Neuste News für programmierer

1 .Einheitsgrößen passen niemandem ( 10.07.2020 14:00:00 )

Kaspersky präsentiert seine neue Schulungsplattform Kaspersky Adaptive Online Training. Die Plattform zur Vermittlung von praktischem Knowhow zur Cyber-Sicherheit entstand in Kooperation mit dem Schulungsanbieter Area9 Lyceum aus Leipzig und richtet sich an Enterprise-Kunden.
Ganzen Artikel lesen bei https://www.security-insider.de

2 .So klappt es mit der Open-Source-Software ( 10.07.2020 11:30:00 )

Open-Source-Komponenten sparen Entwicklern Zeit und Unternehmen Kosten und Produkte gewinnen dadurch schneller an Marktreife. Open-Source-Bibliotheken bergen aber oft auch gefährliche Schwachstellen. Mit einer profunden Security-Strategie und den richtigen Maßnahmen sind Open-Source-Komponenten aber im Grunde genauso sicher wie andere Software-Lösungen.
Ganzen Artikel lesen bei https://www.security-insider.de

3 .Deepfakes als neue Waffe von Cyberbetrügern ( 10.07.2020 10:00:00 )

Ein raffinierter neuer Ansatz des Cyberbetrugs sind Deepfakes ? Videos, die durch den Einsatz von KI Stimme und Aussehen einer Person imitieren und den Angreifern durch Täuschung der Mitarbeiter ein Einfallstor bieten. Noch steckt diese Technologie in den Kinderschuhen, aber Unternehmen sollten bereits jetzt Prozesse und Lösungen entwickeln, wie sie in der Zukunft solche Angriffe erfolgreich abwehren wollen.
Ganzen Artikel lesen bei https://www.security-insider.de

4 .SAP HANA ? personenbezogene Daten anonymisieren und datenschutzkonform analysieren ( 09.07.2020 14:30:00 )

Personenbezogene Daten aus Datenbanken wie SAP HANA umfassend und datenschutzkonform analysieren: Wie Unternehmen mit Anonymisierungsverfahren sensible Informationen nutzen können, ohne die Data Privacy zu gefährden.
Ganzen Artikel lesen bei https://www.security-insider.de

5 .Mit Security Awareness Trainings die IT-Sicherheit steigern ( 09.07.2020 11:30:00 )

Unternehmen stehen klar im Visier von Cyberkriminellen. Für ihre Angriffe nutzen die Täter innovative Technologien und gerissene Methoden, um Netzwerke zu infiltrieren. Um verteidigungsfähig zu bleiben, reichen Schutztechnologien alleine nicht aus. Aufmerksame IT-Security-affine Mitarbeiter sind nötig, um Cyberattacken zu verhindern. Das nötige Wissen lernen sie in zeitgemäßen Trainings.
Ganzen Artikel lesen bei https://www.security-insider.de

6 .IT-Sicherheitsgefälle in Deutschland ( 09.07.2020 10:00:00 )

Während sich die digitale Sicherheitslage für antreibende und bedachtsame Nutzer:innen weiter verbessert hat, werden digital außenstehende Nutzer:innen in puncto Online-Sicherheit weiter abgehängt. Das zeigt der DsiN-Sicherheitsindex 2020
Ganzen Artikel lesen bei https://www.security-insider.de

7 .IT-Security in der Digitalen Transformation ( 09.07.2020 09:10:00 )

Das explosionsartige Wachstum der Endpoints im Zuge der Coronakrise erfordert nicht nur ein schnelles Handeln der IT-Verantwortlichen, um die Sicherheit und Kontinuität der Geschäftsprozesse zu gewährleisten, sondern auch ein Umdenken bei der Cyberabwehr.
Ganzen Artikel lesen bei https://www.security-insider.de

8 .Die IT-Seuche namens Corona ( 08.07.2020 14:30:00 )

Es müssen drastischere Maßnahmen her, als nur Hände zu waschen und Desinfektionsmittel zu benutzen. In Zeiten analoger und digitaler Viren ist Martin Schröter, Channel Manager bei Check Point, der Überzeugung, dass die Threat Cloud seines Unternehmens für ausreichend Impfschutz sorgt.
Ganzen Artikel lesen bei https://www.security-insider.de

9 .Cyber-Betrug in Corona-Zeiten ( 08.07.2020 11:30:00 )

