Neuste News für programmierer

1 .5 Tipps für mehr AppSec-Budget ( 18.10.2019 14:00:00 )

Im Ringen um einen Teil des IT-Budgets zieht die Anwendungssicherheit oft den Kürzeren, berichtet Veracode mit Blick auf den ?State of Software Security Report?. Fünf Tipps sollen Security-Verantwortlichen dabei helfen, eine höhere Ausbeute zu erzielen.
Ganzen Artikel lesen bei https://www.security-insider.de

2 .Warum brauchen wir Security Awareness? ( 18.10.2019 11:30:00 )

In dieser Episode des Security-Insider Podcast spricht Chefredakteur Peter Schmitz mit Richard Renner, Geschäftsführer von Perseus über das Thema Security Awareness. Es wird diskutiert was eigentlich Security Awareness ist, warum Unternehmen das brauchen, wie man seine Mitarbeiter richtig schult und was Phishing-Tests für die Security Awareness bringen.
Ganzen Artikel lesen bei https://www.security-insider.de

3 .Citrix integriert NGFW von Palo Alto ( 18.10.2019 10:30:00 )

Citrix will die Sicherheit seiner SD-WAN-Plattform mit Next-Generation Firewalls (NGFW) von Palo Alto Networks steigern. Mit VM-Series und Prisma Access biete die Lösung mehr Schutz für Netzwerke und Cloud.
Ganzen Artikel lesen bei https://www.security-insider.de

4 .99?% aller Angriffe setzen auf die ?Schwachstelle Mensch? ( 18.10.2019 10:00:00 )

Mehr als 99 Prozent aller beobachteten Cyberangriffe erforderten eine menschliche Interaktion. Im neuen Human Factor Report beleuchten die Sicherheitsexperten von Proofpoint, wie Cyberkriminelle Menschen statt technischer Systeme und ausnutzen, um Malware zu verbreiten, betrügerische Transaktionen anzustoßen, Daten zu stehlen und sich durch weitere Arten des Betrugs zu bereichern.
Ganzen Artikel lesen bei https://www.security-insider.de

5 .Ransomware-Attacken mit Backup-Plänen kontern ( 17.10.2019 14:30:00 )

Daten sind der wertvollste Vermögenswert eines Unternehmens. Im Umkehrschluss erfordert ihre Speicherung stets ein Höchstmaß an Sicherheit und einen verantwortungsvollen Umgang mit den sensiblen Informationen. Zuständig dafür sind längst nicht mehr nur die IT- oder Sicherheitsteams im Unternehmen. Vielmehr besteht eine kollektive Verpflichtung für die gesamte Organisation.
Ganzen Artikel lesen bei https://www.security-insider.de

6 .Kann Zero Trust für mehr Sicherheit sorgen? ( 17.10.2019 11:30:00 )

Mobile IT, Clouds und die Dynamik in der IT-Nutzung machen neue Konzepte für sichere Zugänge zu Netzwerken und Applikationen erforderlich. Zero-Trust-Lösungen stellen Berechtigungen fortlaufend auf die Probe, auch für interne Nutzer und für im Netzwerk bereits bekannte Geräte. Mit der Zero-Trust-Umfrage bitten wir alle Leserinnen und Leser um ihre Meinung zu diesem spannenden Thema!
Ganzen Artikel lesen bei https://www.security-insider.de

7 .Risikobewusstsein deutscher Unternehmen wächst ( 17.10.2019 10:00:00 )

Für einen Großteil der deutschen Unternehmen hat das Thema Cyber-Risikomanagement deutlich an Bedeutung gewonnen. 86 Prozent finden die Möglichkeit, Cyber-Risiken in eine eigene Versicherungs-Police zu transferieren, interessant. Dabei kennen allerdings nur 36 Prozent den Umfang einer Cyber-Versicherung, und es bestehen nach wie vor Unsicherheiten, was die Abgrenzung zu bestehenden Deckungen angeht.
Ganzen Artikel lesen bei https://www.security-insider.de

8 .Privilegien und Kontrolle für externe Mitarbeiter ( 16.10.2019 14:30:00 )

