- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Tipps & Hinweise


Im Überblick

  • Mobile Sicherheit im Unternehmen

    Smartphone, Tablet, Laptop - die gängige Mitarbeiterausstattung moderner Arbeitsweise. Wie sichern Unternehmen ihre Daten und Netzwerke vor schadhaften Zugriffen am besten? Michael Veit, Sicherheitsexperte bei Sophos, gibt Antworten auf die wichtigsten Fragen. Informieren, Kommunizieren, Organisieren - mobile Geräte sind essenzieller Bestandteil unseres Alltags. Viele Geräte sind miteinander vernetzt oder nutzen Clouds, um jederzeit und bequem Zugriff auf die benötigten Informationen zu erhalten. Der Markt für mobile Geräte hat sich in den letzten Jahren in Bezug auf die Fähigkeiten, Sicherheit, Nutzbarkeit und Leistungsfähigkeit enorm entwickelt. Folgen die Nutzer den empfohlenen Konfigurationen, kombiniert mit einer starken und unabhängigen Sicherheitsebene wie zum Beispiel Mobile Threat Defense (MTD), dann ist der Einfluss auf die Performanz des Geräts zu vernachlässigen.


Im Überblick

  • Das IoT vergrößert die Angriffsfläche

    Das Internet der Dinge (IoT) hat die Welt scheinbar bereits bis in den letzten Winkel vernetzt. Neben Laptops und Smartphones umfassen vernetzte Geräte heute eine Vielzahl von Alltagsgegenständen und Industrieanlagen, die bis vor kurzem noch gar nicht internetfähig waren. Weingüter kontrollieren mit dem IoT beispielsweise das Klima in ihren Weinreben, und Imker bekommen Warnungen direkt auf ihr Smartphone, wenn sich das Gewicht einer Honigbienenkolonie unerwartet verändert. Im Parkhaus helfen Sensoren, schneller einen Parkplatz zu finden. Im Amazonas überwachen vom IoT kontrollierte Dronen von illegaler Abholzung bedrohte Gegenden. Und im Bereich der Erneuerbaren Energien verhilft das IoT, dieser wichtigen Technologie zum Durchbruch, indem sie es möglich macht, die weit verteilten Energieerzeuger sinnvoll zu verwalten. Doch analog zum Wachstum des IoT, steigt auch die Anzahl der Cyberangriffe auf die neu vernetzten Geräte. es scheint nur eine Frage der Zeit, bis ein Angriff auf kritische Infrastrukturen über IoT-Geräte erfolgreich ist, denn auch Stromnetze, Gasleitungen und Krankenhäuser sind heute weitgehend vernetzt.


Inhalte


01.03.19 - Cloud-Migration muss von Anfang an durch eine umfassende IT-Security-Strategie abgesichert werden

08.03.19 - Das E-Mail-Konto ist nicht der einzige Ort, an dem man Phishing-Mitteilungen erhält

08.03.18 - Wer ist vom DNS Flag Day betroffen?

12.03.19 - Fünf Empfehlungen zur Sicherung privilegierter Zugriffe in DevOps-Umgebungen

15.03.19 - Cyberkriminalität wird in den nächsten Jahren weiterhin sprunghaft ansteigen und Schäden in Milliardenhöhe anrichten

18.03.19 - Spear Phishing mit Emotet: Sicherheitstipps zum Schutz gegen Trojaner

22.03.19 - Für Netzbetreiber der Strom- und Gasbranche: RSASSA-PSS ist Pflicht

26.03.19 - Bestellung eines Datenschutzbeauftragten: Für welche Unternehmen es Pflicht ist

26.03.19 - Wenn Kollegen zum Sicherheitsrisiko werden: Wirksamer Schutz vor Insider-Bedrohungen

27.03.19 - Cyberangriffe auf Lieferketten – neue Waffen im Handelskrieg

29.03.19 - Sicherheitslücke in 3G und 4G auch noch in 5G vorhanden

29.03.19 - Neue Studie offenbart steigende Verunsicherung im Netz - Mehr Sicherheit durch digitale Signaturen und Aufklärung

01.04.19 - Apples Kampf gegen Piraten-App-Entwickler: 2FA als Heilsbringer?

04.04.19 - Risiko von Insider-Bedrohungen generell zu reduzieren und Angriffe schnell zu erkennen

04.04.19 - Datenleck von unterwegs: Vier Security-Maßnahmen für mobiles Arbeiten

04.04.19 - Emotet – lässt sich die Gefahr überhaupt bannen?

