man KI kontrollieren? Das Interview von Insider Research mit Oliver Keizers von Semperis liefert Antworten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.05.2024 11:00:00 )

4 .Sniffing- und Man-in-the-Middle-Angriffe erkennen und verhindern

Man-in-the-Middle- und Schnüffeltechniken stellen für Einzelpersonen und Organisationen eine ernsthafte Bedrohung dar. Wer jedoch versteht, wie sie funktionieren, kann wirkungsvolle Maßnahmen ergreifen, um Attacken dieser Art zu verhindern.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.05.2024 08:00:00 )

5 .Automatisierung in der IT-Sicherheit als Lösung für den Fachkräftemangel

Die Automatisierung in der IT-Sicherheit ist eine wesentliche Antwort auf die aktuellen Herausforderungen in der IT-Branche. Sie bietet nicht nur eine Lösung für den Fachkräftemangel, sondern unterstützt auch Unternehmen dabei, mit der sich ständig verändernden Landschaft der Cyberbedrohungen Schritt zu halten. Zugleich schafft sie die Grundlage für zukünftige Innovationen und sichert Wettbewerbsvorteile.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.05.2024 07:00:00 )

6 .Cuttlefish-Malware kann Daten direkt von Routern stehlen

Die neue Malware Cuttlefish nistet sich in Routern von Unternehmen kein und kann von da aus Anmeldeten für Clouddienste auslesen und Cyberkriminellen zur Verfügung stellen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.05.2024 15:00:00 )

7 .Kein Update für Fehler 0x80070643 des Updates KB5034441

Bei Windows 10 lässt sich teilweise das Sicherheitsupdate KB5034441 nicht installieren. Es erscheinen Fehler, welche die Installation verhindern. Microsoft plant aktuell dafür keine Fehlerkorrektur. Das sollten Admins und Anwender jetzt wissen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.05.2024 12:00:00 )

8 .Cyberangriffe bedrohen die digitale Transformation

Deutsche Unternehmen sehen sich zunehmend durch Cyberangriffe bedroht. Das zeigt eine Umfrage im Auftrag von 1&1 Versatel. Für über die Hälfte der befragten Unternehmen ist eine höhere IT-Sicherheit einer der wichtigsten Beweggründe, um in die eigene Digitalisierung zu investieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.05.2024 11:00:00 )

9 .97 Zero-Day-Schwachstellen wurden 2023 ausgenutzt

Die Identifizierung von Zero-Day-Schwachstellen und die Analyse der Motive der Bedrohungsakteure sind entscheidend, um angemessene Sicherheitsmaßnahmen zu ergreifen. Der Cybersecurity-Anbieter Mandiant untersuchte die Ausnutzung von Zero-Day-Schwachstellen im Jahr 2023, um Einblicke in die Bedrohungslage und die Zielauswahl der Angreifer zu gewinnen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.05.2024 10:00:00 )

10 .Arrow stellt neuen Service für Datensicherung in der Cloud vor

Arrow-Partner im EMEA-Raum haben ab sofort Zugriff auf einen neuen Service, den ?Managed Service Cloud Object Storage for Backup?, der den steigenden Bedarf an Datensicherung auffangen soll. Damit erweitert Arrow das Angebot für Managed-Services in der ArrowSphere Cloud.
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.05.2024 08:00:00 )

11 .Sicherheitsvorfälle in der Cloud steigen um 24 Prozent

Unternehmen sind zunehmend auf Cloud-Technologien angewiesen und damit auch auf ein gutes Sicherheitskonzept. Es drängt sich die Frage auf, ob herkömmliche Sicherheitsmaßnahmen - angesichts der dynamischen Bedrohungen und ausgefeilten Angriffe - noch ausreichen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.05.2024 14:00:00 )

12 .IT-Sicherheit: Mobiles Arbeiten birgt neue gefährliche Risiken

Die Analyse realer Cyberattacken deckt einen gefährlichen Trend auf: Kriminelle nutzen primär Fernzugriffsdienste als Einstiegspunkt. Unternehmen müssen ihre Rechner beim mobilen Arbeiten deshalb genau im Blick haben und in der Lage sein, Gefährdungen richtig zu priorisieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.05.2024 13:00:00 )

