Neuste News für programmierer

1 .US-Verteidigungsministerium plant Cybersecurity Shield ( 20.09.2019 14:00:00 )

Das Department of Defense (DoD) der USA plant nach eigenen Angaben die Entwicklung eines Blockchain-basierten Cybersecurity Shields. Dies gab die US-Behörde im Rahmen der Veröffentlichung seiner ?Digital Modernization Strategy? bekannt.
Ganzen Artikel lesen bei https://www.security-insider.de

2 .Digitale Identitäten im Zentrum vieler Geschäftsprozesse ( 20.09.2019 11:30:00 )

Wenn Software-Entwicklung, -Betrieb und Security Hand in Hand arbeiten, können schneller Resultate erzielt werden, die Qualität wird besser und die Sicherheit steigt. Aus diesem Grund lohnt es sich, DevSecOps genauer zu betrachten. Gerade der Mittelstand kann hier profitieren, wie das neue eBook ?DevSecOps im Mittelstand? zeigt. Dabei geht es weniger um Technik, als vielmehr um neue Arbeitsformen.
Ganzen Artikel lesen bei https://www.security-insider.de

3 .Angriffe auf deutsche Industrieunternehmen ( 20.09.2019 10:00:00 )

Immer umfangreichere Cyberattacken haben dazu geführt, dass Organisationen sich nicht nur Gedanken über die eigene Sicherheit machen müssen, sondern auch über die Funktion von Wirtschaftsprozessen an sich. Angriffe sind gut organisiert, gezielt aber kommen gleichzeitig in riesiger Menge vor. Zudem muss man davon ausgehen, dass die Hintermänner sich weiter professionalisieren und ihre Fähigkeiten weiter ausbauen.
Ganzen Artikel lesen bei https://www.security-insider.de

4 .Paradigmenwechsel bei der Datensicherung ( 19.09.2019 14:30:00 )

Backup und Wiederherstellung sind an sich technische Selbstverständlichkeiten. Es geht aber für große Unternehmen längst um mehr als nur um Sicherung, sondern um ständige Verfügbarkeit ? sowohl von Daten als auch von Systemen und Anwendungen.
Ganzen Artikel lesen bei https://www.security-insider.de

5 .So verärgern Sie Ihre Fachabteilungen nicht mit IAM ( 19.09.2019 11:30:00 )

Unternehmen, die sich nicht mit der Qualität der Inhalte für IAM-Prozesse befassen, laufen Gefahr, die Akzeptanz der Anwender in ihren Fachabteilungen zu verlieren, bevor sie ihre mühevoll erarbeiteten neuen IAM-Prozesse im Unternehmen einführen.
Ganzen Artikel lesen bei https://www.security-insider.de

6 .Mobile Phishing ? Gefahr für Nutzer und Unternehmen ( 19.09.2019 11:00:00 )

In Zeiten allgegenwärtiger und alleskönnender Smartphones haben sich Phishing-Angriffe längst weit über den betrieblichen E-Mail-Vektor hinaus entwickelt und sind eines der primären, aber notorisch unterschätzten Einfallstore für den Zugriff auf sensible Unternehmensdaten. Höchste Zeit, die Gefahren erst zu nehmen!
Ganzen Artikel lesen bei https://www.security-insider.de

7 .Der gefährliche Blick auf den fremden Bildschirm ( 19.09.2019 10:00:00 )

Oft lassen wir in der Öffentlichkeit neugierige Dritte an unserem Privat- beziehungsweise Berufsleben teilhaben. Ein Kaspersky-Experiment im Zug zeigt nun: Nur fünf Prozent der Laptops, auf denen ein Business-Programm lief, wurden mit einer Blickschutzfolie geschützt. Unternehmen wie Privatpersonen sollten sich darüber im Klaren sein, dass der eigene Bildschirm in öffentlichen Räumen nicht wirklich privat ist.
Ganzen Artikel lesen bei https://www.security-insider.de

8 .Zündstoff für den Arbeitsplatz der Zukunft ( 19.09.2019 07:00:00 )

