- Anzeigen -


Sie sind hier: Home » Fachbeiträge

Fachbeiträge


Im Überblick

Administration

  • Offensichtlich lukrativste Angriffsmethode

    In regelmäßigen Abständen sehen wir uns einer neuen Bedrohung gegenüber, die bei Angreifern gerade Konjunktur hat. Gezielte Langzeitangriffe, sogenannte Advanced Persistent Threats (APTs) beherrschen die Schlagzeilen und Unternehmen beeilen sich, diese Attacken zu stoppen, deren Urheber sich gut versteckt durch das Netzwerk bewegen. Neben Phishing ist Ransomware die erfolgreichste und offensichtlich lukrativste Angriffsmethode für Cyber-Kriminelle. Schätzungen zufolge kosteten Ransomware-Scams die Opfer allein im letzten Jahr fast 1 Milliarde US-Dollar weltweit. Und es ist kein Wunder, dass sie so gut funktionieren: Sie beruhen auf dem althergebrachten Modell der Schutzgelderpressung, das bereits lange von Banden und der Mafia genutzt und jetzt in digitalem Format erfolgreich wieder aufgelegt wird. Die digitale Transformation ist nicht nur für Unternehmen Realität, sondern längst auch für Kriminelle eine lohnenswerte Einnahmequelle.


Im Überblick

Administration

  • Detailliertes Profil der Angreifer entscheidend

    "Kill Chain" - dieser Begriff stammt eigentlich aus dem Militärjargon und bezeichnet ein Modell, das alle Phasen eines Angriffs beschreibt. Im Umkehrschluss zeigt es Wege auf, mit denen sich diese Angriffe vermeiden oder zumindest abschwächen lassen - eine Taktik, die auch hinsichtlich digitaler Bedrohungen und Hackangriffe interessant ist. Die Kill Chain digitaler Bedrohungen lässt sich in sieben verschiedene Phasen unterteilen.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Inhalte


14.02.17 - Neue Mirai-Angriffe – Aber: Es geht noch immer um Passwörter

10.02.17 - Warum es nicht immer russische Hacker sind – Insider, die unterschätzte Gefahr

09.02.17 - Der Wechsel von reaktiven hin zu proaktiven Lösungen ist auch in der Cybersicherheit unabdingbar

08.02.17 - Neue Anforderungen für Code-Signing-Zertifikate treten in Kraft

01.02.17 - Juristischer Spickzettel in Sachen Ransomware

27.01.17 - Die fünf wichtigsten Erkenntnisse für CEOs aus den jüngsten Cyberangriffen

10.01.17 - Das Mirai-Botnetz oder die Rache des IoT

23.12.16 - Cybercrime im 21. Jahrhundert: Reine Verteidigung hinkt hinterher

22.12.16 - Virtuelle SANs bietet Hochverfügbarkeit für weit verzweigte Unternehmen und bieten die Grundvoraussetzung für industrielles IoT

22.12.16 - Die fünf wichtigsten Erkenntnisse für CEOs aus den jüngsten Cyberangriffen

01.12.16 - Hütchenspiel mit Softwareschwachstellen: Hersteller müssen Open Source Code und Software von Drittherstellern genau und lückenlos nachverfolgen, bevor sie diese in ihre Produkte einbinden

11.11.16 - SDN und NFV: Fluch oder Segen in Sachen Cybersicherheit?

02.11.16 - "Biometrischer Authentifizierung"- was genau versteht man darunter?

18.10.16 - Was ist ein IoT-Gateway und wie lässt er sich am besten absichern?

06.10.16 - Auch mit den fortschrittlichsten Speichersystemen können die meisten IT-Manager keine Antwort über den RTO des von ihnen verwalteten Systems geben

04.10.16 - Fünf gute Gründe für verantwortungsvolle Unternehmer, auf gratis Wi-Fi zu verzichten

04.10.16 - Verschlüsselungs-Malware: Zahlen – oder lieber in den Urlaub fahren?

10.03.17 - Big Data-Security durch automatisierte Datenanalysen

16.03.17 - Tipps zum sicheren E-Mailen, Online-Kaufen und für die Facebook-Nutzung

27.03.17 - Was die EU-Datenschutz-Grundverordnung mit Zugriffkontrolle zu tun hat

27.03.17 - Dr. Ann Cavoukian zu Privacy by Design, Privacy by Default und der 2018 in Kraft tretenden EU-Datenschutz-Grundverordnung

31.03.17 - S/MIME: Eine effektive Waffe gegen verschiedene Arten von Phishing-Angriffen

05.04.17 - Das Internet der Dinge (IOT) hat eine breite Palette unterschiedlicher Sicherheitsrisiken im Gepäck

13.04.17 - Bei Cyberattacken geht es heute vor allem ums Geld

13.04.17 - Das Internet der Dinge (IoT) ist ein guter Ausgangspunkt, um seine Lehren in Sachen IT-Sicherheit zu ziehen

