Neuste News für programmierer

( 07.06.2024 15:00:00 )

1 .Entwickler schließen Sicherheits­lücken in WireShark

Die Entwickler von WireShark stellen Updates zur Verfügung, die drei Lücken im Netzwerkanalyse-Tool schließen. Die Updates sollten schnellstmöglich installiert werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.06.2024 12:00:00 )

2 .Wann und für wen lohnt sich eine Cyberversicherung?

Ransomware-Angriffe verschlüsseln oder stehlen Daten, bedrohen Existenzen und nehmen stetig zu. Kann eine Cyberversicherung hier Abhilfe schaffen? Der Bitkom hat einen Leitfaden erstellt, wann und für wen sich diese lohnt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.06.2024 11:00:00 )

3 .Insider-Angriffe erkennen und abwehren

Eine auf Insider-Bedrohungen basierende detaillierte Risikobewertung hilft dabei, User rechtzeitig zu identifizieren, die riskante und verdächtige Aktivitäten ausüben. Welche Lösungen bieten sich an?
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.06.2024 09:00:00 )

4 .Ein Überblick über Internetstörungen im 1. Quartal 2024

Cloudflare hat den Disruption Report Q1 2024 veröffentlicht. Demzufolge begann das Jahr mit einer Reihe von Internetstörungen, vor allem bedingt durch Kabelausfälle und geopolitische Konflikte, Regierungsmaßnahmen und Cyberangriffe sowie durch technische Probleme und Wartungsarbeiten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.06.2024 08:00:00 )

5 .Big Data und KI brauchen IT-Sicherheit

Effizienzgewinne der Digitalisierung werden die Skalierung des Tagesgeschäfts revolutionieren. Diese Transformation ist kein optionaler Luxus, sondern eine notwendige Reifeprüfung für jedes Unternehmen, das im digitalen Zeitalter bestehen will. Mit dem stetigen Wachstum der digitalen Sphäre vergrößert sich aber auch die Angriffsfläche für Cyberkriminelle.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.06.2024 07:00:00 )

6 .Security-Update für Windows-Server lässt sich nicht installieren

Derzeit gibt es ein Problem bei der Installation eines Sicherheits-Updates für Windows Server 2019 und Windows 10. Mit einem Workaround lässt sich das Update doch noch installieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.06.2024 14:05:00 )

7 .Datendiebstahl bei Santander und Ticketmaster

Durch Hackerangriffe bei Santander und Ticketmaster haben Angreifer zahlreiche Benutzerdaten erbeutet. Ursache des Angriffs sind sollen angeblich kompromittierte Konten beim Cloud-Anbieter Snowflake sein. Das sollten Kunden jetzt wissen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.06.2024 15:00:00 )

8 .Cross-Site-Scipting ermöglicht Ausführen von Malware

Für Froxlor gibt es eine neue Sicherheitswarnung. Angreifer können Admin-Rechte erhalten und Malware ausführen. Betroffen ist das Froxlor Web Hosting Control Panel.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.06.2024 12:00:00 )

9 .Europawahl: ?Eine Manipulation durch Cyberangriffe ist ausgeschlossen?

Alle fünf Jahre wird das Europäische Parlament neu gewählt. Am 9. Juni 2024 ist es wieder so weit, dann können die deutschen ­Wählerinnen und Wähler ihre Stimme abgeben. Bundeswahlleiterin Dr. Ruth Brand spricht im Interview über die Vorbereitungen der Wahl, über die Gefahr durch Desinformation oder Cyberangriffe­ sowie über das Szenario ?Online-Wahl?.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.06.2024 11:00:00 )

10 .So lässt sich die Cloud rechtskonform nutzen

Ein Dauerthema für Unternehmen und deren Geschäftsführung sind die aktuellen Datenschutzgesetze und die Konsequenzen im Falle einer Verletzung. Es scheint, als können Unternehmen moderne Technologien wie die Cloud gar nicht nutzen, wenn sie gleichzeitig die gesetzlichen Vorgaben einhalten wollen. Mit der richtigen Verschlüsselungs­lösung geht das aber ohne einen Fuß im Gefängnis zu haben.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.06.2024 09:00:00 )

