Neuste News für programmierer

( 21.11.2024 09:00:00 )

1 .Cyberresilienz muss fokussiert werden

Cyberangriffe nehmen zu, das ist kein Geheimnis. Daraus resultierende Reputationsschäden und Betriebsunterbrechungen kosten nicht nur Geld. Doch auch das Bewusstsein für Cyberrisiken ist gestiegen und Cyberresilienz wird zum Unternehmensziel.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.11.2024 08:00:00 )

2 .KRITIS-Betreiber haben Nachholbedarf

KRITIS-Betreiber sind seit dem 1. Mai 2023 verpflichtet, Systeme zur Angriffserkennung einzusetzen, doch viele erfüllen diese Anforderung noch nicht. Wir zeigen, welche Umsetzungsgrade das BSI definiert hat und wie KRITIS-Unternehmen die Resilienz gegen Cyberangriffe steigern können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.11.2024 07:00:00 )

3 .Zero-Day-Schwachstellen in Kameras von PTZOptics

In verschiedenen PTZ-Kameras, die teilweise in KRITIS-Sektoren eingesetzt werden, finden sich zwei Zero-Day-Sicherheitslücken. Diese können zu einer gefährlichen Rechteausweitung führen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.11.2024 16:00:00 )

4 .Digital Natives können zum Sicherheitsrisiko werden

Führungskräfte und Menschen der Generationen Y und Z sind eher bereit Sicherheitsprotokolle zu umgehen. Dies zeigt eine Umfrage von Splunk. Gründe dafür sind vor allem bei jungen Menschen Zeitdruck und ihr technisches Know-how.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.11.2024 15:00:00 )

5 .IT-Sicherheit: Meistens unterschätzt und doch stark im Fokus

Gerade kleine und mittelständische Unternehmen bieten Hackern gute Argumente, bei ihnen zuzuschlagen. Doch nicht nur mit Cyberbedrohungen haben sie zu kämpfen, auch die Integration neuer Technologien ist eine Herausforderung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.11.2024 14:00:00 )

6 .Was ist ein Sniffer?

Bei einem Sniffer handelt es sich um ein Werkzeug zur Aufzeichnung und Analyse von Netzwerkdaten. Allerdings werden Sniffer auch gerne von Cyberkriminellen genutzt. So funktioniert ein Sniffer und diese Tools gibt es.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.11.2024 12:00:00 )

7 .Wie Cloud, Edge und Datensicherheit zusammenkommen

Die Verantwortung für die Cloud-Sicherheit ist ebenso unterteilt wie die Zuständigkeit für die Sicherheit im Edge Computing. Anwender und Provider haben definierte Rollen und Aufgaben. Die Datensicherheit scheint ganz bei dem Anwender zu liegen, doch dazu benötigt der Nutzer die Unterstützung durch den Cloud-Provider und den Betreiber der Edge. Wir geben einen Überblick.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.11.2024 11:00:00 )

8 .Wie QR-Codes Nutzer auf Fake-Domains locken

Nicht nur Großveranstaltungen, sondern auch jede Fußgängerzone bieten Cyberkriminellen perfekte Angriffsmöglichkeiten: Gefälschte QR-Codes und Domains werden genutzt, um persönliche Daten und Zahlungsinformationen zu stehlen. Erfahren Sie, wie Quishing-Attacken funktionieren und welche konkreten Maßnahmen Sie zum Schutz vor diesen versteckten Gefahren ergreifen können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.11.2024 09:00:00 )

9 .Alcatel-Lucent Enterprise stärkt die Cybersicherheit mit OmniFabric

OmniFabric von Alcatel-Lucent Enterprise soll Netzwerke mit eingebetteten IoT-Geräten effizienter und sicherer machen. Die Network-Fabric könne solche Geräte automatisch erkennen und segmentieren. Zudem stehe eine Suite von Standardprotokollen für Zero-Trust-Netzwerke zur Verfügung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.11.2024 08:00:00 )

10 .Es kommt alles wieder, auch Wiper und USB-Attacken

Die rasante Zunahme komplexer Cyberangriffe wie Wiper-Malware, ICS-Schadsoftware und Supply-Chain-Attacken stellt IT-Sicherheits-Experten vor neue Herausforderungen. Erfahren Sie, welche aktuellen Bedrohungen im Fokus stehen und wie Sie Ihre Organisation proaktiv schützen können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.11.2024 07:00:00 )