13 .Wie die KI-Implementierung in IT-Teams funktionieren kann

Künstliche Intelligenz (KI) steckt noch in ihren Kinderschuhen, doch schon jetzt verändert sie die IT-Branche und mit ihr die Teamarbeit. Technikexperten sind zwischen einem zu schnellen Handeln zugunsten einer gesteigerten Produktivität und einem zögerlichen Vergehen wegen möglicher Risiken hin- und hergerissen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.05.2024 12:00:00 )

14 .Microsoft schließt über 60 Schwachstellen zum Patchday

Am Patchday im Mai 2024 schließt Microsoft knapp 60 Sicherheitslücken. Darunter sind einige, die öffentlich bekannt sind und für die bereits Exploits gefunden wurden Admins sollten die Updates daher schnellstmöglich installieren. Wir geben einen Überblick.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.05.2024 11:00:00 )

15 .Die Top 10 Fehler bei einem SIEM

Ein SIEM-System ist ein wichtiges, wertvolles, aber auch komplexes Security-Ökosystem, das tiefgehendes Wissen über diverse Datenquellen erfordert. Genau deshalb passieren oft auch immer wieder die selben Fehler, die ein SIEM-Projekt scheitern lassen. In diesem Beitrag zeigen wir, wie Sie häufige Fehlerquellen vermeiden und ein erfolgreiches SIEM-Projekt realisieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.05.2024 10:00:00 )

16 .Deutsche Unternehmen befürworten Verantwortung in der Lieferkette

Bürokratiemonster, Kostentreiber, Bürde für den Mittelstand: Das Liefer­ketten­sorgfalts­pflichten­gesetz genießt keinen guten Ruf. Eine aktuelle Studie von Creditreform und dem Handelsblatt Research Institut zeigt, wie Unternehmen tatsächlich dazu stehen ? und wie sehr die neuen Regeln sie belasten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.05.2024 09:30:00 )

17 .Schwachstellen in verschiedenen Gateways von Aruba gefunden

Aktuell gibt es verschiedene Schwachstellen auf verschiedenen Geräten von Aruba. Angreifer können die Systeme kompromittieren. Der Hersteller stellt Updates zur Verfügung, die schnellstmöglich installiert werden sollten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.05.2024 09:00:00 )

18 .Viele Unternehmen nutzen intern noch immer HTTP, Telnet oder SMBv1

Unternehmen verwenden noch immer unverschlüsselte Protokolle in ihren Wide Access Networks (WAN); ein Sachverhalt, der es Cyberkriminellen erleichtert, sich über Netzwerke hinweg zu bewegen. Darauf weist Cato Networks in seinem ersten Cato CTRL SASE Threat Reports für das erste Quartal 2024 hin.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.05.2024 17:00:00 )

19 .Bericht über Sicherheitsverletzung bei Dropbox Sign

Am 2. Mai 2024 berichtete Pieter Arntz von Malwarebytes über einen kritischen Sicherheitsvorfall bei Dropbox Sign, der ehemals als HelloSign bekannt war. Ein unbefugter Zugriff auf die Produktionsumgebung führte zur Kompromittierung von Kundendaten auf dieser Plattform.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.05.2024 16:00:00 )

20 .Orientierungshilfe für daten­schutz­konformen KI-Einsatz

Künstliche Intelligenz (KI): ja oder nein? Um die datenschutzrechtlichen Voraussetzungen für die Auswahl und den Einsatz von KI-Anwendungen abschätzen zu können, hat die Konferenz der unabhängigen Datenschutzaufsichtsbehörden des Bundes und der Länder (Datenschutzkonferenz) entsprechende Kriterien erarbeitet.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.05.2024 11:00:00 )

21 .Mit Netbird WireGuard-basierte VPN-Lösung selbst hosten

Netbird ist eine neue VPN-Plattform für Unternehmen, die auf WireGuard und Open-Source-Code basiert. Der Quellcode der Lösung ist daher jederzeit über GitHub aufrufbar, um sich einen Überblick zu verschaffen. In kleinen Netzwerken lässt sich Netbird sogar kostenlos einsetzen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.05.2024 09:00:00 )