Bei der Zusammenarbeit über Unternehmensgrenzen hinweg gilt es, User mit erweiterten Privilegien und Zugriffsmöglichkeiten kontrolliert ins Netzwerk einzubinden. Mit ?Privileged Access Management? werden Zugriffe auf kritische Systeme und Daten sogar gefilmt.
Ganzen Artikel lesen bei https://www.security-insider.de

9 .Sicher mobil arbeiten! ( 16.10.2019 11:30:00 )

Unternehmen statten Mitarbeiter mit mobilen Endgeräten aus, um produktiver und erfolgreicher zu werden. Gleichzeitig steigt dadurch die Anzahl potenzieller Angriffs­vektoren. Doch es gibt benutzerfreundliche Lösungen wie sichere Container, um die Firmendaten auf mobilen Devices zuverlässig vor Missbrauch zu schützen.
Ganzen Artikel lesen bei https://www.security-insider.de

10 .Gefälschte EU-Plattform täuscht Leser mit ?Russia Today?-Nachrichten ( 16.10.2019 10:30:00 )

Im Namen des Europaparlaments verbreitet eine Website nach Ansicht von EU-Experten seit Jahren Nachrichten eines russischen Staatssenders.
Ganzen Artikel lesen bei https://www.security-insider.de

11 .Nicht alle SIEM-Lösungen sind effizient ( 16.10.2019 10:00:00 )

Eine aktuelle Befragung des Ponemon-Instituts und Exabeam von 596 Nutzern von SIEM-Lösungen gibt Aufschlüsse darüber, wie effizient SIEM-Lösungen (Security Information and Event Management) in Unternehmen sind. Ein bemerkenswertes Ergebnis: SOCs mit ineffizienten SIEM-Tools verschwenden etwa 25 Prozent ihrer Zeit damit Fehlalarme zu untersuchen.
Ganzen Artikel lesen bei https://www.security-insider.de

12 .Disaster Recovery im Rechenzentrum ( 15.10.2019 14:30:00 )

Ein Desaster macht aus, dass es sich im Vorfeld nicht ankündigt. Als katastrophales Ereignis trifft es eine Gemeinschaft, die Wirtschaft und/oder ein Ökosystem plötzlich. Auch ein Rechenzentrum funktioniert wie ein Ökosystem.
Ganzen Artikel lesen bei https://www.security-insider.de

13 .Open Source Scanner prüft Netzwerke auf Angriffsspuren ( 15.10.2019 11:30:00 )

Mit dem kleinen Open Source-Tool Loki lassen sich Server und Computer in kleinen Netzen auf Angriffsspuren und Anzeichen von Bedrohungen untersuchen. Diese Vorgänge werden auch als Indicators of Compromise (IoC) bezeichnet. In diesem Tool-Tipp-Artikel und Video zeigen wir, wie das Tool funktioniert.
Ganzen Artikel lesen bei https://www.security-insider.de

14 .Datenschutz als Schlüssel zur Akzeptanz von Smart Home ( 15.10.2019 10:00:00 )

Über ein Viertel (27,3 Prozent) der Deutschen nutzt bereits digitale Helfer wie Google Assistant, Amazon Alexa, Siri oder Cortana. Der mögliche Missbrauch der persönlichen Daten hindert bislang aber noch 41,9 Prozent der Befragten, die neuen Technologien zu nutzen. Anbieter müssen hier mit der Umsetzung hoher Datenschutz- und Sicherheits-Standards schon bei der Produktentwicklung Vertrauen aufbauen.
Ganzen Artikel lesen bei https://www.security-insider.de

15 .Bug-Bounty-Programm für Play Store ausgeweitet ( 14.10.2019 14:30:00 )

Google erweitert das bestehende Bug-Bounty-Programm für den App-Marktplatz Google Play und lanciert gleichzeitig ein neues Datenschutz-Programm. Sicherheitslücken und potenzieller Datenmissbrauch sollen dadurch eingeschränkt und verhindert werden.
Ganzen Artikel lesen bei https://www.security-insider.de

