Neuste News für programmierer

( 09.04.2021 11:30:00 )

1 .Unternehmen im besonderen öffentlichem Interesse

Der aktuelle Entwurf des IT-Sicherheitsgesetz 2.0 sieht vor, dass nicht nur Unternehmen und Organisationen, die zu den kritischen Infrastrukturen (KRITIS) gehören, Vorkehrungen treffen müssen, um Störungen ihrer IT-Systeme zu vermeiden. Jetzt kommen ?Unternehmen im besonderen öffentlichen Interesse? neu hinzu. Diese müssen zwar nicht so viele Anforderungen wie die KRITIS-Einrichtungen erfüllen, sind in Zukunft aber auch gezwungen, in dieser Hinsicht aktiv zu werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.04.2021 10:30:00 )

2 .Die Netzwerk-Prios der CIOs

Welche Zugriffstechnologie hat sich in Zeiten von Corona bewährt? Auf welche Lösungen werden die IT-Verantwortlichen in Zukunft setzen? Security-Hersteller NetMotion ist diesen Fragen nachgegangen und erläutert die Vor- und Nachteile der Technologien.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.04.2021 10:00:00 )

3 .Mehr Erfolg mit Security Awareness Trainings

Mehr als 75 Prozent der befragten Sicherheitsexperten gaben an, dass ihr Unternehmen im Jahr 2020 mit breit angelegten Phishing-Angriffen konfrontiert wurde, so der State of the Phish Report von Proofpoint. Was muss geschehen, damit Security Awareness Trainings mehr Erfolg und Phishing weniger Erfolg hat? Das Interview von Insider Research mit Henning Hanke von Proofpoint liefert Antworten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.04.2021 11:30:00 )

4 .Fremde Staatsgewalt im heimischen Cyberspace

Eine Serie von Cyberattacken vom Anbruch der Pandemie zieht sich in die Länge wie ein Kaugummi. Die Angriffe wollen nicht aufhören. Fremde Staatsgewalt im heimischen Cyberspace ist nun mal eine Bedrohung der besonderen Art.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.04.2021 10:30:00 )

5 .Physische Security trifft auf die Cloud

Leerstehende Büroräume in Zeiten von Corona sind gefundenes Fressen für Kriminelle, die es auf sensible Daten abgesehen haben. Die Bedeutung der physischen Sicherheit basierend auf Cloud-Technologien wird laut Morphean deswegen eine essenzielle Rolle spielen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.04.2021 10:00:00 )

6 .Compliance-Verstöße bei Cyberabwehr sicher umschiffen

Unternehmen navigieren heutzutage vielfach in unwägbaren Gewässern, denn nicht nur die Abwehr von Cyberbedrohungen und die Gewährleistung von Cybersicherheit gleicht der hohen See, sondern auch die Compliance erfordert besondere Achtsamkeit.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.04.2021 16:45:00 )

7 .5 Tipps zum Whistleblower-Schutz für Unternehmen

Viele betroffene Unternehmen wissen noch nichts davon und sind nicht ausreichend darauf vorbereitet: 2021 tritt in Deutschland das neue Whistleblower-Gesetz in Kraft. Konkret bedeutet das für Unternehmen mit über 250 Mitarbeitenden, dass sie ein sicheres und anonymes Hinweisgebersystem zur Verfügung stellen müssen. Was gilt es dabei zu beachten?
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.04.2021 11:30:00 )

8 .Confidential-Computing soll eine neue, sichere Cloud-Ära einläuten

Daten werden immer wichtiger für unsere moderne Gesellschaft ? das steht außer Frage. Gleichzeitig steigen die Erwartungen an Sicherheit und Datenschutz bei Unternehmen, Regulierungsbehörden und Verbrauchern. Prägende Beispiele hierfür sind die DSGVO, CCPA oder die jüngsten groß angelegten Datenschutzverletzungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.04.2021 10:30:00 )

9 .Asvin setzt bei IoT-Sicherheit auf Distributed Ledger

Der verstärkte Einsatz von IoT-Geräten (?Internet of Things?) hat zu einer verstärkten Nachfrage nach entsprechenden Sicherheitslösungen geführt. Das Stuttgarter Startup Asvin hat nun einen entsprechenden Dienst vorgestellt, der auf Distributed-Ledger-Technik aufbaut.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.04.2021 11:30:00 )

10 .Wie Abkürzungen vor Angriffen schützen

In unserem Monatsrückblick für März geht es um sprachliche Abkürzungen und sicherheitsrelevante Angriffe. Aufmerksame Zuhörer können dabei ihr Security-Wissen prüfen, Kommunikationsstrategien für die Krise konzipieren und mitverfolgen, wie Chefredakteur Peter Schmitz ins Philosophieren gerät.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.04.2021 10:30:00 )