11 .Die richtige Cyberversicherung finden

Das vermeintlich sichere Passwort wird geknackt, und persönliche Daten geraten in die falschen Hände. Ein harmloser Klick auf eine betrügerische E-Mail führt durch Phishing zu einem finanziellen Verlust. Die Social-Media-Identität wird gestohlen und für betrügerische Aktivitäten missbraucht. Alles Gefahren, die Nutzern im Netz drohen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.06.2024 08:00:00 )

12 .Countdown zur NIS-2-Richtline

Viele Unternehmen und IT-Verantwortliche wünschen sich neben einer klaren Aussage nach deren Position im Geltungsbereich der NIS-2 eine klar umrissene Beschreibung der Maßnahmen, die sie umsetzen müssen. Aber auch im aktuellen Referenten-Entwurf steht viel Abstraktes und wenig Konkretes. Da fällt es schwer, den Überblick zu behalten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.06.2024 07:00:00 )

13 .Zero-Day-Angriffe auf Check Point-Produkte möglich

Check Point warnt vor Angriffen auf seine VPN-Produkte, die bereits aktiv stattfinden. Bei einem erfolgreichen Angriff können Kriminelle Daten abgreifen. Es stehen bereits Updates für die Sicherheitslücke CVE-2024-24919 zur Verfügung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.06.2024 15:00:00 )

14 .Datensicherheit und Compliance-Risiken in Microsoft 365 entschärfen

Mit dem Microsoft Purview AI Hub stellt Microsoft eine neue Lösung zur Verfügung, mit der sich die Sicherheit in Microsoft 365 deutlich verbessern lässt. Das Produkt lässt sich in der Vorschau bereits testen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.06.2024 12:00:00 )

15 .Open-Source-Gemeinschaft entwickelt Cyber­sicherheits­prozesse für die Umsetzung von CRA-Vorschriften

Namhafte Organisationen der Open-Source-Community planen ein konzertiertes Engagement, um gemeinsame Standards für eine sichere Softwareentwicklung zu schaffen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.06.2024 11:00:00 )

16 .Gute KI gegen böse KI

Mit jedem neuen technologischen Fortschritt kommt das Potenzial für bösartigen Missbrauch. Für jedes Feld der IT, das eröffnet wird, entstehen ebenso neue Fronten für Angriffe auf Daten, Infrastrukturen und Anwendungen. Das kann man aktuell auch anhand der neuen Fortschritte bei der KI beobachten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.06.2024 09:00:00 )

17 .Exclusive führt Managed-SOC-as-a-Service für Palo-Alto-Networks-Partner ein

Exclusive Networks führt als erster Distributor einen Managed-SOC-Dienst für Partner von Palo Alto Networks ein. Mit Managed-SOC-as-a-Service sollen Partner schnell und risikolos in den lukrativen MSSP-Markt einsteigen können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.06.2024 08:00:00 )

18 .5 Tipps wie Unternehmen eine sichere Cloud auswählen

Obwohl sich heute ganze Teams um das Thema Security kümmern, wählen viele Unternehmen dennoch On-Premises-Lösungen ? vor allem wegen Datenschutz­bedenken bei Cloud­anbietern. Denn die hauseigene Infrastruktur wird nach wie vor als die sicherste Lösung wahrgenommen. Die Nutzung der Cloud bietet allerdings viele Vorteile, auf die Unternehmen heute nicht mehr verzichten können. Damit Cloud-Services sicher genutzt werden können, müssen diese bestimmten Standards entsprechen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.06.2024 07:00:00 )

19 .Intel schließt kritische Schwachstellen in Servern und KI-Diensten

Intel hat verschiedene Lücken geschlossen, über die Angreifer UEFI von Servern und KI-Dienste angreifen können. Angreifer können durch die Schwachstellen Rechte erhöhen und damit komplette Systeme übernehmen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2024 15:00:00 )

20 .Microsoft Purview Compliance Manager als Preview verfügbar

Der Microsoft Purview Compliance Manager ermöglicht die Steuerung der KI-Nutzung zur Einhaltung von Vorschriften und Verhaltenskodizes. Zusammen mit dem Copilot, ChatGPT oder anderen KI-Lösungen, ist der Einsatz von Lösungen wie den Microsoft Purview Compliance Manager.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2024 13:00:00 )

21 .Sieben innovative deutsche Cybersecurity-Startups

Das Accelerator-Programm ?SpeedUpSecure? am Nationalen Forschungszentrum für angewandte Cybersicherheit ATHENE fördert Startups mit innovativen Lösungen im Bereich Cybersecurity. Sieben Startups aus ganz Deutschland wurden von den vier Inkubatoren für Cybersecurity in Darmstadt, Bochum, Karlsruhe und Saarbrücken ausgewählt und durchlaufen seit Mitte Mai das intensive und gezielte Trainingsprogramm.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2024 12:00:00 )

