heise-Angebot: DevSecOps – Agile Sicherheit in der Softwareentwicklung: die neue Webinar-Serie
#DevOps #DevSecOps #ITSecurity #Security #Softwareentwicklung #heiseAcademy
In drei Webinaren, vom 14․09․ bis 12․10․, tauchen Interessierte in die Welt von DevSecOps ein und lernen, Security agil in den Entwicklungsprozess einzubinden․
#DevOps #DevSecOps #ITSecurity #Security #Softwareentwicklung #heiseAcademy
In drei Webinaren, vom 14․09․ bis 12․10․, tauchen Interessierte in die Welt von DevSecOps ein und lernen, Security agil in den Entwicklungsprozess einzubinden․
heise meets … Darum braucht IT-Security im Unternehmen "digitale Ersthelfer"
#Digitalisierung #ITSecurity #Security #Unternehmen #Wirtschaft #heisemeets
Bei Sicherheitsvorfällen kommt es oft auf die ersten Schritte an․ Digitale Ersthelfer können hier die wichtigsten Sofortmaßnahmen einleiten․
#Digitalisierung #ITSecurity #Security #Unternehmen #Wirtschaft #heisemeets
Bei Sicherheitsvorfällen kommt es oft auf die ersten Schritte an․ Digitale Ersthelfer können hier die wichtigsten Sofortmaßnahmen einleiten․
Kevin Mitnick 2008 im Interview: "Wir müssen die 'menschliche Firewall' stärken"
#Cybersecurity #Hacking #ITSecurity #Infotech #KevinMitnick #SocialEngineering
Hacker-Legende Kevin Mitnick ist am 16․ Juli gestorben․ 2008 sprach der bekannte Hacker im TR-Interview über neue Herausforderungen an die IT-Sicherheit․
#Cybersecurity #Hacking #ITSecurity #Infotech #KevinMitnick #SocialEngineering
Hacker-Legende Kevin Mitnick ist am 16․ Juli gestorben․ 2008 sprach der bekannte Hacker im TR-Interview über neue Herausforderungen an die IT-Sicherheit․
Drei Fragen und Antworten: Warum "gehackt werden" nichts schlechtes sein muss
#Hacking #ITSecurity #PenetrationTesting #Security #Selbsthacking #Unternehmen #UnternehmensIT
Selbsthacking zeigt, wo die eigenen Systeme noch Angriffspunkte für Kriminelle bieten․ Mit den richtigen Tools geht das auch ohne Hacking-Vorwissen․
#Hacking #ITSecurity #PenetrationTesting #Security #Selbsthacking #Unternehmen #UnternehmensIT
Selbsthacking zeigt, wo die eigenen Systeme noch Angriffspunkte für Kriminelle bieten․ Mit den richtigen Tools geht das auch ohne Hacking-Vorwissen․
CAOS: BSI prüft Open-Source-Projekte, findet Lücken bei Videokonferenz-Tools
#BSI #BigBlueButton #ITSecurity #Jitsi #LinuxundOpenSource #Security #Sicherheitslücken
Das BSI-Projekt CAOS hat den Code von Videokonferenz-Tools untersucht․ Zwei kritische Lücken bei BigBlueButton haben die Entwickler inzwischen geschlossen․
#BSI #BigBlueButton #ITSecurity #Jitsi #LinuxundOpenSource #Security #Sicherheitslücken
Das BSI-Projekt CAOS hat den Code von Videokonferenz-Tools untersucht․ Zwei kritische Lücken bei BigBlueButton haben die Entwickler inzwischen geschlossen․
Midnight Blizzard: Microsoft warnt vor Hackern, die Anmeldedaten erbeuten wollen
#Hacking #ITSecurity #Microsoft #MicrosoftTeams #Security
Eine russische Gruppe, krimineller Hacker soll Organisationen angreifen, um Anmeldedaten zu erbeuten․ Microsoft warnt vor Midnight Blizzard․
#Hacking #ITSecurity #Microsoft #MicrosoftTeams #Security
Eine russische Gruppe, krimineller Hacker soll Organisationen angreifen, um Anmeldedaten zu erbeuten․ Microsoft warnt vor Midnight Blizzard․
Zutatenliste: BSI stellt Regeln zum Absichern der Software-Lieferkette auf
#BSI #CyberResilienceAct #Cybersecurity #ITSecurity #Lieferketten #Log4j #Resilienz #SBOM #Security #SoftwareBillsofMaterial #SoftwareTeilelisten #Softwareentwicklung #SBOMs #SBOM
Das BSI hat eine Richtlinie für Software Bills of Materials (SBOM) herausgegeben․ Solche Übersichtslisten sollen Sicherheitsdebakeln wie Log4J entgegenwirken․
#BSI #CyberResilienceAct #Cybersecurity #ITSecurity #Lieferketten #Log4j #Resilienz #SBOM #Security #SoftwareBillsofMaterial #SoftwareTeilelisten #Softwareentwicklung #SBOMs #SBOM
Das BSI hat eine Richtlinie für Software Bills of Materials (SBOM) herausgegeben․ Solche Übersichtslisten sollen Sicherheitsdebakeln wie Log4J entgegenwirken․
Microsoft: Security-Update legt deutsche Exchange Server lahm
#ITSecurity #Mailserver #Microsoft #MicrosoftExchange #Systemverwaltung
SUs schließen Sicherheitslücken in Microsoft Exchange Server 2016 und 2019․ Bei deutschen Servern schlägt das offenbar fehl․
#ITSecurity #Mailserver #Microsoft #MicrosoftExchange #Systemverwaltung
SUs schließen Sicherheitslücken in Microsoft Exchange Server 2016 und 2019․ Bei deutschen Servern schlägt das offenbar fehl․
heise-Angebot: IT-Sicherheitstag 2023: Zero Trust und Backup-Strategien bei Ransomware-Befall
#DDoS #ITSecurity #KünstlicheIntelligenz #Ransomware #Schwachstellenmanagement #Security #ZeroTrust
Der IT-Sicherheitstag am 9․ November zeigt, mit welchen Cyber-Sicherheitsstrategien und -mechanismen sich Unternehmen angemessen schützen können․
#DDoS #ITSecurity #KünstlicheIntelligenz #Ransomware #Schwachstellenmanagement #Security #ZeroTrust
Der IT-Sicherheitstag am 9․ November zeigt, mit welchen Cyber-Sicherheitsstrategien und -mechanismen sich Unternehmen angemessen schützen können․
OWASP Top 10 für KI: Das sind die größten Schwachstellen
#Chatbots #ITSecurity #KünstlicheIntelligenz #LLM #OWASP #OWASPTop10 #Security #Sicherheitslücken
OWASP hat die erste Version der Top 10 Schwachstellen von LLMs vorgestellt․ Mit dabei: Prompt-Injektion, unsichere Plugins und Leaken von Geschäftsgeheimnissen․
#Chatbots #ITSecurity #KünstlicheIntelligenz #LLM #OWASP #OWASPTop10 #Security #Sicherheitslücken
OWASP hat die erste Version der Top 10 Schwachstellen von LLMs vorgestellt․ Mit dabei: Prompt-Injektion, unsichere Plugins und Leaken von Geschäftsgeheimnissen․