- Anzeigen -


Sie sind hier: Home » Fachbeiträge

Fachbeiträge


Im Überblick

Administration

  • Cyber-Erpressung auf Bestellung

    CryptoLocker, GoldenEye, Locky, WannaCry - Ransomware hat mit der Geiselnahme von Dateien durch Verschlüsselung in den letzten Jahren eine beachtliche und unrühmliche Karriere hingelegt. Und da sich Kriminelle auch bei Digitalisierungstrends wie as-a-Service-Angeboten nicht lumpen lassen, hat die Untergrundökonomie mit Ransomware-as-a-Service (RaaS) rasch ein lukratives Geschäftsmodell für sich entdeckt, das in kürzester Zeit enormes Wachstum erlebt hat. Das Prinzip ist denkbar einfach - wie in der legalen Wirtschaft sind die Dienstleistungen ganz auf die Bedürfnisse einer möglichst breiten Kundschaft zugeschnitten: Auf Ransomware-as-a-Service-Plattformen können nun auch technisch wenig versierte Kriminelle ins Cyber-Erpressergeschäft einsteigen und sich von Schadware-Entwicklern die entsprechende Service-Leistung gegen Abgabe einer festen Gebühr oder einer Provision basierend auf den Lösegeldeinnahmen besorgen.


Im Überblick

Administration

  • Investitionen in IT-Sicherheit legitimieren

    Wenn man so oft direkt mit unterschiedlichen Unternehmen und Menschen zu tun hat wie der Vertrieb, erkennt man schnell bestimmte Reaktionsschemata. Ebenso wie zuverlässig wiederkehrende Schwierigkeiten beim Implementieren von IT-Sicherheitsmaßnahmen. Den größten Teil unserer Zeit verbringen wir damit zu erläutern warum Cybersicherheit derart wichtig ist und wie ein Unternehmen von bestimmten Maßnahmen am besten profitiert. Trotzdem erhält man regelmäßig dieselben Antworten: "Ich verstehe absolut wovon Sie sprechen, und ich gebe Ihnen sogar Recht. Nur, wie soll ich die zusätzlichen Ausgaben gegenüber der Geschäftsleitung rechtfertigen?" Es gibt allerdings einige grundlegende Argumente die Kunden helfen, Sicherheitsansätze und Lösungen gegenüber der Geschäftsführung oder anderen Zeichnungsbefugten plausibel zu machen.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Inhalte


08.01.18 - IT-Security muss einer ganzheitlichen Informationssicherheitsstrategie folgen

15.02.18 - Unsichere IoT-Geräte, eine Einladung zu DDoS-Angriffen

14.03.18 - Politik und Cybersicherheit: Vier große Trends für 2018

21.03.18 - Unternehmen gehen verstärkt gegen Cyberkriminalität vor: Trotzdem passieren Datenpannen häufig genug, denn Hacker haben inzwischen Methoden entwickelt traditionelle Sicherheitsmaßnahmen zu umgehen

11.04.18 - Kontinuierliche Überwachung der IT durch Endpoint Detection and Response (EDR)

28.05.18 - Unternehmen sollten ihre Erwartungen in einem "IT Code of Conduct" klären und dokumentieren

29.05.18 - Bei einem Identitätsdiebstahl ist potenziell die komplette Online-Identität betroffen

21.06.18 - Die Attached Password Stealer-Methode: Cyberkriminelle verwenden gängige Dateitypen, um Kennwörter zu stehlen

26.06.18 - Weniger ist mehr: Die Vorteile von Hyperkonvergenz und Virtualisierung im Security-Management nutzen

20.07.18 - Entscheidung für Windows 10: The Day After

23.07.18 - Trotz modernster Technologien bleibt ein ernstes Sicherheitsrisiko: Der Mensch

24.07.18 - IoT-Sicherheit: Die enorme Anzahl vernetzter Dinge und damit verbundener Prozesse bringt naturgemäß mehr Schwachstellen mit sich

30.07.18 - Warum Zulieferer für die Automobilbranche ihre BC/DR-Lösungen aufrüsten müssen, um ein höheres Maß an IT-Resilience zu erreichen

24.08.18 - Datenzentrierter Security-Ansatz zum Schutz vor böswilligen Insidern

27.08.18 - Polymorphe Malware – Meister der Tarnung

28.08.18 - Das Internet der Dinge (IoT) identifizieren - Gerät für Gerät

13.09.18 - Auf den Spuren der Hacker: Wie werden gestohlene Passwörter genutzt?

