Neuste News für programmierer

( 20.10.2020 14:30:00 )

1 .Identität in wolkigen Zeiten

Nie waren Identitäts- und Zugangslösungen wichtiger als in diesem Jahr voller Veränderungen. Entwicklungen, die bereits im Gange waren, wurden massiv beschleunigt und haben so vor allem auch Lösungsanbietern in die Karten gespielt. Sie konnten schnell skalierbare Services bereitstellen, die remote an Kunden geliefert wurden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.10.2020 11:30:00 )

2 .Container-Infrastrukturen richtig absichern

Kubernetes wird in immer mehr Umgebungen eingesetzt, um Container-Infrastrukturen zu orchestrieren. Hier spielt die Sicherheit eine wichtige Rolle, da davon alle Apps und deren Microservices abgesichert werden, die in dieser Infrastruktur betrieben werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 20.10.2020 10:00:00 )

3 .Auswirkungen der Corona-Krise auf die IT-Sicherheit

Die Digitalisierung in Deutschland nimmt durch Corona enorm an Fahrt auf. Zu den erfolgreichsten Maßnahmen zur Eindämmung der Covid-19-Pandemie gehören zweifellos die Kontaktbeschränkungen und damit die Verlagerung der Arbeitsplätze ins Home Office, sofern möglich. Welche Konsequenzen ergeben sich aber aus diesem ? eher aus der Not geborenen ? New Work Ansatz für die IT-Sicherheit in Unternehmen?
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.10.2020 14:30:00 )

4 .Veracode bietet Code-Analyse unter GitHub Actions

Der Application-Security-Testing-Experte Veracode bietet seine statische Code-Analyse, kurz SAST, künftig auch unter GitHub Actions an. Entsprechende Scans lassen sich also direkt innerhalb der CI/CD-Pipeline integrieren und initiieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.10.2020 11:30:00 )

5 .Wer ist Ihr Anbieter/Hersteller des Jahres?

Am 21. Oktober 2020 verleihen sieben Insider-Portale zum sechsten Mal in Folge die Leserpreise ?IT-Awards?. Es gibt Silber, Gold und Platin zu gewinnen ? in 43 Kategorien. Und die Leser können mitjubeln.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.10.2020 10:00:00 )

6 .Container sind von Natur aus sicher!

In der Entwickler-Community ist viel Enthusiasmus für die Einführung von Containern zu spüren, weil sie dazu beitragen, die Entwicklung und Bereitstellung von Cloud-nativen Anwendungen zu beschleunigen und zu vereinfachen, wie Palo Alto Networks beobachtet. Container werden auch oft als sicher angesehen, aber in Wirklichkeit sind sie weit davon entfernt, undurchdringlich zu sein.
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.10.2020 14:30:00 )

7 .Cyberattacken: Der halbe Public Sector ist unvorbereitet

Immer wieder werden Stadtverwaltungen, Krankenhäuser oder Finanzämter bei Cyberattacken lahmgelegt. Kein Wunder, denn nur rund die Hälfte der öffentlichen Einrichtungen hat sich bislang umfassend mit dem Thema IT-Security beschäftigt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.10.2020 11:30:00 )

8 .So funktioniert Red Teaming

Im aktuellen Podcast streifen wir die Warnweste über und spazieren als Servicetechniker getarnt in ein durchschnittliches, deutsches Unternehmen. Begleiten Sie uns auf unserem Weg zum Serverraum, wo wir eine Datenbank mit vertraulichen Geschäftsinformationen stehlen wollen...
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.10.2020 10:00:00 )

9 .So steht es um den deutschen Mittelstand

Phishing-Mails, Betrugs-Websites und Erpressungs-Software sind nur eine kleine Auswahl aus dem Arsenal, mit dem Cyberkriminelle immer wieder Unternehmenssysteme kapern und schwere Schäden anrichten. Dennoch ist einem großen Teil des deutschen Mittelstands die Bedrohungslage durch Cyber-Risiken nicht ganz bewusst. Das ist eines der Ergebnisse der Studie ?Cyber Security im Mittelstand? von Deloitte Private.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.10.2020 14:30:00 )

10 .Schwachstellen-Management in Android OEMs

Die OEM-Politik von Android OS führt bisweilen dazu, dass Drittanbieter-Quellcode von ungeahnten Sicherheitslücken betroffen ist. Mit der Android Partner Vulnerability Initiative, kurz APVI, will das Android Security- und Privacy-Team gegensteuern.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.10.2020 11:30:00 )

