Neuste News für programmierer

( 16.12.2024 11:00:00 )

1 .So geht Mehr-Faktor-Authentifizierung mit Open Source

Mehr-Faktor-Authentifizierung (MFA) ist ein guter Weg, um System- und Applikations­anmeldungen sicherer zu machen. privacyIDEA ist ein etabliertes Mehr-Faktor-System auf Open-Source-Basis, mit dem Unternehmen und Organisationen die zweiten Faktoren der Benutzer zentral und on Premises verwalten können. Wie das geht zeigen wir in dieser Workshop-Reihe.
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.12.2024 09:00:00 )

2 .GenAI und Automatisierung zum Schutz von AWS-Umgebungen

IBM kündigt mit ?Autonomous Security for Cloud? (ASC) eine KI-gestützte Lösung von IBM Consulting an. Diese soll das Cloud-Sicherheits­management und die Entscheidungsfindung automatisieren, um das Risiko für Unternehmen zu minimieren, die schneller Cloud auf Amazon-Web-Services-Umgebungen nutzen möchten.
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.12.2024 08:00:00 )

3 .So gewinnen und scheitern Unternehmen 2025

Technologie- und Sicherheitsteams experimentierten 2024 mutig und lernten wertvolle Lektionen. KI-Pilotprojekte liefen unter veränderten Markttrends in allen Bereichen des Unternehmens und störten eingefahrene Strategien. 2025 werden einige Experimente fortgesetzt, während Verantwortliche die gewonnenen Erkenntnisse umsetzen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.12.2024 07:00:00 )

4 .Google veröffentlicht kritisches Update für Chrome

Nachdem Ende November und Anfang Dezember 2024 zwei gefährliche Schwachstellen im Chrome-Browser gefunden wurde, reagiert Google nun mit einem Sicherheitsupdate. Eine Sicherheitslücke wird allerdings nicht genauer beschrieben.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.09.2024 15:00:00 )

5 .Hunderte Cisco-Switches angreifbar

Mehrere Sicherheitslücken in Cisco NX-OS stellen ein erhebliches Risiko für IT-Infrastrukturen dar. Die Schwachstellen ermöglichen es einem authentifizierten, lokalen Angreifer beliebigen Code mit Root-Rechten auszuführen oder seine Privilegien zu eskalieren. Cisco hat bereits verschiedene Updates veröffentlicht.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.12.2024 12:00:00 )

6 .Datensicherheit in der Cloud ? Verschlüsselung, Zugriffskontrolle und Compliance

Sicherheit und Compliance in der Cloud sind wichtige Faktoren, da Unternehmen zunehmend Cyberbedrohungen und strengen Datenschutzvorgaben ausgesetzt sind. Verschlüsselung, Zugriffskontrollen und Audits sind essenziell für den Schutz sensibler Daten in der Cloud.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.12.2024 11:00:00 )

7 .Wackelt die beliebteste Rechtsgrundlage im Datenschutz?

Liegt keine Einwilligung des Betroffenen vor, stützen viele Unternehmen ihre Datenverarbeitung auf das sogenannte ?Berechtigte Interesse?. Doch man sollte nicht einfach davon ausgehen, dass das eigene Interesse aus Sicht des Datenschutzes auch berechtigt ist. Es gibt nun Leitlinien der Aufsichtsbehörden, wann man diese Rechtsgrundlage für die Verarbeitung wirklich wählen darf.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.12.2024 09:00:00 )

8 .Keeper Security und Sherweb schließen Partnerschaft

Cybergefahren werden immer ausgeklügelter, die Sicherheitsexperten halten umso stärker dagegen. Keeper Security und Sherweb schließen sich strategisch und technisch zusammen, um MSP und ihre Kunden besser zu schützen, egal bei welcher IT-Infrastruktur.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.12.2024 08:00:00 )

9 .KI-gestützte Anomalie­erkennung gegen komplexe Cyberangriffe

Die Implementierung von KI in der Cybersicherheit steht in Deutschland noch am Anfang, aber sie hat das Potenzial, Deutschlands Cybersecurity zu revolutionieren. Unternehmen, die frühzeitig in diese Technologien investieren, werden langfristig nicht nur besser gegen Bedrohungen gewappnet sein, sondern auch ihre Wettbewerbsfähigkeit stärken.
Ganzen Artikel lesen bei https://www.security-insider.de
( 13.12.2024 07:00:00 )

