Neuste News für programmierer

( 18.06.2021 11:30:00 )

1 .Wann eine Ransomware-Attacke gemeldet werden muss

Die Umsetzung der Datenschutz-Grundverordnung (DSGVO) bereitet immer noch Schwierigkeiten. Gerade die Einhaltung der Meldepflichten nach DSGVO wirft weiterhin Fragen auf. Welche Cyberattacken müssen gemeldet werden, welche nicht, fragen sich die Unternehmen. Der Europäische Datenschutzausschuss (EDSA) gibt dazu Hinweise, zum Beispiel für den Fall einer Ransomware-Attacke.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.06.2021 10:30:00 )

2 .TU Berlin schaltet Windows-Systeme ab

Am 30. April 2021 gab es massive Angriffe auf die IT-Systeme der Technischen Universität (TU) Berlin. Aus Sicherheitsgründen musste die Windows-Umgebung abgeschaltet werden. Ein IT-Notfallstab arbeitet seither an der Wiederherstellung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.06.2021 10:00:00 )

3 .Digital-Trust-Plattform ? Ein Ökosystem für Vertrauen aus Deutschland

Brauchen wir eine Plattform für Digital Trust, die Standards für digitale Technologien transparent macht? Unbedingt sagt Peter Hamm. Der Partner bei PwC Deutschland erklärt, was hinter der Initiative steckt. Und warum die deutsche Wirtschaft von einem Ökosystem rund um die Plattform profitieren würde.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.06.2021 11:30:00 )

4 .Tschüss Passwort, hallo Biometrie!

Credential Stuffing verheißt für Cyberkriminelle viel Ertrag mit wenig Aufwand: Es genügen eine Liste gestohlener Passwörter und ein Tool, das diese Login-Daten mithilfe rotierender Proxys über mehrere Dienste hinweg testet. Den Rest erledigt die statistische Wahrscheinlichkeit, denn zu viele Nutzer verwenden für verschiedene Onlinedienste immer wieder dasselbe Passwort. Dagegen gibt es wirksame Strategien.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.06.2021 10:30:00 )

5 .Welches ist das richtige SD-WAN?

Software-Defined Wide Area Networks (SD-WAN) sind für große Unternehmen unverzichtbar geworden, denn sie verbessern die digitale, weltweite Kommunikation und Interaktion. Doch auch kleine und mittelständische Unternehmen (KMU) mit geringerer Reichweite haben begonnen, diese Technologie zu nutzen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 17.06.2021 10:30:00 )

6 .Der Beitrag der Security Operation Center für die Cybersicherheit

Keine Cybersicherheitstechnologie schützt zu hundert Prozent. Schwache Passwörter, ineffizientes Patching und Phishing-Kampagnen schaffen ständig Lücken in der IT-Abwehr, die irgendwann ausgenutzt werden. Solange menschliche Hacker eine Lücke in der Abwehr finden, müssen ihnen menschliche Cyber-Security-Spezialisten gegenüberstehen. Den entscheidenden Beitrag gerade zur Abwehr fortgeschrittene Angriffe liefern die Experten in einem Security Operation Center (SOC). Und diese Hilfe ist auch für mittelständische Unternehmen in Reichweite.
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.06.2021 14:30:00 )

7 .Endpunktsicherheit für industrielle Kontrollsysteme

Damit Maschinen und Anlagen in der Industrie unterbrechungsfrei funktionieren, hat Trend Micro TXOne StellarProtect entwickelt. Dabei kommt Machine Learning zum Einsatz, um risikoreiche Aktionen in Endgeräten in der Operational Technology zu erkennen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.06.2021 11:30:00 )

8 .Best Practices für effektives Secrets-Management

Sämtliche IT-Umgebungen in Unternehmen haben eines gemeinsam: Alle privilegierten Konten, Applikationen, Datenbanken, Cloud-Plattformen, Automatisierungstools etc. sind auf irgendeine Form von Zugriffs- oder Anmeldedaten angewiesen, um zum Einsatz zu kommen. Diese sogenannten Secrets sind damit nicht nur einer der grundlegendsten Bausteine der IT-Umgebung, sondern auch ?Schlüssel? zu den wertvollsten Assets eines Unternehmens, weshalb sie bei Cyberkriminellen hoch im Kurs stehen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.06.2021 10:00:00 )

