Neuste News für programmierer

1 .6 Schritte gegen das blinde Vertrauen in den Hype ( 03.04.2020 14:00:00 )

Gerade im Rahmen der Digitalisierung wird seit geraumer Zeit ständig eine neue Sau durchs Dorf getrieben, um es mal salopp zu sagen. Doch nicht jede als Heiliger Gral angekündigte Technologie und nicht jedes Must-Have-Werkzeug werden ihrer anfänglich anhaftenden Euphorie auch gerecht. Im Hype-Zyklus gilt es also, einen kühlen Kopf zu bewahren und argumentativ die Spreu vom Weizen zu trennen.
Ganzen Artikel lesen bei https://www.security-insider.de

2 .Sicherheit in Speichernetzen ( 03.04.2020 11:30:00 )

Auf die in Speichernetzen abgelegten Daten können in der Regel eine große Zahl von Anwendern und Endgeräten zugreifen. Deswegen sind umfassende Maßnahmen für deren Absicherung erforderlich. So müssen gilt es Vorkehrungen gegen Datenmanipulationen zu treffen und dafür sorgen, dass nur Berechtigte auf die gespeicherten Informationen zugreifen dürfen.
Ganzen Artikel lesen bei https://www.security-insider.de

3 .Die Vorzüge und Hürden von Cloud Computing ( 02.04.2020 14:30:00 )

Cloud Computing verspricht gesteigerte Effizienz und Produktivität sowie Kostenreduzierung. Eine hervorragende Grundlage für Unternehmen, sich für die digitale Transformation zu rüsten, um auch in Zukunft wettbewerbsfähig zu bleiben. Doch hinter den Chancen verbergen sich auch einschlägige Risiken, die Unternehmen nicht aus den Augen verlieren dürfen.
Ganzen Artikel lesen bei https://www.security-insider.de

4 .Die sechs verschiedenen CISO-Typen ( 02.04.2020 11:30:00 )

Es gibt sechs unterschiedliche CISO-Typen, sagt der Security & Risk-Forschungsbericht ?The Future Of The CISO? von Forrester Research. Es ist nicht nur interessant, sich darin selbst zu entdecken. Die Typen­bestimmung hilft dem CISO auch bei der Optimierung der täglichen Arbeit und damit der Cybersecurity insgesamt im Unternehmen.
Ganzen Artikel lesen bei https://www.security-insider.de

5 .Vollgar-Botnetz greift MS-SQL-Server an ( 02.04.2020 10:00:00 )

Ein neues Botnetz greift Windows-Computer durch Brute-Force-Angriffe auf den MS-SQL-Dienst an. Das haben die Sicherheitsexperten von Guardicore entdeckt. Nach erfolgreicher Infektion nutzen die Angreifer sowohl RAT-Module (Remote Administration Tools, RAT) als auch Krypto-Miner.
Ganzen Artikel lesen bei https://www.security-insider.de

6 .Post-Quantum-Kryptographie auf einem Chip ( 01.04.2020 14:30:00 )

Quantencomputer werden kryptographische Verfahren wie RSA - Rivest Shamir Adleman Cryptography - und ECC ? Elliptic Curve Cryptography - knacken können. Doch zumeist werden genau diese heute zur Verschlüsselung persönlicher und sensibler Daten verwendet. Forschungsinstitute und Industrie gehen das Problem an. Infineon beteiligt sich an den Projekten ?Aquorypt? und ?PQC4MED?. Hier geht es um Chip-basierte Sicherheitsmechanismen.
Ganzen Artikel lesen bei https://www.security-insider.de

7 .Automatisierer setzt auf automatisierte Sicherheit ( 01.04.2020 11:30:00 )

Die Security-Experten in den Unternehmen können den Wettlauf mit den Schadsoftware-Entwicklern nur verlieren - zumindest dann, wenn sie nach deren Regeln spielen. Aber das müssen sie nicht, wie das Beispiel des Sonderanlagenbauers Ontec zeigt. Mit Hilfe des Tools ?Ensilo? hat er seine Malware-Abwehr sowohl ressourcenschonend als auch effektiv organisiert.
Ganzen Artikel lesen bei https://www.security-insider.de