Die Automatisierung fordert von Unternehmen nicht nur neue Wertschöpfungsketten, sie verändert auch unsere Arbeit. Wie der Arbeitsplatz der Zukunft aussehen wird und worauf Top-Entscheider achten müssen, zeigt der Enterprise Workspace Summit 2019.
Ganzen Artikel lesen bei https://www.security-insider.de

9 .Blockchain sorgt für Datensicherheit bei Zelltherapien ( 18.09.2019 14:30:00 )

Der US-Spezialist für synthetische Biologie Synbiobeta sieht in der Blockchain eine ideale Ergänzung moderner Zelltherapien. Speziell die Sicherheit aller dabei nötigen und entstehenden Informationen könnte davon deutlich profitieren.
Ganzen Artikel lesen bei https://www.security-insider.de

10 .Zukunftstechnologie kämpft um Vertrauen ( 18.09.2019 11:30:00 )

IoT, Robotics, KI, Automation: Unternehmen weltweit können schon heute relativ genau benennen, welche Zukunftstechnologien für ihr Geschäft wichtig werden oder es heute schon sind. Gleichzeitig haben sie aber selbst noch kein ausreichendes Vertrauen in die Sicherheit dieser Technologien. Eine Untersuchung von PwC deckt diese Diskrepanz jetzt auf. Sie liegt dem Security Insider exklusiv vor.
Ganzen Artikel lesen bei https://www.security-insider.de

11 .Carbonite stellt Endpoint 360 vor ( 18.09.2019 10:30:00 )

Mit Endpoint 360 hat Carbonite eine Endpoint-Data-Protection-Lösung für Microsoft Office 365 vorgestellt. Sie sichert Daten auf Endgeräten innerhalb der gesamten Suite, einschließlich SharePoint, OneDrive, Exchange und Teams.
Ganzen Artikel lesen bei https://www.security-insider.de

12 .Was ist die richtige KI für die IT-Sicherheit? ( 18.09.2019 10:00:00 )

Künstliche Intelligenz (KI) oder maschinelles Lernen (ML) spielen in der der IT-Sicherheit eine immer wichtigere Rolle. KI kann jedoch ein verwirrender Begriff sein, denn er wird häufig in Verbindung mit einer ganzen Reihe von Methoden und Technologien genutzt.
Ganzen Artikel lesen bei https://www.security-insider.de

13 .Verwundbare Netzwerke im Gesundheitswesen ( 17.09.2019 14:30:00 )

Vectra, eigenen Angaben zufolge der Marktführer für die Erkennung und Reaktion auf Cyberangriffe im Netzwerk, hat die Forschungsergebnisse seines Spotlight-Reports 2019 für das Gesundheitswesen bekannt gegeben. Der Forschungebericht lässt ? laut Vectra ? prekäre Sicherheitsrisiken im Gesundheitswesen infolge der Nutzung herkömmlicher Infrastruktur und nicht sachgemäß verwalteter Geräte erkennen.
Ganzen Artikel lesen bei https://www.security-insider.de

14 .Compliance mit Open Source Tool im Griff behalten ( 17.09.2019 11:30:00 )

Das Security Content Automation Protocol (SCAP) hilft mit Methoden dabei wichtige Sicherheitsrichtlinien im Unternehmen einzuhalten. Mit Programmen, wie zum Beispiel dem Open Source Tool OpenSCAP, lassen sich die dazugehörigen Richtlinien einlesen und mit den eigenen Systemen vergleichen.
Ganzen Artikel lesen bei https://www.security-insider.de

15 .Mit KI Cyberangriffe abwehren ( 17.09.2019 10:30:00 )

Künstliche Intelligenz, kurz KI, und maschinelles Lernen ko?nnen dazu beitragen, die Cyber-Sicherheit im Unternehmen zu verbessern. Die KI unterstützt etwa die Bewertung von Sicherheits-Warnungen und bei anderen Routine-Aufgaben. Wie Künstliche Intelligenz die IT-Security unterstützt, darüber diskutieren rund 600 führende Experten bei den Internet Security Days im Phantasialand Brühl.
Ganzen Artikel lesen bei https://www.security-insider.de

16 .Digitale Zertifikate sind heiße Ware im Darknet ( 17.09.2019 10:00:00 )