9 .Zero Trust im Homeoffice

Zero Trust ist ein beliebtes Thema in IT-Security-Kreisen, wenn es um die unternehmensinterne Sicherheitsstrategie geht. Doch welche Rolle spielt Zero Trust in Zeiten von Remote Work?
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.06.2021 11:30:00 )

10 .Sicher und Anonym im Internet und Darknet

Die Open Source TOR Browser (The Onion Router) ermöglicht sichere und anonyme Verwendung des Internets. Der Open Source-Webbrowser basiert auf Mozilla Firefox und wird mit einer zusätzlichen Auswahl von Erweiterungen ausgeliefert, die automatisch nach dem Entpacken aktiv sind.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.06.2021 10:30:00 )

11 .5 Gründe für den Umstieg von VPN auf ZTNA

Bisher haben Unternehmen für den sicheren Zugriff auf ihre in der Private Cloud gehosteten Anwendungen meist so genannte Remote Access VPNs (Virtual Private Networks) verwendet ? diese sind jedoch langsam, wenig benutzerfreundlich und stellen oft ein Sicherheitsrisiko dar. Die Zero-Trust-Network-Access-Technologie (ZTNA) bietet hier eine gute Alternative.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.06.2021 10:00:00 )

12 .Die Rolle der CISOs im Wandel

In den letzten zehn Jahren gab es einen dramatischen Anstieg von Cyber-Bedrohungen und -Angriffen. Dafür gibt es viele Gründe: Interne und externe Faktoren, die schnelle digitale Transformation und die jüngste Pandemie. Folglich wird Cybersecurity heute als integraler Bestandteil der Unternehmensführung betrachtet, zusammen mit den finanziellen und betrieblichen Abläufen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.06.2021 15:30:00 )

13 .Nationale Cyber-Sicherheitsbehörde öffnet Standort in Saarbrücken

Ein neuer Standort des Bundesamtes für Sicherheit in der Informationstechnik (BSI) geht an diesem Montag in Saarbrücken an den Start.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.06.2021 14:30:00 )

14 .Digitale Transformation trifft IT-Sicherheit

Die Pandemie und damit einhergehende Restriktionen haben die digitale Transformation in Unternehmen enorm beschleunigt. In kürzester Zeit wurde es der Belegschaft ermöglicht, mobil und flexibel zu arbeiten. Die Chefetagen haben diese Entwicklungen mit großem Enthusiasmus, aber auch unter Druck, vorangetrieben. Im Sinne einer modernen Unternehmensführung müssen sie jetzt auch erkennen, dass sie bei der IT-Sicherheit in der Verantwortung stehen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.06.2021 11:30:00 )

15 .Zero Trust und der Schutz vor Ransomware

Angriffe mit Ransomware sind auf einem neuen Langzeithoch. So verursachten entsprechende Attacken im Jahr 2020 geschätzte Schäden in Höhe von rund 20 Milliarden US-Dollar. Hauptgrund dafür war, dass Millionen Arbeitnehmer sich ? in den meisten Fällen aufgrund von Lockdowns und anderen Maßnahmen zur Eindämmung der Corona-Pandemie ? aus schlecht gesicherten Heimnetzwerken bei Unternehmens- und Regierungsnetzen anmeldeten und so Cyberkriminellen Tür und Tor öffneten. Dabei wird es immer schwieriger, Schadsoftware wirklich von wichtigen Ressourcen fern zu halten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.06.2021 10:30:00 )

16 .Angreifer werden schneller sichtbar ? nur in EMEA nicht

Durchschnittlich 66 Tage konnten sich Cyberangreifer in der EMEA-Region im Jahr 2020 unbemerkt in Netzwerken aufhalten. In dieser langen Zeit können sie viel Schaden anrichten. In den USA liegt die Verweildauer bei nur 17 Tagen. Woran liegt dieser Unterschied?
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.06.2021 10:00:00 )

17 .Wer ist Ihr Anbieter bzw. Hersteller des Jahres?

