Neuste News für programmierer

1 .Gesundheitswesen wehrt sich gegen Emotet und TrickBot ( 12.12.2019 14:30:00 )

Dem Quartalsbericht von Malwarebytes über Cybercrime-Taktiken und -Techniken zufolge, in dem das Unternehmen die drei ersten Quartale 2019 mit denen des Vorjahres vergleicht, gab es eine Zunahme von 60 Prozent bei der Bedrohungserkennung im US-Gesundheitssektor.
Ganzen Artikel lesen bei https://www.security-insider.de

2 .Mobiler Arbeitsplatz ohne Kompromisse ( 12.12.2019 11:30:00 )

Der Trend zum mobilen Arbeiten geht mit Sicherheitsrisiken einher. Einen häufig unterschätzten Schwachpunkt stellen unverschlüsselte USB-Sticks dar. Um sensible Informationen vor Datendiebstahl zu schützen und gesetzliche Direktiven wie die Datenschutz-Grundverordnung (DSGVO) einhalten zu können, gehört eine Implementierung benutzerfreundlicher Endpoint-Security-Lösungen zum Pflichtprogramm.
Ganzen Artikel lesen bei https://www.security-insider.de

3 .Quantensicheres HSM für Blockchain-Lösungen ( 12.12.2019 10:00:00 )

Utimaco hat mit Block-safe ein neues Hardware-Sicherheitsmodul (HSM) veröffentlicht, das für Anwendungsfälle in Blockchain-basierten Plattformen mit Distributed-Ledger-Technologie ausgerichtet ist. Unternehmen können damit kryptographische Schlüssel für Blockchain-Anwendungen generieren, verwalten und schützen.
Ganzen Artikel lesen bei https://www.security-insider.de

4 .Cyberrisiko Weihnachten ( 11.12.2019 15:30:00 )

Ob Pishing-Mails, Cryptojacking oder Robocalls ? auch in der Weihnachtszeit ist niemand vor diesen Sicherheitsgefahren gefeit. Denn die stade Zeit wird zunehmend digital. Eine Studie von McAfee gibt Einblicke in die beliebtesten Angriffsmethoden sowie Tipps zum Schutz vor selbigen.
Ganzen Artikel lesen bei https://www.security-insider.de

5 .Veeam verbessert Zugriff auf Azure-Backups ( 11.12.2019 14:30:00 )

Kritische Unternehmensdaten in der Cloud sind massiv gefährdet, sofern sie auf MS-Office-365-Anwendungen beruhen. Veeam erhöht in seiner Software ?Backup? die Absicherung solcher Daten, auch als Azure-Backups. Zudem wurde ein effizienter Kostenkalkulator integriert.
Ganzen Artikel lesen bei https://www.security-insider.de

6 .Patchday beseitigt 36 CVE-Schwachstellen ( 11.12.2019 11:00:00 )

Zum letzten Patchday des Jahres stellt Microsoft im Dezember 2019 verschiedene Updates für Windows-Betriebssysteme zur Verfügung, die insgesamt 36 CVEs betreffen, darunter 7 kritische und 28 wichtige Sicherheitslücken.
Ganzen Artikel lesen bei https://www.security-insider.de

7 .Keine Angst vor Citizen Developers ( 11.12.2019 10:30:00 )

Mit den neuen Cloud-, Low-Code- und No-Code-Plattformen kann quasi jedermann im Unternehmen eine App entwickeln. Doch Citizen Development ist nur auf den ersten Blick eine Win-Win-Situation. Dieser Beitrag befasst sich mit den Risiken und möglichen Gegenmaßnahmen.
Ganzen Artikel lesen bei https://www.security-insider.de

8 .Zögerliche Automatisierung gefährdet die Sicherheit ( 11.12.2019 10:00:00 )