Die Corona-Pandemie hat noch immer viele fest im Griff. Trotz Einschränkungen und Arbeiten im Homeoffice bleibt vor allem die digitale Welt nicht stehen. Im Gegenteil, einige Bereiche kommen an die Grenzen ihrer Kapazität. Vor allem die oftmals eh schon stark ausgelasteten Security-Teams werden jetzt noch mehr gefordert. Denn Cyber-Kriminelle nutzen unsichere Zeiten gerne für ihre Zwecke.
Ganzen Artikel lesen bei https://www.security-insider.de

10 .Social Media wird für Phishing-Angriffe missbraucht ( 08.07.2020 10:00:00 )

Soziale Medien sind heute für Viele ein tägliches Kommunikationsmedium ? weltweit nutzen 3,81 Milliarden User Social Networks und die Zahl steigt. Eine Plattform, ein Markt mit vielen Interessenten ist stets auch einer mit vielen Kriminellen, welche versuchen, einen jeden Trend auszunutzen. Der Social-Media-Nutzer steht somit im Visier der Cyberkriminellen.
Ganzen Artikel lesen bei https://www.security-insider.de

11 .Das Zwiebelschalenprinzip der IT-Security ( 07.07.2020 14:30:00 )

Wissen aufbauen und eine Security-Strategie die dem Zwiebelschalenprinzip folgt ? damit lässt sich die aktuelle Situation bestens meistern, ist Michael Schröder, Security Business Strategy Manager DACH bei Eset, überzeugt.
Ganzen Artikel lesen bei https://www.security-insider.de

12 .Häufige Datenschutzmängel bei E-Mail und Fax-Versand ( 07.07.2020 11:30:00 )

Viele Unternehmen befürchten Datenschutzverstöße bei dem Einsatz neuer Technologien. Doch in Wirklichkeit gibt es bei klassischen Verfahren wie E-Mail und Fax immer noch viele Probleme. Die Aufsichtsbehörden berichten über entsprechende Versäumnisse im Datenschutz, die sie festgestellt haben. Wir geben einen Überblick, worauf man im Datenschutz bei Mail und Fax besser achten muss.
Ganzen Artikel lesen bei https://www.security-insider.de

13 .Cybersecurity muss höchste Priorität bekommen ( 07.07.2020 10:00:00 )

Immer mehr Unternehmen in Deutschland werden Ziel eines Cyberangriffs. Wesentlicher Grund für den Anstieg der Cyberkriminalität ist die steigende Rentabilität. Es ist höchste Zeit, dass Führungskräfte bei all ihren Entscheidungen für die Möglichkeiten der Digitalisierung, dem Schutz der digitalen Welt immer die höchste Priorität einräumen.
Ganzen Artikel lesen bei https://www.security-insider.de

14 .Die Cloud erfordert neue Security-Konzepte ( 06.07.2020 14:30:00 )

Dr. Klaus Gheri, General Manager Network Security, und Michael Zajusch, Regional Vice President Sales sind beide für Barracuda Networks tätig. Sie sind sich einig: in Zeiten der Cloud gilt es, sich über Security-Verantwortlichkeiten klar zu werden.
Ganzen Artikel lesen bei https://www.security-insider.de

15 .11 Sicherheitstipps für den (Video-)Chat ( 06.07.2020 11:30:00 )

Dass der Mitarbeiter sich dem Chef versehentlich im Muskelshirt zeigt, gehört zu den geringeren Gefahren beim Video-Chat im Homeoffice. Schwerwiegender, und für Unternehmen sehr kostspielig, dürften hingegen Verstöße gegen den Datenschutz sein. Worauf Unternehmen bei der Auswahl und Konfiguration von Messenger-Diensten achten müssen und wie sie die Kommunikation auch in Corona-Zeiten datenschutzkonform aufrechterhalten.
Ganzen Artikel lesen bei https://www.security-insider.de

16 .Vishing ? Phishing per Sprachanruf ( 06.07.2020 10:00:00 )

Fortschritte in Technologie haben unser Leben in vielerlei Hinsicht positiv verändert. Leider halten Kriminelle mit den technologischen Innovationen Schritt und passen ihre Möglichkeiten entsprechend an. Eine der vielen technologiebasierten kriminellen Betrügereien ist das ?Vishing?, Phishing-Angriffe per Sprachanruf ? oft mittels Voice-over-IP (VoIP).
Ganzen Artikel lesen bei https://www.security-insider.de