Schon seit Anfang April und noch bis Ende August können Sie, liebe Leserinnen und Leser, Ihren favorisierten IT-Hersteller bzw. -Anbieter wählen. Helfen Sie mit und machen Sie unsere Leserumfrage in diesem Jahr zum bisher teilnehmerstärksten Voting seit ihrem Start im Jahr 2015.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.06.2021 11:30:00 )

18 .Richtiger Umgang mit Mitarbeiterdaten in Pandemie-Zeiten

Wenn es um Datenschutz während der Corona-Pandemie geht, dreht sich vieles um Home-Office und mögliche Cyberattacken. Doch auch der Umgang mit den Beschäftigtendaten muss stimmen. Die Verarbeitung von Ergebnissen der Corona-Tests ist nur ein Beispiel. Die Aufsichtsbehörden geben Hinweise, welche Vorgaben für den Schutz der Mitarbeiterdaten besser beachtet werden müssen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.06.2021 10:00:00 )

19 .Digitale Workspaces als Butler und Bodyguard

Nachdem ?Work from Anywhere?, Online-Zusammenarbeit und Cloud-basierte Arbeitsumgebungen (Digital Workspaces) schon seit Jahren im Trend lagen, haben sie sich im Ausnahmejahr 2020 endgültig als ?neues Normal? dessen etabliert. Doch die Risikolage der Unternehmen bleibt unvermindert angespannt. Deshalb müssen Unternehmen möglichst schnell das neue Normal des Arbeitens durch ein neues Normal der Security ergänzen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.06.2021 11:00:00 )

20 .Microsoft schließt 50 Sicherheitslücken

Zum Patchday im Juni 2021 schließt Microsoft insgesamt 50 kritische und wichtige Sicherheitslücken in Windows, Hyper-V, Microsoft Edge, RDP und Hyper-V. Sechs Lücken sind aktuell bereits im Fokus von Hackern. Die Updates eilen also.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.06.2021 10:30:00 )

21 .SOC für Fahrzeuge

Security Operations Center helfen, Cyberangriffe schneller zu entdecken, und optimieren somit die IT-Sicherheit. Doch wieso sollte sich die Technologie nur auf Firmennetzwerke beschränken? Gemeinsam haben Panasonic und McAfee ein SOC für Fahrzeuge entwickelt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.06.2021 10:00:00 )

22 .So schützen Angriffs­simulationen vor Angriffen

Nur wenige Wochen nach dem Bekanntwerden des massiven Supply-Chain-Angriffs auf SolarWinds sahen sich Unternehmen auf der ganzen Welt mit Sicherheitsproblemen konfrontiert, die auf die Ausnutzung von vier Zero-Day-Schwachstellen in Microsoft Exchange-Servern zurückgehen. Mit Angriffssimulationen können Unternehmen Zero-Day-Lücken wie ProxyLogon in Microsoft Exchange erkennen und entschärfen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.06.2021 11:30:00 )

23 .Lässt sich der ROI eines Software­sicherheits­programms beziffern?

Einen Return on Invest (ROI) für Softwaresicherheit zu kalkulieren ist schwierig. Es drängt sich unweigerlich die Frage auf: Wie bemisst man den Wert von etwas, das nicht passiert ist? Wie viele Datenschutzverletzungen hat man tatsächlich vermeiden können? Einige? Viele? Gar keine? Die Antwort darauf ist ungewiss.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.06.2021 10:30:00 )

24 .KRITIS benötigen ganzheitliche Sicherheitsstrategie

Kritische Infrastrukturen geraten zunehmend ins Visier von Cyber-Angreifern. Ihre Sicherheit und damit der Schutz der Bürgerinnen und Bürger erfordern geeignete Konzepte, Lösungen und Technologien. Kernelemente sind die Absicherung von IT und OT (Operational Technology) sowie eine durchgängige Prozessorientierung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.06.2021 10:00:00 )

