- Anzeigen -


Sie sind hier: Home » Fachbeiträge

Fachbeiträge


Im Überblick

Administration

  • Cyber-Erpressung auf Bestellung

    CryptoLocker, GoldenEye, Locky, WannaCry - Ransomware hat mit der Geiselnahme von Dateien durch Verschlüsselung in den letzten Jahren eine beachtliche und unrühmliche Karriere hingelegt. Und da sich Kriminelle auch bei Digitalisierungstrends wie as-a-Service-Angeboten nicht lumpen lassen, hat die Untergrundökonomie mit Ransomware-as-a-Service (RaaS) rasch ein lukratives Geschäftsmodell für sich entdeckt, das in kürzester Zeit enormes Wachstum erlebt hat. Das Prinzip ist denkbar einfach - wie in der legalen Wirtschaft sind die Dienstleistungen ganz auf die Bedürfnisse einer möglichst breiten Kundschaft zugeschnitten: Auf Ransomware-as-a-Service-Plattformen können nun auch technisch wenig versierte Kriminelle ins Cyber-Erpressergeschäft einsteigen und sich von Schadware-Entwicklern die entsprechende Service-Leistung gegen Abgabe einer festen Gebühr oder einer Provision basierend auf den Lösegeldeinnahmen besorgen.


Im Überblick

Administration

  • Investitionen in IT-Sicherheit legitimieren

    Wenn man so oft direkt mit unterschiedlichen Unternehmen und Menschen zu tun hat wie der Vertrieb, erkennt man schnell bestimmte Reaktionsschemata. Ebenso wie zuverlässig wiederkehrende Schwierigkeiten beim Implementieren von IT-Sicherheitsmaßnahmen. Den größten Teil unserer Zeit verbringen wir damit zu erläutern warum Cybersicherheit derart wichtig ist und wie ein Unternehmen von bestimmten Maßnahmen am besten profitiert. Trotzdem erhält man regelmäßig dieselben Antworten: "Ich verstehe absolut wovon Sie sprechen, und ich gebe Ihnen sogar Recht. Nur, wie soll ich die zusätzlichen Ausgaben gegenüber der Geschäftsleitung rechtfertigen?" Es gibt allerdings einige grundlegende Argumente die Kunden helfen, Sicherheitsansätze und Lösungen gegenüber der Geschäftsführung oder anderen Zeichnungsbefugten plausibel zu machen.


- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Inhalte


08.01.18 - IT-Security muss einer ganzheitlichen Informationssicherheitsstrategie folgen

15.02.18 - Unsichere IoT-Geräte, eine Einladung zu DDoS-Angriffen

14.03.18 - Politik und Cybersicherheit: Vier große Trends für 2018

21.03.18 - Unternehmen gehen verstärkt gegen Cyberkriminalität vor: Trotzdem passieren Datenpannen häufig genug, denn Hacker haben inzwischen Methoden entwickelt traditionelle Sicherheitsmaßnahmen zu umgehen

11.04.18 - Kontinuierliche Überwachung der IT durch Endpoint Detection and Response (EDR)

28.05.18 - Unternehmen sollten ihre Erwartungen in einem "IT Code of Conduct" klären und dokumentieren

29.05.18 - Bei einem Identitätsdiebstahl ist potenziell die komplette Online-Identität betroffen

21.06.18 - Die Attached Password Stealer-Methode: Cyberkriminelle verwenden gängige Dateitypen, um Kennwörter zu stehlen

26.06.18 - Weniger ist mehr: Die Vorteile von Hyperkonvergenz und Virtualisierung im Security-Management nutzen

20.07.18 - Entscheidung für Windows 10: The Day After

23.07.18 - Trotz modernster Technologien bleibt ein ernstes Sicherheitsrisiko: Der Mensch

24.07.18 - IoT-Sicherheit: Die enorme Anzahl vernetzter Dinge und damit verbundener Prozesse bringt naturgemäß mehr Schwachstellen mit sich

30.07.18 - Warum Zulieferer für die Automobilbranche ihre BC/DR-Lösungen aufrüsten müssen, um ein höheres Maß an IT-Resilience zu erreichen

24.08.18 - Datenzentrierter Security-Ansatz zum Schutz vor böswilligen Insidern

27.08.18 - Polymorphe Malware – Meister der Tarnung

28.08.18 - Das Internet der Dinge (IoT) identifizieren - Gerät für Gerät

13.09.18 - Auf den Spuren der Hacker: Wie werden gestohlene Passwörter genutzt?

