Neuste News für programmierer

( 26.04.2024 15:00:00 )

1 .Microsoft behebt ICS-Datei-Bug in Outlook

Bei Outlook kann es passieren, dass Anwender eine Sicherheitswarnung erhalten, oder die Aktion blockiert wird, wenn sie einen Kalendereintrag über ICS-Dateien erstellen wollen. Microsoft hat das Problem jetzt behoben.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.04.2024 14:00:00 )

2 .Managed Security Services von Adlon

IT-Verantwortliche hadern häufig mit den Kosten für die Cybersicherheit. Der IT-Dienstleister Adlon hat deshalb ein Paket speziell für KMU geschnürt, damit der Schutz des digitalen Arbeitsplatzes kein ?K.O.sten-Kriterium? ist.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.04.2024 13:00:00 )

3 .Sichere Finanzprüfung gegen Bankbetrug

Neue Technologien versprechen in vielen Bereichen eine Revolution der Arbeitsabläufe. Das gilt auch im Finanzsektor, wo Bestätigungen der Jahres­abschluss­prüfungen von Unternehmen häufig noch mit Papierdokumenten erfolgen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.04.2024 12:00:00 )

4 .Massenmailing unterliegt neuen Regeln

Wer täglich mehr als 5.000 Mails versenden will, kommt ab sofort um die Implementierung neuer Verfahren gegen Spam und Phishing nicht herum. Auch Unternehmen müssen diese Authentifizierungs-Methoden kennen. Und auf kurz oder lang werden die Maßnahmen auch die ?normalen? Mail-Nutzer betreffen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.04.2024 11:00:00 )

5 .Der Hacker und die Ladesäule

Beim Stichwort ?E-Auto-Risiken? denken manche an explodierende Lithium-Ionen-Akkus oder mangelnde Reichweite. Noch zu selten Beachtung findet, dass viele Ladesäulen Cyberangriffen kaum etwas entgegenzusetzen haben. Doch es gibt Wege, sich vor manchem Missbrauch zu schützen. Nutzt ein Unternehmen E-Autos, sollte der Security-Verantwortliche ein ernstes Wort mit der Fuhrparkleitung reden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.04.2024 10:00:00 )

6 .Wie CISOs bei der Sicherung von Cloud-Umgebungen Zeit sparen können

Der Cloud-Sicherheitsspezialist Lacework hat die Enterprise-Funktionen seiner gleichnamigen Cloud-nativen Application Protection Platform ausgebaut. Sie sollen Sicherheitsverantwortlichen wertvolle Zeit im Kampf gegen Angreifer zurückgeben.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.04.2024 09:00:00 )

7 .NetApp: Storage mit KI und für KI

NetApp nutzt KI für einen autonomen Echtzeitschutz gegen Ransomware-Angriffe auf der Storage-Ebene. Gleichzeitig stellt das Unternehmen neue und erweiterte Storage-Lösungen für KI vor und kooperiert dabei mit Nvidia, etwa beim AIPod und neuen Flexpod-for-AI-Referenzlösungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.04.2024 08:00:00 )

8 .Gemeinsam stärker ? Allianzen für Cybersicherheit

Mit zunehmender Vernetzung wächst bei Wirtschaft und Gesellschaft die Angriffsfläche für Cyberattacken. Die Abwehr moderner Angriffstechniken wird mit klassischen Schutz­maßnahmen immer schwieriger. Unternehmen sollten Allianzen bilden, um gemeinsam eine möglichst resiliente Infrastruktur aufzubauen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.04.2024 07:00:00 )

9 .OpenSSF und OpenJS warnen vor Cyberattacken

Die OpenSSF und die OpenJS Foundations warnen vor Manipulations­versuchen bei Open-Source-Projekten, die auf eine Übernahme abzielen. Diese Angriffe haben jüngst zugenommen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.04.2024 15:00:00 )

10 .Nutzer verlieren Freiheiten in neuer Windows 11-Version

Microsoft schränkt ab Windows 11 24H2 verschiedene Einstellungen von Nutzern ein, wenn es darum geht Funktionen mit Drittanbieter-Apps bereitzustellen, zum Beispiel zur Anpassung der Oberfläche und des Startmenüs.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.04.2024 12:30:00 )

11 .Was ist ein Large Language Model (LLM)?