25 .Tipps für mehr Sicherheit in virtuellen Konferenzen

Privat wie beruflich sind Videokonferenzen in der Pandemie nicht mehr wegzudenken. Doch stellt sich, wie bei den meisten Cloud-basierten Tools, die Frage: Wie sicher ist eine solche Technologie? Laut einer Studie von LogMeIn und IDG unter 600 Führungskräfte aus den USA, EMEA und APAC behaupten 66 Prozent der Befragten, dass ihre Mitarbeiter durch die Zunahme der Arbeit von zuhause mehr Cyber-Risiken ausgesetzt sind. So auch bei der Nutzung von Videokonferenzsoftware.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.06.2021 11:30:00 )

26 .10 Tipps für mehr Sicherheit in Microsoft Teams

Microsoft Teams gehört zu den bekanntesten Lösungen für Teamwork-Lösungen aus der Cloud. Der Dienst ist einfach bedienbar und bietet viele Funktionen. In diesem Beitrag geben wir einige wichtige Tipps für mehr Sicherheit bei der Nutzung des Microsoft Dienstes.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.06.2021 10:30:00 )

27 .Tipps für die IoT-Sicherheit anhand des NIST Frameworks

Viele Anbieter von IoT-Lösungen haben die Wichtigkeit wirksamer Sicherheitsmechanismen erkannt, entsprechende Regularien wurden eingeführt. Doch längst nicht alle Gerätehersteller halten sich an diese freiwilligen Richtlinien. Diese fünf Prinzipien können die IoT-Security dennoch unterstützen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.06.2021 10:00:00 )

28 .Zeit für Künstliche Intelligenz in der IT-Sicherheit!

Im vergangenen Jahrzehnt hat sich künstliche Intelligenz (KI) vom fantastischen Stilmittel klassischer Science-Fiction-Filme zu einer der erfolgreichsten neuen Technologien gewandelt ? und zu einem der industrie­übergreifend meistgenannten Schlagworte. In der Cybersecurity waren die Fortschritte durch KI vergleichsweise gemischt und oftmals recht ineffizient.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.06.2021 11:00:00 )

29 .Self-Sovereign Identity (SSI) und seine Verwendung

Self-Sovereign Identity (SSI) sorgt für eine sichere und vertrauenswürdige Digitalisierung. Nutzer können selbstbestimmt ihre digitale Identität und Nachweise wie Personalausweis oder Bescheinigungen an Anwendungen weitergeben. Das europäische SSI-Ökosystem löst Abhängigkeiten von Monopolisten und gibt uns die Freiheit, die digitale Zukunft souverän und zügig zu gestalten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.06.2021 10:30:00 )

30 .Blockchain und IT-Security

Distributed-Ledger-Technologien (DLT) wie die Blockchain werden bereits in verschiedenen Industriebereichen erfolgreich eingesetzt und getestet. Im Vordergrund stehen nicht nur die zahlreichen möglichen Geschäftsmodelle, sondern insbesondere die Datensicherheit.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.06.2021 10:00:00 )

31 .Hacker-Ansturm auf Finanzabteilungen

Obwohl die Finanzabteilungen verstärkt ins Visier böswilliger Hacker geraten, vernachlässigen die CFOs die Themen Cybersicherheit und Compliance noch immer. Höchste Zeit für die IT-Sicherheitsverantwortlichen, die Finanzchefs zu sensibilisieren und zu unterstützen, ein systematisches Risikomanagement zu etablieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2021 11:30:00 )

32 .Wie es um die eIDAS Verordnung steht

Die eIDAS Verordnung hat den Grundstein für eine europaweite, rechtsgültige elektronische Kommunikation und sichere digitale Identifizierung gelegt. Wie wichtig sichere, digitale Identitäten und Kommunikationswege sind, ist in der Corona-Pandemie eigentlich jedem deutlich geworden. Doch wie steht es um die Umsetzung von eIDAS in der Praxis? Wie kann die Anwendung vorankommen?
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2021 10:30:00 )