10.04.19 - Warum eine automatisiert erstellte Datenschutzerklärung allein meist nicht ausreicht

12.04.19 - Fünf Best Practices zur Einführung einer Lösung für sicheres mobiles Arbeiten

12.04.19 - Gefährliche Webseiten: Wenn ein Klick den Computer verseucht

15.04.19 - Mitte des Jahres müssen KRITIS-Unternehmen ihre IT-Sicherheit nachweisen

15.04.19 - Gefeuerter IT-Mitarbeiter vernichtet durch schwache Security 23 AWS Server seines Ex-Arbeitgebers

15.04.19 - Vier Dinge, die Sie noch nicht über IT-Schwachstellen wussten

17.04.19 - Hacker versuchen in ein Netzwerk zu gelangen und sich dort wie ein legitimer Benutzer zu bewegen

18.04.19 - Sextortion: Cybererpressung mit angeblich kompromittierenden Videos

18.04.19 - Ohne Netz und doppelten Boden? Die Kosten von IT-Ausfallzeiten

23.04.19 - V für Value: das fünfte 'V' der Datenspeicherung

26.04.19 - Fünf Best Practices verbessern die IT-Sicherheit von Produktionsanlagen

30.04.19 - PSW Group rät zu höchster Vorsicht beim Öffnen von E-Mails

09.05.19 - BSI empfiehlt Anomalieerkennung in vernetzten Produktionen

09.05.19 - Was die Entfernung von einander Georedundanz gebender Rechenzentren betrifft, empfahl das BSI bisher einen Mindestabstand von fünf Kilometern

13.05.19 - Checkliste: So sollten Unternehmen im Fall einer Cyber-Attacke kommunizieren

17.05.19 - Wie man illegales Mining von Krypto-Währungen im Unternehmen erkennt und verhindert

17.05.19 - Im ersten Schritt sollte die Priorität bei den Passwörtern liegen, die durch aktuelle Hackerangriffe besonders gefährdet sind

17.05.19 - Viele Passwörter von Deutschen wurden geknackt: Wie man sich online schützt

20.05.19 - Aktualisierte BEC/EAC-Zahlen spiegeln einen größeren Trend im Bereich Cyber-Security wider

22.05.19 - Perfider Angriff: Verschlüsselung durch Remote Ransomware

29.05.19 - Für die Gefahrenabwehr ist die Sicherung von privilegierten Accounts und Zugriffen generell ein absolutes Muss

31.05.19 - Horrorszenario der Industrie: Produktionsstillstand durch Cyber-Angriffe

06.06.19 - Größere Hacks oder Datenleaks, bei denen Millionen Datensätze – einschließlich Passwörter – offengelegt oder gestohlen werden, sind keine Seltenheit

13.06.19 - IoT-Tipps für Endanwender -Empfehlungen für eine sicherere Implementierung in heimischen Netzwerken

18.06.19 - DIN-Spezifikation: Mehr Sicherheit im Smart Home

18.06.19 - Acht Eigenschaften für eine erfolgreiche Karriere im Bereich Cybersecurity

19.06.19 - Einst eine Spielart nationalstaatlicher Angriffe, gehören Blended Attacks heute zur Praxis alltäglicher Cyberkriminalität

19.06.19 - Nicht nur Privatnutzer stehen im Fokus von Phishing-Angriffen

21.06.19 - Das Passwort ist tot, lang lebe das Passwort?

21.06.19 - Weniger (Recht) ist mehr – wie Access Rights Management Behörden künftig sicherer machen kann

25.06.19 - Saubere Sache: Cyber-Hygiene als Grundstein der IT-Security - Checkliste für effiziente Cyber-Hygiene

25.06.19 - Überwachung allerorts: Jeder kann sich dagegen wehren - Überwachung betrifft uns alle

27.06.19 - Eine Frage des Zugriffs: Access-Management sorgt für klare Verhältnisse

27.06.19 - Unbemerkt geentert: Wenn Ihr SQL-Server versucht, Sie mit Ransomware zu erpressen

28.06.19 - Sieben Metriken zur Bewertung der Effektivität der Sicherheitsabläufe

28.06.19 - Unternehmen stehen vor der Herausforderung, die Vorteile von Open Source zu nutzen, ohne das Risiko einzugehen Schwachstellen zu importieren

04.07.19 - IT-Sicherheit nicht vergessen: Bei Einstellung und Austritt von Mitarbeitern schützen genaue Regelungen vor Datenpannen

05.07.19 - BSI veröffentlicht Empfehlungen zur sicheren Konfiguration von Microsoft-Office-Produkten