Ein Large Language Model ist ein großes generatives Sprachmodell. Die Funktionsgrundlage bildet ein künstliches neuronales Netzwerk, das mit riesigen Mengen an Text trainiert wurde. Große Sprachmodelle besitzen viele Milliarden Parameter und verarbeiten, verstehen und generieren natürlichsprachige Texte. Mit entsprechender Feinabstimmung lassen sie sich für unterschiedliche Anwendungen einsetzen. Chatbots wie Google Gemini oder ChatGPT basieren auf großen Sprachmodellen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.04.2024 12:01:00 )

12 .Starker Anstieg von DDoS- und DNS Water Torture-Angriffen

In der zweiten Hälfte des Jahres 2023 registrierte Netscout einen starken Anstieg von DDoS- und DNS Water Torture-Angriffen. Diese Zunahme um 15 Prozent im Vergleich zur ersten Jahreshälfte wurde von technisch versierten und politisch motivierten Hacktivistengruppen vorangetrieben.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.04.2024 12:00:00 )

13 .Wie Unternehmen Verständnis für IT-Maßnahmen schaffen

Frustration wegen Sicherheitsrichtlinien eines Unternehmens ist nichts Neues: Ursprünglich einfach gehaltene Regeln sind als Reaktion auf die zunehmenden Cyber-Bedrohungen stetig komplexer geworden und haben sich oft zu einem großen Hindernis für Produktivität und Effizienz entwickelt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.04.2024 11:00:00 )

14 .Die zehn größten Bedrohungen für ML

Mit dem exponentiellen Anstieg der Anwendungen des maschinellen Lernens (ML) nehmen auch die Möglichkeiten böswilliger Angriffe zu. Das OWASP möchte über die zehn größten Sicherheitsprobleme aufklären sowie praktische Tipps zur Prävention anbieten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.04.2024 10:00:00 )

15 .Sind Sie NIS2-ready?

Stichtag ist der 17. Oktober 2024. Bis dahin muss die NIS2-Richtlinie umgesetzt sein, doch viele Unternehmen haben sich immer noch nicht damit befasst. Eset will nun mit einer Kampagne objektiv informieren und Tipps für die technische Umsetzung geben.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.04.2024 09:00:00 )

16 .Sicherheitsforscher finden Nitrogen-Malware in Google-Suche

Aktuell gibt es einen Malvertising-Angriff auf IT-Admins. Damit sollen die Profis dazu verleitet werden auf Webseiten die Nitrogen-Malware herunterzuladen. Sicherheits­forscher bei Malwarebtes haben solche Angriffe auf Google entdeckt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.04.2024 07:00:00 )

17 .Forscher finden Leck in Confidential-Computing-Technologie

Sicherheitsforscher der ETH Zürich habe eine Schwachstelle in der Technologie gefunden, die AMD und Intel für den Schutz von Cloud-Servern nutzt. Die Technik soll sensible Daten schützen, was die Lücke natürlich besonders gravierend macht.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.04.2024 15:00:00 )

18 .Datenpanne mit Veröffent­lich­ung von Code und Passwörtern

Microsoft-Mitarbeiter des Bing-Bereiches haben bei Azure versehentlich Code und Kennwörter für jeden zugreifbar veröffentlicht. Die Panne entstand über einen frei verfügbaren Server.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.04.2024 13:00:00 )

19 .Was sind die Folgen von immer mehr Identitäten?

Externe Identitäten spielen in Unternehmen eine immer wichtigere Rolle, wenn es um die Zusammenarbeit geht. Das hat Folgen für das Identitätsmanagement. Verantwortliche sollten sich darauf einstellen und ihre Umgebung auf die steigende Anzahl externer Identitäten anpassen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.04.2024 12:00:00 )

20 .CRM und DSGVO ? ein Klotz am Bein der Kundenbeziehung?