11 .Gefährliche Sicherheitslücken im Cloud-Code

Die Public Cloud der Hyperscaler ist sowohl bei Entwicklern als auch Finanzchefs der Unternehmen beliebt. Die einen versprechen sich mehr Geschwindigkeit und Verlässlichkeit, die anderen niedrigere Kosten bei der Entwicklung und Bereitstellung von Apps. Gefährlich wird es jedoch, wenn fehlerhaft programmiert wird oder es keine durchdefinierten Prozesse gibt.
Ganzen Artikel lesen bei https://www.security-insider.de
( 15.10.2020 10:00:00 )

12 .Wichtige Trends für interne Security-Awareness-Schulungen

Viele Unternehmen möchten mit Phishing-Simulationen und Awareness-Schulungen langfristige Verhaltensänderungen ihrer Mitarbeitenden bewirken. Dabei sollten sie unter anderem individuelle Inhalte und realitätsnahe Angriffsszenarien nutzen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.10.2020 14:30:00 )

13 .Multi-Faktor-Authentifizierung für Tape Libraries

Um seine Bandspeichersysteme sicherer zu machen, führt Quantum für die Scalar-i3- und -i6-Reihe eine neue Multi-Faktor-Authentifizierungs-Software ein.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.10.2020 11:30:00 )

14 .Microsoft schließt 87 Sicherheitslücken

Zum Patchday im Oktober veröffentlicht Microsoft zwar nicht einen neuen Rekord an Sicherheitspatches, aber dennoch werden 11 kritische und 75 wichtige Lücken geschlossen. Ein Patch wird als ?nur? schwerwiegend eingestuft.
Ganzen Artikel lesen bei https://www.security-insider.de
( 14.10.2020 10:00:00 )

15 .Phishing-Kampagnen und ihre Probleme

Gefälschte E-Mails sind der meistgenutzte Weg von Cyberkriminellen, um sich vertrauliche Daten zu erschleichen oder Schadprogramme einzuschleusen. Manche Unternehmen versuchen, die Resistenz ihrer Mitarbeitenden gegen solche Angriffe mit Hilfe von Phishing-Kampagnen zu prüfen und vermeintlich zu verbessern. Forscher des Karlsruher Instituts für Technologie (KIT) und der RU-Bochum hinterfragen Phishing-Kampagnen kritisch.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.10.2020 14:30:00 )

16 .GitHub Code Scanning nicht länger in Beta-Phase

GitHub hat das mit GitHub Actions integrierte Code-Scanning-Feature aus der Beta-Phase entlassen. Öffentliche Repositories lassen sich damit kostenlos auf Schwachstellen hin testen, private Code-Sammlungen können im Rahmen einer Enterprise-Lizenz geprüft werden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.10.2020 11:30:00 )

17 .RDP- und SSH-Verbindungen zu Azure-VMs

Wer in Azure VMs erstellt, kann über das Internet per RDP oder SSH darauf zugreifen, um die Server zu verwalten. Wir zeigen in diesem Video-Tipp-Beitrag wie der Zugriff sicher funktioniert, und auf was bei der Konfiguration besonders geachtet werden muss.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.10.2020 10:00:00 )

18 .Cybersecurity-Wissen vermitteln für Wissensvermittler

Der Verein Deutschland sicher im Netz e.V. (DsiN) hat zusammen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) die Cyberfibel vorgestellt. Das umfangreiche Nachschlagewerk für Wissensvermittler und Bildungseinrichtungen geht auf über 200 Seiten auf aktuelle Fragestellungen in den Bereichen digitale Kompetenzen und digitaler Alltag ein.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.10.2020 14:30:00 )

19 .Vorratsdatenspeicherung im Ausnahmefall erlaubt

Eine flächendeckende und pauschale Speicherung von Internet- und Telefon-Verbindungsdaten ist laut dem Europäischen Gerichtshof (EuGH) nicht zulässig. Ausnahmen seien aber möglich, wenn es um die Bekämpfung schwerer Kriminalität oder den konkreten Fall einer Bedrohung der nationalen Sicherheit gehe, teilte der EuGH in einem am Dienstag veröffentlichten Urteil mit.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.10.2020 11:30:00 )

20 .E-Mail? Aber sicher! Premiere der NoSpamProxy Cloud

Was vor 15 Jahren als Diplomarbeit des jetzigen Entwicklungsleiters Henning Krause begann, ist im Markt längst als veritable on-Premises Lösung für die E-Mail-Filterung ?Made in Germany? etabliert. Nun hat die Paderborner Net at Work GmbH daraus eine brandneue Cloud-Lösung gebaut, die uns Stefan Cink, Business Unit Manager bei NoSpamProxy, als Premiere exklusiv im Deep Dive ?enthüllt?.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.10.2020 10:00:00 )

21 .Die Wunschliste der Security-Admins

Um herauszufinden, was die Sicherheits-Experten in ihren aktuellen Werkzeugen vermissen, oder wo ein Feature vielleicht nicht ganz zu Ende gedacht wurde, hat Tools-Anbieter SolarWinds gezielt in der eigenen Community THWACK nachgeforscht. Denn der besondere Wert von Online-Communites liegt darin, sich mit Experten aus allen Bereichen, allen Industrien und allen Ländern auszutauschen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.10.2020 14:30:00 )

22 .?Impfen statt Pflaster?