11 .Zwischenstopp auf der SASE-Reise: einen Plan und ein Team aufstellen

In diesem zweiten Teil der dreiteiligen Serie über den Weg zu Secure Access Service Edge (SASE) geht es um die Identifizierung von Teammitgliedern und die Entwicklung eines Plans, der den Erfolg von SASE sicherstellt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.04.2021 10:00:00 )

12 .Open Source ? eine sichere Bank

Die schlechte Nachricht: Hacker werden immer raffinierter. In den vergangenen Jahren war der Finanzsektor wiederholt das Opfer von Hackerangriffen ? oft mit fatalen Folgen. Die gute Nachricht: Unternehmen sind der Cyber-Kriminalität nicht hilflos ausgeliefert. Open Source-Managementsysteme ermöglichen es, Schwachstellen schnell zu korrigieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2021 11:30:00 )

13 .Was nach dem Ende des EU-US-Privacy Shield zu tun ist

Mehrere Monate sind vergangen seit dem Urteil des Europäischen Gerichtshofes (EuGH), das das Ende von Privacy Shield besiegelt hat. Trotzdem scheint sich bei der Cloud-Nutzung noch nicht viel verändert zu haben. Cloud-Nutzer sollten nun umgehend aktiv werden, da es keine Schonfrist seitens der Aufsichtsbehörden gibt. Wir geben einen Überblick über die notwendigen Maßnahmen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2021 10:30:00 )

14 .Der Weg zu SASE ist eine Reise, kein Sprint

In den letzten Jahren ist das Interesse daran gewachsen, verteilte Infrastrukturen und entfernte Mitarbeiter über Cloud-gehostete Dienste anzubinden, zu managen und abzusichern. Für dieses innovative Konzept gibt es in der Branche einige unterschiedliche Bezeichnungen, die bekannteste ist Gartners Secure Access Service Edge (SASE).
Ganzen Artikel lesen bei https://www.security-insider.de
( 01.04.2021 10:00:00 )

15 .Welche Sicherheitslücken soll man patchen?

In vielen Unternehmen stellt sich die Frage, wie sich im Jahr 2021 die Herausforderungen der Cybersicherheit bewältigen lassen. Ein Rückblick auf die wichtigsten Sicherheitslücken im vergangenen Jahr ist hilfreich, um die aktuellen Risiken zu verstehen, die Sicherheitsfachkräfte mit hoher Wahrscheinlichkeit auch in den nächsten Monaten beschäftigen werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 31.03.2021 11:30:00 )

16 .Gehört die eSignature auf die Agenda des CIOs?

Eine umsetzbare IT-Strategie sollte sich immer aus den Unternehmenszielen ableiten. Eine Prüfung, inwieweit die elektronische Signatur einen Beitrag zur Wertschöpfung leisten kann, ist wichtiger Teil dieses Prozesses.
Ganzen Artikel lesen bei https://www.security-insider.de
( 31.03.2021 10:30:00 )

17 .Veritas unterstützt mit NetBackup 9 Scale-Out und OpenStack

Der Datensicherungsspezialist Veritas hat Version 9 seines Flaggschiffprodukts NetBackup angekündigt. Sie erlaubt Scale-Out-Ansätze mit hyperkonvergenter Infrastruktur und weist erweiterte Unterstützung für OpenStack auf. Mit der angekauften Backup-as-a-Service-Lösung HubStor lassen sich Daten aus Office 365, Box, Microsoft Teams und so weiter auf MS Azure sichern. Beide Angebote sind verfügbar.
Ganzen Artikel lesen bei https://www.security-insider.de
( 31.03.2021 10:00:00 )

18 .Worauf Unternehmen bei der Datensicherung achten müssen

?Ich schwöre feierlich, am 31. März ein Backup meiner wichtigen Dokumente und wertvollen Erinnerungen zu machen? ? so lautet der ?World Backup Day?-Eid. Doch mit einem Versprechen allein ist es nicht getan. Im Interview verrät Christian Kubik von Commvault, worauf es bei der Datensicherung ankommt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 31.03.2021 10:00:00 )

19 .Wie man das Beste aus Network Detection & Response herausholt

Cybersicherheitsbedrohungen zuverlässig zu identifizieren, ist im Datenmanagement zu einem großen Problem geworden. Wer Bedrohungen trotz innovativer Strategien erkennen will, muss Daten aus der gesamten IT-Umgebung konsolidieren und analysieren. Viele Unternehmen tun das bereits und führen Daten aus unterschiedlichen Quellen zusammen. Aber meist bleiben blinde Flecken.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.03.2021 11:30:00 )

