Neuste News für programmierer

1 .Fehler sind menschlich ( 14.11.2019 14:30:00 )

Cyberkriminelle entwickeln immer neue Wege für ihre Angriffe. Ein attraktives Ziel sind vor allem mittelständische Unternehmen, wobei dort das fehlende Wissen der Mitarbeiter von den Angreifern ausgenutzt wird. Dabei ist Unternehmen das Potenzial von Awareness-Schulungen durchaus bewusst.
Ganzen Artikel lesen bei https://www.security-insider.de

2 .Automated Layered Security mit dem Capture Security Center von SonicWall ( 14.11.2019 11:25:00 )

Das Capture Security Center (CSC) ist eine cloudbasierte, zentrale Management-Suite, mit der alle Einzelkonsolen des SonicWall-Ökosystems zentral gesteuert werden können. Stephan Kaiser, Systems Engineer bei SonicWall, zeigt uns im Deep Dive, wie man sich als MSP oder Anwenderunternehmen innerhalb der zur Verfügung stehenden Module bewegt und was diese leisten.
Ganzen Artikel lesen bei https://www.security-insider.de

3 .Networking in der DevOps-Ära ( 13.11.2019 14:30:00 )

In einem modernen Unternehmen dreht sich alles um Software. Unternehmensfunktionen, die früher manuell und zeitaufwändig waren, werden heute automatisiert, virtualisiert und von Endanwendern bei Bedarf genutzt. Tatsächlich stehen wir am Anfang einer radikalen Umwälzung, die im Wesentlichen von den Entwicklern Cloud-nativer Anwendungen angetrieben wird.
Ganzen Artikel lesen bei https://www.security-insider.de

4 .Kritische Patches und Handlungsbedarf ( 13.11.2019 11:30:00 )

Zum November-Patchday geht Microsoft insgesamt 75 CVEs an ? und das nicht nur in eigenen Produkten. Zusätzlich warnt der Hersteller vor Sicherheitsanfälligkeiten in bestimmten TPM-Chipsätzen.
Ganzen Artikel lesen bei https://www.security-insider.de

5 .DevOps funktioniert nicht nach einem Tag ( 13.11.2019 10:30:00 )

Softwareentwicklung und IT-Betrieb im Zuge von DevOps-Strategien zu einer Einheit zu verschweißen, ist mitunter schwieriger als gedacht. Da die Teams sich aber auf die neue Arbeitskultur einstellen müssen, ist es wichtig, auch nach Fehlschlägen nicht sofort aufzugeben.
Ganzen Artikel lesen bei https://www.security-insider.de

6 .Welche Aufbewahrungsfristen gibt es und wie lang sind sie? ( 13.11.2019 10:00:00 )

Aufbewahrungsfristen tangieren sowohl Privatleute als auch Unternehmen, denn Dokumente müssen aufgrund von festgelegten Fristen eine bestimmte Zeit lang aufbewahrt und archiviert werden. Wir erklären hier, welche Dokumente welchen Aufbewahrungsfristen unterliegen und wie lange diese aufbewahrt werden müssen.
Ganzen Artikel lesen bei https://www.security-insider.de

7 .Privileged Access Management in einer Cloud-Umgebung ( 12.11.2019 14:30:00 )

Cloud- und hybride Infrastrukturen bringen besondere Herausforderungen mit sich. Sie abzusichern, ist auf Grund der unterschiedlichen Zugriffswege und Systemmerkmale schwierig. Doch beim Betrieb in einer Hybrid-Cloud-Umgebung ist die Absicherung insbesondere privilegierter Accounts ? also Benutzern, die aufgrund ihrer Tätigkeit über erweiterte Berechtigungen verfügen müssen ?unerlässlich.
Ganzen Artikel lesen bei https://www.security-insider.de

8 .Shielded-VMs und Host Guardian Service in Hyper-V ( 12.11.2019 11:30:00 )