Unternehmen stellen trotz dünner Personal­decke nur schleppend von manuellen auf automatisierte Prozesse um. Ergebnis sind die IT-Sicherheit gefährdende Fehlkonfigurationen, die Nacharbeit erfordern und damit zusätzlich Kosten verursachen. Das zeigt die von Firemon veröffentlichte Studie mit dem Titel ?State of the Firewall 2019?.
Ganzen Artikel lesen bei https://www.security-insider.de

9 .IBM startet Cloud Pak for Security ( 10.12.2019 15:30:00 )

Mit Cloud Pak for Security will IBM eine umfassende Sicherheitsplattform liefern, die in beliebigen Umgebungen läuft und sich mit unterschiedlichen Sicherheitstools, Clouds und lokalen Systemen verbindet.
Ganzen Artikel lesen bei https://www.security-insider.de

10 .Der Plan für den Ernstfall ( 10.12.2019 14:30:00 )

Kommt es zu einem IT-Ausfall, brennt die Luft. Gehen dann noch wichtige Daten verloren, kann die Situation für Firmen existenzbedrohend werden. Um die Verfügbarkeit digitaler Geschäftsprozesse sicherzustellen, ist ein Disaster-Recovery-Plan (DR) unerlässlich.
Ganzen Artikel lesen bei https://www.security-insider.de

11 .Absicherung, Backup und Verwaltung des Windows Zertifikatsdienstes ( 10.12.2019 11:30:00 )

Zertifikate spielen eine immer wichtigere Rolle im Netzwerk. Viele Serverdienste benötigen für die Absicherung ihrer Funktionalität ein Zertifikat. Es ist daher wichtig, dass die dafür notwendigen Server sicher betrieben werden. Wir zeigen worauf beim Management des Zertifikatsdienstes unter Windows Server 2019 zu achten ist.
Ganzen Artikel lesen bei https://www.security-insider.de

12 .Tipps zur Absicherung von Cloud-ERP-Systemen ( 10.12.2019 10:00:00 )

?Die betrügerischen Zwölf? (?The Treacherous 12?) nennt die Cloud Security Alliance (CSA) die größten Sicherheitsrisiken für Daten in der Cloud ? und fasst in einem neuen Whitepaper die wichtigsten Steuerungen und Kontrollen zusammen, um Cloud-ERP-Kunden bei der Abwehr dieser Top-Bedrohungen zu unterstützen.
Ganzen Artikel lesen bei https://www.security-insider.de

13 .Die gefährlichsten Promis Deutschlands ( 09.12.2019 15:30:00 )

Das World Wide Web birgt viele Gefahren. Sogar die Suche nach dem aktuellsten Klatsch und Tratsch birgt Cyberrisiken. Die jährliche Studie von McAfee hat nun identifiziert, welche Suchanfragen nach Prominenten am häufigsten zu einer Gefährdung von Internetnutzern führen.
Ganzen Artikel lesen bei https://www.security-insider.de

14 .Anfällige Copy-Funktion von Docker ( 09.12.2019 14:30:00 )

Um Container-Nutzern zu zeigen, wie sie einer im Juli durch Docker offengelegte Schwachstelle begegnen können, hat Palo Alto Networks die Erkenntnisse eines Proof of Concepts veröffentlicht. Die Ergebnisse stammen von Unit 42, dem Threat Intelligence Team des Sicherheitsanbieters.
Ganzen Artikel lesen bei https://www.security-insider.de

15 .Zwei-Faktor-Authentifizierung auf dem Prüfstand ( 09.12.2019 11:30:00 )

Zwei-Faktor-Authentifizierung (2FA) hat sich als die Lösung für Online-Banking, E-Commerce-Seiten und Social-Media-Plattformen etabliert. Absolute Sicherheit ist damit jedoch nicht garantiert. SMS-Tokens können abgefangen werden, Hardware-TOTP-Token verloren gehen.
Ganzen Artikel lesen bei https://www.security-insider.de

16 .Jeder zweite Ex-Mitarbeiter hat noch Zugriff auf das Firmennetz ( 09.12.2019 10:00:00 )