8 .IT-Sicherheit im Home Office ( 01.04.2020 10:00:00 )

Deutschland im Home Office: Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat in einer deutschlandweiten Umfrage ermittelt, welche IT-Sicherheitsvorkehrungen die Nutzer umsetzen. Das Ziel der Branche soll sein, den aktuellen Digitalisierungsschub mit Security Awareness zu verbinden. Hier bietet die Branche auch kostenfrei Unterstützung.
Ganzen Artikel lesen bei https://www.security-insider.de

9 .Was in der IoT-Security passieren muss ( 31.03.2020 14:30:00 )

Die Security muss sich ändern, wenn das Internet der Dinge sicherer werden soll. Dabei spielt der Mensch, aber auch die Künstliche Intelligenz eine zentrale Rolle, wie die IT-Defense 2020 in Bonn zeigte. Die Security im IoT muss neu gedacht werden.
Ganzen Artikel lesen bei https://www.security-insider.de

10 .Industrie 4.0 Sicherheit wird updatefähig ( 31.03.2020 11:30:00 )

Gerade in der Industrie stellen Updates ein großes Problem dar. Das gilt auch für IT-Sicherheitsverfahren, die aktualisiert werden müssen. Das Projekt ALESSIO hat untersucht, wie sich Anwendungen mit hoher Lebensdauer durch updatefähige Lösungen schützen lassen. Wir haben einen der Forscher von Fraunhofer AISEC zu den Ergebnissen und ihrer Anwendung in der Praxis befragt.
Ganzen Artikel lesen bei https://www.security-insider.de

11 .Risiken der Cybersicherheit im Jahr 2020 ( 31.03.2020 10:00:00 )

Der Kampf zwischen Ordnung und Chaos tobt im gesamten Cyber-Universum. Wirtschaft und Regierungen bestehen natürlich darauf, dass sie die Kräfte der Stabilität und der Organisation darstellen, und Cyberkriminelle die Kräfte des Chaos seien. Aber die Ironie besteht darin, dass in vielerlei Hinsicht die Wirtschaft und die Regierungen derzeit im Chaos versinken, während die Cyberkriminalität immer organisierter vorgeht.
Ganzen Artikel lesen bei https://www.security-insider.de

12 .Tipps für Kommunen zum Umgang mit Erpressungstrojanern ( 30.03.2020 14:30:00 )

Kommunalverwaltungen und kommunalen Einrichtungen müssen immer häufiger mit Trojaner-Angriffen wie Emotet auf ihre IT rechnen. Das Bundeskriminalamt (BKA), das Bundesamt für Sicherheit in der Informationstechnik (BSI) und die kommunalen Spitzenverbände haben einen Leitfaden mit Empfehlungen zu Vorgehensweise erstellt.
Ganzen Artikel lesen bei https://www.security-insider.de

13 .IT-Systeme im Gesundheits­wesen dürfen nicht kränkeln ( 30.03.2020 11:30:00 )

Gerade in Zeiten der Krise ist eine sichere IT in der Gesundheitsbranche unerlässlich. IT-gestützte Technologien und Geräte sichern und unterstützen zum einen lebenserhaltende Funktionen am Patienten und ermöglichen zum anderen eine präzise Diagnostik und damit die Therapie. Ausfälle der IT können im Gesund­heitswesen deswegen schnell schwere Folgen haben. Ein durchdachtes Risikomanagement ist aus diesem Grund angebracht.
Ganzen Artikel lesen bei https://www.security-insider.de

14 .Mehr Sicherheit durch weniger Admin-Rechte ( 30.03.2020 10:00:00 )

In seinem neuesten Microsoft Vulnerabilities Report 2020 zeigt das Sicherheits­unternehmen BeyondTrust, dass sich 77 Prozent der kritischen Microsoft-Sicherheitslücken durch die Aufhebung von Administratorrechten entschärfen ließen.
Ganzen Artikel lesen bei https://www.security-insider.de

15 .Die Gefahr durch IoT-Angriffe wird weiter steigen ( 27.03.2020 14:00:00 )

Im Jahr 2019 lagen die Ausgaben für IoT-Sicherheit weltweit insgesamt bei 1.931 Millionen US-Dollar ? die Tendenz für die nächsten Jahre geht klar nach oben. Angesichts der wachsenden Kriminalität auf diesem Gebiet sollten Firmen dringend handeln.
Ganzen Artikel lesen bei https://www.security-insider.de