18.09.18 - IT-Sicherheit gehört ganz oben auf die Agenda jedes Unternehmens – und zwar in den Chefetagen

02.10.18 - Das Internet der Dinge identifizieren - Gerät für Gerät

05.10.18 - Mit Sicherheit zum ROI: Investitionen in die Cybersicherheit und wie man sie intern überzeugend verargumentiert

22.10.18 - Ransomware-as-a-Service: Geschäftsmodell Satan & Co.

Meldungen: Fachbeiträge

Recht und Kosten

  • Block oder File war gestern

    In seinem bekannte Buch 'The seven habits of highly effective people' beschreibt Stephan R. Covey die Macht eines Paradigmenwechsels, also die Änderung einer grundsätzlichen Denkweise. Ein Paradigmenwechsel macht es möglich einen Sachverhalt zu erkennen, der vorher aufgrund eine anderen Denkweise nicht möglich schien. In der IT werden wir jeden Tag mit neuen 'revolutionären', 'bahnbrechenden' oder 'disruptiven' Technologien konfrontiert, deren Neuerung beim genauen Hinsehen eher in der kreativen Neuformulierung von Marketingphrasen besteht, als aus wirklich neuen Entwicklungen. Die wirklichen Revolutionen sind auf den ersten Blick selten für jeden zu sehen und brauchen trotz allem revolutionärem Impetus eine Weile um im Alltag der Rechenzentren anzukommen.

  • Identität von Hackern

    Bereits seit drei Jahren veröffentlicht das BKA Untersuchungen zum Thema "Hacktivismus" an denen auch das Bundesamt für Verfassungsschutz, das Verteidigungsministerium und das "Nationale Cyber-Abwehrzentrum" (NCAZ) beteiligt sind. Im Mittelpunkt der Studie/n sollte nicht nur der Missbrauch von Daten selbst stehen sondern der Schutz von Menschen vor dem Missbrauch ihrer Daten. Trotzdem, so die damalige Aussage, handele es sich nicht um Kavaliersdelikte. Mit der Auswertung der Studienergebnisse kündigte das BKA bereits an, sich einzelne Bereiche und Phänomene in separaten Untersuchungen genauer ansehen zu wollen. Eine dieser Studien liegt jetzt unter dem Titel "Täter im Bereich Cybercrime - Eine Literaturanalyse" vor. Sie gliedert sich in zwei Teile. Der erste betrachtet Phänomenologie und Tätertypologie, während der zweite Teil kriminologische Erklärungen gibt und Handlungsmöglichkeiten aufzeigt.

  • Identity Access Management

    Haben Anwender Zugriff auf Daten, die sie nicht sehen sollten? Erfolgt die Vergabe von Berechtigungen auf ‚Notfallbasis'? Und: ist die Vergabe von Zugriffsrechten gegenüber dem Auditor zu rechtfertigen? Wie Unternehmen durch einen risikobasierten Rezertifizierungsansatz Zeit und Kosten sparen, erklärt dieser Artikel. Die Zahl der Angriffe auf Unternehmensdaten nimmt weiterhin sehr stark zu und steigt jährlich im Schnitt um mehr als 60 Prozent. Allein in 2014 gab es bereits mehr als 40 Millionen Attacken. In der Mehrzahl der Fälle fürchten Unternehmen Angriffe von außen.

  • Ransomware - Geld oder Datei?

    Ein neues Phänomen ist Ransomware beileibe nicht, wie der kurze Rückblick auf ihre Geschichte zeigt. Allerdings eines, dass mit CryptoLocker eine neue Dimension erreicht hat. Nicht zuletzt deshalb, weil auch renommierte Unternehmen nicht nur nicht verschont wurden, sondern sogar die geforderten Summen gezahlt haben.

  • Der Mensch als IT-Sicherheitsrisiko

    Sicherheitsbedrohungen entwickeln sich in Art und Umfang in alarmierendem Maße - und Unternehmen aller Größen sind davon betroffen. Dieses Problem ist bekannt, wird allerdings oft nur im Hinblick auf externe Bedrohungen wahrgenommen. Cyberkriminelle und andere externe Bedrohungen verdienen tatsächlich die meiste Aufmerksamkeit, doch Unternehmen dürfen nicht übersehen, dass auch in ihren eigenen Netzwerken Gefahren lauern - die Benutzer. Egal, ob sie nichts Böses im Sinn haben oder eben doch, ihr Status als potenzielles Sicherheitsrisiko ist noch nicht richtig bei den IT-Verantwortlichen angekommen. Gleichzeitig sind es diese Experten, die unabsichtlich ebenfalls zu einer Schwachstelle werden können - auch wenn sie für den unermüdlichen Einsatz gegen unzählige Bedrohungen und für die Fortführung des Betriebs eigentlich eine Auszeichnung verdient hätten.

« 1 2 3 4 5 6 7 8 9 10 11 12 13 »