22 .Gefahren durch Cyberangriffe wachsen 2023 weiter an

Mehr als 800 Unternehmen und Institutionen meldeten im vergangenen Jahr Attacken mit Verschlüsselungs­software. Außerdem sorgten Cyberkriminelle auch auf andere Art für hohe Schäden, wie das aktuelle Bundeslagebild Cybercrime 2023 des Bundeskriminalamts (BKA) zeigt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.05.2024 08:00:00 )

23 .KI, Cyberangriffe und Desinformation

2024 ist erst wenige Monate alt, doch schon jetzt bekommen wir, neben den vielen positiven technologischen Trends, einen Vorgeschmack auf die Bedrohungen, denen Staaten, Unternehmen und Gesellschaften ausgesetzt sind und sein werden. Allein in den ersten Wochen des Jahres 2024 verzeichneten Experten Dutzende Cyberangriffe auf Unternehmen, staatliche Institutionen und andere Organisationsformen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.05.2024 07:00:00 )

24 .April-Update kann bei Windows für Probleme mit Active Directory führen

Aktuelle Updates aus dem April können bei Windows 10/11 zu Problemen mit VPNs führen und bei Windows-Servern zu Schwierigkeiten mit NTLM auf Active Directory-Domänencontroller führen. Der Artikel zeigt was wichtig ist.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.05.2024 14:00:00 )

25 .Notfallschrank mit Laptops für Kommunen nach Cyberangriffen

Blockierte Computer, Lösegeld für die Freigabe: Cyberkriminalität bedroht auch Rathäuser in Hessen. Seit fünf Jahren hilft ihnen eine Beratungsstelle. Die schaut sich nun der Innenminister an.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.05.2024 12:00:00 )

26 .Schutz gegen Ransomware via SFTP oder Cloud-Sicherung

In vielen Umgebungen ist es sinnvoll, Daten nicht nur lokal zu sichern, sondern zusätzlich auf externen Quellen. Durch diesen Air-Gap schützen Unternehmen die gesicherten Daten zum Beispiel gegen Ransomware. Das kostenlose Tool Cobian Reflector ist dazu in der Lage.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.05.2024 11:00:00 )

27 .Veränderungen im Daten­schutz bei Microsoft 365

Die Entscheidung des Europäischen Datenschutz­beauftragten (EDPS) zum Einsatz von Microsoft 365 durch die EU-Kommission hat viele Wellen geschlagen. Neben Microsoft und IT-Kanzleien haben sich auch weitere Datenschutz­aufsichtsbehörden zu Wort gemeldet. Gleichzeitig verkündet Niedersachsen den erfolgreichen Abschluss einer datenschutzrechtlichen Vereinbarung mit Microsoft.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.05.2024 10:00:00 )

28 .?Unheilige Allianz? zwischen Cyberkriminellen und Geheimdiensten

Spionage und Cyberkriminalität: Die Bedrohungslage im Cyberraum sei ernst, warnt das Bundesamt für Sicherheit in der Informationstechnik. Wie können sich Unternehmen und Behörden wehren?
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.05.2024 08:00:00 )

29 .91 Prozent der Firmen haben Lösegeld für Ransomware bezahlt

Im digitalen Zeitalter stehen Unternehmen und Organisationen weltweit vor der Herausforderung, sich gegen eine ständig wachsende Bedrohung durch Cyberangriffe zu verteidigen. Deutschland, als eine der führenden Wirtschaftsmächte Europas, ist dabei keine Ausnahme.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.05.2024 07:00:00 )

30 .Millionen Repositories sind mit bös­ar­tig­en Metadaten kompromittiert

Aktuell gibt es groß angelegte Malware-Angriffe auf Docker Hub. Es sind anscheinend fast 3 Millionen Repositories betroffen, bei denen JFrog bösartige Metadaten gefunden hat.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.05.2024 15:00:00 )