16 .Videoüberwachung bei Beschäftigten ( 27.03.2020 11:30:00 )

Beschwerden, die Videoüberwachung zum Gegenstand haben, nehmen quantitativ seit Jahren einen Spitzenplatz in der Tätigkeit der Aufsichtsbehörden ein. Offensichtlich haben Unternehmen weiterhin Probleme, die Videoüberwachung datenschutzkonform umzusetzen. Wir nennen Beispiele und geben Tipps zur Optimierung. Dazu gehört eine neue Leitlinie des Europäischen Datenschutz­ausschusses.
Ganzen Artikel lesen bei https://www.security-insider.de

17 .CVSS - Rückblick, Status Quo und Ausblick ( 27.03.2020 10:00:00 )

Das Common Vulnerability Scoring System (CVSS) ist ein System zur allgemeinen Verwundbarkeits­bewertung. Es bietet Unternehmen ein Bewertungssystem zur Beurteilung der Hauptmerkmale von Sicherheitslücken und zur Berechnung eines numerischen Werts, der den jeweiligen Schweregrad angibt.
Ganzen Artikel lesen bei https://www.security-insider.de

18 .Die Arbeit im Homeoffice nimmt zu ( 26.03.2020 14:30:00 )

Als Vorsorge gegen eine Ausbreitung des Coronavirus haben viele Arbeitgeber Schutzmaßnahmen getroffen. Neben Hygienevorschriften und Zusatzinformationen setzen viele auf das Homeoffice. Laut einer Umfrage des Bitkom arbeitet mittlerweile fast die Hälfte aller befragten Arbeitnehmer von Zuhause.
Ganzen Artikel lesen bei https://www.security-insider.de

19 .So schützen sich Unternehmen vor Social Engineering ( 26.03.2020 11:30:00 )

Unternehmen sind aufgrund ihrer wertvollen Daten schon lange profitable Ziele für Cyber­kriminelle. Ein Großteil plant deswegen, ihr Budget für Cyber-Sicherheit im nächsten Jahr aufzustocken. Doch geraten auch die eigenen Mitarbeiter in den Fokus der Kriminellen. Durch Social Engineering wird der Mitarbeiter zu einem Sicherheitsrisiko, das man nicht unterschätzen sollte.
Ganzen Artikel lesen bei https://www.security-insider.de

20 .Security in einer immer stärker regulierten Welt ( 26.03.2020 10:00:00 )

Nie war die IT-Sicherheit wichtiger ? und angesichts der DSGVO und anderer Gesetze waren die Regulierungen auch noch nie strenger. Die Anforderungen an Computersoftware und Datenschutz und das Maß an Sorgfalt, mit der Unternehmen beim Einführen ?echter? IoT-Geräte vorgehen müssen, sind immens. All das müssen Unternehmen beachten, wenn sie entscheiden, mit welchen Anbietern sie zusammenarbeiten.
Ganzen Artikel lesen bei https://www.security-insider.de

21 .4 Tipps für ein sicheres SD-WAN ( 25.03.2020 14:30:00 )

Viele Unternehmen setzen auf SD-WAN, um Zweigstellen performant und flexibel ans Netzwerk anzubinden. Doch so viele Vorteile die neue Technologie bringt, so schwierig ist ihre Absicherung. Vier grundlegende Security-Aspekte sollten bei der SD-WAN-Implementierung aber unbedingt beachtet werden.
Ganzen Artikel lesen bei https://www.security-insider.de

22 .Corona-Podcast mit Sicherheitsabstand ( 25.03.2020 11:00:00 )

Im aktuellen Security-Insider Podcast gehen wir diesmal auf Sicherheitsabstand ? voneinander, aber nicht vom aktuellen Thema Nummer eins: Denn auch uns beschäftigen Corona-Krise und alle Auswirkungen von COVID-19 auf die IT-Welt.
Ganzen Artikel lesen bei https://www.security-insider.de

23 .Mit kostenfreien Security-Lösungen gegen die Krise ( 25.03.2020 10:00:00 )