17 .Die Datenschutzlücken in Big-Data-Projekten ( 03.07.2020 14:00:00 )

Die Umsetzung und Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR) bereitet weiterhin Probleme in Unternehmen. Bei Big-Data-Anwendungen können sich diese Probleme besonders deutlich zeigen, weil es hierbei zu einer Anhäufung personenbezogener Daten kommen kann. Das neue E-Book führt die größten Probleme auf und benennt Lösungswege.
Ganzen Artikel lesen bei https://www.security-insider.de

18 .Cyber-Risiken gehören zu den größten Geschäftsrisiken ( 03.07.2020 11:30:00 )

Die steigenden Risiken durch die Digitalisierung sind vielen Unternehmen durchaus bewusst, doch es mangelt an einer professionellen Bestimmung und Priorisierung der Gefahren aus dem Cyberraum. Das neue eBook untersucht, welche Bedeutung Cyber-Risiken haben, wie sie sich besser bewerten lassen und was speziell für Endpoints zu beachten ist, wenn es um die Cyber-Risiken geht.
Ganzen Artikel lesen bei https://www.security-insider.de

19 .Was IT-Verantwortliche jetzt tun sollten ( 03.07.2020 10:00:00 )

Viele Ratgeber zum Thema Home Office haben häufig den einzelnen Mitarbeiter im Blick. Wie aber sieht das aus Sicht der IT-Leiter aus? Welche Maßnahmen für sicheres und verteiltes Arbeiten müssen CIOs, CTOs und CISOs jetzt vornehmen? Wir haben dazu mit Torsten Harengel, Head of Cyber Security Germany bei Cisco, gesprochen.
Ganzen Artikel lesen bei https://www.security-insider.de

20 .Akute Bedrohung durch chronische Probleme ( 02.07.2020 14:30:00 )

Aufgrund der sensiblen Daten ist das Gesundheitswesen bei Cyberangriffen besonders gefährdet. Sicherheitsbemühungen scheitern vielerorts an veralteten Betriebssystemen und mangelnder Erfassung der IoMT-Umgebung.
Ganzen Artikel lesen bei https://www.security-insider.de

21 .Erinnerungslücken, Chips und Highlights ( 02.07.2020 11:00:00 )

Im aktuellen Security Insider Podcast schauen wir nicht nur auf den vergangen Monat zurück, sondern springen in Gedanken bis zu 30 Jahre in die Vergangenheit. Welche Rolle Kartoffelchips, Verschlüsselung und DSGVO dabei spielen, hören Sie am besten selbst.
Ganzen Artikel lesen bei https://www.security-insider.de

22 .Smishing oder warum SMS-Betrug nicht ausstirbt ( 02.07.2020 10:00:00 )

Der Versand von SMS stirbt trotz des Booms von Messenger-Diensten nicht aus. SMS gelten als sicherer und werden eher genutzt, um wirklich wichtige Dinge mitzuteilen. Genau das macht sie für Betrüger jedoch zu einem begehrten Werkzeug, denn Menschen vertrauen eher Textnachrichten als E-Mail oder Messenger-Nachrichten. Diese Art von Bedrohung wird Smishing also SMS-Phishing genannt.
Ganzen Artikel lesen bei https://www.security-insider.de

23 .Endpoint-Management und -Security vereint ( 01.07.2020 14:30:00 )

Die BlackBerry Spark Suites verbinden Funktionen für Endgerätesicherheit und -verwaltung. Mit ihr sollen Unternehmen Daten gezielt schützen, Risiken minimieren und Kosten und Komplexität reduzieren können ? trotz steigender Zahl und Vielfalt von IoT-Endpunkten sowie wachsender Cyberbedrohungen.
Ganzen Artikel lesen bei https://www.security-insider.de

24 .Automatisierung als Schlüssel für mehr IT-Sicherheit ( 01.07.2020 11:30:00 )

IT-Sicherheit wird für Unternehmen zunehmend zum Problem, da Cyberangriffe immer häufiger vorkommen. Gerade die IT-Automatisierung kann dazu beitragen, die Abläufe zu vereinheitlichen und damit die Sicherheit zu verbessern.
Ganzen Artikel lesen bei https://www.security-insider.de

