Neuste News für programmierer

1 .Check Point entdeckt hardcodierte Passwörter in Wärmepumpen-Firmware ( 29.03.2024 11:00:00 )

Viele Wärmepumpen verfügen über eine Verbindung zum Internet. Das birgt natürlich Sicherheitsgefahren. Forscher bei Check Point haben jetzt verschiedene Schwachstellen identifiziert, weil teilweise Passwörter direkt in der Firmware der Geräte gespeichert sind.
Ganzen Artikel lesen bei https://www.security-insider.de

2 .KI und Cybersecurity bieten enorme Marktchancen ( 28.03.2024 13:30:00 )

Eine aktuelle Umfrage von CITE Research im Auftrag von Dassault Systèmes zeigt, dass die Themen KI, Cybersicherheit und digitale Plattformen enormes Potenzial für Start-ups sowie kleine und mittelständische Unternehmen (KMU) bieten.
Ganzen Artikel lesen bei https://www.security-insider.de

3 .Neue Gruppenrichtlinien für mehr Sicherheit in Windows 11 23H2 ( 28.03.2024 12:00:00 )

Mit Windows 11 23H2 hat Microsoft auch verschiedene, neue Sicherheits­einstellungen implementiert, mit denen Admins das Netzwerk und die Windows 11-Arbeitsstationen besser absichern können. Wir geben in diesem Beitrag einen Überblick und zeigen, wie die Einrichtung einfach und stressfrei klappt.
Ganzen Artikel lesen bei https://www.security-insider.de

4 .Malware mit dem Kaspersky Virus Removal Tool entfernen ( 28.03.2024 11:00:00 )

Das Kaspersky Virus Removal Tool ist eine kleine, portable Software, die ohne Installation Windows-PCs oder einzelne Ordner nach Malware durchsuchen und diese bei Befall auch entfernen kann. Als zusätzliches Tool erweist es sich daher als ideal.
Ganzen Artikel lesen bei https://www.security-insider.de

5 .Mehr Sicherheit für Dateiserver mit Windows Server 2025, Teil 1 ( 28.03.2024 10:30:00 )

Mit dem Nachfolger von Windows Server 2022 verbessert Microsoft auch nachhaltig die Sicherheit von Dateiservern. SMB-over-QUIC kommt jetzt für alle Editionen, und SMB/NTLM werden weiter abgesichert. Die Preview kann bereits getestet werden.
Ganzen Artikel lesen bei https://www.security-insider.de

6 .Was ist AIOps? ( 28.03.2024 10:20:00 )

AIOps nutzt Verfahren und Technologien der Künstlichen Intelligenz, um den Betrieb von IT-Umgebungen zu automatisieren und Betriebsprozesse zu optimieren. Neben Maschinellem Lernen und KI-Algorithmen kommen Big-Data-Technologien zum Einsatz. Artificial Intelligence for IT Operation sammelt die von den verschiedenen Systemen gelieferten Daten, analysiert sie mithilfe Künstlicher Intelligenz und erkennt Anomalien oder Probleme. Die Ursachen werden identifiziert, um mit geeigneten Maßnahmen zu reagieren.
Ganzen Artikel lesen bei https://www.security-insider.de

7 .Big Data und Cyber Security ? Wie hängt das zusammen? ( 27.03.2024 11:00:00 )

Unternehmen sammeln heutzutage eine unglaubliche Menge an Daten. Je mehr Daten vorhanden sind, desto größer ist das Risiko, Ziel von Cyberangriffen zu werden. Unternehmen müssen daher diese riesigen Datenmengen effizient analysieren, um mögliche Gefahren frühzeitig zu erkennen und entsprechend handeln zu können. Ein umfassendes Analytics-Tool ist dafür unerlässlich.
Ganzen Artikel lesen bei https://www.security-insider.de

8 .5 Basics für ein erfolgreiches Cloud Security Posture Management ( 27.03.2024 10:30:00 )