Ivanti hat 400 IT-Profis zu On- und Offboarding-Prozessen in Unternehmen befragt und dabei festgestellt, dass hier noch deutlich Luft nach oben ist. An automatisierten Lösungen hapert es ? und nur die wenigsten haben einen wirklichen Überblick zu den vergebenen Rechten.
Ganzen Artikel lesen bei https://www.security-insider.de

17 .Wettrennen mit dem ­Quantencomputer ( 06.12.2019 14:00:00 )

Primfaktorzerlegung wird für Quantencomputer in relativ naher Zukunft ein Kinderspiel sein, so dass derzeit neue Verschlüsselungsalgorithmen für die Post-Quantum-Kryptografie erprobt werden. Es ist ein Wettlauf mit der Zeit und es steht viel auf dem Spiel.
Ganzen Artikel lesen bei https://www.security-insider.de

18 .Wie findet und bindet man Security-Experten? ( 06.12.2019 11:30:00 )

Wenn man die größten Risiken für die IT-Security auflistet, sollte man den Fachkräfte­mangel nicht vergessen. CISOs müssen es schaffen, mehr Mitarbeiterinnen und Mitarbeiter zu finden und dann das eigene Security-Team an das Unternehmen zu binden. Damit das gelingt, muss man verstehen, dass sich der Security-Fachkräftemangel von dem allgemeinen IT-Fachkräftemangel unterscheidet.
Ganzen Artikel lesen bei https://www.security-insider.de

19 .24 Gadgets, die auch dem Christkind gefallen könnten ( 06.12.2019 10:05:00 )

Die Vorweihnachtszeit hat begonnen und damit hat das Besorgen von Geschenken wieder oberste Priorität. Eine kleine Auswahl an nützlichen und lustigen Gadgets, die fast alle auch unter den Weihnachtsbaum passen oder die Adventszeit erleichtern, haben wir für Sie zusammengestellt.
Ganzen Artikel lesen bei https://www.security-insider.de

20 .Finger weg von illegalen Software-Downloads! ( 06.12.2019 10:00:00 )

Zurzeit ist die Malware STOP/DJVU Ransomware sehr aktiv und richtet bei Anwendern großen Schaden an. G DATA Virus Analyst Karsten Hahn spricht über die Besonderheiten von STOP Ransomware, was Nutzer machen müssen, wenn ihr System betroffen ist und wie sich Anwender schützen können.
Ganzen Artikel lesen bei https://www.security-insider.de

21 .Security-Startups auf Partnersuche ( 05.12.2019 15:30:00 )

Über 2.000 Startups präsentierten sich auf dem Web Summit 2019 in Lissabon, darunter viele Security-Startups. Viele davon suchen Partner für Projekte und Vermarktung. Wer sein Security-Portfolio erweitern möchte, sollte sich auch solche Startups ansehen. Wir stellen spannende Lösungen für den deutschen Markt vor.
Ganzen Artikel lesen bei https://www.security-insider.de

22 .Active-Directory-Probleme in 7 Schritten systematisch lösen ( 05.12.2019 14:30:00 )

Wenn es in Active Directory zu Problemen kommt, hilft eine strukturierte Vorgehensweise dabei, herauszufinden, wo das Problem verursacht wird. Denn wenn erst die Quelle des Problems gefunden ist, dann findet sich meist auch schnell eine Lösung.
Ganzen Artikel lesen bei https://www.security-insider.de

23 .Digitale Transformation verlangt kollektiven Dauerlauf ( 05.12.2019 11:30:00 )

Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung: Es geht nicht allein um das Übertragen analoger Prozesse ins Virtuelle, sondern zusätzlich müssen auch Datenschutz und -sicherheit mitbedacht werden. Die designierte SPD-Parteivorsitzende Saskia Esken (MdB) äußert sich im Interview mit Security-Insider zum Vorschlag nach einem ?digitalen Immunsystem? ihrer Fraktion.
Ganzen Artikel lesen bei https://www.security-insider.de