09.07.19 - Am 12. November 2019 werden laut Microsoft keine Sicherheitsupdates mehr für Windows 10 in der Version 1803 bereitgestellt

10.07.19 - Datensicherheit auf Reisen: Einige Tipps von Sophos, die man beachten sollte

12.07.19 - Retten, was zu retten ist – Tipps und Tricks zur Ransomware-Identifikation

15.07.19 - Triton-Malware: Wie Sie Netzwerk und Systeme schützen

16.07.19 - Sicherung der Unternehmensdaten: Mit sechs Maßnahmen machen Unternehmen ihre eigenen Apps sicher

17.07.19 - Häufig falsch verstanden: VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

22.07.19 - Online-Betrug: Sechs Wege ein Unternehmen besser zu schützen

26.07.19 - Triton-Malware: Wie Sie Netzwerk und Systeme schützen

29.07.19 - Saubere Sache: Cyber-Hygiene als Grundstein der IT-Security

29.07.19 - Effektiver Endgeräteschutz beginnt beim Entzug lokaler Administratorrechte

31.07.19 - Zum Inkrafttreten der KRITIS-Verordnung im Gesundheitsbereich: Krankenhäuser müssen dringend handeln

31.07.19 - IT-Sicherheitsgesetz: Das hätten Branchen bis 30. Juni tun müssen

01.08.19 - Fast eine Million Gamer von gefakten Spielen mit Malware attackiert

01.08.19 - So schützt man die wertvollste IT-Ressource im Unternehmen, den IT-Sicherheitsexperten

02.08.19 - Webseite ohne SSL-Zertifikat: Schweizer Mittelstand verzichtet vielfach auf Verschlüsselung

05.08.19 - IP-Telefonie-Pionier gibt drei zentrale Tipps für Sicherheit in der Business-Telefonie

09.08.19 - Auf mindestens 15 Millionen Android Geräten sind Apps mit bösartigem Verhalten installiert

09.08.19 - GEZ-Trojaner – gefälschte Mahnungen verbreiten Windows-Schädling

12.08.19 - Mobile Geräte im Betrieb: darauf müssen Unternehmen achten

19.08.19 - Online-Betrug: Sechs Wege ein Unternehmen besser zu schützen

27.08.19 - Sechs einfache Maßnahmen erschweren Cyber-Attacken auf Führungskräfte

27.08.19 - So erhöhen Unternehmen ihre Abwehr gegen die neuesten Cybercrime-Methoden

27.08.19 - Fünf Gründe für eine neue Endpoint-Security-Strategie

02.09.19 - PSW Group gibt Tipps zum Erkennen von Betrugs-Domains

02.09.19 - Bei lateralen Phishing-Angriffen missbrauchen Cyberkriminelle kompromittierte Konten, um Phishing-Mails an eine Reihe von Empfängern zu senden

05.09.19 - PSW Group warnt: E-Mail-Verschlüsselung mit PGP ist nicht sicher

09.09.19 - Fünf Faktoren, die das Cyberrisiko Kritischer Infrastrukturen erhöhen

10.09.19 - Arbeiten beim Reisen: Hier lauern die Gefahren

11.09.19 - Sicheres Surfen und sorgenlose E-Mail-Kommunikation sind machbar

12.09.19 - Das Internet der Dinge - Eine sichere Sache dank Entity Analytics

12.09.19 - Mobile Geräte im Betrieb: Darauf müssen Unternehmen achten


Meldungen: Tipps & Hinweise

  • Gefahr für jedes Sicherheitssystem

    Auch wenn die Methoden von Cyber-Angreifern immer raffinierter werden, die Hauptangriffswege bleiben gleich: gefälschte E-Mails und bösartige Downloads. Nur eine vollständige Isolierung dieser Gefahrenherde garantiert ein sicheres Surfen und Downloaden von Dokumenten, meint Sicherheitssoftware-Anbieter Bromium. Cyber-Angreifer nehmen Unternehmen und Behörden nach wie vor unter Nutzung der Angriffswege E-Mail und Download ins Visier. So vergeht kaum ein Tag, an dem nicht neue Phishing-Mails mit gefährlicher Schadsoftware auftauchen. Auch Social Engineering, das vor allem in Form von Spear-Phishing-Mails auftritt, liegt im Trend und stellt eine große Gefahr für jedes Sicherheitssystem dar. Zudem stellen bösartige Downloads, also Downloads mit unbekanntem Schadcode, die IT immer noch vor vermeintlich unlösbare Probleme. Bei Downloads von Dateien aus externen Quellen besteht immer die Gefahr, Opfer von Malware zu werden: sei es durch die Installation von Programmen oder das Starten von FTP-Filetransfers. Die Angriffsvarianten der Hacker sind dabei äußerst vielfältig: Sie reichen von Fake-Updates über URL-Weiterleitungen und DNS-Manipulationen bis hin zu fingierten Treibern und System-Tools.