20 .Berechtigungen und Rollen in Microsoft 365 verwalten

In Microsoft 365 können Administratoren Rechte zur Verwaltung der einzelnen Dienste an andere Benutzer oder untergeordnete Administratoren delegieren. Dadurch lässt sich die Verwaltung optimieren und Administratoren werden entlastet.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.03.2021 10:30:00 )

21 .Die 10 Phasen der Security Awareness

In zehn Schritten zum sicheren Unternehmen? Ganz so einfach ist es leider nicht. Mit dem 10-Phasen-Modell möchte KnowBe4 den Partnern und Endkunden zumindest einen groben Fahrplan an die Hand geben, wie sie ihr Sicherheitsbewusstsein erhöhen können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 30.03.2021 10:00:00 )

22 .Mehr Sicherheit durch verschlüsselte Endgeräte

Homeoffice boomt, Arbeitnehmer nutzen immer mehr mobile Endgeräte und Anwendungen. Aber die steigende Anzahl an Mobile Devices im Business-Umfeld rufen auch verstärkt Cyber-Kriminelle auf den Plan. Sie wittern die Chance, Sicherheitslücken, die unter anderem durch den schnellen Umzug ins Homeoffice entstanden sind, zu nutzen und sensible Daten abzugreifen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.03.2021 11:30:00 )

23 .Der Weg zur sicheren Cloud

Damit das angesagte Verlagern von Workloads in die Cloud auch wirklich sicher erfolgt, müssen Unternehmen ihr Hauptaugenmerk auf drei Aspekte richten: Datenverantwortung, Konfiguration und Zugangsberechtigungen. Für die Umsetzung empfiehlt sich ein Cloud Access Security Broker (CASB), der weit mehr kann als auf Fehlkonfigurationen hinzuweisen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.03.2021 10:30:00 )

24 .Acht Strategien gegen Ransomware

Während der Pandemie behaupteten Cyberkriminelle immer wieder, sie würden ihre Attacken auf Organisationen und Einrichtungen des Gesundheitswesens unterlassen. Die Realität war das Gegenteil ? die Zahl der Angriffe verdoppelte sich.
Ganzen Artikel lesen bei https://www.security-insider.de
( 29.03.2021 10:00:00 )

25 .Ransomware und Daten-Exfiltration ? eine gefährliche Kombination

Ransomware und die damit verbundenen Attacken begleiten Cybersecurity-Experten bereits seit einigen Jahren und stellt mittlerweile eine der größten Cyberbedrohungen der Gegenwart dar. Für Cybersecurity-Experten besonders alarmierend ist die jüngste Entwicklung, dass Ransomware-Angriffe immer häufiger zusammen mit Datendiebstahl und Daten-Exfiltration auftreten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.03.2021 11:30:00 )

26 .Der Data Governance Act und der Datenschutz

Der Data Governance Act (DGA) der EU soll die Grundlage für einen sicheren und souveränen Datenaustausch zwischen Unternehmen, Privatpersonen und der öffentlichen Hand bilden. Wirtschaftsverbände hoffen, dass dadurch Innovationshemmnisse aufgrund bisheriger Datenschutzregulierungen abgebaut werden. Doch was sagt der DGA zum Datenschutz und was sagen Datenschützer zum DGA?
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.03.2021 10:30:00 )

27 .Jetzt mit CDP für sofortige VM-Wiederherstellung

Veeam bringt Version 11 seines Leitprodukts Backup & Replication auf den Markt. Hinzugekommen sind Continuous Data Protection (CDP), Instant Recovery auch für Datenbanken und NAS, der Schutz vor Ransomware sowie Archivierung in mehr Hyperscaler-Clouds.
Ganzen Artikel lesen bei https://www.security-insider.de
( 26.03.2021 10:00:00 )

28 .Monitoring von Outbound-Traffic schützt das Homeoffice

Zwei Begriffe dominierten das Arbeitsleben 2020: Homeoffice und Cyberangriff. Das Ziel sollte es daher ganz klar sein, IT-Sicherheit gerade im Homeoffice zu gewährleisten. Die Lösung kommt durch eine vermeintlich einfache, wenn auch oft vergessene Maßnahme: Die Sicherung des ausgehenden Datenverkehrs.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.03.2021 11:30:00 )

29 .Wie die Pandemie unsere Cybersecurity-Kultur verändert

Je mehr sich in der Krise verändert, desto mehr suchen wir nach Sicherheit. Während das Internet voller Beiträge zu den größten Cybersecurity-Bedrohungen des Jahres, den schnellsten Wegen zur Resilienz, Strafen wegen nicht eingehaltener Compliance, Datenlecks und wichtigen Investitionen in die digitale Transformation ist, erhält ein wichtiges Thema kaum Aufmerksamkeit.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.03.2021 10:30:00 )