Angriffsflächen sind dynamisch und ihre Zahl nimmt kontinuierlich zu. Bedingt durch die digitale Transformation und das hybride, lokal flexible Arbeiten verlangt eine enorm wachsende Menge an Geräten, Webapplikationen, Software-as-a-Service-Plattformen (SaaS) und andere Dienste von Drittanbietern den Anschluss an das Unternehmensnetzwerk.
Ganzen Artikel lesen bei https://www.security-insider.de

9 .Funktionsweise des kriminellen Affiliate-Netzwerks VexTrio enttarnt ( 27.03.2024 10:00:00 )

VexTrio, Betreiber eines riesigen kriminellen Affiliate-Netzwerks und selbst Angreifer, spielt seit Jahren eine zentrale Rolle bei der Verarbeitung von Traffic. Während es schwierig ist, VexTrio zu identifizieren und zu verfolgen, unterbricht dessen direkte Blockierung eine Vielzahl von cyberkriminellen Aktivitäten. Durch die Entdeckung wird der gesamte Cyberspace sicherer.
Ganzen Artikel lesen bei https://www.security-insider.de

10 .Gefahr für Domänencontroller durch März-Patchday ( 26.03.2024 11:00:00 )

Derzeit gibt es Informationen aus offizieller Quelle die bestätigen, dass Updates für Windows-Server zu massiven Problemen in Windows-Netzwerken und Active Directory führen können. Wir zeigen in diesem Beitrag, was es damit auf sich hat.
Ganzen Artikel lesen bei https://www.security-insider.de

11 .Cyber-Resilienz für Kundenunternehmen ( 26.03.2024 10:30:00 )

Kyndryl ist seit Februar 2024 ein offizieller Veeam Accredited Service Partner (VASP). Der Betreiber von weltweit über 400 Rechenzentren entstand 2021 durch Abspaltung der IBM-Sparte Global Technology Services. Veeam wiederum hält ?laut Marktanteil?, wie betont wird, den Spitzenplatz bei den Backup-Anbietern.
Ganzen Artikel lesen bei https://www.security-insider.de

12 .Unternehmen wollen mehrheitlich ein Digital Trust Framework ( 26.03.2024 10:00:00 )

Unter einer Flut KI-getriebener Neuerungen fällt es vielen Organisationen schwer, einen sicheren und strukturierten Umgang mit KI-Tools zu etablieren. Gleichzeitig sinkt das Vertrauen von potenziellen Kunden und Verbrauchern in ihre digitale Umgebung. Digital Trust ist daher wichtiger denn je. 55 Prozent aller Unternehmen halten es deshalb für äußerst oder sehr wichtig, ein Framework für Digital Trust zu haben, wie eine Umfrage des IT-Berufsverband ISACA zeigt.
Ganzen Artikel lesen bei https://www.security-insider.de

13 .90-Tage-Zertifikate werden zu mehr Ausfällen führen! ( 25.03.2024 12:00:00 )

Letztes Jahr veröffentlichte das Chromium-Projekt - ein von Google unterstütztes Open-Source-Browserprojekt - seinen Fahrplan für den Aufbau eines sichereren, schnelleren und stabileren Internets. Darin enthalten sind Empfehlungen zur Verkürzung der Lebensdauer von TLS-Zertifikaten (Transport Layer Security) von 398 auf 90 Tage. Dies war ein Startschuss für die gesamte Branche. Als Betreiber von Chrome hat Google die Macht, kürzere Gültigkeitszeiträume durchzusetzen, indem es sie zur Bedingung macht. Aus dieser Entscheidung könnte ein De-facto-Standard in allen Browsern erwachsen.
Ganzen Artikel lesen bei https://www.security-insider.de

14 .CISO: ein Multitasking-Job ( 25.03.2024 10:30:00 )