33 .Cloud-Dienste auch im KRITIS-Bereich

Nicht nur die Finanzwirtschaft setzt zunehmend auf die Cloud, auch im Gesundheitswesen kommt sie zum Einsatz. Für diese Cloud-Nutzung gibt es spezielle Sicherheitskonzepte, die auch für Unternehmen jenseits von KRITIS interessant sein können, wenn zum Beispiel zentrale Betriebsgeheimnisse geschützt werden sollen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2021 10:15:00 )

34 .Schützen Sie Ihr Unternehmen durch gut geschulte Mitarbeiter

2020 war für Cyberkriminelle in jeder Hinsicht ein aufregendes Jahr. Pandemiebedingte Umbrüche und immer raffiniertere Bedrohungen waren Gründe dafür, dass immer mehr Unternehmen Opfer weit verbreiteter Cyberangriffe wurden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.06.2021 10:00:00 )

35 .Neue Sicherheitsebene für das globale Internet gesucht!

Während der COVID-19-Pandemie sind immer mehr Menschen auf das Internet ausgewichen, um trotz des geforderten Abstands in Verbindung zu bleiben. Seit März letzten Jahres hat der Traffic um etwa 30 Prozent zugenommen. Das ist ein Wachstum, das unter normalen Umständen innerhalb eines ganzen Jahres zu erwarten wäre. Durch virtuelle Konferenzen, Videostreaming und die Verlagerung von Arbeit ins Home-Office ist das Internet unerlässlich geworden. Seine dauerhafte Verfügbarkeit und Sicherheit zu gewährleisten, ist daher wichtiger denn je.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.06.2021 11:30:00 )

36 .Wie die Corona-Pandemie die Aufgaben des CISOs verändert

Die Folgen der Corona-Pandemie für die Digitalisierung sind offensichtlich. Trotzdem wird die Security in vielen Unternehmen nicht entsprechend angepasst. Es ist höchste Zeit, dass eine Transformation bei der Cybersicherheit, aber auch bei den CISOs selbst stattfindet. Das neue eBook unterstützt auf dem Weg hin zum neuen CISO, nennt die Gründe und gibt Tipps zur Umsetzung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.06.2021 10:30:00 )

37 .Warum das IoT die Sicherheitsrisiken für Unternehmen erhöht

95 Prozent der Sicherheitsexperten, die an einer Umfrage zur industriellen Sicherheit teilgenommen haben, sind besorgt über Risiken im Zusammenhang mit IoT- und IIoT-Geräten in ihrem Netzwerk.
Ganzen Artikel lesen bei https://www.security-insider.de
( 03.06.2021 10:00:00 )

38 .Die neue Arbeitswelt braucht neue Sicherheitsstrategien

Remote Work und Cloud Services haben die Arbeitswelt verändert und vielen Unternehmen während der Corona-Pandemie eine Fortführung ihres Geschäftsbetriebs ermöglicht. Allerdings sind ihre Infrastrukturen dadurch offener und verwundbarer geworden ? die alten Sicherheitskonzepte und Security-Lösungen können sie nicht mehr zuverlässig schützen und taugen nicht für die Anforderungen von heute und morgen. Unternehmen benötigen daher neue ganzheitliche Strategien und neue Technologien.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.06.2021 11:30:00 )

39 .M1racles fordern Apple und Presse heraus

Mit M1racles geistert derzeit eine Schwachstelle in Apples aktuellen M1-Prozessoren durch die Medien. Entdecker Hector Martin sorgt sich allerdings weniger um ein Sicherheitsproblem, als um Apples Abkehr von ARM-Spezifikationen und getriggerte Journalisten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.06.2021 10:30:00 )

40 .Security-Spickzettel für Entwickler

Mit dem Thema Sicherheit sollten sich auch ?einfache? Entwickler beschäftigen. Da wäre es doch gut, eine Art Erinnerungs- oder Spickzettel zu haben? Hier folgt eine Liste, um welche Dinge man sich bei der Software-Sicherheit kümmern sollte.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.335474 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0