10 .Sailpoint IdentityIQ enthält hochriskante Schwachstelle

Eine kritische Sicherheitslücke erlaubt unautorisierten Zugriff auf sensible Daten in Sailpoints IdentityIQ. Als Übergangslösung steht ein Notfall-Fix bereit. Details über die Schwachstelle gibt es vom Hersteller kaum.
Ganzen Artikel lesen bei https://www.security-insider.de
( 16.09.2024 07:00:00 )

11 .Sonicwall behebt Schwachstellen in Firewall und Firmware

Aktuell laufen Angriffe auf ungepatchte Firewalls von Sonicwall und nun enthält auch die Firmware der Gateways gefährliche Sicherheitslecks. Durch Ausnutzen der Schwachstellen könnten Angreifer Schadcode ausführen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.12.2024 12:00:00 )

12 .So wird die Cyber-Resilienz neu definiert

Digitalisierung verändert Unternehmenskulturen durch den schnellen Zugriff auf Echtzeitinformationen, was Produktivität steigert und IT-gestützte Abläufe effizienter macht. Gleichzeitig steigt die Anfälligkeit für Cyberangriffe. Uli Simon von Commvault erklärt, wie Datensicherheit und -sicherung zur Chefsache werden und an Bedeutung gewinnen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.12.2024 11:00:00 )

13 .Windows 10 trotz Support-Ende bis Ende 2030 nutzen

Ab Oktober 2025 fallen alle Versionen von Windows 10 aus dem Support. Ab 14.10.2025 erhalten PCs, auf denen Windows 10 installiert ist keine Updates mehr. Mit 0Patch des slowenischen Unternehmens Acros Security, lässt sich dieses Problem günstiger umgehen als mit Extended Security Updates (ESU) von Microsoft.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.12.2024 09:00:00 )

14 .Fortinet kündigt Cloud-native Security-Plattform an

Fortinet führt mit ?Lacework FortiCNAPP? eine einheitliche Security-Plattform mit KI-Funktionen ein. Diese soll die gesamte Umgebung absichern und für Transparenz in Multicloud-Umgebungen sorgen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.12.2024 08:00:00 )

15 .Wie Cyberkriminelle 2025 noch gefährlicher werden

Das Jahr 2025 wird aufregend ? und das in mehrerlei Hinsicht. Viele der aktuellen politischen Entwicklungen werden auch in der IT-Sicherheit ihre Spuren hinterlassen. Gleichzeitig verfolgen kriminelle Gruppierungen neue Strategien, um den Verteidigern das Leben schwerer zu machen. Neue Gesetzgebung, welche die IT-Sicherheit verbessern soll, befindet sich in der Umsetzung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 12.12.2024 07:00:00 )

16 .Kritische Schwachstelle in SAP NetWeaver AS for Java

Im Dezember 2024 veröffentlicht SAP Sicherheitsupdates für 13 Schwachstellen, darunter drei Sicherheitslücken in der ?Hot News?. Sie betreffen den Adobe Document Service in SAP NetWeaver AS for Java.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.12.2024 16:00:00 )

17 .Die Geschäftsführung macht IT-Teams das Leben schwer

Obwohl die Geschäftsführung einer Umfrage von Sophos zufolge ihre IT-Sicherheitsverantwortlichen nicht so recht ernst zu nehmen scheint, investieren sie in Maßnahmen und externe Dienstleister.
Ganzen Artikel lesen bei https://www.security-insider.de
( 19.04.2021 10:50:00 )

18 .Was ist XDR?

Extended Detection and Response ist ein Sicherheitskonzept zur erweiterten Erkennung und Abwehr von Sicherheitsbedrohungen über die komplette IT-Infrastruktur eines Unternehmens hinweg. Im Gegensatz zu EDR konzentriert sich XDR nicht nur auf Endgeräte, sondern integriert auch Server, Netzwerke, Anwendungen und Cloud-Services in die Erkennung und Abwehr.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.12.2024 12:00:00 )

19 .Angriffsmethoden werden immer raffinierter

Cloud Computing hat sich in den letzten Jahren als zentrales Element der digitalen Transformation etabliert, bringt jedoch auch große Sicherheitsrisiken mit sich. Zunehmende Cyberangriffe fordern die Sicherheitsstrategien von Unternehmen heraus.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.12.2024 11:00:00 )

20 .25 Jahre voller Schwachstellen

Während wir das 25-jährige Jubiläum des CVE-Programms feiern und einige der bedeutendsten Schwachstellen der letzten 25 Jahre Revue passieren lassen, stellen wir fest, dass sich viel und gleichzeitig auch sehr wenig geändert hat.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.12.2024 10:00:00 )