Mit Customer Relationship Management (CRM) können Unternehmen Informationen sammeln und Kundenbeziehungen pflegen. Viele befürchten, dass ihnen die DSGVO Steine in den Weg legt. Aber CRM und Datenschutz können Hand in Hand gehen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.04.2024 11:21:00 )

21 .Gefährdungslage und regulatorisches Rahmenwerk

Mit der Verbreitung von Software wächst die Bedeutung von robustem und nachvollziehbarem Code. Neue Compliance-Vorgaben sollen schlecht abgesicherten Software-Lieferketten Einhalt gebieten. Auf DevSecOps-Teams kommen zwangsläufig neue Aufgaben zu.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.04.2024 11:00:00 )

22 .Wichtige Tipps für den nächsten IT-Notfall

Eine Cyberattacke ist und bleibt eines der größten Risiken für Unternehmen, denn dann kostet ? egal ob in der Produktion oder in der Verwaltung ? jede Sekunde Stillstand viel Geld. Um handlungsfähig zu bleiben müssen Firmen zusätzlich zu Endpoint-Protection-Lösungen weitere Maßnahmen umsetzen. Das Stichwort lautet: Incident Readiness.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.04.2024 10:00:00 )

23 .Edgeless Systems stellt Continuum vor

Die Cybersecurity-Spezialisten von Edgeless Systems haben mit Continuum eine ?Confidential AI? für umfassende Datensicherheit vorgestellt. Sie soll unter anderem den Austausch selbst sensibler Daten mit Chatbots ermöglichen und Nutzerdaten innerhalb von KI-Diensten schützen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.04.2024 09:00:00 )

24 .SEXi-Ransomware zerstört Kunden­systeme irreparabel

In den letzten Wochen und Monaten hat die Ransomware SEXi in einem Rechenzentrum von Powerhost zahlreiche Kundensysteme so verschlüsselt, dass diese zum Teil nicht wiederherstellbar sind.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.04.2024 08:00:00 )

25 .Die wahren Kosten von Betrug in Deutschland

Jeder Euro, der in Deutschland durch Betrug verloren geht, kostet Unternehmen 4,18 Euro! Das ist eine Erkenntnis der LexisNexis True Cost of Fraud EMEA-Studie. Der jährliche Bericht zeigt, dass jede betrügerische Transaktion Unternehmen in der EMEA-Region mittlerweile das 3,9-Fache des verlorenen Transaktionswerts kostet.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.04.2024 07:00:00 )

26 .Sicherheitslücken auf Dell-Servern sollten schnell geschlossen werden

Aktuell gibt es eine Schwachstelle im BIOS/UEFI von Dell-Servern. Diese ermöglicht Angreifern die Übernahme des Servers. Ein Update steht bereits zur Verfügung und sollte so schnell wie möglich installiert werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.04.2024 15:00:00 )

27 .Schadcode kann in Netze von Ivanti Connect Secure eindringen

Derzeit warnt Ivanti, dass Angreifer in Ivanti Connect Secure und Policy Secure Gateway eindringen und Schadcode übertragen können. Der Anbieter stellt bereits Updates zur Verfügung, die schnellstmöglich installiert werden sollten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.04.2024 14:00:00 )

28 .EU-Maschinenverordnung verstärkt Fokus auf KI und Cybersecurity

Ab 20. Januar 2027 gilt die neue EU-Maschinenverordnung. Sie regelt die Herstellung, das Inverkehrbringen und die Inbetriebnahme von Maschinen. Erstmals berücksichtigt sie explizit aktuelle Entwicklungen bei Digitalisierung, Künstlicher Intelligenz und Cybersecurity.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.04.2024 12:00:00 )

29 .Umgang mit zunehmenden rechtlichen Anforderungen an die IT

Die Anzahl der Regularien und Normen, die in der IT umgesetzt werden müssen, nimmt zu. Doch wer ist zuständig und wie kann die Umsetzung sinnvoll und wirtschaftlich gemanagt werden?
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.04.2024 11:00:00 )

30 .Antispam-Richtlinie in Microsoft 365 definieren

Admins können im Microsoft 365 Admin Center zentral Richtlinien für den Spamschutz definieren. Dadurch lassen sich die Mitarbeiter vor Spam und Phishing-Attacken schützen. Die Einrichtung erfolgt über Microsoft 365 Defender.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.04.2024 10:00:00 )

