- Anzeigen -


Sie sind hier: Home » Fachbeiträge

Fachbeiträge


Im Überblick

Administration

  • Cyber-Erpressung auf Bestellung

    CryptoLocker, GoldenEye, Locky, WannaCry - Ransomware hat mit der Geiselnahme von Dateien durch Verschlüsselung in den letzten Jahren eine beachtliche und unrühmliche Karriere hingelegt. Und da sich Kriminelle auch bei Digitalisierungstrends wie as-a-Service-Angeboten nicht lumpen lassen, hat die Untergrundökonomie mit Ransomware-as-a-Service (RaaS) rasch ein lukratives Geschäftsmodell für sich entdeckt, das in kürzester Zeit enormes Wachstum erlebt hat. Das Prinzip ist denkbar einfach - wie in der legalen Wirtschaft sind die Dienstleistungen ganz auf die Bedürfnisse einer möglichst breiten Kundschaft zugeschnitten: Auf Ransomware-as-a-Service-Plattformen können nun auch technisch wenig versierte Kriminelle ins Cyber-Erpressergeschäft einsteigen und sich von Schadware-Entwicklern die entsprechende Service-Leistung gegen Abgabe einer festen Gebühr oder einer Provision basierend auf den Lösegeldeinnahmen besorgen.


Im Überblick

Administration

  • Investitionen in IT-Sicherheit legitimieren

    Wenn man so oft direkt mit unterschiedlichen Unternehmen und Menschen zu tun hat wie der Vertrieb, erkennt man schnell bestimmte Reaktionsschemata. Ebenso wie zuverlässig wiederkehrende Schwierigkeiten beim Implementieren von IT-Sicherheitsmaßnahmen. Den größten Teil unserer Zeit verbringen wir damit zu erläutern warum Cybersicherheit derart wichtig ist und wie ein Unternehmen von bestimmten Maßnahmen am besten profitiert. Trotzdem erhält man regelmäßig dieselben Antworten: "Ich verstehe absolut wovon Sie sprechen, und ich gebe Ihnen sogar Recht. Nur, wie soll ich die zusätzlichen Ausgaben gegenüber der Geschäftsleitung rechtfertigen?" Es gibt allerdings einige grundlegende Argumente die Kunden helfen, Sicherheitsansätze und Lösungen gegenüber der Geschäftsführung oder anderen Zeichnungsbefugten plausibel zu machen.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Inhalte


08.01.18 - IT-Security muss einer ganzheitlichen Informationssicherheitsstrategie folgen

15.02.18 - Unsichere IoT-Geräte, eine Einladung zu DDoS-Angriffen

14.03.18 - Politik und Cybersicherheit: Vier große Trends für 2018

21.03.18 - Unternehmen gehen verstärkt gegen Cyberkriminalität vor: Trotzdem passieren Datenpannen häufig genug, denn Hacker haben inzwischen Methoden entwickelt traditionelle Sicherheitsmaßnahmen zu umgehen

11.04.18 - Kontinuierliche Überwachung der IT durch Endpoint Detection and Response (EDR)

28.05.18 - Unternehmen sollten ihre Erwartungen in einem "IT Code of Conduct" klären und dokumentieren

29.05.18 - Bei einem Identitätsdiebstahl ist potenziell die komplette Online-Identität betroffen

21.06.18 - Die Attached Password Stealer-Methode: Cyberkriminelle verwenden gängige Dateitypen, um Kennwörter zu stehlen

26.06.18 - Weniger ist mehr: Die Vorteile von Hyperkonvergenz und Virtualisierung im Security-Management nutzen

20.07.18 - Entscheidung für Windows 10: The Day After

23.07.18 - Trotz modernster Technologien bleibt ein ernstes Sicherheitsrisiko: Der Mensch

24.07.18 - IoT-Sicherheit: Die enorme Anzahl vernetzter Dinge und damit verbundener Prozesse bringt naturgemäß mehr Schwachstellen mit sich

30.07.18 - Warum Zulieferer für die Automobilbranche ihre BC/DR-Lösungen aufrüsten müssen, um ein höheres Maß an IT-Resilience zu erreichen

24.08.18 - Datenzentrierter Security-Ansatz zum Schutz vor böswilligen Insidern

27.08.18 - Polymorphe Malware – Meister der Tarnung

28.08.18 - Das Internet der Dinge (IoT) identifizieren - Gerät für Gerät

13.09.18 - Auf den Spuren der Hacker: Wie werden gestohlene Passwörter genutzt?