22 .Die digitale Wallet für die EU

Benutzerfreundlichkeit und Sicherheit sind die Faktoren, auf die es bei der Akzeptanz einer EU-weit geltenden digitalen Geldbörse ankommen wird. Laut eIDAS 2.0 sind alle EU-Mitgliedsstaaten verpflichtet, eine EU Digital Identity Wallet (EUDIW) auszugeben und anzuerkennen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2024 11:00:00 )

23 .Noch mehr Aufruhr in der Messenger-Welt

Die nächste Runde im Streit der Messenger-Chefs: Nachdem sich Signal-Foundation-Präsidentin Meredith Whittaker diverser Anschuldigungen seitens Elon Musk und des Signal-Konkurrenten Telegram erwehrten musste, holte sie zum Gegenschlag aus. Telegram sei ?notorisch unsicher? und kooperiere insgeheim mit Behörden, so Whittaker. Wir erläutern, was man über diese Vorwürfe wissen muss.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2024 09:00:00 )

24 .Lösungen für sicheren Einsatz von KI in der Entwicklung

AI Security for GitHub Copilot, AI Security Champion, Echtzeit-In-IDE-Code-Scanning und Checkmarx GPT: Mit diesen vier KI-gestützten Sicherheitslösungen will Checkmarx Entwicklungs- und AppSec-Teams den Weg für einen sicheren Einsatz von Künstlicher Intelligenz ebnen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2024 08:00:00 )

25 .6 Tipps zur Erreichung der NIS-2-Konformität

Die Betreiber kritischer Infrastrukturen, wie Gesundheitswesen, Verkehr, Energie, Finanzdienstleistungen und Wasserversorgung, sind häufige Angriffsziele von Cyberkriominellen. Diese Unternehmen unterliegen der NIS-2-Richtlinie, die rechtliche Maßnahmen zur Steigerung des Gesamtniveaus der Cybersicherheit enthält.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2024 07:00:00 )

26 .Fluent-Bit-Schwachstelle betrifft fast alle Cloud-Anbieter

Sicherheitsforscher von Tenable haben eine Schwachstelle in Fluent Bit entdeckt. Das Tool ist in nahezu allen Cloud-Umgebungen im Einsatz. Durch die Lücke können Angreifer ein Abonnement übernehmen, Malware einschleusen oder Daten stehlen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.06.2024 15:00:00 )

27 .Angreifer können Veeam-Backup kompromittieren

Angreifer können den Veeam Service Provider attackieren und sogar Malware übertragen. Admins sollten die Lücke durch das zur Verfügung stehende Update schnellstmöglich schließen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.06.2024 14:00:00 )

28 .Wie sich die KI-Regulierung auf Unternehmen auswirkt

Es ist schon schwierig genug, mit der rasanten Entwicklung der künstlichen Intelligenz (KI) Schritt zu halten. Unternehmenslenker müssen jetzt aber auch einschätzen können, welche Einschränkungen die bevorstehenden EU-Rechtsvorschriften und andere in welchem Umfang mit sich bringen, wenn sie diese potenziell bahnbrechenden Instrumente einsetzen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.06.2024 12:30:00 )

29 .Bisher größter Schlag gegen weltweite Cyberkriminalität

Strafverfolgungsbehörden aus Deutschland, den Niederlanden, Frankreich, Dänemark, Großbritannien, Österreich sowie den USA ist einer der größten Schläge gegen die organisierte Cyberkriminalität gelungen. Bei einer Razzia in mehreren Ländern haben sie weltweit mehr als 100 Server beschlagnahmt und 1300 Domains außer Betrieb gesetzt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.06.2024 12:00:00 )

30 .Cyberversicherung: Gute Vorbereitung ist alles

Der Markt für Cyberversicherungen ist im Umbruch, immer häufigere Cyberattacken machen es ständig schwieriger, gute Konditionen zu erhalten. Wer eine moderne Cyberschutzstrategie im Einsatz hat, kann viel Geld sparen ? und ist für den Fall der Fälle gewappnet.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.06.2024 11:00:00 )

31 .Architecture Drift ? Was das ist und wie es zu Sicherheitsverletzungen führt

Jede Änderung in einem digitalen Ökosystem kann eine neue potenzielle Schwachstelle darstellen, die von einem Angreifer schnell entdeckt und ausgenutzt werden kann. Angesichts des raschen Fortschritts bei der technologischen Innovation und der Entwicklung der Infrastruktur von Unternehmen kann sich diese Schwachstelle in Form eines ?Architecture Drift? zeigen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.06.2024 09:00:00 )

32 .Commvault bietet ?Reinraum in der Cloud?

