Neuste News für programmierer

( 22.01.2021 12:01:00 )

1 .Ransomware-Attacken erkennen und abwehren

Haben sich Hacker früher noch daran erfreut, mit Viren ziellos möglichst viele Rechner lahmzulegen, so haben sie spätestens seit ?Locky? Blut geleckt und Unternehmen als lukrative Ziele für Erpressungs-Attacken mit Ransomware ausgemacht. Die Liste der Opfer wird jeden Tag länger, denn zur Abwehr der zur Anwendung kommenden Hacks reichen klassische IT-Security Ansätze bei Weitem nicht mehr aus. Michael Veit, Technology Evangelist bei Sophos, zeigt uns im Deep Dive, wie eine solche Attacke aussieht und wie man sich davor schützen kann.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.01.2021 10:30:00 )

2 .Die perfiden Methoden der Hacker

Die Wiederherstellung von Daten über Backups gehört zu den ersten Antworten eines Unternehmens auf einen Cyberangriff. Die Hacker haben aber längst aufgerüstet und spezielle Malware entwickelt, die in der Lage ist, auch die Sicherungskopien zu zerstören. Unternehmen müssen angesichts dieser Bedrohung Gegenmaßnahmen treffen, um ihr wertvollstes Gut, sprich ihre Daten, zu schützen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 22.01.2021 10:00:00 )

3 .5 Sicherheitsrisiken, die uns dieses Jahr erwarten

Für Cyberkriminelle eröffneten sich 2020 einige neue Angriffsvektoren: Von den Risiken des Homeoffice, bis hin zu betrügerischen Angeboten von potentiellen Covid-19-Heilmitteln im Netz. In diesem Jahr werden sich zwar viele Cyberangriffe weiterhin um diese Themen drehen, aber uns erwarten 2021 auch komplett neue Bedrohungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.01.2021 14:30:00 )

4 .Automatisierung bei Angriff und Abwehr

Auch die IT-Sicherheitsexperten von Watchguard haben sich Gedanken gemacht, welche Trends das kommende Jahr prägen werden. Als Hauptthema hat sich dabei die Automatisierung herauskristallisiert, die sowohl Angreifern als auch als Abwehr dienen kann.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.01.2021 11:30:00 )

5 .Wie E-Mails wirklich sicher werden

E-Mail ist einer der Hauptangriffswege für Internetkriminelle. Phishing, verseuchte Links und Anhänge sowie Spam-Mails sind lange bekannt, aber weiterhin ein steigendes Risiko. Was muss in der E-Mail-Sicherheit geändert werden? Wie kann man die E-Mail-Risiken in den Griff bekommen? Das Interview von Insider Research mit Marco Rossi von Trustwave liefert Antworten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 21.01.2021 10:00:00 )

6 .Gaming im Visier von kriminellen Hackern

Online-Gaming erlebt seit der Corona-Krise einen starken Aufschwung ? und gerät immer stärker ins Visier von Hackern. Denn in den Gaming-Accounts gibt es viel zu holen. Laut einer repräsentativen europäischen Studien von Akamai zusammen mit DreamHack wurden 55 Prozent der befragten Gamer bereits einmal gehackt. Darum ist der richtige Schutz notwendiger denn je.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.01.2021 11:45:00 )

7 .IoT-Hardware als Bedrohung für klinische Netzwerke

Cyberkriminelle haben zunehmend Daten zu Patienten und zum Krankenhausbetrieb im Visier. Für die eigene IT ist die Hardware, die sie verarbeitet und überträgt, oft nicht einmal sichtbar. Ein veritabler Sicherheitsmangel, denn nur die Kenntnis der tatsächlichen Konnektivitätslandschaft ermöglicht deren integrierten, proaktiven Schutz
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.01.2021 10:30:00 )

8 .Verschlüsseln und verdichten mit VTE

Die Purity-Betriebsumgebung für Pure Storage FlashArray unterstützt neuerdings auch eine Erweiterung von EncryptReduce, die mit Microsoft-Windows-Betriebssystemen kompatibel ist.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.01.2021 10:00:00 )

9 .Bringen verkürzte Laufzeiten für Website-Zertifikate mehr Sicherheit?