Microsoft ermöglicht mit Hyper-V einen besonderen Schutz für virtuelle Maschinen (VM). Dazu werden Shielded-VMs eingeführt, die durch einen internen Serverdienst überwacht und geschützt werden. Wir zeigen in diesem Video-Tipp, wie man den Dienst einrichtet und dazu den Host Guardian Service aufsetzt.
Ganzen Artikel lesen bei https://www.security-insider.de

9 .Monitoring im Datacenter ( 12.11.2019 10:30:00 )

Mit EMI-One stellt der Hersteller und Systemanbieter für Großrechenzentren und Micro-Datacenter Apranet eine Lösung vor, über die sowohl die Zutrittskontrolle als auch die Überwachung von Schrank- und Gehäusesystemen gesteuert werden kann.
Ganzen Artikel lesen bei https://www.security-insider.de

10 .RDP ist für alle Unternehmen ein Sicherheitsrisiko ( 12.11.2019 10:00:00 )

Das Remote Desktop Protocol (RDP) schafft bei 90 Prozent aller Unternehmen eine extrem riskante Angriffsfläche im Unter­nehmens­netzwerk. Aufgrund der sehr häufigen Verwendung des Remote-Access-Protokolls dürfte das Problem nach Ansicht der Security-Experten von Vectra in naher Zukunft bestehen bleiben.
Ganzen Artikel lesen bei https://www.security-insider.de

11 .Der IT-Reifegrad von Unternehmen macht keine Fortschritte ( 11.11.2019 14:30:00 )

Die jährliche Kaseya-Studie ?IT Operations Benchmark? verzeichnet innerhalb der letzten drei Jahre keinerlei Fortschritte beim IT-Reifegrad in Unternehmen, während das Thema Sicherheit weiterhin große Bedenken bereitet.
Ganzen Artikel lesen bei https://www.security-insider.de

12 .Was die BSI-Standards 200 für Unternehmen bedeuten ( 11.11.2019 11:30:00 )

Das Bundesamt für Sicherheit in der Infor­ma­ti­ons­technik (BSI) will mit der Weiterent­wicklung des BSI 200-Standards als Teil des IT-Grundschutzes Unternehmen dabei helfen, einheitliche Vorgaben in der IT-Sicherheit zu befolgen. Unternehmen, die ihre IT-Sicherheit nachhaltig verbessern wollen, sollten sich zeitnah mit den Anforderungen der aktu­alisierten BSI-Standards auseinandersetzen.
Ganzen Artikel lesen bei https://www.security-insider.de

13 .Mehr Sicherheit für OT und IIoT ( 11.11.2019 10:30:00 )

Die neue Honeywell Forge Cybersecurity Platform soll künftig häufige Sicherheits­probleme für die Operational Technology (OT) und das Industrial Internet of Things (IIoT) beheben. So sollen Kundenstandorte besser vor Cyberbedrohungen und steigenden Sicherheitskosten im gesamten Unternehmen geschützt werden.
Ganzen Artikel lesen bei https://www.security-insider.de

14 .Drei Tipps zum Schutz vor Insider-Bedrohungen ( 11.11.2019 10:00:00 )

Die Cybersicherheits­landschaft verändert sich ständig, aber eines ist in den letzten Jahren konstant geblieben: die stetig wachsende Zahl von Insider-Bedrohungen. Die jüngste Cyber­sicherheitsstudie von SolarWinds hat ergeben, dass interne Benutzerfehler in den letzten 12 Monaten mit 80 Prozent den weitaus größten prozentualen Anteil an Vorfällen im Zusammenhang mit der Cybersicherheit ausgemacht haben.
Ganzen Artikel lesen bei https://www.security-insider.de

15 .Revisionssicherheit für den Mittelstand ( 08.11.2019 14:30:00 )

Mit dem Leitfaden ?Rechtssichere E-Mail-Archivierung? bietet die Mailstore Software GmbH, ein deutscher Spezialist für rechtssichere E-Mail-Archivierung, kostenlose Orientierungshilfen, die nicht nur juristisch fundiert, sondern auch leicht verständlich verfasst sind.
Ganzen Artikel lesen bei https://www.security-insider.de