25 .Frei verfügbare Botnetz-Enzyklopädie gestartet ( 01.07.2020 10:00:00 )

Das Security-Unternehmen Guardicore hat eine neue Botnetz-Wissensdatenbank freigeschaltet, die fortlaufend aktualisierte Informationen über vergangene und aktuelle Botnet-Kampagnen dokumentiert. Guardicores Botnet Encyclopedia fasst die aktuell größten Bedrohungen für die Unternehmenssicherheit an einem zentralen und frei zugänglichen Ort zusammen.
Ganzen Artikel lesen bei https://www.security-insider.de

26 .Höheres Sicherheitsniveau im Citrix SD-WAN ( 30.06.2020 14:30:00 )

Citrix und Check Point Software entwickeln neue Sicherheitsfunktionen für Citrix SD-WAN. Dies sei eine Reaktion auf die im Rahmen der Corona-Krise wachsende Zahl der Remote-Mitarbeiter und erhöhe den Sicherheitsgrad gegen neue Angriffsvektoren und Bedrohungen für Unternehmensnetzwerke.
Ganzen Artikel lesen bei https://www.security-insider.de

27 .Betroffene korrekt über einen Identitätsdiebstahl informieren ( 30.06.2020 11:30:00 )

Das Projekt ?EIDI? (Effektive Information von Betroffenen nach digitalem Identitätsdiebstahl) hat das Ziel, über den Diebstahl digitaler Identitäten zu informieren, ohne dass man sich für einen entsprechenden Monitoring-Dienst angemeldet hat. Dr. Matthias Wübbeling von der Universität Bonn hat uns Einblicke in das Projekt und die Verwendung der Resultate gegeben.
Ganzen Artikel lesen bei https://www.security-insider.de

28 .Phishing setzt auf den Leichtsinn der Opfer ( 30.06.2020 10:00:00 )

Die Cyberkriminellen werden immer besser darin, E-Mails zu fälschen und damit Anwender auf manipulierte, vertrauenswürdig wirkende Webseiten zu locken. Dort angekommen gibt das ahnungslose Opfer meist personenbezogene Informationen preis, die die Angreifer zum Identitätsdiebstahl nutzen können.
Ganzen Artikel lesen bei https://www.security-insider.de

29 .Ein Drittel der Deutschen würde sich gerne überwachen lassen ( 29.06.2020 14:30:00 )

Gruselig: Obwohl der Datenschutz in Deutschland einen hohen Stellenwert hat, würden sehr viele Bewohner leichtfertig darauf pfeifen. Das ist das Ergebnis einer neuen Studie von Kaspersky. Noch gruseliger: Weltweit ist 50 Prozent der Nutzer die Privatsphäre egal.
Ganzen Artikel lesen bei https://www.security-insider.de

30 .E2E-Verschlüsselung für alle Zoom-Nutzer ( 29.06.2020 11:30:00 )

Im Juli will Zoom eine frühe Betaversion seiner Ende-zu-Ende-Verschlüsselung bereitstellen. Anders als zunächst geplant, sollen auch nicht zahlende Anwender der Kommunikationsplattform die Funktion nutzen können.
Ganzen Artikel lesen bei https://www.security-insider.de

31 .Moderne Bedrohungen enttarnen ( 29.06.2020 10:00:00 )

Die Cybersicherheit ist im Zeitalter dateiloser Bedrohungen, zielgerichteter Angriffe und APTs angekommen. Die zunehmende Remote Arbeit und die Nutzung von Home-Offices machen die Lage nicht einfacher. Gleichzeitig gibt es einen eklatanten Mangel an Cybersecurity-Ressourcen. Wie kommt man da raus? Das Interview von Insider Research mit Peter Aicher von Kaspersky liefert Antworten.
Ganzen Artikel lesen bei https://www.security-insider.de

32 .Cloudvisory erleichtert Multi-Cloud-Sicherheitsmanagement ( 26.06.2020 14:00:00 )

Mit Cloudvisory führt FireEye ein Steuerungssystem für das Cloud-Sicherheitsmanagement für Private-, Public- und Hybrid-Cloud-Umgebungen ein.
Ganzen Artikel lesen bei https://www.security-insider.de

33 .Dem Datenschutz steht noch ein langer Weg bevor ( 26.06.2020 11:30:00 )