Seit dem 1. September 2020 gelten neue verkürzte Laufzeiten für SSL-/TLS-Zertifikate. Akzeptiert werden nur noch Zertifikate mit einer maximalen Laufzeit von 13 Monaten (397 Tage). Die Browserhersteller versprechen sich davon mehr Sicherheit in der Internet-Kommunikation, aber wird die Online-Kommunikation durch eine reduzierte Gültigkeitsdauer wirklich sicherer?
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.01.2021 11:30:00 )

10 .Datenschutz 2021 ernst nehmen

Während die Corona-Krise weiterhin das Arbeitsleben stark beeinflusst, müssen Unternehmen ihren Datenschutz an die neuen Gegebenheiten anpassen. Die neuen Richtlinien, der künftige Status von Großbritannien, die bekannten Versäumnisse ? alles gilt es jetzt 2021 zu bedenken, um den Schutz der Daten von Kunden, Partnern und Mitarbeitern gewährleisten zu können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.01.2021 10:30:00 )

11 .Kubernetes-native Sicherheit für OpenShift

Red Hat will die bestehenden Container-Sicherheitsfunktionen der OpenShift-Plattform um Kubernetes-native Funktionen erweitern. Vor diesem Hintergrund hat der Anbieter die Pläne für eine Übernahme von StackRox offenbart.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.01.2021 10:00:00 )

12 .Risiken von Cloud-Collaboration-Plattformen rechtzeitig erkennen

Cloud-Collaboration-Plattformen wie Microsoft Teams erleichtern die gemeinsame Nutzung von unstrukturierten Daten enorm, die Datensicherheit kommt dabei oft zu kurz. Angesichts der Zunahme von Homeoffice-Arbeitsplätzen und der steigenden Verbreitung von Cloud-Collaboration-Plattformen müssen Unternehmen lernen, dass je einfacher das Teilen von Daten für die Nutzer ist, desto schwieriger es wird, die damit verbundenen Risiken zu erkennen und zu beheben, bevor es zu spät ist.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.01.2021 12:15:00 )

13 .Ein Cheater mit besten Absichten

Moritz Schraml bucht, wer seine dunkle Seite genießen oder die IT eines Unternehmens auf sichere Füße stellen will. Wir haben den geläuterten Hacker vor das Mikrofon geholt ? und über seine Karriere zum professionellen Cheater und zertifizierten Sicherheitsberater gesprochen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.01.2021 10:30:00 )

14 .Sichere Software-Entwicklung mit Hacker-Support

Ein permanent kritischer Aspekt in der Software-Entwicklung ist die Sicherheit. Mit DevOps-Praktiken wie Continuous-Integration und -Delivery hat sich die Schwachstellen-Problematik allerdings verschärft. Doch woe lassen sich diese am besten aufdecken?
Ganzen Artikel lesen bei https://www.security-insider.de
( 18.01.2021 10:00:00 )

15 .Mangelhafte Cybersicherheit beim Distance Learning

Wegen der Corona-Pandemie mussten sich Bildungseinrichtungen auch auf Fernunterricht einstellen. Doch sie sind schlecht auf Cyberangriffe vorbereitet, wie eine Umfrage von Malwarebytes ergab.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.01.2021 11:30:00 )

16 .Netzwerksicherheit in der Energie- und Wasserwirtschaft

Wir sind mit unserer Serie über IT-Sicherheit in unterschiedlichen KRITIS-Branchen fast am Ende. Heute ist der Energiesektor an der Reihe. Deswegen sprachen wir mit Yassin Bendjebbour, Fachgebietsleiter IT-Sicherheit und Kritische Infrastrukturen beim Bundesverband der Energie- und Wasserwirtschaft.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.01.2021 10:45:00 )