11 .Tibber verliert Daten von 50.000 deutschen Kunden

Nach einem Cyberangriff auf den Stromanbieter Tibber müssen sich Endverbraucher nun auf mögliche Phishing-Angriffe, aber eventuell auch steigende Preise gefasst machen. Dies könnte die Reputation des Anbieters schwächen. Auch Schadenersatzansprüche sind möglich.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.11.2024 16:00:00 )

12 .Schwere Sicherheitslücken in KI-Sprachmodellen

Large Language Models erfreuen sich in Unternehmen an wachsender Beliebtheit, da sie Routineaufgaben übernehmen können. Doch in einigen Open Source Tools fanden Teilnehmende des Bug-Bounty-Programms von Protect AI teils kritische Sicherheitslücken.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.11.2024 14:00:00 )

13 .BSI veröffentlicht Leitfaden zum CRA

Wann, wo, wie, warum? Zum Cyber Resilience Act sind noch viele Fragen offen. Das BSI hat eine Timeline, eine Checkliste sowie technische Richtlinien zum CRA veröffentlicht und gibt weitere Antworten auf drängende Fragen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.11.2024 12:00:00 )

14 .Active Directory mit OpenVAS auf Sicherheitslücken untersuchen

Mit OpenVAS können Admins Netzwerkgeräte auf Schwachstellen scannen. Das ist auch bei AD-Domänencontroller sinnvoll. Das Tool lässt sich zum Beispiel auf Ubuntu installieren, steht aber auch in Kali und ParrotOS zur Verfügung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.11.2024 11:00:00 )

15 .MFA-Pflicht für Break Glas-Accounts in Azure und Microsoft 365

Um sicherzustellen, dass ein Unternehmen selbst keinen Zugriff auf Microsoft 365 oder Azure verliert, gibt es Break Glas-Accounts. Diese lassen sich auch mit MFA absichern, was seit Juli 2024 Pflicht in Azure ist. Allerdings gilt hier besondere Vorsicht walten zu lassen, um sich nicht selbst aus der Cloud auszusperren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.11.2024 09:00:00 )

16 .Keine Daten über das Internet: sichere Offlineverbindung zur Cloud

Mit seinem Private Link Network antwortet Cloudera auf den wachsenden Datenverkehr in Branchen mit strengen Compliance-Anforderungen. Das Ziel: kritische Datensicherheits- und Datenschutzbedenken für stark regulierte Unternehmen mit strengen Richtlinien zu adressieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.11.2024 08:00:00 )

17 .Automatisiertes Pentesting: Pflicht und Chance für alle Unternehmen

Pentesting, der kontrollierte Cyberangriff auf die Unternehmens-IT, prüft die Wirksamkeit der Security-Maßnahmen. Manuelles Pentesting können sich nur große Organisationen leisten. Automatisierte Tools könnten bald zum erschwinglichen Standard für kleinere Unternehmen werden. Komfortabel und skalierbar ist Automated Security Validation als Managed Service.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.11.2024 07:00:00 )

18 .Palo Alto stopft fünf kritische Sicherheitslücken

In Palo Alto Networks Migrationstool Expedition gibt es fünf schwerwiegende Sicherheitslücken. Diese führen dazu, dass erfolgreiche Angreifer Zugriff auf sensible Informationen von Firewalls erhalten, die das Betriebssystem PAN-OS nutzen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.11.2024 16:00:00 )

19 .KI-Lösungen fehlt es an Security-Expertise

Security-Experten kämpfen gegen wachsende Bedrohungen bei zeitgleichem Fachkräftemangel an. Abhilfe schaffen soll KI, doch bei der Entwicklung und Implementierung von Lösungen sind die betroffenen Teams kaum einbezogen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.11.2024 14:00:00 )

20 .BGH stärkt Opfer von Facebook-Datenschutzvorfall

Der Bundesgerichtshof hat sich einen gravierenden Datenschutzvorfall bei Facebook vorgeknöpft und nun für viele vergleichbare Fälle geklärt, wann Nutzer bei einem Datenleck Anspruch auf Schadenersatz haben. Cyberkriminelle hatten Daten von Hunderten Millionen Facebook-Konten gestohlen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.11.2024 12:00:00 )