  • Sicherheits-Tipps für das Arbeiten von unterwegs

    Immer mehr Menschen arbeiten bei schweißtreibenden Temperaturen nicht nur im Büro, sondern auf dem Balkon, im Schwimmbad, an Urlaubsorten oder wo auch immer Abkühlung geboten wird. Einige verwandeln ihren gesamten Arbeitsplatz in eine Weltreise: Die Zahl der digitalen Nomaden beläuft sich laut Schätzungen auf eine halbe Million Menschen. Das Arbeiten von unterwegs bietet zwar eine willkommene Ablenkung, aber auch ein erhöhtes Sicherheitsrisiko. Deshalb hat die OTRS AG folgende Tipps zusammengestellt, wie das Sicherheitsrisiko beim Arbeiten außerhalb des Büros möglichst gering gehalten werden kann.

  • KRITIS-Unternehmen sind attraktive Ziele

    Der Schutz Kritischer Infrastrukturen (KRITIS) vor Cyberangriffen ist eine besonders heikle Aufgabe, da bei erfolgreichen Cyberangriffen darauf nicht nur die öffentliche Ordnung bedroht ist und gravierende Störungen von vielen Lebensbereichen eintreten werden, sondern auch ganz konkret Menschenleben in Gefahr sind. Wenn Strom plötzlich nicht mehr so fließt, wie es die Menschen und Unternehmen gewohnt sind, funktionieren beispielsweise schlagartig keine Ampeln mehr. Verkehrsunfälle sind vorprogrammiert. Umso länger der Strom wegbleibt, umso schlimmer werden die Folgen: Produktion, Transport und Verkauf von Wasser, Lebensmitteln, Arzneimitteln und vielem mehr kommen fast vollständig zum Erliegen. Der breiten Öffentlichkeit wurde ein solches Horrorszenario - ein länger andauernder europaweiter Stromausfall - erstmals durch den Roman Blackout von Marc Elsberg veranschaulicht.

  • Verwendung von PGP und Keyservern

    In letzter Zeit traten gehäuft Probleme bei der Verwendung von PGP und Keyservern auf: Bereits Angriffe mit einfachsten Methoden auf SKS Keyserver führten zu Überlastungen und dazu, dass Schlüssel unbrauchbar wurden. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam. Die E-Mail-Verschlüsselung per PGP ist attraktiv: Kostenfrei und mit wenig Aufwand können Anwender ihren Mail-Verkehr verschlüsseln. Dieses Verfahren hat jedoch deutliche Schwächen, die dazu führen, dass das vermeintliche Gefühl von Sicherheit tatsächlich beeinträchtigt wird. "Mittels eines PGP Key Servers kann jeder Nutzer auf einfache Art ein Schlüsselpaar erstellen. Das allerdings ist das erste Problem: Jeder kann für jeden x-beliebigen anderen Menschen eine Nutzerkennung anlegen, die aus Vor- und Zunamen sowie der E-Mail-Adresse besteht. Eine Identitätsprüfung findet dabei nicht statt", so Christian Heutger, CTO der PSW Group. Stattdessen verifizieren und bestätigen andere Nutzer die Identität nach dem Ansatz des Web of Trust: Durch eine PGP-Signatur bekunden PGP-Nutzer ihr Vertrauen am öffentlichen Schlüssel.

  • Laterales Phishing: Die wachsende Bedrohung

    Der Missbrauch gehackter E-Mail-Konten durch Cyberkriminelle ist nach wie vor eine der größten Bedrohungen für die E-Mail-Sicherheit. Dabei entwickeln Angreifer ihre Taktiken kontinuierlich weiter: In Zusammenarbeit mit Forschern der UC Berkeley und der UC San Diego entdeckten Sicherheitsforscher von Barracuda eine neue und wachsende Art des Kontoübernahme-Angriffs: das laterale Phishing. Bei lateralen Phishing-Angriffen missbrauchen Cyberkriminelle kompromittierte Konten, um Phishing-Mails an eine Reihe von Empfängern zu senden, von engen Kontakten innerhalb des Unternehmens bis hin zu Geschäftspartnern anderer Unternehmen. Die Studie ergab, dass eines von sieben Unternehmen in den letzten sieben Monaten laterale Phishing-Angriffe erlebt hat.

PSW Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.