Der Spezialist für Cyberresilienz Commvault bietet ab sofort eine Cleanroom-Recovery-Lösung für Unternehmen jeder Größe an. Sie soll unter anderem regelmäßige Tests von Cyber-Recovery-Plänen sowie schnelle Datenwiederherstellung in einem ?Reinraum in der Cloud? ermöglichen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.06.2024 08:00:00 )

33 .Microgateways unterstützen sichere Software-Entwicklung

In einer zunehmend digitalen und von Software geprägten Welt ist der Erfolg eines Unternehmens maßgeblich davon abhängig, wie schnell und sicher es Dienste entwickeln und bereitstellen kann. Ein Schlüsselaspekt hierbei sind DevOps und aus Security-Sicht insbesondere DevSecOps, die für eine Kultur der kooperativen Zusammenarbeit über Funktionen hinweg stehen. Doch die Implementierung dieser strukturellen und technischen Veränderungen ist keineswegs trivial.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.06.2024 07:00:00 )

34 .Schwachstellen in OpenSSH von Junos OS

Juniper schließt mit Updates Lücken in Junos OS, die vor allem die angepasste OpenSSH-Version betreffen. Die verfügbaren Updates schließen diese Lücken. Admins sollten die Update schnellstmöglich installieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 31.05.2024 14:00:00 )

35 .Experte findet Schwachstelle in Defender

Unternehmen nutzen häufig Microsoft Defender als Malware-Scanner in Windows und auch in Privathaushalten kommt das Bordmittel-Tool in Windows häufig zum Einsatz. Ein Sicherheitsexperte hat herausgefunden, wie sich Defender austricksen lässt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 31.05.2024 12:00:00 )

36 .Das Open Supervised Device Protocol als Standard für die Zutrittskontrolle

Nicht nur Rechenzentren brauchen eine Zutrittkontrolle. Das Open Supervised Device Protocol (OSDP) hat sich dafür zum De-facto-Standard entwickelt. Welche Merkmale von OSDP aber verbessern die Benutzerfreundlichkeit und erhöhen das Sicherheitsniveau?
Ganzen Artikel lesen bei https://www.security-insider.de
( 31.05.2024 11:00:00 )

37 .Aufruhr in der Messenger-Welt

Kürzlich flogen die Fetzen zwischen Meredith Whittaker, Präsidentin der US-amerikanischen Signal Foundation, die den Secure-Messaging-Dienst Signal betreibt, und Pavel Durov, Chef des ursprünglich russischen Konkurrenz­angebots Telegram. Wir haben zusammengefasst, was dran ist an den Vorwürfen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 31.05.2024 10:00:00 )

38 .Kritische Schwachstelle in Veeam Backup Enterprise Manager

Admins sollten ihre Installationen von Veeam Backup & Replication aktualisieren, da die Entwickler mehrere Schwachstellen geschlossen haben. Ohne die Updates können Angreifer auf den Veeam Backup Enterprise Manager zugreifen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 31.05.2024 09:00:00 )

39 .DSGVO-konformes Cloud-Angebot von Adesso und Ionos

Adesso und Ionos geben ihre Zusammenarbeit bekannt und bieten Partnern dadurch eine Alternative für die Verarbeitung sensibler Daten in der Cloud. Kunden von Adesso haben fortan über die Ionos Cloud Zugriff auf eine DSGVO-konforme Cloud-Plattform aus Deutschland.
Ganzen Artikel lesen bei https://www.security-insider.de
( 31.05.2024 08:00:00 )

40 .Die Vorteile von IAM in Zahlen

Effizientes Identity & Access Management (IAM) ist zweifellos eine entscheidende IT-Sicherheits-Komponente. Doch wie drückt sich der Mehrwert in Zahlen aus? Und welche Vorteile haben Unternehmen, die eine IAM-Strategie verfolgen?
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.317295 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0