16 .Der Kampf der künstlichen Intelligenzen ( 08.11.2019 11:30:00 )

Cyberangriffe auf Staaten und kritische Infrastrukturen sind längst keine Fiktion mehr, heißt es im Weißbuch zur Sicherheitspolitik und Zukunft der Bundeswehr. In den vergangenen Jahren haben terroristische, nachrichten­dienstliche und militärische Bedrohungen im Cyberraum eine neue Dimension erreicht. Mit KI (Künstlicher Intelligenz) erhält der Cyberwar nun eine neue Qualität.
Ganzen Artikel lesen bei https://www.security-insider.de

17 .Behörde veröffentlicht umstrittene Sicherheitsregeln für 5G-Ausbau ( 08.11.2019 10:30:00 )

Deutschland legt dem chinesischen Netzwerkausrüster Huawei beim 5G-Mobilfunkausbau keine Steine in den Weg. Die Bundesnetzagentur veröffentlichte ein Entwurfspapier, das Regeln für den sicheren Bau und Betrieb eines Netzes vorsieht.
Ganzen Artikel lesen bei https://www.security-insider.de

18 .Erste Schritte mit dem AWS Security Hub ( 08.11.2019 10:00:00 )

In Entwicklungsumgebungen, in denen schnelle und häufige Deployments die Regel sind, schleichen sich leicht unbemerkt Fehler in den Code. Der AWS Security Hub ermöglicht automatisierte Compliance-Checks und liefert aggregierte Informationen zu einer Reihe von Cloud-Services.
Ganzen Artikel lesen bei https://www.security-insider.de

19 .IT-Ausfälle mittels Predictive Analytics verhindern ( 07.11.2019 14:30:00 )

Das Mainzer Startup Knowledge River will dank Predictive Analytics Fehler in IT-Systemen erkennen, bevor Schäden auftreten. Auf der Security-Fachmesse ?IT-SA? präsentiert das junge Unternehmen in dieser Woche sein Know-how.
Ganzen Artikel lesen bei https://www.security-insider.de

20 .Die digitale industrielle Revolution absichern ( 07.11.2019 11:30:00 )

Die Digitalisierung und die Integration fortschrittlicher Technologien in Produktions­umgebungen und kritische Infrastrukturen nehmen immer mehr Fahrt auf. Und es scheint, als käme hier die Sicherheit nicht hinterher.
Ganzen Artikel lesen bei https://www.security-insider.de

21 .Datenschützer verhängen Millionen-Bußgeld ( 07.11.2019 10:30:00 )

Der Immobilienkonzern Deutsche Wohnen muss mit einer empfindlichen Strafe rechnen. Das Unternehmen hatte Daten auf einem Archivsystem gespeichert, auf dem nicht mehr erforderliche Daten nicht gelöscht werden konnten. An diesem Zustand hatte sich auch nach Aufforderung durch die Behörde nichts geändert.
Ganzen Artikel lesen bei https://www.security-insider.de

22 .Mission Control von Splunk integriert den Security-Zyklus ( 07.11.2019 10:00:00 )

Auf der diesjährigen Anwenderkonferenz ?.conf? präsentierte die kalifornische Softwareschmiede Splunk neben anderen Neuerungen ?Mission Control?. Hinter dem Begriff verbirgt sich eine integrierte Umgebung für das Security Operation Center (SOC), die vom Monitoring über die Investigation bis zur Gegenaktion den gesamten Zyklus der IT-Sicherheit unterstützen soll.
Ganzen Artikel lesen bei https://www.security-insider.de

23 .Die 7 raffiniertesten Hacker-Tricks ( 06.11.2019 14:30:00 )

Phishing-Mails, gefakte Links oder infizierte USB-Sticks ? die Tricks der Cyberkriminellen werden immer raffinierter. Um sich gegen sie zu schützen, hilft es, ihre Vorgehensweise zu kennen. Im Folgenden erhalten Sie ein Übersicht der Top-Sieben-Methoden.
Ganzen Artikel lesen bei https://www.security-insider.de