24 .Zwei Jahre nach WannaCry ? die Probleme sind noch da! ( 05.12.2019 10:00:00 )

Cyberkriminelle haben die Intensität ihrer Angriffe auf Geräte im ?Internet of Things? (IoT) und auf Netzwerke mit Windows-SMB-Protokoll stark erhöht. Das zeigt der ?Attack Landscape Report? von F-Secure. Zudem sind auch zwei Jahre nach ?Wannacry? immer noch Attacken weit verbreitet, die auf Eternal Blue und verwandten Exploits basieren.
Ganzen Artikel lesen bei https://www.security-insider.de

25 .Hochsichere Fernwartung für die Industrie ( 04.12.2019 15:30:00 )

Zusammen mit dem Safety-Lösungsanbieter Hima präsentiert der IT-Sicherheitsspezialist Genua auf der Messe SPS eine Fernwartungslösung für industrielle Anlagen. Laut der beiden Hersteller erfüllt die Lösung alle Anforderungen des BSI.
Ganzen Artikel lesen bei https://www.security-insider.de

26 .Wie Daten sich in Zukunft selbst schützen ( 04.12.2019 14:30:00 )

Im Zuge der Digitalisierung entstehen immer mehr Daten, die nicht nur gespeichert, sondern auch verwaltet werden müssen. Hohe Anforderungen an Verfügbarkeit, Datenschutz und Data Governance sowie zugleich Cyber-Risiken erfordern ein neues Datenmanagement: Ohne Automatisierung und maschinelles Lernen wird es nicht gehen.
Ganzen Artikel lesen bei https://www.security-insider.de

27 .Richtiges Verhalten bei einem IT-Sicherheitsvorfall ( 04.12.2019 11:30:00 )

Irgendwann trifft es jedes Unternehmen, und jede Organisation. Wie man so schön sagt ist es ?Nicht die Frage ob, sondern wann? ein Sicherheitsproblem in der IT zu einem tatsächlichen Vorfall wird. Der richtige Umgang ist entscheidend, ein planvolles Vorgehen unabdingbar. Jedes Unternehmen sollte einen Notfallplan bereithalten. Wir zeigen empfohlene Best Practice, die im Ernstfall weiterhelfen.
Ganzen Artikel lesen bei https://www.security-insider.de

28 .Der Yubikey wird biometrisch ( 04.12.2019 10:00:00 )

Anlässlich der Microsoft Ignite hatte Yubico seinen ersten Yubikey mit integrierter biometrischer Authentifizierung vorgestellt. Der Yubikey Bio soll den Komfort der biometrischen Anmeldung mit den zusätzlichen Vorteilen der Sicherheit, Zuverlässigkeit und Langlebigkeit eines klassischen Yubikey vereinen.
Ganzen Artikel lesen bei https://www.security-insider.de

29 .Trends in der physischen Sicherheit für Rechenzentren ( 03.12.2019 14:30:00 )

Cyber Security ist in aller Munde. Mit jedem neuen Hackerangriff steigt die Sensibilität für dieses Thema. Was jedoch viele Unternehmen nach wie vor vernachlässigen, ist die physische Sicherheit ihrer Rechenzentren. Dabei lauern hier ebenso große Gefahren, die es zu verhindern gilt. Wie dies gelingt erklärt Jan Sanders, Chief Sales Officer der Kentix GmbH, im Interview.
Ganzen Artikel lesen bei https://www.security-insider.de

30 .Data-Mining mit der Maltego Community Edition ( 03.12.2019 11:30:00 )

Maltego ist ein interaktives Tool für Data Mining und Linkanalyse. Die Daten werden als Graphen dargestellt, mit der sich Beziehungen zwischen diesen Daten visualisieren lassen. Das Tool wird zur Recherche und für die Forensik eingesetzt. In diesem Tool-Tipp zeigen wir, was die kostenlose Community Edition (CE) von Maltego leisten kann.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.101123 Sekunden geladen