17 .Profis rüsten weiter hoch ? Social-Engineering-Trends 2021

Corona hat die IT-Sicherheitslage weiter verschärft, denn Hacker haben sich in der Pandemie noch mehr auf den ?Faktor Mensch? eingeschossen. 2021 muss man sich auf neue Social-Engineering-Taktiken einstellen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.01.2021 10:30:00 )

18 .Sicherheitsbewusstsein in der Operational Technology

Das Bewusstsein für die Sicherheit in vernetzten Produktionen wird steigen. Davon ist Peter Meivers, Senior Product Manager beim Software-Hersteller Baramundi, überzeugt. Allerdings erfordert die Security in der Operational Technology (OT) viel Fingerspitzengefühl.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.01.2021 10:00:00 )

19 .Deutsche Forschungsteams unterstützen globales KI-Insititut

Zwei Forschungsteams der TU Darmstadt konnten in einem weltweiten Wettbewerb zu vertrauenswürdiger Künstlicher Intelligenz (KI) mit ihren Forschungsprojekten punkten und werden Teil des von den Unternehmen Intel, Avast und Borsetta initiierten Private AI Collaborative Research Institute.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.01.2021 10:30:00 )

20 .Mehr Leaks und Angriffe auf das Gesundheitswesen

Auch im Gesundheitswesen hat die Corona-Pandemie die Digitalisierung vorangetrieben. Dadurch steigen aber auch Gefahren wie Patientendaten-Leaks und Cyber-Angriffe.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.01.2021 10:00:00 )

21 .Multi-Cloud-Strategie macht anfälliger für Ransomware

Veritas Technologies zeigt in einer globalen Studie, mit welchen Problemen Unternehmen aktuell beim Thema Datensicherheit zu kämpfen haben. Die Studie untersucht unter anderem, wie sich komplexe hybride Multi-Cloud-Umgebungen auf den Schutz vor Ransomware auswirken. So gab nur etwas mehr als ein Drittel der global befragten Unternehmen an, ihre IT-Sicherheit habe mit der Komplexität ihrer IT-Infrastruktur Schritt halten können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.01.2021 11:30:00 )

22 .Microsoft schließt 83 Sicherheitslücken zum ersten Patchday 2021

Am ersten Patchday im Jahr 2021 schließt Microsoft 83 Sicherheitslücken. Der größte Teil davon wird als kritisch bewertet, der Rest als wichtig eingestuft. Die Updates sollten schnellstmöglich installiert werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.01.2021 10:50:00 )

23 .Was ist LOLBAS?

Das Kürzel LOLBAS steht für eine Methode, die auf einem Computer vorhandene Programme, beispielsweise Programme des Betriebssystems, für schädliche Funktionen oder für Malware missbräuchlich verwendet. Das LOLBAS-Projekt sammelt Informationen über nutzbare Binaries, Skripte oder Bibliotheken und stellt sie im Internet öffentlich zur Verfügung. Die Abwehr solcher Angriffen auf Rechnern kann sich als schwierig erweisen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.01.2021 10:30:00 )

24 .Multi-Cloud-Strategie macht anfälliger für Ransomware

Veritas hat in einer globalen Studie untersucht, wie sich komplexe hybride Multi-Cloud-Umgebungen auf den Schutz vor Ransomware auswirken.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.01.2021 10:00:00 )

25 .Crypto Wars und Emotet

Ein bewegendes Jahr 2020 fand sein Ende: Während Super-Trojaner Emotet neue Angriffswellen fuhr, förderte die Corona-Krise eindrucksvoll zahlreiche Schwächen und Schwachstellen zutage. So fassen die IT-Sicherheitsexperten der PSW Group das ?Corona-Jahr 2020? hinsichtlich der Entwicklungen in der IT-Sicherheit zusammen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.01.2021 11:30:00 )