30 .Kontrollverlust bei KI-Governance befürchtet

Wie eine aktuelle Studie von iResearch im Auftrag von Pegasystems zeigt, muss die Wirtschaft bei Trendtechnologien wie KI mehr Verantwortung übernehmen. Andernfalls würden staatliche Behörden innerhalb der kommenden fünf Jahre die Regulierung übernehmen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.03.2021 10:30:00 )

31 .KMUs im Fadenkreuz

Berichte über Cyber-Angriffe gegen Großkonzerne und Behörden gehören fast schon zum Alltag. Kleinere Ziele bleiben dagegen häufig unter dem Radar, sodass sich Inhaber kleinerer Firmen häufig in falscher Sicherheit wähnen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 25.03.2021 10:00:00 )

32 .Passives Fingerprinting ermöglicht schadhafte Umgehungsstrategien

Link-Scanner sind eine kritische Komponente bei verschiedenen Sicherheitslösungen, die eine Untersuchung eines verdächtigen Weblinks erfordern. Diese Lösungen verwenden Web-Clients, um den Inhalt eines Links abzurufen und vorab auf schadhafte Informationen und Inhalte zu testen. Doch es gibt Techniken für den Angreifer, der Entdeckung durch Link-Scanner zu entgehen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.03.2021 11:30:00 )

33 .Die Welt ist mobil - Cyberbedrohungen auch!

Cyberangriffe richten sich meist gegen Desktop-Computer und Server in Unternehmens­netzwerken. Inzwischen haben sich aber große Teile des Online-Lebens in die Cloud und auf Smartphones und Tablets verlagert, privat wie beruflich. Cyberkriminelle haben ihren Schwerpunkt gleichermaßen auf die Cloud und mobile Geräte verlagert.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.03.2021 10:30:00 )

34 .Backup für Ransomware-freie IT

Arcserve hat mit der X-Serie die nächste Generation seiner Backup-Appliance mit der Security-Software Intercept X von Sophos vorgestellt. Die Speicherkapazität wurde auf 1 PB erhöht. Ab heute ist zudem die neue Arcserve Unified Data Protection (UDP) 8.0 erhältlich, das dedupliziertes Backup/DR in die Cloud offeriert. Mit diesen Angeboten will Arcserve eine Ransomware-freie IT ermöglichen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.03.2021 10:00:00 )

35 .Abwehr gezielter Angriffe durch Wissen

Die rasante Zunahme gezielter Angriffe gibt Unternehmen vermehrt Anlass zur Sorge. Gezielte Attacken sind raffiniert, hartnäckig, spezifisch motiviert und in den meisten Fällen finanziell gut abgesichert. Die Gründe von Cyber-Kriminellen sind vielfältig und reichen von strategischen Geschäftsinteressen bis hin zu nationalen Interessen, Spionage oder finanziellen Gewinnen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 24.03.2021 08:00:00 )

36 .Ransomware-Angriff: Acer soll 50 Millionen US-Dollar zahlen

Acer, sechstgrößter Computerhersteller, ist möglicherweise Opfer eines groß angelegten Ransomware-Angriffs geworden. Brisant: Als Einfallstore haben möglicherweise Exchange-Server gedient.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.03.2021 12:00:00 )

37 .Vertrauliches soll vertraulich bleiben

Die Nutzung von Videokonferenzlösungen hat pandemiebedingt in den letzten Monaten massiv zugenommen. Zur Absicherung der oft sensiblen Daten hat das BSI nun einen neuen Mindeststandard veröffentlicht und bittet um Feedback.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.03.2021 11:30:00 )

38 .Kennwortrichtlinien in Active Directory mit der PowerShell verwalten

Um die Sicherheit von Kennwörtern in Active Directory zu steuern, kann auch die PowerShell genutzt werden. Dadurch lässt sich schnell einen Überblick gewinnen. Auch das Anpassen der Richtlinien ist möglich.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.03.2021 10:30:00 )

39 .Unternehmen sind mit der SOC-Leistung unzufrieden

Obwohl ein SOC das Sicherheitslevel erhöht, lässt die Zufriedenheit der Unternehmen mit der Effizienz zu wünschen übrig. Das liegt zum einen an fehlenden Fachkräften, aber auch an hohen Kosten. Dennoch werden die Investitionen weiter steigen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 23.03.2021 10:00:00 )

40 .IoT-Sicherheit im Homeoffice

Die Pandemie hat der Digitalisierung in Deutschland einen großen Sprung ermöglicht. Sogar Arbeitgeber, welche zuvor nicht an das Home-Office-Konzept glaubten, konnten durch die Pandemie überzeugt werden, dass dies eine Möglichkeit bietet, auch in schwierigen Zeiten produktiv zu bleiben. Leider haben dies auch Cyberkriminelle erkannt.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 1.035051 Sekunden geladen