21 .Trend Micro erweitert MSP-Angebot

Die Plattform ?Trend Vision One for Managed Service Providers? enthält neue Funktionen zur Bedrohungserkennung. Durch diese sollen MSP ihre betriebliche Effizienz steigern, ihr Dienstleistungsportfolio erweitern und neue Marktchancen nutzen können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.12.2024 08:37:00 )

22 .Sicherheitslücken in allen Windows-Versionen

Am Patchday im Dezember 2024 veröffentlicht Microsoft Updates für 72 Schwachstellen. Darunter ist auch ein Update für die Sicherheitslücke CVE-2024-49138. Sie betrifft alle Windows-Versionen, ist öffentlich bekannt und wird auch schon ausgenutzt. Auch in Windows Server 2025 gibt es Sicherheitslücken.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.12.2024 08:00:00 )

23 .Warum sich Kommunen vor ?Cyberfluten? schützen sollten

Wer nicht will deichen, der muss weichen (?Keen nich will dieken, de mutt wieken?)! Was hat dieser alte Rechtssatz aus dem norddeutschen Spaten­recht mit aktueller kommunaler Cybersicherheit zu tun? Eine ganze Menge. Denn Vorsorge ist besser als (teure) Nachsorge. Auch bei Schadens­ereig­nissen in der IT einer Kommunalverwaltung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 11.12.2024 07:00:00 )

24 .Kritische Cisco-Sicherheitslücke gefährdet KRITIS-Unternehmen

Cyberangreifer können Root-Rechte erlangen, wenn sie eine Sicherheits­lücke in der Verwaltungsoberfläche der Unified Industrial Wireless Software von Cisco ausnutzen. Die Access Points, die diese Software nutzen, werden vor allem in kritischen Unternehmensbereichen verwendet.
Ganzen Artikel lesen bei https://www.security-insider.de
( 04.12.2024 16:00:00 )

25 .Die gefährlichsten Schadprogramme für deutsche Unternehmen 2024

Malware ist eine zunehmende Bedrohung für Unternehmen weltweit. In Deutschland gibt es einige Wiederholungstäter, die Sicherheitsteams Kopfschmerzen bereiten. Wir liefern Ihnen Informationen über die gefährlichsten Schadprogramme und aktuelle Entwicklungen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.12.2024 12:00:00 )

26 .Boot-Probleme in Windows-Clients und -Servern lösen

Startet Windows nicht mehr, kann das Problem mit der Wiederherstellungsumgebung oft behoben werden. Startet auch diese nicht mehr, hilft ein USB-Stick oder eine SD-Karte, mit der PCs gestartet werden können. Generell funktioniert das auch mit Windows Server 2019/2022/2025. Wir zeigen, wie?s geht.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.12.2024 11:00:00 )

27 .Die bittersüße Abhängigkeit von Microsofts Cloud

Die digitale Abhängigkeit von Microsoft schadet der deutschen und europäischen Wirtschaft und gefährdet persönliche Daten, heißt es von der Gesellschaft für Informatik. Doch die Ziele der Bundesregierung zur digitalen Souveränität scheinen nicht eingehalten werden zu können.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.12.2024 09:00:00 )

28 .Client-Management mit Blick auf ?Security first?

Aagon hat bei der Client-Management-Suite ACMP 6.7 die Sicherheit in den Fokus gerückt. Neu ist die Multifaktor-Authentifizierung, die für Firmen relevant ist, die von NIS2 betroffen sind. Auch die Passwort- und Benutzerverwaltung sowie das Lizenzmanagement habe Aagon überarbeitet.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.12.2024 08:00:00 )

29 .Wie Banken sich mit CIAM gegen Cyberangriffe wappnen

Rasant steigende Cyberangriffe bedrohen Banken, während Kunden schnelle, einfache Zugriffe fordern. Klassische Methoden reichen nicht mehr. CIAM-Systeme bieten adaptive Sicherheit, erfüllen Compliance-Vorgaben (DSGVO, PSD2, NIS 2), verbessern Nutzererlebnisse und modernisieren IT-Infrastrukturen ? wie das Beispiel der Cornèr Bank verdeutlicht.
Ganzen Artikel lesen bei https://www.security-insider.de
( 10.12.2024 07:00:00 )

30 .Zero-Day-Schwachstelle gefährdet Millionen Windows-Geräte

Indem sie Passwort-Hashes auslesen, geben sich Cyberkriminelle als authentifizierte Benutzer aus. Betroffen von dieser Schwachstelle sind alle Windows-Versionen. 0Patch hat einen Micropatch veröffentlicht, Microsoft schweigt bisher zu der Schwachstellenmeldung.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.12.2024 16:00:00 )