Ein CISO (Chief Information Security Officer) bewertet doch nur Risiken und kümmert sich um die Entwicklung, Verwaltung und Ausführung von Sicherheitsprogrammen ? so ein verbreiteter Irrglaube. Wie die Realität aussieht, verdeutlicht eine Studie.
Ganzen Artikel lesen bei https://www.security-insider.de

15 .Verschlüsselten Datenverkehr datenschutzkonform analysieren ( 25.03.2024 10:00:00 )

So notwendig und sicher verschlüsselter Datenverkehr im Internet auch ist ? das Risiko, sich darüber Malware einzufangen, hat kritische Ausmaße angenommen. Die Entschlüsselung von Datenpaketen könnte Abhilfe schaffen, birgt jedoch weitere Herausforderungen, vor allem aus Datenschutz-Sicht. Dabei gibt es einen unkomplizierten und risikofreien Weg, verschlüsselte Web-Daten genauer unter die Lupe zu nehmen.
Ganzen Artikel lesen bei https://www.security-insider.de

16 .Erheblicher Umsetzungs­aufwand durch neue Unternehmensregeln der EU ( 22.03.2024 12:00:00 )

Regelungen wie NIS2, DORA sowie CRA verfolgen alle das Ziel, die IT-Security bzw. die Betriebsstabilität zu stärken. Bei näherer Betrachtung können sie manche Unternehmen vor große Herausforderungen stellen. Was müssen CISOs und IT-Security-Teams dabei beachten?
Ganzen Artikel lesen bei https://www.security-insider.de

17 .SIM-basierte SASE-Lösung für Mobilfunkbetreiber ( 22.03.2024 10:30:00 )

Die patentierte Lösung ?Versa SASE on SIM? von Versa Networks soll Mobilfunknetzbetreibern sowie Betreibern virtueller Mobilfunknetze die Bereitstellung von SASE-Mehrwertdiensten unter Verwendung von SIM-Karten für die Authentifizierung und Zugriffskontrolle ermöglichen.
Ganzen Artikel lesen bei https://www.security-insider.de

18 .Smart Buildings vor Cyberangriffen schützen ( 22.03.2024 10:00:00 )

Von sensorgesteuerter Hausautomation bis hin zur Photovoltaikanlage: In Gebäuden steckt immer mehr Technologie, die sowohl Bestandsimmobilien als auch Neubauten zum Smart Building werden lässt. Die Vernetzung von Geräten und Systemen bringt jedoch nicht nur Annehmlichkeiten mit sich, sondern erfordert auch mehr Sicherheit. Wie Immobilienunternehmen sich jetzt bestmöglich vor Cyberangriffen schützen.
Ganzen Artikel lesen bei https://www.security-insider.de

19 .Cybersicherheitsrisiken in vernetzten Fahrzeugen ( 21.03.2024 12:00:00 )

Heutige Automobile erzeugen und übertragen enorme Datenmengen. Die Analyse und Nutzung dieser Fahrzeugdaten generiert viele neue Geschäftsmöglichkeiten, schafft jedoch auch eine Reihe neuer Herausforderungen? wie etwa Cybersicherheitsrisiken vernetzter Fahrzeuge. Die Automobilindustrie muss dies zur Kenntnis nehmen und sich mit den versteckten Datenschutz- und Sicherheitsrisiken auseinandersetzen.
Ganzen Artikel lesen bei https://www.security-insider.de

20 .Mit neuen Abwehrmaßnahmen gegen Cyberattacken in Europa ( 21.03.2024 10:30:00 )

Digitale Angriffe auf Krankenhäuser oder Flughäfen kommen immer öfter vor und sind eine Gefahr für die Demokratie und die Gesellschaft. Häufig geht es dabei um Gelderpressung oder Staatseinmischung. Nun will sich die EU besser schützen.
Ganzen Artikel lesen bei https://www.security-insider.de

21 .Was ist Maximum Tolerable Downtime (MTD)? ( 21.03.2024 10:20:00 )