Die aktuell durch das Coronavirus bedingte, flächendeckende Umstellung auf mobiles Arbeiten und Homeoffice sorgt für hohe Anforderungen an die IT-Sicherheit, um keine neuen Sicherheits­lücken zu schaffen. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) listet aktuell kostenfreie IT-Sicherheitslösungen seiner Mitglieder, um betroffenen Anwendern Unterstützung zu bieten.
Ganzen Artikel lesen bei https://www.security-insider.de

24 .IT-Sicherheit aus der Cloud ( 24.03.2020 14:30:00 )

Die Absicherungen komplexer IT-Umgebungen ist oft aufgrund unterschiedlicher Technologien schwer. Mit SecureX bündelt Cisco seine bestehenden Sicherheitsangebote in einer Cloud-Plattform. Es wird ab sofort in jedem Sicherheitsprodukt des Herstellers enthalten sein.
Ganzen Artikel lesen bei https://www.security-insider.de

25 .Apple-Rechner mit macOS Catalina sicher betreiben ( 24.03.2020 11:30:00 )

Mit macOS Catalina (10.15) stellt Apple die neuste Version eines Betriebssystems zur Verfügung. Dieses verfügt über einige Sicherheitsoptionen, die Unternehmen und Anwendern dabei helfen sollen, das System sicherer in Netzwerken und im Internet zu betreiben.
Ganzen Artikel lesen bei https://www.security-insider.de

26 .6 Tipps für ein reibungsloses Home Office ( 24.03.2020 10:30:00 )

Was passiert wenn ein komplettes Unternehmen ?remote? arbeitet? Das hat Matrix42 ausprobiert ? und nach einem erfolgreichen Stresstest zum vorläufigen Alltag gemacht. Seine Erfahrungen gibt der Spezialist für Digital Workspace Management jetzt in Form von sechs Praxis-Tipps weiter.
Ganzen Artikel lesen bei https://www.security-insider.de

27 .Unternehmen rüsten sich für den Ernstfall ( 24.03.2020 10:00:00 )

Über 90 Prozent der IT-Experten in Deutschland schätzen die allgemeine Bedrohungslage bei der Internet-Sicherheit als wachsend ein. 42 Prozent bezeichnen sie sogar als stark wachsend. Von einer gleichbleibenden Bedrohung spricht nur jeder Zehnte (9 Prozent). Das zeigt die neue IT-Sicherheits­umfrage 2020 des eco.
Ganzen Artikel lesen bei https://www.security-insider.de

28 .IoT-Risiken durch vorinstallierte Apps ( 23.03.2020 14:30:00 )

Nicht nur Smartphones und Tablets werden mit vorinstallierten Apps geliefert, sondern viele IoT-Geräte auf Android-Basis, wie zum Beispiel Bordcomputer bei vernetzten Fahrzeugen. Sicherheitsforscher weisen auf Risiken hin, die durch die vorinstallierten Apps auftreten können. Die IoT-Sicherheit muss entsprechend erweitert werden.
Ganzen Artikel lesen bei https://www.security-insider.de

29 .Domain-Missbrauch schadet Unternehmen und Kunden ( 23.03.2020 11:30:00 )

Die Einführung neuer Top-Level-Domains (TLDs) hat Cyberkriminellen den Domainbetrug erleichtert und zu einem Anstieg dieser Verbrechensform geführt. Angreifer nutzen die sich rasch entwickelnde Domain-Landschaft, um Unternehmen und deren Kunden zu schaden. Die Identifizierung und Abschaltung betrügerischer Domains wird immer komplexer und das Risiko bösartiger Links in E-Mails steigt.
Ganzen Artikel lesen bei https://www.security-insider.de

30 .Homeoffice: Technik, Sicherheit, Fallstricke ( 23.03.2020 10:05:00 )

Arbeitnehmer- und Familienfreundlichkeit: Unter diesen Aspekten stand die Arbeit von zuhause aus seit Jahren. Doch viele Arbeitgeber haben sich dem Konzept verweigert. Die Sorge vor dem Coronavirus veranlasst viele Arbeitgeber nun jedoch massenhaft, ihre Angestellten im Homeoffice arbeiten zu lassen.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.143965 Sekunden geladen