21 .Komplette Sicherungen für Windows-PCs mit Active Disk Image

Mit Active Disk Image können Admins und Anwender in Windows komplette Sicherungen von PCs und Images erstellen. Die Images stehen als Backup, für Updates oder als Möglichkeit für die Bereitstellung mehrerer Windows-PCs zur Verfügung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.11.2024 11:00:00 )

22 .Purple Teaming: Die nächste Evolutionsstufe der Cyberabwehr

Im Kontext moderner Cybersicherheit wird das ?Purple Teaming? als wegweisender Ansatz angesehen, der die Lücke zwischen offensiven und defensiven Sicherheitsmaßnahmen schließt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.11.2024 09:00:00 )

23 .Forescout schützt alle Arten von IT-Umgebungen

Forescout for OT Security soll künftig verwaltete und nicht verwaltete Geräte auf allen Purdue-Ebenen abdecken und somit Cloud-, Air-Gapped- und Hybrid-Umgebungen schützen. Mit der SaaS-Lösung baut Forescout sein Cloud-Engagement weiter aus.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.11.2024 08:00:00 )

24 .Sicherheit von Anfang an ins Produkt­design integrieren

Mit Milliardenverlusten durch Cyberangriffe und Vorfällen wie dem Sunburst-Angriff zeigt sich: Sicherheit muss von Anfang an ins Produkt­design einfließen. Neue EU-Gesetze wie der Cyber Resilience Act fordern dies, doch proaktive Maßnahmen über Compliance hinaus sind essenziell. Denn Sicherheitslücken und ihre Folgen können längst Hunderte Unternehmen treffen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.11.2024 07:00:00 )

25 .25 Unternehmen von Moveit-Sicherheitslücke betroffen

Die Sicherheitslücke in Moveit Transfer hat 2023 für Furore gesorgt. Nun stellt sich heraus, dass im Mai letzten Jahres ein massiver Data Breach durch Ausnutzung dieser Schwachstelle stattfand. Amazon und HSBC bestätigen das Datenleck.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.11.2024 16:00:00 )

26 .Remote-Code-Ausführung in SharePoint möglich

Eine kritische Sicherheitslücke in SharePoint ermöglicht Remote-Code-Ausführung. Die Schwachstelle geht auf eine unsichere Deserialisierung von Daten zurück, die unbefugten Zugriff über ein Netzwerkangriffsszenario eröffnet.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.11.2024 15:00:00 )

27 .Was ist passwortlose Authentifizierung?

Bei der passwortlosen Authentifizierung lässt sich die Identität eines Nutzers verifizieren, ohne dass ein Passwort genannt und überprüft werden muss. Die kennwortlose Form der Authentifizierung nutzt stattdessen andere Faktoren wie biometrische Merkmale, kryptographische Schlüssel oder Besitzfaktoren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.11.2024 14:00:00 )

28 .Raffinierte Ransomware-Bande killt Security-Lösungen

Die Ransomware-Gruppe Embargo nutzt neue Tools, die in der Lage sind, die Sicherheitslösungen auf infizierten Systemen zu deaktivieren. Möglich macht dies die geschickte Ausnutzung des abgesicherten Modus und eines anfälligen Treibers.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.11.2024 12:00:00 )

29 .Ethische KI fördert das Geschäft

Diskriminierung durch KI-Algorithmen und Verzerrungen im Algorithmus werfen ethische Fragen auf, denen sich Unternehmen stellen sollten. Doch das ist mehr als ein moralisches Gebot: Ein verantwortungsvoller Umgang mit Künstlicher Intelligenz (KI) kann auch den Geschäftserfolg fördern.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.11.2024 11:00:00 )

30 .ISACA und die Prinzipien der IT-Sicherheit

Auf der ISACA Europe Conference 2024 trafen wir Dr. Tim Sattler, Präsident des deutschen ISACA-Ablegers. Er sprach mit uns über aktuelle Herausfor­derungen für IT-Security und IT-Governance, relativierte den Hype um KI, regulatorische Ansätze und Quantencomputing und betonte grundlegende Prinzipien der IT-Sicherheit. Schließlich gewährte er uns noch Einblick in sein persönliches Arbeitsumfeld.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.11.2024 09:00:00 )

31 .Optimale User Experience in allen Anwendungen

Cato Networks erweitert seine SASE-Plattform um Digital Experience Monitoring (DEM). Damit sei nun eine einzelne Lösung für die Fehlersuche und die Planung einer optimalen User Experience für sämtliche Anwendungen verfügbar ? ob im Internet oder in privaten Rechenzentren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.11.2024 08:00:00 )