Dass das Darknet von Cyberkriminellen für ihre florierenden Geschäfte mit Ransomware oder gestohlenen digitalen Identitäten genutzt wird, ist bekannt. Noch mehr Bedeutung haben jedoch Maschinenidentitäten wie TLS- und andere digitale Zertifikate gewonnen. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam.
Ganzen Artikel lesen bei https://www.security-insider.de

17 .TeamDrive warnt Firmen vor PDF-Falle ( 16.09.2019 14:30:00 )

Eine Rechnung im Portable Document Format (PDF), die man von einem Portal herunterlädt oder per E-Mail erhält und ausdruckt, muss man zwar bezahlen, aber sie stellt keine steuerlich abzugsfähige Rechnung dar. Darauf weist die TeamDrive Systems GmbH hin. Insbesonders Freiberufler, Selbstständige und Kleinbetriebe laufen Gefahr, in diese ?PDF-Falle? zu tappen.
Ganzen Artikel lesen bei https://www.security-insider.de

18 .Grundsätze für sichere Softwareentwicklung ( 16.09.2019 11:30:00 )

Viele Onlinedienste und Websites sind anfällig für Angriffe. Die Entwicklung moderner Software für Webanwendungen ist heutzutage so komplex, dass Fehler trotz intensiver Prüfung nicht oder nur schwer erkennbar sind. Das demonstrierte auch die Heartbleed-Schwachstelle in der Open-Source-Bibliothek OpenSSL eindrucksvoll. Wir zeigen die gängigen Herausforderungen, mit denen Entwickler konfrontiert sind und wie man sie bewältigt.
Ganzen Artikel lesen bei https://www.security-insider.de

19 .Tipps für mehr Passwortsicherheit ( 16.09.2019 10:00:00 )

Einer der Hauptgründe für Datenschutz­verletzungen sind nach wie vor schwache oder mehrfach verwendete Passwörter. Den meisten Unternehmen ist dieses Problem durchaus bewusst, allerdings fällt es vielen schwer, effektive Sicherheitsrichtlinien zu etablieren. LogMeIn, die Firma hinter dem Passwort-Manager ?LastPass? gibt Unternehmen Tipps, wie sie ihre IT-Sicherheit steigern können.
Ganzen Artikel lesen bei https://www.security-insider.de

20 .Was ist JEA (Just Enough Administration)? ( 13.09.2019 14:00:00 )

Just Enough Administration (JEA) ist ein Sicherheitsfeature, das ab den Betriebssystemversionen Windows Server 2016 und Windows 10 nutzbar ist. Mithilfe des Features lassen sich die Rechte der von der PowerShell verwalteten Funktionen und Elemente rollenbasiert und sehr fein abstimmbar zuweisen.
Ganzen Artikel lesen bei https://www.security-insider.de

21 .Messbare Geschäftsvorteile durch Datenschutzprozesse ( 13.09.2019 11:30:00 )

Unternehmen, die in eine Verbesserung ihrer Datenschutz-Prozesse investieren, profitieren auch von konkreten Geschäftsvorteilen. Dies fand die Cisco-Studie ?Data Privacy Benchmark Study 2019? heraus. Zu den Vorteilen gehören kürzere Systemausfallzeiten und vor allem geringere Verzögerungen bei Kaufentscheidungen.
Ganzen Artikel lesen bei https://www.security-insider.de

22 .BSI entwickelt sichere Mail-Verschlüsselung weiter ( 13.09.2019 10:00:00 )

Mit der quelloffenen Browser-Erweiterung Mailvelope können Anwender unter Verwendung des Verschlüsselungsstandards OpenPGP auch ohne spezielles E-Mail-Programm verschlüsselte E-Mails austauschen. Ein BSI-Projekt hat Mailvelope jetzt weiterentwickelt.
Ganzen Artikel lesen bei https://www.security-insider.de

23 .Absolutes Muss: ein vollständiger Disaster-Recovery-Plan ( 12.09.2019 14:30:00 )