18.09.18 - IT-Sicherheit gehört ganz oben auf die Agenda jedes Unternehmens – und zwar in den Chefetagen

02.10.18 - Das Internet der Dinge identifizieren - Gerät für Gerät

05.10.18 - Mit Sicherheit zum ROI: Investitionen in die Cybersicherheit und wie man sie intern überzeugend verargumentiert

22.10.18 - Ransomware-as-a-Service: Geschäftsmodell Satan & Co.

Meldungen: Fachbeiträge

Recht und Kosten

  • Java in Unternehmen sicher einsetzen

    2013 war das Jahr der Java-Schwachstellen: Die Anzahl an Schlupflöchern für Cyberangriffe in der beliebten Plattformhaben sich seit 2012 fast verdreifacht - von 68 auf 208. Dies geht aus dem "IBM X-Force-Report" des ersten Quartals 2014 hervor. Eine bedrohliche Entwicklung, die Organisationen jeder Größe vor die Herausforderungen stellt, ihre Unternehmens-IT, trotz der hohen Verbreitung von Java, entsprechend abzusichern.

  • Identitätsmanagement & das Rennen um Kundengunst

    Das Zeitalter des Kunden ist das Zeitalter des Internets: Konsumenten haben gelernt, dass sie sich nicht mit dem Nächstbesten zufrieden geben müssen. Sie brauchen nur online zu suchen und haben in kürzester Zeit einen kompletten Marktüberblick über Produkte, Hersteller und Händler - und diesen sogar global. Sie können genau das Richtige für sich finden. Dieser noch nie dagewesene Wettbewerbsdruck hat zur Folge, dass Unternehmen innovative Geschäftsmodelle mit größerem Tempo als je zuvor entwickeln und vorantreiben.

  • Herausforderung für Hosting-Unternehmen

    Das Internet der Dinge steckt noch in den Kinderschuhen und schon wird bezweifelt, ob es überhaupt in vollem Umfang umgesetzt werden kann. Allen voran ist die Speicherung der Daten das größte Fragezeichen: Wie sollen normale Unternehmen oder Hosting-Anbieter den Anforderungen einer vollständig IoT-vernetzten Welt gerecht werden, wo sie doch schon jetzt allein mit den durch Mobilität, soziale Medien und Big Data erzeugten Datenmengen zu kämpfen haben?

  • Vernachlässigung von App-Security im großen Stil

    Software-Ingenieure der Universität von Columbia stießen erst kürzlich in einer groß angelegten Untersuchung von mehr als einer Million Android-Apps auf eklatante Sicherheitsprobleme bei einer Vielzahl dieser Applikationen. Eine Reihe von App-Entwicklern, darunter viele von Google als "Top Developer" (!) bezeichnet, verwenden in ihren Anwendungen demnach geheime Schlüssel (ähnlich wie Benutzername und Passwort), ohne diese durch Sicherheitsmaßnahmen wie etwa eine Verschlüsselung zu schützen. Da Android-Applikationen zumeist in der Programmiersprache Java geschrieben werden, ist es für Hacker ein Leichtes, mit Hilfe gängiger kostenloser Entwicklerwerkzeuge die für den Zugang benötigten Zeichenketten zu extrahieren.

  • Active Directory ungeeignet

    Früher betraf die IT im Unternehmen hauptsächlich die eigenen Mitarbeiter, nur sie mussten auf Informationen im Netzwerk zugreifen können. Heute beginnen viele Firmen damit, im Unternehmensnetzwerk gespeicherte Daten auch externen Kunden bereitzustellen. Das bedarf jedoch anderer Werkzeuge, sollen Sicherheit und Nutzbarkeit weiter gewährleistet bleiben. Zwei Seiten einer Medaille: Wer Partnern und Kunden den Zugriff auf Daten im eigenen Netzwerk gewährt, zeigt seine Serviceorientierung und vereinfacht die Kommunikation. Andererseits muss er gewährleisten, dass Daten mit externen Parteien sicher geteilt werden und keine Unbefugten Zugriff erhalten.

« 1 2 3 4 5 6 7 8 9 10 11 12 13 »