26 .Maßnahmen zur Risikoanalyse und Risikobehandlung

Bei der stetig steigenden Verlagerung von Wertschöpfung in die digitale Welt entstehen zwangsläufig neue Risiken. Diese Risiken gilt es zu identifizieren, analysieren, bewerten und zu behandeln. Ein Risikomanagement bildet bei Anwendung der Inhalte aus dem Standard ISO/IEC 27005 ein kontextbasiertes, theoretisches Vorgehensmodell, frei verfügbare Control Frameworks und Modelle unterstützen bei der praktischen Umsetzung bis hin zur Sicherung von Evidenzen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.01.2021 10:30:00 )

27 .GitLab glaubt an Durchbruch von DevSecOps

Mit dem ?Shift left? der Sicherheit im Entwicklungslebenszyklus wird DevSecOps im Jahr 2021 der Durchbruch gelingen, glaubt GitLab. Ein weiterer Treiber sei die Verlagerung des Betriebs von Anwendungen in die Cloud, die nicht mehr zu Lasten der Sicherheit gehen dürfe.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.01.2021 10:00:00 )

28 .Mehr Desinformation mit Deepfakes und mehr Corona-Betrug

Die Cybersicherheitsexperten von Avast prognostizieren für 2021 vermehrt Betrugsmaschen mit vermeintlichen Impfstoffen gegen Covid-19, den Missbrauch schwacher Infrastrukturen im Homeoffice, VPN-Infrastrukturen und -Anbietern sowie mehr Ransomware. Avast rechnet auch damit, dass Deepfakes zur Desinformation und andere böswillige Kampagnen basierend auf KI-Technologie Aufschwung erhalten werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.01.2021 11:30:00 )

29 .Unberechtigte Zugriffe auf Amazon S3 Buckets blockieren

Sicherheit und Compliance können Dienstanbieter und Administratoren in Unternehmen nur gemeinsam erreichen. Ein Beispiel ist das Aufzeigen von Zugriffen auf Amazon Simple Storage (Amazon S3) Buckets durch den AWS Identity and Access Management (IAM) Access Analyzer und deren Kontrolle durch den IT-Administrator im Unternehmen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.01.2021 10:30:00 )

30 .Was man über SD-WAN-Security wissen sollte

Unternehmen suchen ständig nach neuen Technologien, um herkömmliche Legacy-IT-Umgebungen transformieren zu können. Aktuell nutzen viele die betrieblichen Vorteile von Software, deren Wirkungsbereich weit über die Virtualisierung hinausgeht. Und die Bereiche Automatisierung, Sicherheit und Agilität können mit einem SD-WAN (Software-Defined Wide Area Network) verbessert werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.01.2021 10:00:00 )

31 .Cybergefahren 2021 im Zeichen der Corona-Pandemie

Der Alltag für viele Menschen hat sich durch die Corona-Pandemie massiv verändert, das wird auch 2021 zunächst so bleiben und weiterhin Cybergefahren mit sich bringen. Was Unternehmen und Privatanwender 2021 an IT-Security-Risiken erwartet, haben die Sicherheitsexperten von ESET zusammengefasst.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.01.2021 11:30:00 )

32 .Frauen in der Cyber-Security-Welt

In der Cybersecurity ist der Mangel an Fachkräften besonders hoch. Eine Studie besagt, dass Frauen nur einen Anteil von 24 Prozent unter den Cybersecurity-Experten ausmachen. Was bedeutet das für die Cybersicherheit? Wie kann der Frauenanteil erhöht werden? Das Interview von Oliver Schonschek, Insider Research, mit Christine Kipke von KnowBe4 liefert Antworten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.01.2021 10:30:00 )

33 .Sicherheit für die Cloud aus der Cloud

Während der halbtägigen Sicherheitskonferenz von Orange Cyberdefense diskutierten Experten aktuelle und zukünftige Security-Trends. In einem Punkt waren sich die Referenten sicher: Die Zukunft der Netzwerk-Security liegt in der Cloud.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.01.2021 10:00:00 )