31 .8,6 Monate dauert die Recovery nach einem Cyberangriff

IT-Entscheider haben mit der komplexen Cyberbedrohungslandschaft zu kämpfen und fühlen sich auf Angriffe schlecht vorbereitet. Wenig überra­schend dauert die Wiederherstellung des normalen Tagesgeschäfts lange.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.12.2024 12:00:00 )

32 .Ansatz für Cloud Security: Hürden überwinden, Potenzial nutzen

Die Cloud bietet enorme Chancen, birgt aber auch Sicherheitsrisiken, vor denen viele Unternehmen weiterhin zurückschrecken. Ein zentralisierter Ansatz für Cloud Security hilft ihnen, das volle Potenzial der Cloud-Infrastruktur sicher auszuschöpfen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.12.2024 11:00:00 )

33 .Was sich nach der US-Wahl für den EU-Datenschutz ändert

Die Wahl von Donald Trump zum US-Präsidenten könnte den Datenschutz auf die Probe stellen: Mit möglichen Änderungen oder einer Aufhebung des Datenschutzrahmens zwischen der EU und den USA drohen Unsicherheit und neue Herausforderungen für europäische Unternehmen. So können sich diese wappnen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.12.2024 09:00:00 )

34 .CrowdStrike-Ausfall: Wendepunkt für das Software-Engineering

Der CrowdStrike-Ausfall vom 19. Juli 2024 markiert einen entscheidenden Moment für die Softwareindustrie und hat neben einer Neugestaltung der Software-Engineering-Praktiken auch Investitionen in Mitarbeiter, Prozesse und Technologie ausgelöst. Dies besagt eine Studie von Adaptavist.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.12.2024 08:00:00 )

35 .Das steckt hinter dem KI-Hype in der Cybersicherheit

Die IT-Bedrohungslage für deutsche Unternehmen wird zunehmend komplexer. Immer häufiger wird Künstliche Intelligenz als die Lösung aller Probleme angepriesen. Doch ein genauerer Blick zeigt: KI kann zwar große Effizienzgewinne bewirken, ohne menschliche Expertise wird es aber auch in Zukunft nicht gehen.
Ganzen Artikel lesen bei https://www.security-insider.de
( 09.12.2024 07:00:00 )

36 .Safelinking verliert 30 Millionen geschützte Links und Benutzerdaten

Bei einem Datenleck bei Safelinking gingen 30 Millionen geschützte Links verloren. Eine ungeschützte Datenbank führte bei dem Linking-Dienst zu einem Ransomware-Angriff, der Kontodaten von über 156.000 Kunden betrifft.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.12.2024 16:00:00 )

37 .Jede Sekunde werden zwei Benutzerkonten gehackt

Die Anzahl der weltweiten Datenschutzverletzungen steigt im Q3 alarmierend an. Deutschland gehört mit 14,6 Millionen geleakten Konten zu den am stärksten betroffenen Ländern und belegt damit Platz vier weltweit.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.12.2024 15:00:00 )

38 .Sysdig kündigt Bedrohungs-Sammlung für Falco an

Sysdig hat ?Falco Feeds by Sysdig? angekündigt, eine kuratierte Sammlung von Bedrohungen, die Falco erkannt hat. Das Sysdig ?Threat Research Team? (TRT) unterstützt diese Sammlung. Mit dieser sollen Unternehmen laut Sysdig Zugang zu Regeln bekommen, die Experten erstellt haben.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.12.2024 14:00:00 )

39 .Wie Ihr Identity Management zukunftssicher wird

Identity ist das Herzstück der Digitalisierung. Diese Bedeutung ist den Internetkriminellen leider sehr bewusst, denn die meisten Attacken gelten den Identitäten und beginnen mit Identitätsdiebstahl. Zudem müssen Lösungen für das Identity Management vielfältigen Anforderungen gerecht werden, auch in der Zukunft. Das Interview von Insider Research mit Arkadiusz Krowczynski von Okta liefert Einblicke in zukunftssicheres Identitätsmanagement.
Ganzen Artikel lesen bei https://www.security-insider.de
( 06.12.2024 12:00:00 )

40 .Mit OSForensics verdächtige Dateien im Netzwerk identifizieren

OSForensics ist ein umfassendes Tool für digitale Ermittlungen, das eine Vielzahl von Funktionen bietet, um forensische Daten von Computern schnell und effizient zu extrahieren. Es ermöglicht Ermittlern, versteckte Informationen in Systemen aufzudecken und Beweise zu identifizieren.
Ganzen Artikel lesen bei https://www.security-insider.de
Diese Seite wurde in 0.208269 Sekunden geladen