Die Maximum Tolerable Downtime ist eine wichtige Kennzahl des Business-Continuity-Managements. Sie benennt die maximal tolerierbare Zeit, die ein wichtiges System, eine Geschäftsfunktion oder ein Geschäftsprozess am Stück ausfallen oder unterbrochen werden darf. Wird diese Zeit überschritten, kann es ernstzunehmende Folgen für ein Unternehmen haben. Gebildet wird die MTD aus der Summe von RTO (Recovery Time Objective) und WRT (Work Recovery Time).
Ganzen Artikel lesen bei https://www.security-insider.de

22 .So nutzen deutsche Unternehmen KI zur Cyberabwehr ( 21.03.2024 10:00:00 )

Deutsche Unternehmen betrachten KI-gestützte Angriffe als die größte Cyberbedrohung für dieses Jahr. Die Software-Bewertungsplattform Capterra hat untersucht, wie Unternehmen KI-gestützte Systeme bereits einsetzen, um sich vor Angriffen zu schützen, und auf welche Vorteile und Herausforderungen sie dabei stoßen.
Ganzen Artikel lesen bei https://www.security-insider.de

23 .Warum in Sicherheit investieren? ( 20.03.2024 12:00:00 )

Im Bereich der Unternehmensbudgets werden Sicherheitsausgaben oft als notwendig betrachtet ? eine Kostenstelle mit dem primären Ziel, das Unternehmen zu schützen. Diese herkömmliche Sichtweise erfasst jedoch nicht das gesamte Spektrum der Vorteile, die robuste Sicherheits­investitionen bieten. Eine strategische Zuweisung von Sicherheitsmitteln ist für das Wachstum und die Expansion eines Unternehmens entscheidend. Sicherheits­ausgaben dienen der Umsatz­sicherung und fördern das Unternehmens­wachstum.
Ganzen Artikel lesen bei https://www.security-insider.de

24 .Sichere Workflows für Machine Learning Operations ( 20.03.2024 10:30:00 )

JFrog, Entwickler der gleichnamigen Software-Lieferkettenplattform, hat die Integration mit der vollständig verwalteten Machine-Learning-Plattform Qwak angekündigt. Ziel sei eine vollständige MLSecOps-Lösung, die ML-Modelle mit anderen Software­entwicklungs­prozessen in Einklang bringt.
Ganzen Artikel lesen bei https://www.security-insider.de

25 .Forensische Cybersicherheit für Mobilgeräte ( 20.03.2024 10:00:00 )

Cyberbedrohungen werden immer komplexer, deshalb reichen One-Size-Fits-All-Lösungen nicht länger aus, um fortschrittliche Attacken zu erkennen und abzuwehren. Stattdessen werden in Zukunft vielmehr ein forensischer Ansatz auf Basis von Kompromittierungs­indikatoren sowie mehrschichtige Schutzstrategien notwendig sein.
Ganzen Artikel lesen bei https://www.security-insider.de

26 .Burp Suite für Penetrations­tests nutzen ( 19.03.2024 12:00:00 )

Die Burp Suite bietet eine Plattform für die Sicherheitsanalyse von Webanwendungen. Anwender können tiefgehende Pentests durchführen, die von der Manipulation einzelner HTTP-Anfragen bis hin zur Automatisierung komplexer Authentifizierungs­prozesse reichen.
Ganzen Artikel lesen bei https://www.security-insider.de

27 .Netzwerksicherheitslösung mit Wi-Fi-7-Integration ( 19.03.2024 10:30:00 )

Der Wi-Fi-7-Access-Point FortiAP 441K und der 10G-PoE-Switch FortiSwitch T1024 erfüllen laut Hersteller Fortinet gemeinsam die Geschwindigkeits- und Kapazitätsanforderungen von Wi-Fi 7. Zudem seien beide Geräte nahtlos mit AIOps und FortiGuard AI-Powered Security Services integrierbar.
Ganzen Artikel lesen bei https://www.security-insider.de

