- Anzeigen -


Sie sind hier: Home » Fachbeiträge

Fachbeiträge


Im Überblick

Administration

  • Cyber-Erpressung auf Bestellung

    CryptoLocker, GoldenEye, Locky, WannaCry - Ransomware hat mit der Geiselnahme von Dateien durch Verschlüsselung in den letzten Jahren eine beachtliche und unrühmliche Karriere hingelegt. Und da sich Kriminelle auch bei Digitalisierungstrends wie as-a-Service-Angeboten nicht lumpen lassen, hat die Untergrundökonomie mit Ransomware-as-a-Service (RaaS) rasch ein lukratives Geschäftsmodell für sich entdeckt, das in kürzester Zeit enormes Wachstum erlebt hat. Das Prinzip ist denkbar einfach - wie in der legalen Wirtschaft sind die Dienstleistungen ganz auf die Bedürfnisse einer möglichst breiten Kundschaft zugeschnitten: Auf Ransomware-as-a-Service-Plattformen können nun auch technisch wenig versierte Kriminelle ins Cyber-Erpressergeschäft einsteigen und sich von Schadware-Entwicklern die entsprechende Service-Leistung gegen Abgabe einer festen Gebühr oder einer Provision basierend auf den Lösegeldeinnahmen besorgen.


Im Überblick

Administration

  • Investitionen in IT-Sicherheit legitimieren

    Wenn man so oft direkt mit unterschiedlichen Unternehmen und Menschen zu tun hat wie der Vertrieb, erkennt man schnell bestimmte Reaktionsschemata. Ebenso wie zuverlässig wiederkehrende Schwierigkeiten beim Implementieren von IT-Sicherheitsmaßnahmen. Den größten Teil unserer Zeit verbringen wir damit zu erläutern warum Cybersicherheit derart wichtig ist und wie ein Unternehmen von bestimmten Maßnahmen am besten profitiert. Trotzdem erhält man regelmäßig dieselben Antworten: "Ich verstehe absolut wovon Sie sprechen, und ich gebe Ihnen sogar Recht. Nur, wie soll ich die zusätzlichen Ausgaben gegenüber der Geschäftsleitung rechtfertigen?" Es gibt allerdings einige grundlegende Argumente die Kunden helfen, Sicherheitsansätze und Lösungen gegenüber der Geschäftsführung oder anderen Zeichnungsbefugten plausibel zu machen.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Inhalte


08.01.18 - IT-Security muss einer ganzheitlichen Informationssicherheitsstrategie folgen

15.02.18 - Unsichere IoT-Geräte, eine Einladung zu DDoS-Angriffen

14.03.18 - Politik und Cybersicherheit: Vier große Trends für 2018

21.03.18 - Unternehmen gehen verstärkt gegen Cyberkriminalität vor: Trotzdem passieren Datenpannen häufig genug, denn Hacker haben inzwischen Methoden entwickelt traditionelle Sicherheitsmaßnahmen zu umgehen

11.04.18 - Kontinuierliche Überwachung der IT durch Endpoint Detection and Response (EDR)

28.05.18 - Unternehmen sollten ihre Erwartungen in einem "IT Code of Conduct" klären und dokumentieren

29.05.18 - Bei einem Identitätsdiebstahl ist potenziell die komplette Online-Identität betroffen

21.06.18 - Die Attached Password Stealer-Methode: Cyberkriminelle verwenden gängige Dateitypen, um Kennwörter zu stehlen

26.06.18 - Weniger ist mehr: Die Vorteile von Hyperkonvergenz und Virtualisierung im Security-Management nutzen

20.07.18 - Entscheidung für Windows 10: The Day After

23.07.18 - Trotz modernster Technologien bleibt ein ernstes Sicherheitsrisiko: Der Mensch

24.07.18 - IoT-Sicherheit: Die enorme Anzahl vernetzter Dinge und damit verbundener Prozesse bringt naturgemäß mehr Schwachstellen mit sich

30.07.18 - Warum Zulieferer für die Automobilbranche ihre BC/DR-Lösungen aufrüsten müssen, um ein höheres Maß an IT-Resilience zu erreichen

24.08.18 - Datenzentrierter Security-Ansatz zum Schutz vor böswilligen Insidern

27.08.18 - Polymorphe Malware – Meister der Tarnung

28.08.18 - Das Internet der Dinge (IoT) identifizieren - Gerät für Gerät

13.09.18 - Auf den Spuren der Hacker: Wie werden gestohlene Passwörter genutzt?