18.09.18 - IT-Sicherheit gehört ganz oben auf die Agenda jedes Unternehmens – und zwar in den Chefetagen

02.10.18 - Das Internet der Dinge identifizieren - Gerät für Gerät

05.10.18 - Mit Sicherheit zum ROI: Investitionen in die Cybersicherheit und wie man sie intern überzeugend verargumentiert

22.10.18 - Ransomware-as-a-Service: Geschäftsmodell Satan & Co.

Meldungen: Fachbeiträge

Recht und Kosten

  • Cybercrimne: Was passieren kann, was es kostet

    In diesem wie bereits im letzten Jahr sind eine Reihe von Datenschutzinitiativen und Gesetzen auf den Weg gebracht worden, zuletzt die reformierte EU-Datenschutzgrundverordnung und das Gesetz zum Schutz von kritischen Infrastrukturen, dem jetzt konkrete Maßnahmenpläne folgen. Zwar war schon vorher deutlicher Handlungsbedarf zu erkennen, aber sicherlich haben spektakuläre Hacks zuletzt auch auf als gut geschützt geltende Infrastrukturen die eigentliche Umsetzung beschleunigt. Neben den erst jüngst modifizierten Richtlinien und verabschiedeten Gesetzen forderte bereits das "Gesetz zur Kontrolle und Transparenz im Unternehmensbereich, kurz KonTraG, Frühwarnsysteme einzuziehen, um das Risiko im Schadensfall zu begrenzen. Und dieses ist nicht unerheblich, sowohl in finanzieller Hinsicht als auch im Hinblick auf mögliche juristische Konsequenzen oder einen ramponierten Ruf.

  • Vertraulichkeit auf Führungsebene

    Menschen neigen erwiesenermaßen dazu auf Links zu klicken. Manche widerstehen dabei der Versuchung besser als andere. Trotzdem könnte man erwarten, dass, wenn man in der Unternehmenshierarchie nach oben klettert bis auf die Führungsebene, Phishing dort eine weit weniger erfolgreiche Methode sein sollte.

  • Studie: Cyber-Kriminalität ist Chefsache

    Ein Wert, der sich in Bezug auf Cyber-Kriminalität nur schwer messen lässt, sind die wirtschaftlichen Auswirkungen aus Sicht von Unternehmen. PwC hat dazu kürzlich die Ergebnisse seiner 19. globalen Studie zu Wirtschaftskriminalität (Global Economic Crime Survey) veröffentlicht. Die Zahlen haben durchaus das Potenzial die Aufmerksamkeit von C-Level-Führungskräften und Aktionären zu gewinnen. Laut Studie "hat eine Handvoll der Befragten (etwa 50 Unternehmen) angegeben, über fünf Millionen US-Dollar verloren zu haben; fast ein Drittel unter ihnen bezifferte Verluste im Zusammenhang mit Cyber-Kriminalität in Höhe von mehr als 100 Millionen US-Dollar."

  • Weitreichende Zugriffsrechte eingeräumt

    Das Phänomen ist nicht neu: Externe Dienstleister stellen ein weithin unterschätztes Sicherheitsrisiko dar. Das bestätigte jüngst eine Umfrage bei der im Rahmen des "VendorVulnerability Survey 2016", die Computerwoche berichtete, annähernd 600 IT-Experten aus Deutschland, Frankreich, Großbritannien und den USA befragt wurden. Demnach vertrauen erstaunlicherweise gerade die als besonders sicherheitsaffin geltenden Deutschen ihren Partnern mehr als die Befragten aus den anderen Nationen. Nur wenige überprüfen, wer von welchen Dienstleistern wie in ihre Systeme gelangen kann, geschweige denn welche Zugriffsberechtigungen an dieser Stelle vergeben worden sind. Gleichzeitig sagen 83 Prozent der befragten deutschen Firmenvertreter, dass sie damit rechnen innerhalb der kommenden zwei Jahre Opfer eines Cyberangriffs zu werden.

  • Beschaffung von X.509-Zertifikaten

    In diesem Beitrag wird untersucht, wie der Lebenszyklus verschlüsselter, kritischer Assets in den dynamischen und schnellen IT-Umgebungen reibungslos und zentral per Richtlinie geregelt werden kann. Anhand eines sogenannten "Cookbooks" wird über die Beschaffung von X.509-Zertifikaten ein anspruchsvoller Anwendungsfall besprochen, bei dem es um die Frage geht, wie sich Plattformen für Automatisierungsprozesse im Management von digitalen Zertifikaten und kryptographischen Schlüsseln mit dem Chef-DevOps-Framework integrieren lassen. Die in diesem Anwendungsfall behandelten Grundsätze lassen sich einfach in fast alle anderen DvOps-Frameworks implementieren.

« 1 2 3 4 5 6 7 8 9 10 11 12 13 »