34 .Größere Angriffsfläche und zu wenig Fachkräfte

Durch die Veränderungen im Jahr 2020 wurde die Digitalisierung in Deutschland stark forciert. Gerade, was Homeoffice angeht, musste zunächst einiges improvisiert werden, jetzt geht es darum, diese neuen Architekturen nachhaltig zu konsolidieren. Gleichzeitig setzen sich auch langfristige Trends, wie neue Regularien, Edge Computing oder Fachkräftemangel fort. Utimaco stellt 4 Trends vor.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.01.2021 14:30:00 )

35 .Auch ein Backup braucht Schutz

Viele, wenn nicht sogar die meisten Unternehmen wägen sich in Sicherheit, wenn eine gute Backup-Strategie individuell passend für die Anforderungen erstellt wurde und die entsprechenden Backup-Lösungen zuverlässig in Betrieb sind. Neben dem klassischen Schutz der Daten bei Systemausfällen oder gar Katastrophen schätzen IT-Verantwortliche das Backup auch als eine Art Versicherung bei Ransomware-Attacken.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.01.2021 11:30:00 )

36 .DNS als zentraler Bestandteil der Sicherheitsarchitektur

Unternehmen erhoffen sich von der digitalen Transformation mehr Flexibilität und Skalierbarkeit, um wettbewerbsfähig zu bleiben. Mit zunehmender Komplexität von Unternehmensnetzwerken wächst jedoch auch die Angriffsfläche für Cyber-Attacken. Eine aktuelle Studie zeigt, dass vor allem das Domain Name System (DNS) ein beliebtes Ziel für Cyberkriminelle darstellt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.01.2021 10:00:00 )

37 .Vom Remote Access zum universellen Secure Access

Vielerorts schuf die Cloud die Grundlage für das ?Working from Anywhere?, doch die ?Cloudifizierung? ist hierfür nur eine der Kernvoraussetzungen. Punkt eins auf der To-do-Liste 2021 sollte deshalb die Anpassung der Sicherheitskonzepte sein. Das Stichwort heißt SASE (Secure Access Service Edge).
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.01.2021 11:30:00 )

38 .Risiken bei Konfigurations­drifts und wie man sie beseitigt

Konfigurationen haben die fatale Neigung, sich zu verändern. Es kommt zu Abweichungen vom sicheren Grundzustand, dem sogenannten Konfigurationsdrift. Gerade schnelle Lösungen, die auf den ersten Blick harmlos erscheinen, erweisen sich im Nachgang nicht selten als riskant. Best Practices geben Orientierungshilfe wie man dieser Art von Risiken entgegenwirken und den Reifegrad des Konfigurationsmanagements kontinuierlich steigern kann.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.01.2021 10:50:00 )

39 .Was ist Kismet?

Kismet ist eine frei verfügbare Software, die sich als Netzwerksniffer für drahtlose Netzwerke einsetzen lässt. Die Software sammelt Informationen über verfügbare WLANs, WLAN-Accesspoints, WLAN-Clients und der verwendeten Übertragungskanäle und verhält sich selbst passiv. Auch das Mitschneiden des drahtlosen Datenverkehrs ist möglich. Die Mitschnitte lassen sich anschließend beispielsweise mit Wireshark analysieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.01.2021 10:30:00 )

40 .Drei Tipps für mehr Sicherheit in Außenstellen von Organisationen

Veränderungen in einem gewissen Maß sind normal ? aber in der letzten Zeit war das Tempo der Veränderungen alles andere als normal. Für IT-Fachleute, die ihre Unternehmen oder Kunden bei der Umstellung auf ein weitreichendes Arbeiten in Home-Offices unterstützt haben, war das Tempo der Veränderungen sogar geradezu schwindelerregend. IT-Manager müssen sich vielen Herausforderungen stellen, darunter einem explosionsartigen Datenwachstum oder der zunehmenden Bedrohung durch Ransomware-Attacken.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.560143 Sekunden geladen