Die EU-Kommission hat die bereits erwartete Evaluierung der Datenschutz-Grundverordnung (DSGVO) veröffentlicht. Die Reaktionen reichen von Lob bis zur tiefen Enttäuschung. Für Unternehmen lautet die Botschaft, dass es auf allen Ebenen noch viel zu tun gibt. Helfen können dabei Instrumente der DSGVO, die bisher kaum Beachtung finden und deren Nutzung die EU-Kommission empfiehlt.
Ganzen Artikel lesen bei https://www.security-insider.de

34 .Wie der Mensch zur IT-Schwachstelle wird ( 26.06.2020 10:00:00 )

Die Investitionen in Cybersicherheit steigen bei Unternehmen in den letzten Jahren deutlich an. Dennoch steigt auch die Anzahl der Angriffe auf Organisationen. Der menschliche Faktor in der IT stellt eine nicht zu vernachlässigende Gefahrenquelle dar.
Ganzen Artikel lesen bei https://www.security-insider.de

35 .6 Tipps für die ersten Schritte in die Welt der KI ( 25.06.2020 14:30:00 )

Wir sind alle auf dem Weg, KI zu nutzen. Oder besser: Wir können es uns schlichtweg nicht leisten, KI nicht zu nutzen. Die wirkliche Frage lautet deshalb, wie schnell wir diesen Weg beschreiten. Und wie wir unsere Daten für die Integration in KI-Systeme vorbereiten. Denn, wenn KI mit mangelhaften Daten implementiert wird, hat dies einen enormen Preis. Die wichtigste Grundlage ist daher vor allem anderen eine effektive Datenstrategie.
Ganzen Artikel lesen bei https://www.security-insider.de

36 .Ist Ihre Architektur bereit für SASE? ( 25.06.2020 11:30:00 )

Im Zeitalter der Cloud befinden sich IT-Infrastrukturen inmitten tiefgreifender Veränderungen, welche die Art und Weise, wie Anwendungen und Daten bereitgestellt und genutzt werden, deutlich umstrukturieren. Immer mehr Unternehmen erkennen, dass sich ihre physische Netzwerk- und Sicherheitsinfrastruktur weiterentwickeln muss, um ihre Umgebungen, in denen sich der Perimeter immer mehr auflöst, effektiv schützen zu können.
Ganzen Artikel lesen bei https://www.security-insider.de

37 .Schwachstellenmanagement ist kein Zahlenspiel! ( 25.06.2020 10:00:00 )

Wenn Unternehmen versuchen, alle Schwachstellen gleich zu behandeln, werden sie schnell überfordert sein. Angesichts der schieren Masse kann Cybersicherheit nur effektiv sein, wenn die Schwachstellen im richtigen Kontext betrachtet und entsprechend priorisiert werden.
Ganzen Artikel lesen bei https://www.security-insider.de

38 .Identity- und Access-Management (IAM) im Fokus ( 24.06.2020 14:30:00 )

IT-Infrastrukturen wachsen und werden immer heterogener. Zudem wachsen zwischen On-Premises-Lösungen und ausgefeilten Cloud-First-Strategien auch mehr und mehr hybride Umgebungen. Hier liegen Daten in der Cloud und Anwendungen laufen On-Premises oder umgekehrt ? oder beides. Ein Problem begleitet alle drei Szenarien: wer auch immer im Netzwerk aktiv ist, muss zweifelsfrei identifiziert werden ? aber wie?
Ganzen Artikel lesen bei https://www.security-insider.de

39 .So gelingt SD-WAN-Sicherheit ( 24.06.2020 11:30:00 )

Unternehmen verfolgen heutzutage unermüdlich neue Methoden, um ihre traditionellen IT-Umgebungen zu transformieren und zu virtualisieren. Dabei werden sie immer erfolgreicher darin, die Vorteile der Virtualisierung ? Automatisierung, verbesserte Sicherheit und Flexibilität ? auf die Netzwerk- und Anwendungsbereitstellung auszuweiten.
Ganzen Artikel lesen bei https://www.security-insider.de

40 .Kontrolle ist gut ? noch mehr Kontrolle ist besser ( 24.06.2020 10:02:00 )

Jeder spricht aktuell in der Security-Welt über Zero Trust. Doch leider scheint auch nahezu jeder Anbieter ein anderes Verständnis davon zu haben, was Zero Trust ist. Aber was genau zeichnet Zero Trust denn nun aus?
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.383069 Sekunden geladen