28 .Unvorsichtige Mitarbeiter sind der Hauptgrund von Datenverlusten ( 19.03.2024 10:00:00 )

82 Prozent der deutschen Unternehmen hatten im vergangenen Jahr mit Datenverlusten zu kämpfen. Mehr als neun von zehn (95 Prozent) der betroffenen Unternehmen sahen sich mit negativen Folgen wie Betriebsunterbrechungen und Umsatzeinbußen (60 Prozent) oder Gesetzesverstößen, bzw. Bußgeldern (40 Prozent) konfrontiert. Das zeigt eine neue Studie des Cyber­sicherheits­unter­nehmens Proofpoint.
Ganzen Artikel lesen bei https://www.security-insider.de

29 .Warum normale Schulungs­programme für die IT-Security nicht funktionieren ( 18.03.2024 12:00:00 )

Selbst wenn die beste Technologie und die effizientesten Sicherheitskontrollen zum Einsatz kommen, muss über den Faktor Mensch nachgedacht werden. Was tun, wenn Mitarbeiter nicht ausreichend für die Inhalte der IT-Security und die Umsetzung der Schulungsprogramme zielgerichtet sensibilisiert werden können?
Ganzen Artikel lesen bei https://www.security-insider.de

30 .Lösegeldzahlung lohnt sich nicht ( 18.03.2024 10:30:00 )

Ransomware-Angriffe nehmen zu ? auch bedingt durch den vermehrten Einsatz Künstlicher Intelligenz. Häufig bezahlen Unternehmen das Lösegeld in der Hoffnung, ihre Daten wiederzubekommen. Doch diese Hoffnung ist oft fatal.
Ganzen Artikel lesen bei https://www.security-insider.de

31 .4 Herausforderungen für den Einsatz von KI im Unternehmen ( 18.03.2024 10:00:00 )

Viele Unternehmen setzen KI bereits ein, um Daten zu analysieren, Kundeninteraktionen zu automatisieren und Prozesse zu optimieren. Die Vorteile sind enorm ? von Effizienzsteigerungen bis hin zur Personalisierung des Kundenerlebnisses. Doch wo liegen die Hindernisse bei der KI-Implementierung? Unser Artikel taucht in die Welt der KI-Implementierung ein und zeigt auf, welche Herausforderungen beachtet werden sollten.
Ganzen Artikel lesen bei https://www.security-insider.de

32 .Jetzt kommen die automatischen Datenschutz-Kontrollen! ( 15.03.2024 12:00:00 )

Wer bisher dachte, die personell unterbesetzte Datenschutzaufsicht wird schon keine Prüfung bei uns machen, sollte aufpassen: Die Aufsichts­behörden führen zunehmend automatisierte Prüfungen des Datenschutzes durch. Die Kontrolle von Cookie-Bannern und Apps sind nur zwei Beispiele. Wir zeigen, wie sich die Prüfung durch die Aufsicht entwickelt.
Ganzen Artikel lesen bei https://www.security-insider.de

33 .Observability, Datenbankmanagement und ITSM gegen die Schrecken der IT ( 15.03.2024 10:30:00 )

IT-Experten haben eine Menge Dinge, die ihnen nachts den Schlaf rauben: von drohenden Ausfällen über die undurchschaubaren Mysterien der Black-Box-Datenbanken bis hin zur Angst, von unaufhörlichen Horden von IT-Servicemanagement-Anfragen überrannt zu werden.
Ganzen Artikel lesen bei https://www.security-insider.de

34 .Generative KI auf Schwachstellen testen ( 15.03.2024 10:00:00 )