Wir alle sind mit den Schlagzeilen vertraut: Massenhaft aufgedeckte Schwachstellen, geleakte Patientendaten, Krankenhäuser und andere Einrichtungen, die dank Malware komplett lahmgelegt werden. Leider sind die Erwartungen an die betreffenden Sicherheitsteams oft zu hoch. Das führt zu Terminüberschreitungen und Reibungspunkten mit den Produktteams sowie den betrieblichen Prozessen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.10.2020 14:30:00 )

23 .?Impfen statt Pflaster?

Wir alle sind mit den Schlagzeilen vertraut: Massenhaft aufgedeckte Schwachstellen, geleakte Patientendaten, Krankenhäuser und andere Einrichtungen, die dank Malware komplett lahmgelegt werden. Leider sind die Erwartungen an die betreffenden Sicherheitsteams oft zu hoch. Das führt zu Terminüberschreitungen und Reibungspunkten mit den Produktteams sowie den betrieblichen Prozessen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.10.2020 11:30:00 )

24 .Forschung für Recht auf Vergessenwerden

Forscher im Projekt InStruct arbeiten daran, das digitale Vergessen und damit die Einhaltung der Löschpflichten nach DSGVO zu verbessern. Dazu gehören neben automatischen Löschverfahren auch bessere Informationen für Nutzer, was Löschfunktionen zum Beispiel bei Messengern wirklich leisten, und Schutzmaßnahmen gegen Angriffe, die gelöschte Daten wiederherstellen wollen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.10.2020 10:00:00 )

25 .Wer bei Ransomware bezahlt, zahlt drauf!

Die Zahlung von Lösegeldern für die Wiederherstellung von Daten, die während eines Ransomware-Angriffs verschlüsselt wurden, ist nicht die einfachste und günstigste Lösung. Das zeigt eine Studie des Security-Anbieters Sophos. Tatsächlich verdoppeln sich die Gesamtkosten der Wiederherstellung nahezu, wenn Organisationen ein Lösegeld zahlen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.10.2020 14:30:00 )

26 .Monty Python und die Security Awareness

IT-Sicherheit beginnt bei den Mitarbeitern. Bei KnowBe4 trainieren die Anwender ihre Security Awareness mit Inhalten, die auf ihre Präferenzen zugeschnitten sind und können verdächtige E-Mails per Knopfdruck schnell melden.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.10.2020 11:30:00 )

27 .Das Smartphone als digitaler Türöffner

Drei von vier Deutschen gehen laut aktueller Bitkom-Umfrage nicht mehr ohne Smartphone aus dem Haus. Doch wie kommen sie wieder rein? Der analoge Schlüssel dazu liegt auf der Hand ? beziehungsweise schwer in der Tasche. Dabei ist die digitale Lösung ganz nah: Moderne Tools machen aus Smartphones sichere Schließ- und Öffnungssysteme, garniert mit Features wie Gangmustererkennung oder Zeitbeschränkung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 08.10.2020 10:00:00 )

28 .Überlegungen zu Multicloud und Security

Multiclouds sind der neue Hype in Unternehmen. Der Grund dafür ist einfach: Sie binden sich nicht an einen Anbieter, bleiben flexibel und können alle Vorteile der Cloud nutzen. Doch wie sieht es mit der Security aus? Wie lassen sich Daten und Anwendungen über die Multicloud-Infrastruktur hinweg schützen? Wichtig ist es, alle Ressourcen zu koordinieren und damit ein vernetztes Ökosystem zu realisieren.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.10.2020 14:30:00 )

29 .Autolicht an & Co. ? Die Top Ten der erfolgreichsten Phishing-Fallen

Phishing-E-Mails sind ein Dauerbrenner der Cyberkriminalität. Aktuell erleben die oftmals täuschend echten Nachrichten aus vermeintlich seriöser Quelle sogar so etwas wie eine kleine Renaissance.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.10.2020 11:30:00 )

30 .IT-Sicherheit und die Burn-out-Gefahr

IT-Fachleute sind so gefragt, wie niemals zuvor. Gleichzeitig sind sie einer nie dagewesen Belastung ausgesetzt. Oft endet das mit dem Zusammenbruch: Burn-out.
Ganzen Artikel lesen bei https://www.security-insider.de
( 07.10.2020 10:00:00 )