Die die Notwendigkeit eines Disaster-Recovery-Plans wird leider nach wie vor von vielen Unternehmen ignoriert. Auch wenn ein zuverlässiges Backup durchaus kein Hexenwerk ist und viele Bedrohungen effektiv mitigiert, beschäftigen sich die Unternehmen lieber mit ihrer strategischen Ausrichtung, anstatt Notfallkonzepte zu etablieren.
Ganzen Artikel lesen bei https://www.security-insider.de

24 .So gefährlich ist eine gut gestaltete Phishing-E-Mail ( 12.09.2019 11:30:00 )

Informationen, die Unternehmen besitzen, sind nicht nur für das Unternehmen selbst wertvoll, sondern auch für Cyberkriminelle. Ein beliebtes Opfer von Cyberangriffen sind Mitarbeiter, denen Informationen entlockt werden, mit dem Ziel, auf das Firmennetzwerk zuzugreifen. Dafür verwenden die Angreifer oft eines der mächtigsten Werkzeuge im Arsenal eines Cyberkriminellen, nämlich die Phishing-E-Mail.
Ganzen Artikel lesen bei https://www.security-insider.de

25 .Penetrationstests machen sensible Daten zugänglich ( 12.09.2019 10:00:00 )

Forscher des BlackBerry Cylance Threat Intelligence Teams haben eine Vielzahl hochsensibler Daten aus dem zivilen Flugsicherungssystem eines Landes in einer halböffentlichen Schadsoftware-Datenbank entdeckt. Die Forscher zeigen, dass sicherheitsrelevante Informationen als Nebenprodukt von Penetrationstests in Malware-Repositorien gespeichert werden.
Ganzen Artikel lesen bei https://www.security-insider.de

26 .Was ist Just In Time Administration (JIT)? ( 11.09.2019 14:30:00 )

Just In Time Administration ist eine ab dem Microsoft Betriebssystem Windows Server 2016 verfügbare Funktionalität. JIT erlaubt es, administrative Berechtigungen zeitabhängig zuzuweisen. Zusammen mit anderen Konzepten wie Just Enough Administration (JEA) lässt sich die Gefahr einer missbräuchlichen Nutzung von Administratorkennungen in Windows-Umgebungen einschränken.
Ganzen Artikel lesen bei https://www.security-insider.de

27 .Patchday bringt mehr Leistung für Windows 10 ( 11.09.2019 13:30:00 )

Zum Patchday im September 2019 stellt Microsoft eine Reihe kumulativer Updates bereit. Diese beseitigen nicht nur Sicherheitslücken, sondern beheben auch einen Bug im System, durch den Cortana beim Einsatz unter Windows 10 Version 1903 eine extrem hohe CPU-Last erzeugen konnte.
Ganzen Artikel lesen bei https://www.security-insider.de

28 .Neue Backup-Version Acronis True Image 2020 ( 11.09.2019 10:30:00 )

Die Backup-Software Acronis True Image ist ab sofort in der Evolutionsstufe 2020 verfügbar. Der Hersteller nimmt dafür in Anspruch, die weltweit einzige Consumer-Lösung nach dem 3-2-1-Prinzip zu sein.
Ganzen Artikel lesen bei https://www.security-insider.de

29 .Sicherheit und Produktivität am mobilen Arbeitsplatz ( 11.09.2019 10:00:00 )

Arbeit findet heute infolge der Digitalisierung immer häufiger außerhalb der Unternehmen statt. Viele Menschen erledigen ihre Jobs nicht mehr nur vom Büro aus, sondern im Zug, zu Hause oder im Café. Bereits heute arbeiten in Deutschland rund 39 Prozent der Beschäftigten zumindest teilweise von zuhause aus. Flexibles Arbeiten macht Spaß und ist produktiv, solange es auch sicher ist!
Ganzen Artikel lesen bei https://www.security-insider.de

30 .E-Mail-Angriffe sind Bedrohung für Geschäftsabläufe ( 10.09.2019 14:30:00 )

In den letzten zwölf Monaten wurden 43 Prozent der Unternehmen Ziel eines Spear-Phishing-Angriffs. So das Ergebnis einer Studie von Barracuda. Demnach haben E-Mail-Angriffe auch weiterhin erhebliche Auswirkungen auf die Geschäftsabläufe.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.148613 Sekunden geladen