Ursprünglich aus der Cybersecurity stammend, hat sich Red Teaming mittlerweile zu einem Schlüsselelement in generativer KI entwickelt. Die Methode, die Schwachstellen durch Simulation eines Gegners aufdeckt, verbessert nicht nur die Sicherheit von Systemen, sondern auch die Zuverlässigkeit von KI-Modellen und prägt damit unsere digitale Zukunft.
Ganzen Artikel lesen bei https://www.security-insider.de

35 .8 Maßnahmen für die NIS-2-Konformität ( 14.03.2024 12:00:00 )

Die europäische NIS2-Richtlinie weitet Cybersicherheit auf sehr viele mittelständische Unternehmen aus. Allein in Deutschland müssen sich bis zum geplanten Inkrafttreten des entsprechenden nationalen Gesetzes am 18. Oktober 2024 schätzungsweise 30.000 Firmen mit NIS-2 ausei­nander­setzen. Das Ziel ist ein besseres gemeinsames Cybersicherheitsniveau in der EU. Um die NIS-2-Konformität zu erreichen, sollten Verantwortliche jetzt folgende acht Maßnahmen ergreifen, um die enge Frist einzuhalten
Ganzen Artikel lesen bei https://www.security-insider.de

36 .Was ist Mean Time To Acknowledge (MTTA)? ( 14.03.2024 11:20:00 )

Mean Time To Acknowledge ist eine wichtige Metrik des Response-Managements. Sie benennt die mittlere Zeit von der Alarmierung bis zur Bestätigung eines Ereignisses (Incident) als Vorfall (zum Beispiel Cyberangriff). Erst durch diese Bestätigung können entsprechende Gegenmaßnahmen eingeleitet und begonnen werden. Die Mean Time To Acknowledge ist ein Maß für die Reaktionsfähigkeit eines Incident-Teams oder die Effektivität eines Warnsystems.
Ganzen Artikel lesen bei https://www.security-insider.de

37 .Nicht genug Maßnahmen gegen Deepfakes ( 14.03.2024 10:30:00 )

Eine Experten-Studie warnt vor erheblichen Defiziten bei heutigen Methoden zur Auszeichnung von Bildern, Videos und Audio-Aufnahmen, die mit Hilfe Künstlicher Intelligenz erzeugt wurden.
Ganzen Artikel lesen bei https://www.security-insider.de

38 .Rechtzeitig Vorbereitungen für den Q-Day treffen ( 14.03.2024 10:00:00 )

Ende letzten Jahres präsentierte IBM einen der ersten Quantenchips mit über 1.000 qubits. Auch andernorts wird an der stetigen Weiterentwicklung der Technologie gearbeitet. Experten warnen bereits seit einiger Zeit vor dem sogenannten Q-Day, also dem Tag, an dem Quantenrechner dank überlegener Rechenleistung gängige kryptographische Verfahren, wie z.B. Verschlüsselungen brechen können. Dass dieser Tag kommt, bezweifelt heute kaum mehr jemand, die Frage ist vielmehr, wann er kommen wird.
Ganzen Artikel lesen bei https://www.security-insider.de

39 .Microsoft schließt kritische Lücken in Hyper-V und Exchange ( 13.03.2024 11:00:00 )

Am Patchday im März 2024 schließt Microsoft 59 Sicherheitslücken. Unter den fast 60 Patches sind auch zwei für besonders kritische Lücken in Hyper-V und auch Exchange trifft es erneut. Die Updates sollten so schnell wie möglich installiert werden, denn gerade die beiden kritischen Lücken werden vermutlich bald für Angriffe genutzt werden.
Ganzen Artikel lesen bei https://www.security-insider.de

40 .Auch in der Cybersicherheit gilt: Kenne Deinen Gegner ( 13.03.2024 10:45:00 )

Cyberkriminelle gehen immer raffinierter vor, wenn sie fremde Netzwerke kapern, und es ist wichtiger denn je, deren Verhaltensweisen zu analysieren. Der Sophos Active Adversary Report nimmt die kriminellen Schleichfahrten unter die Lupe.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.552704 Sekunden geladen
Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0