16 .Ursachen von Cyberangriffen mit IT-Forensik erkennen ( 14.10.2019 11:30:00 )

Ein junger Systemadministrator eines mittelständischen Unternehmens sieht sich mit ei-nem erfolgreichen Hackerangriff konfrontiert, mehrere Computer sind mit Viren infiziert, möglicher-weise stehen weitere Angriffe bevor. Die Geschäftsleitung ist alarmiert. Wer ist dafür verantwortlich? Möglicherweise sogar ein eigener Mitarbeiter? Und wie groß ist der Schaden?
Ganzen Artikel lesen bei https://www.security-insider.de

17 .Samsung entwickelt eigene Android-Variante für die Bundeswehr ( 14.10.2019 10:30:00 )

Soldaten der Bundeswehr sollen künftig umfassend Smartphones dienstlich nutzen können. Dazu wird der südkoreanische Technologiekonzern Samsung zusammen mit dem süddeutschen IT- und Beratungsunternehmen blackned eine spezielle Version des Smartphone-Betriebssystems Android entwickeln.
Ganzen Artikel lesen bei https://www.security-insider.de

18 .Sicherheitsexperten bewerten die DSGVO als ineffektiv ( 14.10.2019 10:00:00 )

Die überwiegende Mehrzahl von Unternehmen (76 Prozent) speichert vertrauliche Daten wie E-Mails, Gehalts- und Vergütungsinforma­tionen, geistiges Eigentum und Kundendaten in der Cloud. Dennoch haben sie Schwierigkeiten, wenn es darum geht eine Datenschutz­verletzung zu erkennen. Das zeigen die Ergebnisse einer Umfrage des IAM-Experten One Identity.
Ganzen Artikel lesen bei https://www.security-insider.de

19 .Tausendfache Datenverluste, meist selbst verschuldet ( 11.10.2019 14:30:00 )

Die Angst vor Datenverlust bremst weiterhin den Einsatz von Cloud Computing in Deutschland. Kann man verstehen, gerade erst zeigt der "2019 MidYear QuickView Data Breach Report", dass in den ersten sechs Monaten dieses Jahres weltweit 2800 (!) Datenverluste öffentlich gemacht werden mussten. Schadenssumme: 4,1 Milliarden Dollar.
Ganzen Artikel lesen bei https://www.security-insider.de

20 .Was sind die Aufgaben eines Datenschutzbeauftragten? ( 11.10.2019 11:30:00 )

Viele kleine Unternehmen sehen es als Erleichterung an, wenn sie nun nicht mehr verpflichtet sind, einen betrieblichen Datenschutzbeauftragten (DSB) zu benennen. Dies ist nicht nur eine Milchmädchenrechnung, sondern es zeigt, dass die Aufgaben eines DSB missverstanden werden. Es ist also höchste Zeit, sich Klarheit über die Aufgaben eines DSB zu verschaffen.
Ganzen Artikel lesen bei https://www.security-insider.de

21 .Würden Sie Ihre persönlichen Daten zurückkaufen? ( 11.10.2019 10:00:00 )

Die Deutschen sind bekannt für ihre Sorge um den Schutz ihrer Privatsphäre, wenn es um Daten im Internet geht. Eine von LastPass in Auftrag gegebene internationale Studie zeigt auch, dass die Deutschen bereit wären sehr tief in die Tasche zu greifen um wieder Zugriff auf gestohlene Daten zu erhalten. Besser wäre es allerdings, sie zeigten eine höhere Bereitschaft, für diesen Schutz selbst tätig zu werden.
Ganzen Artikel lesen bei https://www.security-insider.de

22 .Einige D-Link-Router sind nicht mehr zu retten ( 10.10.2019 14:35:00 )

?End of Lifetime?, ?End of Service Life? oder ?Abgekündigt?. Solche Label erhalten Geräte, die nicht mehr weiterentwickelt werden und für die es keinen Support mehr gibt. Die Konsequenzen sind drastisch.
Ganzen Artikel lesen bei https://www.security-insider.de