31 .Deutschland stark durch Cyberkriminalität gefährdet

Der NICER-Report erscheint jährlich, gibt Einblick in den Internet-Security-Status von Organisationen und spricht Empfehlungen für Maßnahmen gegen Cyber-Attacken aus. Im Mittelpunkt der Analyse stehen Internet-Dienste, Datenbanken, die Internet-Infrastruktur und Web-Server. Der folgende Beitrag betrachtet die Security-Herausforderungen webbasierter Dienste und stellt Ergebnisse aus Deutschland vor.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.10.2020 14:30:00 )

32 .IT-Security ist Teamwork

Zusammenarbeit hat oberste Priorität für IT- und Sicherheitsteams, ist sie doch entscheidend für die Umsetzung einer modernen IT-Sicherheitsstrategie. Leider wird die Zusammenarbeit durch schlechte Beziehungen erschwert, ergab eine von VMware in Auftrag gegebene Umfrage.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.10.2020 11:30:00 )

33 .Spamschutz für E-Mail-Server mit Open Source

Mit dem kostenlosen Open-Source-Tool Anti-Spam SMTP Proxy-Server können Unternehmen Spamschutz im Unternehmen für unterschiedliche E-Mail-Server, auch für Exchange integrieren. Die Installation kann zum Beispiel über Container auf Basis von Docker erfolgen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.10.2020 10:00:00 )

34 .Innovationsbremse Datenschutz?

Im Pandemiejahr 2020 erschweren Datenschutz­anforderungen vielen Unternehmen die Aufrechterhaltung ihres Betriebs. So greifen viele Unternehmen aus Datenschutzgründen nur eingeschränkt oder gar nicht auf digitale Anwendungen zur Zusammenarbeit im Homeoffice zurück. Zudem kämpft die große Mehrheit auch mehr als zwei Jahre nach Geltungsbeginn noch mit der Umsetzung der Datenschutz-Grundverordnung (DSGVO).
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.10.2020 14:30:00 )

35 .Immer mehr Hacker-Angriffe auf Remote-Arbeitsplätze

Durch den Corona-bedingten Wechsel in das Home-Office haben Hacker-Angriffe auf Remote Desktop Verbindungen (RDP) deutlich zugenommen. Nach den Informationen der Sicherheitsexperten von ESET hat sich die Anzahl mehr als verzehnfacht. ?Spitzenreiter? in der DACH-Region ist Deutschland.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.10.2020 11:05:00 )

36 .Notfall im Podcast-Studio

Können Cyberangriffe Leben kosten und was tun, wenn selbst aktuelle Patches nicht zuverlässig vor Cyberangriffen schützen? Diesen Fragen gehen wir im aktuellen Podcast nach und diskutieren neue Blickwinkel auf Schwachstellen und defensive Taktiken.
Ganzen Artikel lesen bei https://www.security-insider.de
( 05.10.2020 10:00:00 )

37 .Kürzere Ausfallzeiten, mehr Speichereffizienz

Cohesity hat mit Cohesity SiteContinuity eine webbasierte, automatisierte Disaster-Recovery-Lösung angekündigt, die in bestehende Funktionen für Backup und Continuous Data Protection integriert ist und den Schutz von Anwendungen über mehrere Ebenen, Service-Levels und Standorte hinweg gewährleisten soll.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.10.2020 14:30:00 )

38 .VPN-Dienst mit dedizierten IP-Adressen

CyberGhost stellt den Nutzern seines VPN-Dienstes ab sofort ein zusätzliches kostenpflichtiges Add-on zur Verfügung. Damit sei es möglich, eine dedizierte IP-Adresse anzufordern, welche, so der Sicherheitsspezialist, absolute Anonymität im Internet gewährleistet.
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.10.2020 11:30:00 )

39 .Die größten CISO-Fehler

IT-Security ist mittlerweile auf der Geschäftsführer- und Vorstandsebene angekommen. Trotzdem haben immer noch viele Unternehmen große Schwierigkeiten, ihr Risiko-Management zielführend zu gestalten. Welche Fehler treten am häufigsten in der Praxis auf?
Ganzen Artikel lesen bei https://www.security-insider.de
( 02.10.2020 10:00:00 )

40 .Oktober ? der Cybersecurity-Monat

Der Oktober steht als ?National Cybersecurity Awareness Month? in den USA und ?European Cybersecurity Month? in Europa ganz im Zeichen der Cybersicherheit, bevor er dann in der Nacht zum 1. November in Halloween endet. Bevor wir uns also als Geister, Vampire oder sonstiges verkleiden, wirft Sascha Giese, Head Geek bei SolarWinds einen Blick auf ein paar alte wie neue Bedrohungen des Alltags in der IT und zeigt Lösungsvorschläge auf.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.508234 Sekunden geladen