24 .Die beliebtesten Endpoint Protection Plattformen 2019 ( 06.11.2019 11:30:00 )

Die Gefahr lauert häufig im eigenen Firmennetzwerk: Neben herkömmlichen Desktop-Systemen haben sich auch mobile Geräte, IoT-Systeme oder sogar Drucker zum Angriffsziel für Cyberkriminelle entwickelt. Eine leistungsfähige Endpoint-Protection-Plattform (EPP) kann für Sicherheit sorgen ? aber viele Unternehmen sind sich dessen nicht bewusst oder ignorieren das Thema.
Ganzen Artikel lesen bei https://www.security-insider.de

25 .Verein Digitalcourage klagt in Karlsruhe gegen NRW-Polizeigesetz ( 06.11.2019 10:30:00 )

Mit einer Verfassungsbeschwerde gegen das neue nordrhein-westfälische Polizeigesetz wollen Datenschützer ein Grundsatz-Urteil zur Telekommunikations-Überwachung erstreiten.
Ganzen Artikel lesen bei https://www.security-insider.de

26 .Privilegierte Identitäten besser schützen ( 06.11.2019 10:00:00 )

Bei vielen der größten Datendiebstähle des 21. Jahrhunderts konnten externe Angreifer die Anmeldeinformationen von Usern mit Zugriff auf privilegierte Konten erlangen. Das sind beispielsweise IT-Administrator- und Service-Konten oder Betriebs-Accounts. Und damit hatten die Angreifer die Möglichkeit, in quasi industriellem Maßstab an Daten zu gelangen, diese zu sammeln und heraus zu schleusen.
Ganzen Artikel lesen bei https://www.security-insider.de

27 .So behalten Sie Zugriffsbe­rech­tigungen im Griff ( 05.11.2019 14:30:00 )

Mit dem kostenlosen Tool Access Rights Auditor von SolarWinds, können Administratoren die Berechtigungsstrukturen von Servern effektiv scannen und überprüfen. Das hilft beim Entdecken von Sicherheitslücken, die durch fehlerhafte Berechtigungen verursacht werden.
Ganzen Artikel lesen bei https://www.security-insider.de

28 .20 Tipps für Sicherheit und Datenschutz in Windows 10 ( 05.11.2019 11:30:00 )

Damit Windows 10 sicher betrieben werden kann, und der Datenschutz möglichst optimal abgestimmt ist, sind einige Einstellungen an verschiedenen Stellen im System besonders hilfreich. Wir gehen auf 20 wichtige Einstellungen ein und geben Tipps für mehr Sicherheit und Datenschutz.
Ganzen Artikel lesen bei https://www.security-insider.de

29 .Nach Emotet-Angriff: Gericht läuft weiter nur im Notbetrieb ( 05.11.2019 10:30:00 )

Die Richter am Berliner Kammergericht müssten derzeit wie in den 70er Jahren etwa mit Fotokopien arbeiten, kritisiert die CDU. Ans Internet kommen die Juristen nicht heran, Papiere werden gefaxt. Nun hat ein Parlamentsausschuss die IT-Probleme erörtert.
Ganzen Artikel lesen bei https://www.security-insider.de

30 .Bedenken bei der Sicherheit von Cloud-Apps rückläufig ( 05.11.2019 10:00:00 )

Unternehmen verlegen immer größere Anteile ihrer IT-Infrastruktur in die Cloud. Oft sehr zum Missfallen ihrer Security-Teams, denn die IT-Experten haben vor allem Angst, dass sie bei der ständig wachsenden Menge an Cloud-Applikationen, Angriffsvektoren übersehen könnten. Trotz aller Fortschritte: die Sicherheit ist immer noch das größte Sorgenkind beim Umgang mit der Cloud-Technologie.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.120564 Sekunden geladen