23 .Präventiv schützen statt reaktiv behandeln ( 10.10.2019 14:30:00 )

Krankenhäuser werden immer wieder zum Ziel von Ransomware-Angriffen. Betroffene Häuser konnten in der Vergangenheit relativ schnell wieder in den Normalbetrieb zurückkehren, doch Dirk Arendt von Check Point warnt hier vor einem Trugschluss.
Ganzen Artikel lesen bei https://www.security-insider.de

24 .So passen DevOps und Sicherheit zusammen ( 10.10.2019 11:30:00 )

An agilen Methoden wie DevOps kommt heute bei der Software-Entwicklung niemand mehr vorbei. Wer dem Thema Sicherheit dabei nicht von Anfang an große Aufmerksamkeit widmet, riskiert eine Menge Geld und den Ruf seines Unternehmens.
Ganzen Artikel lesen bei https://www.security-insider.de

25 .Cyberkriminalität im Handwerk ( 10.10.2019 10:00:00 )

Internetkriminalität wächst rasant, auch das deutsche Handwerk wird angegriffen. Doch wie hoch stufen Handwerksbetriebe die Gefahren von Cyberattacken ein und welchen Risiken sehen sie sich ausgesetzt? Während bereits jeder fünfte Betrieb (18 Prozent) betroffen war, schätzen drei Viertel (74 Prozent) ihr eigenes Risiko immer noch als gering ein, zeigt die aktuelle Studie der Signal Iduna Gruppe.
Ganzen Artikel lesen bei https://www.security-insider.de

26 .So finden Sie das beste Disaster Recovery aus der Cloud ( 09.10.2019 14:30:00 )

Dem Rechenzentrum drohen viele Gefahren ? die IT eines Unternehmens darf aber nicht ausfallen. Da hilft nur ein ausgefeilter Plan für das Disaster Recovery. In Zeiten, da Cloud Computing Hochkonjunktur hat, müssen IT-Verantwortliche auch über entsprechende moderne Lösungen nachdenken. Ist Disaster Recovery aus der Cloud verlässlich und sicher? Lohnt sich das im Katastrophenfall gar?
Ganzen Artikel lesen bei https://www.security-insider.de

27 .59 Sicherheitslücken werden von Microsoft geschlossen ( 09.10.2019 11:30:00 )

Am Patchday Oktober 2019 stellt Microsoft verschiedene Updates für Windows-Betriebssysteme zur Verfügung, die insgesamt 59 CVEs betreffen. Neben Updates für Windows werden auch Lücken in Microsoft SQL Server und Office geschlossen.
Ganzen Artikel lesen bei https://www.security-insider.de

28 .Fünf Tipps gegen DSGVO-Bußgelder ( 09.10.2019 10:00:00 )

Jede Woche ergehen rund 450 Millionen US-Dollar Strafe wegen Verstoß gegen die europäische DSGVO. Die britische Datenschutzbehörde ICO griff in diesem Jahr bereits hart durch. In Deutschland blieben Millionenbußgelder der Datenschutz­behörden der Länder bislang aus. Sophos gibt fünf Tipps zur Vermeidung von DSGVO-Verstößen.
Ganzen Artikel lesen bei https://www.security-insider.de

29 .8 Tipps für DevSecOps und Continuous Testing ( 08.10.2019 14:30:00 )

Das Tempo und die Agilität, die mit DevOps einhergehen, können sich nachteilig auf die Sicherheit auswirken. Eine Abhilfe verspricht DevSecOps durch die Integration kontinuierlicher Sicherheitsprozesse. Janosch Maier, Co-Founder von Crashtest-Security, hat acht Tipps für entsprechende Strategien parat.
Ganzen Artikel lesen bei https://www.security-insider.de

30 .Web Application Security mit Open Source ( 08.10.2019 11:30:00 )

Mit den drei Open Source-Tools Wapiti, W3af und Arachni lässt sich die Sicherheit von Webanwendungen überprüfen und verbessern. Die drei Tools stehen kostenlos zur Verfügung und bieten unterschiedliche Funktionen.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.120687 Sekunden geladen