25.04.17 - Ransomware am Endpoint vorausschauend erkennen

10.05.17 - Google erfreut sich auch bei Hackern großer Beliebtheit

23.06.17 - Ein Jahr vor der DSGVO: Wie Unternehmen den EU-Datenschutz umsetzen

31.07.17 - HIPAA und Best Practices für mehr Cybersicherheit im Gesundheitswesen

08.08.17 - Mit Cyber Intelligence gegen Bedrohungen

09.08.17 - Wie sich mit Failover-Lösungen Netzausfälle im Handel verhindern lassen

14.08.17 - Angriffspläne von Hackern kreuzen - Die CyberKill Chain

25.08.17 - Ransomware: Die Seuche des 21. Jahrhunderts

Meldungen: Fachbeiträge

Recht und Kosten

  • IT-Compliance ist unverzichtbar

    Ob KMU oder Großkonzern: Heute besitzt jedes Unternehmen sensible Daten, die nicht in falsche Hände geraten sollten. Doch Datenklau geschieht nicht nur durch Angriffe von außen - auch intern gibt es eine Schwachstelle: den Umgang mit den Zugriffsrechten. Access Governance geht also alle an, denn gerade hier entstehen Sicherheitslücken. Oft genug wird im Arbeitsalltag "vergessen", eine gegebene Zugriffsberechtigung zurückzunehmen. Das ist zum Beispiel dann der Fall, wenn ein Kollege das Unternehmen verlässt oder ein Externer sein Projekt abgeschlossen hat. Diese vermeintliche "Kleinigkeit" kann im schlimmsten Fall fatale Folgen für das Unternehmen nach sich ziehen. Für die Finanzbranche oder Unternehmen, die in ähnlich sensiblen Bereichen agieren, gelten beim Thema Access Governance strenge Vorschriften, welche u. a. die BaFin vorgibt und kontrolliert. Hier soll jeder nur die Zugriffsberechtigungen besitzen, die aufgrund der Funktion im Unternehmen auch benötigt werden.

  • E-Mail ist keine geeignete File-Sharing-Plattform

    Eine kürzlich in Deutschland, Großbritannien und Frankreich durchgeführte Umfrage von Ipswitch machte erschreckend deutlich, dass mehr als die Hälfte (56 Prozent) der 316 befragten Unternehmensadministratoren nicht wusste, wofür die Abkürzung GDPR steht. 52 Prozent gaben zu, nicht auf die Datenschutz-Grundverordnung vorbereitet zu sein. 35 Prozent konnten nicht sagen, ob ihre IT-Richtlinien und Prozesse den neuen Vorgaben entsprechen. Und von 79 Prozent Cloud-Nutzern haben nur 6 Prozent bei ihrem Cloud-Anbieter nachgefragt, wie dieser es mit der Datenschutz-Grundverordnung denn halte. Lediglich 12 Prozent fühlten sich gut auf die Änderungen vorbereitet.

  • Falsch gelebte IT-Security

    IT-Security geht jeden etwas an - von den Anwendern über IT-Administratoren bis hin zur Unternehmensleitung. Jedoch existieren unterschiedliche Vorstellungen, wie die IT-Sicherheit etabliert und sichergestellt werden soll. Diverse Ansätze in Verbindung mit sehr unterschiedlichem Wissen über sicherheitsrelevante Themen und Technologien sind nur schwer in einer einheitlichen Security zu vereinen. Oftmals wird falsch oder gar nicht reagiert anstatt sich der Security-Probleme einzeln und detailliert anzunehmen, um diese innerhalb einer Gesamtstrategie zielgerichtet zu lösen.

  • Hardware-RAID & Software-RAID

    Es heißt ja, dass sich sehr viel mehr erreichen lässt, wenn man sich auf das konzentriert, was man am besten kann, anstatt zu versuchen, es allen recht zu machen. Dies trifft auf Speicher-Controller genauso zu, wie auf den Heim-PC. Häufig stellt sich die Frage, ob eine integrierte oder eine eigenständige Lösung die bessere Wahl ist. Soll man sich beispielsweise für ein Motherboard mit integriertem Grafik-Controller entscheiden oder eher für eine eigenständige Grafikkarte?

  • Neue IT - der Kampf um Sicherheit

    Disruptive Technologien wie das Internet der Dinge, BYOx und die Cloud haben alle Aspekte der heutigen, digital gesteuerten Geschäftswelt durchdrungen. Sie leiten die Ära der "neuen IT" ein und ändern grundlegend die Art und Weise, wie wir Geschäfte abwickeln. In dieser Ära der neuen IT ist Technologie die Quintessenz der Geschäftstätigkeit - sie fördert die Innovation und Agilität in einem vom Wettbewerb geprägten Umfeld. Das einst festungsähnliche Rechenzentrum ist durch Partnerkonnektivität, Cloud Computing, Virtualisierung und BYOD durchlässig geworden. Ein weiterer Punkt betrifft die Kosten: Im Vergleich zu den Vorabkosten für die Sicherheit können die Kosten von Sicherheits- und Compliance-Verletzungen erheblich sein. Eine Umfrage des Ponemon Institute hat ergeben, dass die Kosten durch Datenschutzverletzungen in Deutschland seit 2013 um 15 Prozent auf 3,5 Millionen EUR gestiegen sind.

« 1 2 3 4 5 6 7 8 9 10 11 »