31 .Cyberkriminelle greifen LastPass-Nutzer an

Derzeit warnen die Entwickler der Kennwort­verwaltung LastPass davor, dass Angreifer versuchen mit Phishing-Angriffen an das Masterkennwort von Benutzern zu kommen. LastPass-Anwender sollten daher vorsichtig sein.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.05.2024 12:00:00 )

32 .GPT4All ? KI ohne Internet nutzen

Mit GPT4All steht ein kostenloser Chatdienst zur Verfügung, der sich im lokalen Netzwerk betreiben lässt. Der Dienst benötigt weder eine Internetverbindung noch eine besonders schnelle GPU. Das ist für Unternehmen auch bezüglich des Datenschutzes interessant.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.05.2024 11:00:00 )

33 .Wenn der Helpdesk zur Gefahr wird

Durch die Kompromittierung von Helpdesks können Hacker Zugriff auf vertrauliche Daten erhalten, was zu weiteren Bedrohungen in Unternehmen führen kann. Es liegt also nahe, dass Helpdesks besonders anfällig für Angriffe sind. Welche proaktiven Schutzmaßnahmen sind zu ergreifen?
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.05.2024 10:00:00 )

34 .Eset sichert Kleinst- und Homeoffice-Betriebe ab

Kleinst- und Homeoffice-Betriebe haben in puncto IT-Security andere Bedürfnisse als Mittelständler und Großunternehmen. Für diese Zielgruppe hat Eset nun das Produktpaket Small Business Security (ESBS) veröffentlicht.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.05.2024 08:00:00 )

35 .Compliance hat im Mittelstand oft Vorrang vor IT-Sicherheit

Neue Vorschriften, Richtlinien und Gesetze. Cybersecurity-Experten sind sich sicher: Das wird unsere Arbeitsweise verändern! So stimmen 87 Prozent der Befragten für Splunks State of Security Report 2024 zu, dass sie in einem Jahr ganz anders mit Compliance umgehen werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.05.2024 07:00:00 )

36 .AMD veröffentlicht Updates für Schwachstellen in Grafiktreiber

Es gibt Lücken in den Treibern von AMD Radeon-Grafikadaptern. Diese ermöglichen es Angreifern eigenen Code auf den Computer zu übertragen. Aktuell stehen bereits Updates zur Verfügung. Diese sollten so schnell wie möglich installiert werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.05.2024 15:00:00 )

37 .Microsoft erweitert März-Update von Exchange

Microsoft hat einen Hotfix veröffentlicht, der Probleme mit dem März-Update behebt. Dazu kommen neue Funktionen wie ECC und HMA. Die Installation des Updates ist sinnvoll, aber nicht dringend notwendig.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.05.2024 14:00:00 )

38 .Vorratsdatenspeicherung: Faeser sieht sich durch Urteil bestärkt

Auch nach der regierungsinternen Einigung auf das von Bundesjustizminister Marco Buschmann (FDP) favorisierte ?Quick-Freeze?-Verfahren hält Bundesinnenministerin Nancy Faeser an ihrer Forderung nach einer anlasslosen Speicherung von IP-Adressen fest. Bestärkt fühlt sich die SPD-Politikerin jetzt durch ein Urteil des Europäischen Gerichtshofs (EuGH) vom 30. April 2024.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.05.2024 12:00:00 )

39 .Was sicherer Cloud-Migration oft im Wege steht

Die Verbreitung von Cloud Computing wird nach Angaben von Gartner bis 2027 weltweit die Ausgabengrenze von einer Billion US-Dollar übersteigen. Die Analysten gehen davon aus, dass bis 2028 Cloud Computing nicht nur eine Notwendigkeit für die Wettbewerbsfähigkeit, sondern auch für das Überleben von Unternehmen sein wird.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.05.2024 11:00:00 )

40 .Kostenfalle Sovereign Cloud

Manche Daten sind so sensibel, dass man sie auf keinen Fall aus der Hand geben möchte. Eine Sovereign Cloud scheint auf den ersten Blick das Mittel der Wahl zu sein, verspricht sie doch uneingeschränkte Datenhoheit. Aber gerade für mittelständische Unternehmen gibt es Lösungen, die den realen Bedarf besser und günstiger abdecken.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.302528 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0