18.09.18 - IT-Sicherheit gehört ganz oben auf die Agenda jedes Unternehmens – und zwar in den Chefetagen

02.10.18 - Das Internet der Dinge identifizieren - Gerät für Gerät

05.10.18 - Mit Sicherheit zum ROI: Investitionen in die Cybersicherheit und wie man sie intern überzeugend verargumentiert

22.10.18 - Ransomware-as-a-Service: Geschäftsmodell Satan & Co.

Meldungen: Fachbeiträge

Recht und Kosten

  • Welche Art von Signaturen ist rechtlich bindend?

    Die Begriffe elektronische Signatur und digitale Signatur werden nicht selten falsch verwendet oder durcheinander geworfen. Als Zertifizierungsstelle sprechen wir häufig mit Unternehmen, denen die beiden Optionen nicht hinreichend klar sind. Oftmals wissen sie dann auch nicht, welche Art von Signatur sie in ihren Workflow integrieren sollen. Deshalb wollen wir an dieser Stelle die Unterschiede genauer betrachten.

  • Die Entwicklung der Ransomware

    Ransomware-Angriffe sorgen häufig für Schlagzeilen und das wird wohl auch in absehbarer Zukunft so bleiben. Tatsächlich hat, laut Verizons gerade veröffentlichten 2016 Data Breach Investigation Report, die Anzahl der Angriffe im Vergleich zum Vorjahr weltweit um 16 Prozent zugenommen - ein besorgniserregender Trend für Sicherheitsexperten. Aber was steckt hinter dem explosionsartigen Anstieg dieser relativ neuen Form von Cyberangriffen? Um diese Frage zu beantworten, müssen wir zunächst einen Blick auf die Entwicklung der Ransomware werfen.

  • Der Kanarienvogel in der Ransomware-Mine

    Ransomware ist im Jahr 2016 die IT Security-Plage schlechthin. Beinahe jede Woche wird über einen erneuten Ausbruch dieses heimtückischen Malware-Typs berichtet, der immer neue Teile von Unternehmen teilweise oder komplett lahmlegt und erpresst. Für eine Angriffsmethode, die in den allermeisten Fällen nicht sonderlich zielgerichtet erfolgt, scheint dieser Malware-Typ sehr erfolgreich zu sein - vor allem beim Angriff auf Unternehmen unterschiedlicher Größe. Ransomware verschafft sich auf verschiedenen Wegen Zugang zu Firmennetzwerken: entweder aufgrund unzureichender Abwehrsysteme durch die Haupteingangspforte oder unauffällig durch den Nebeneingang. Ein typisches Beispiel dafür sind Mobile Devices, die nach einem Wochenende in privater Nutzung am Montagmorgen von Mitarbeitern wieder mit dem Firmennetzwerk verbunden werden.

  • Öffentlich vertrauenswürdiges SSL-Zertifikat

    Der CA Security Council (CASC), eine Interessengruppe, die sich für die Weiterentwicklung von Online-Sicherheit engagiert und der auch GlobalSign 2013 beigetreten ist, hat jüngsteine praktische Infografik unter dem Titel 'Welche Art von SSL/TLS-Zertifikat benötige ich?' veröffentlicht. Sie gibt einen sehr guten Überblick zu den wichtigsten Optionen und erläutert diese an Beispielen. Trotzdem bleiben oftmals noch Fragen übrig.

  • Von Insidern geht die größte Gefahr aus

    Sind Insider die neue Malware? Bereits im letzten Jahr haben wir uns ausführlicher mit dem Thema Insider-Bedrohungen beschäftigt. Insider haben gegenüber externen Angreifern einen entscheidenden Vorteil: Sie verfügen bereits über legitime Zugriffsrechte auf Dateien, Anwendungen, Code oder vertrauliche Daten. Wenn Mitarbeiter auf die dunkle Seite der Macht wechseln oder Zugangsdaten in die falschen Hände gelangen ist das immens schwierig nachzuweisen. Die Tätertypologien und Motivationen sind vielfältig, damit hat sich vor kurzem das BKA im Rahmen einer Literaturstudie beschäftigt.

« 1 2 3 4 5 6 7 8 9 10 11 12 13 »