32 .Cyberrisiken der eigenen Drittanbieter in den Griff bekommen

Heutzutage nutzen fast alle Unternehmen IT-Drittanbieter, doch nur wenige schützen sich effektiv vor den damit verbundenen Sicherheitsvorfällen. Oft werden lediglich Security Rating Services eingesetzt, die Risiken zwar erkennen, aber kaum beseitigen können. Um diesen Risiken wirksam zu begegnen, ist ein Third-Party Risk Management-System erforderlich.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.11.2024 07:00:00 )

33 .Erneuter Fehler in Googles Android-Framework

Bereits im Juni wurde eine schwerwiegende Sicherheitslücke im Android-Framework entdeckt. Nun warnt Google erneut: Vor CVE-2024-43093, einer Schwachstelle, die zu einer gefährlichen Rechteausweitung führen könnte.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.11.2024 16:00:00 )

34 .Warum Unternehmen trotz Backups Datenverlust erleiden

Trotz vorhandener Backups sind viele Unternehmen nicht in der Lage, ihre Daten nach einem Cyberangriff wiederherzustellen. Woran das liegt erläutern Zerto und IDC in einem gemeinsamen Report.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.11.2024 15:00:00 )

35 .Bissiger Baguette-Liebhaber erpresst Schneider Electric

125.000 Dollar fordern Cyberkriminelle, die Daten von Schneider Electric gestohlen haben. Doch sie wollen das Lösegeld nicht in Form von Bitcoin, sondern verlangen Baguettes.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.11.2024 13:00:00 )

36 .Die beliebtesten Anbieter von Security-Awareness-Trainings

Im Zuge der umfassenden Digitalisierung aller Unternehmensbereiche spielt das Thema Sicherheit eine entscheidende Rolle. Während sich Daten, Systeme und Netzwerke weitgehend mit technischen Maßnahmen absichern lassen, bleibt der Risikofaktor Mensch oft außen vor. Security Awareness nimmt diesen Bereich in den Fokus und sorgt durch Aufklärung und Trainings dafür, dass sich die Mitarbeiter möglicher Gefahren bewusst sind.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.11.2024 12:00:00 )

37 .Warum das Modell der geteilten Verantwortung erweitert werden muss

Die Aufgabenverteilung in der Cloud-Sicherheit folgt dem bekannten Prinzip der Shared Responsibility, wonach bestimmte Verantwortlichkeiten bei dem Cloud-Provider liegen, andere bei dem Cloud-Nutzer. Mit der steigenden Bedeutung des Edge Computing jedoch müssen die Karten neu gemischt werden. Nun ist auch der Edge-Provider am Zug. Schwieriger wird es bei dem sogenannten Cloud-Edge Kontinuum.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.11.2024 11:00:00 )

38 .Risiken und Herausforderungen von Schatten-KI

Die rasante Entwicklung der künstlichen Intelligenz bringt mit Shadow AI eine neue, oft übersehene Herausforderung für Unternehmen. Shadow AI bezeichnet ? analog zur Schatten-IT ? den nicht autorisierten Einsatz von KI-Technologien am Arbeitsplatz. Obwohl diese Technologien Pro­duk­ti­vi­täts­stei­ge­rung­en versprechen, bergen sie erhebliche Risiken für Datensicherheit und Compliance.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.11.2024 09:00:00 )

39 .Anstieg von Cyberangriffen in der Industrie

Die Industriebranche wird für Cyberkriminelle immer attraktiver, denn Ausfallzeiten kosten richtig Geld. Daher verwundert es nicht, dass immer mehr Cyberangriffe auf diese Branche entfallen. Die Abwehrmaßnahmen müssen dringend verschärft werden!
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.11.2024 08:00:00 )

40 .Wie ein Medizin­technik­hersteller eine erfolg­reiche NIS-2-Umsetzung schaffte

Eine Cyberattacke auf Medizingeräte ist ein reales und beunruhigendes Szenario. Als Hersteller von Medizin­technik trägt die Richard Wolf GmbH entscheidend zur Gesundheits­ver­sor­gung bei und muss daher spätestens mit der NIS-2-Richtlinie höchste Sicher­heits­standards gewährleisten. Wir zeigen wie das Projekt umgesetzt wurde.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.326915 Sekunden geladen

Deprecated: Directive 'allow_url_include' is deprecated in Unknown on line 0