31 .Network Incident Detection and Response mit KI-Steuerung

Cato Networks erweitert seine SASE-Cloud-Plattform um Tools für Network Incident Detection and Response: ?Network Stories für Cato XDR? könne mit KI-Unterstützung sofort registrieren, wenn in einem Kundennetzwerk Ausfälle auftreten, und unmittelbar die Ursachen analysieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.04.2024 09:00:00 )

32 .Varonis Threat Labs findet Lücken zum Datendiebstahl in SharePoint

Sicherheitsforscher bei Varonis Threat Labs haben zwei Möglichkeiten identifiziert, wie Angreifer Audit-Protokolle umgehen und Downloads von SharePoint verheimlichen können. Das sind die Hintergründe dazu.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.04.2024 08:00:00 )

33 .Risiken und Chancen für Software-Lieferketten in Deutschland

Ein neuer Bericht von JFrog beleuchtet basierend auf einer Analyse von Nutzungsdaten, einer Untersuchung von Schwachstellen (CVEs) und einer globalen Fachumfrage, die gegenwärtigen Risiken und Potenziale der Software Supply Chain (SSC) für Unternehmen in Deutschland und weltweit.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.04.2024 07:00:00 )

34 .Kritische Schwachstellen in Firewalls ermöglichen Root-Zugriff

Das BSI warnt vor kritischen Sicherheitslücken in Firewalls von Palo Alto Networks. Cyberkriminelle greifen aktuell die Firewalls an, um Root-Zugriff zu erhalten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.04.2024 15:00:00 )

35 .Patch von 0patch schließt bekannte Windows-Lücke

Die Lücke CVE-2024-21320 ermöglicht Angreifern NTLM-Anmelde­informationen aus Windows auszulesen. ACROS-Security stellt über 0patch einen Patch zur Verfügung, der die Lücke schließt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.04.2024 15:00:00 )

36 .Cyberkriminelle nutzen vor allem Remote-Dienste

Sophos hat in seinem aktuellen Active Adversary Report für das erste Halbjahr 2024 aufgezeigt, dass Angreifer in 90 Prozent aller Fälle über Remote-Dienste wie RDP in Netzwerke eingedrungen sind.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.04.2024 14:00:00 )

37 .Wie sicher sind KI-Modelle?

Die rasante Entwicklung von Generative Pre-trained Transformers (GPT) und künstlicher Intelligenz (KI) treibt Innovationen in der Technologiebranche voran und eröffnet ihr neue Horizonte. Die Veränderungen in der Kommunikation und anderen Unternehmensabläufen durch den Einsatz von GPT-Modellen sind evident.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.04.2024 12:00:00 )

38 .Finanzwelt in der Public Cloud: Bermudadreieck oder sicherer Hafen?

Die Finanzwelt erobert die Cloud. Laut Cloud-Monitor der KPMG AG Wirtschaftsprüfungsgesellschaft verfolgen bereits fast zwei Drittel der Unternehmen eine Cloud-First-Strategie, setzen also bei Neuentwicklungen zuerst auf Public Cloud Services. Das bringt ihnen viele Vorteile, etwa in Sachen Effizienz, Kosten oder Skalierbarkeit.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.04.2024 11:00:00 )

39 .Signifikante Risikominderung trotz knappem Security-Budget!

In Zeiten wirtschaftlicher Unsicherheit können Kürzungen des IT-Security-Budgets die Arbeit des CISOs deutlich erschweren. Hier werden verschiedene Ansätze und Strategien skizziert, die das Risiko bei knappen Ressourcen sogar entscheidend reduzieren können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.04.2024 10:00:00 )

40 .Synopsys nimmt Risiken in der Software-Lieferkette ins Visier

Synopsys bringt ein Produkt für die Sicherheit der Software-Lieferkette auf den Markt. Mit der Black Duck Supply Chain Edition sei es möglich, Open-Source- und kommerzielle Abhängigkeiten zu identifizieren und Risiken in Bezug auf Sicherheit, Qualität und Lizenzeinhaltung zu beseitigen.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.362429 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0