Aktuelles aus dem Ressort Security

Weniger Sicherheitsrisiken durch Security by UX-Design

Jedes Login benötigt ein Passwort, dass gewissen Sicherheitsstandards entsprechen sollte. Durch eine gewissen Anzahl an Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen kann die Erstellung eines geeigneten Passworts anstrengend und nervig sein. Wie Entwickler*innen das UX-Design von Angeboten so gestalten können, dass Nutzer und Nutzerinnen möglichst wenige Sicherheitsrisiken eingehen, präsentiert Enno Park in seiner Session auf der webinale 2019.

GitHub übernimmt die Code-Analyseplattform Semmle

Die von Microsoft einverleibte Plattform für Open-Source-Projekte GitHub geht auf Expansionskurs und übernimmt den Code-Analyse-Anbieter Semmle. Mit deren Technik können GitHub-Nutzer ihren Code auf potenzielle Schwachstellen untersuchen lassen.

Das Cybersecurity-Skillset der 2020er: Welche Fähigkeiten brauchen die Fachkräfte von morgen?

Die Relevanz von Cybersecurity für den Erfolg eines Unternehmens hat in den letzten Jahren stark zugenommen. Cyberangriffe werden immer ausgefeilter und sind allgegenwärtig, was zu einer Intensivierung regulatorischer Kontrollen führt. Diese Situation hat eine bisher beispiellose Nachfrage nach IT-Securityexperten geschaffen, die den Arbeitsmarkt völlig unvorbereitet traf. Marina Kidron, Director of Threat Intelligence bei Skybox Security, gibt in diesem Artikel Auskunft darüber, welche Skills Cybersecurityexperten in Zukunft benötigen werden.

Wie Datenverkehr mit TLS geschützt werden kann

Effektive Verschlüsselung ist eine wichtige Komponente eines sicheren Internets, insbesondere seit der Überarbeitung des HTTP/2-Protokolls. Das TLS-Protokoll kann die Aufgabe der effektiven Verschlüsselung meistern, wie Marcus Bointon in seiner Session zeigt.

Single Sign-on und die Sicherheit

Single Sign-on (kurz SSO), das bedeutet, man muss sich nur einmal einloggen und schon ist man überall drin. Das ist praktisch. Aber auch gefährlich. Denn das SSO erspart Ihnen das Merken von Zugangsdaten für etliche Dienste – und einem Angreifer das Knacken dieser vielen Zugangsdaten. Der muss auch nur den SSO-Zugang knacken und kommt in Ihrem Namen überall rein.

DDos-Angriffe: Schlimmer geht immer?

Die DDoS-Angriffe werden immer vehementer, weil die Botnets dahinter immer größer werden und neue Angriffe ihre Schlagkraft vervielfachen. Wie lange das wohl so weitergeht? Und was kann man dagegen tun?

CPU-Schwachstellen im Überblick

Die Anfang 2018 bekannt gewordenen CPU-Schwachstellen Spectre und Meltdown sind ein großes Problem. Und da immer mehr Spectre-Varianten auftauchen, sieht es fast so aus, als wäre das nur die Spitze des sprichwörtlichen Eisbergs. Aber auch wenn über sie momentan kaum gesprochen wird: Es gibt noch ein paar andere Schwachstellen in den CPUs.

Kryptowährungen erklärt: Wie funktionieren Bitcoins?

Beim Stichwort „Kryptowährungen“ fällt einem meist zuerst oder auch ausschließlich Bitcoin ein. Damit kann man sich meist nichts im Laden um die Ecke kaufen, aber z. B. Lösegeld für seine von Ransomware verschlüsselten Daten zahlen. Und spekulieren kann man damit, einige Zeit konnte man das mit viel Erfolg tun, in letzter Zeit allerdings eher erfolglos. Und dann verbraucht die Erzeugung der Bitcoins jede Menge Strom. Macht das die virtuellen Münzen etwa wertvoll? Zeit, mal einen Blick auf das Ganze zu werfen.

X
- Gib Deinen Standort ein -
- or -