- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Tipps & Hinweise


Im Überblick

  • Sicherheitslücke des Windows XP-Betriebssystems

    BullGuard hat die Hintergründe zum Angriff, die Spekulationen um den Ursprung sowie das Ausmaß von WannaCry zusammengefasst und gibt Nutzern Tipps, wie sie sich vor Ransomware-Angriffen dieser Art schützen können. WannaCry ist eine Erpresser-Malware, eine sogenannte Ransomware. Diese Art von Malware erpresst Geld der Opfer, indem sie Dateien oder ganze Rechner und Systeme verschlüsselt und diese angeblich nach Bezahlung eines bestimmten Geldbetrags wieder freigibt. Im Falle von WannaCry wurden Lösegelder zwischen 300 und 600 EUR verlangt.


Im Überblick

  • Bedeutung der EU-Datenschutzverordnung

    Der Countdown läuft. Am 25. Mai 2018, also in weniger als einem Jahr, tritt die neue EU-Datenschutz-Grundverordnung (DSGVO) in Kraft. Diese vereinheitlicht den Umgang mit Daten EU-weit und gilt für alle Firmen, die personenbezogene Daten von EU-Bürgern speichern, übertragen oder verarbeiten. Die neue Verordnung regelt den Datenschutz erheblich strenger als bisher in den meisten EU-Mitgliedsstaaten: Der Anwendungsbereich wird sich beispielsweise nicht mehr auf das Gebiet der EU beschränken, sondern auch Niederlassungen von EU-Firmen weltweit sowie Nicht-EU-Firmen umfassen, die EU-Bürgern Waren und Dienstleistungen anbieten. Strenger ist die DSGVO auch bei den Meldepflichten von Datenschutzverletzungen an die Aufsichtsbehörde und vor allem bei den Bußgeldern und strafrechtlichen Sanktionen bei Verstößen. Diese wurden drastisch erhöht und auf dem Spiel stehen Bußgelder in Höhe von 4 Prozent des weltweiten Umsatzes eines Unternehmens.


Inhalte


10.04.17 - Was die Sicherheitsbranche von Formel-1-Teams lernen kann

11.04.17 - Gefälschte Cookies – eine neue Gefahr für Internetnutzer?

12.04.17 - Welche neuen Schwachstellen entstehen in Business-Netzwerken durch IoT?

20.04.17 - Man hat den Eindruck, dass jede Technologie, die eine gewisse Verbreitung im Markt hat, systematisch für einen Einsatz im Umfeld von Cyber-Spionage und Cyber-Warfare geprüft wurde

20.04.17 - So kann man sich gegen den Verschlüsselungs-Bypass der CIA wehren

21.04.17 - Man kann zwar Bitcoin als Implementierung einer allgemeineren Blockchain-Technologie verstehen, doch sind beide sehr eng verbunden

24.04.17 - Diese zehn IT-Kommandos weisen auf Cyberattacken hin

26.04.17 - Was ein Man-in-the-Middle-Angriff ist und wie man ihn verhindert

27.04.17 - Wie mobile Agenten in die Privatsphäre von Benutzern eindringen

27.04.17 - Stichwort Compliance: Kenntnisse über die Nutzung und Speicherung von Unternehmensdaten sind nicht mehr länger eine Frage der Freiwilligkeit

27.04.17 - Sollte die Möglichkeit bestehen, dass schadhafte E-Mails es ins Netzwerk schaffen, sollte sichergestellt sein, dass auf jedem Endgerät aktuelle Viren- und Malware-Schutz-Software installiert

28.04.17 - Android Nougat sichern: Tipps für mehr Privatsphäre auf dem Smartphone

03.05.17 - Schutz vor Drohnenangriffen auf kritische Infrastrukturen

09.05.17 - Windows-Update: IT-Sicherheitsexperte empfiehlt Systemreinigung und Überprüfung der Sicherheitseinstellungen

12.05.17 - So bereiten Sie Ihr Unternehmen auf die Datenschutz-Grundverordnung vor

16.05.17 - Support-Ende für Windows Vista: BSI rät zu Umstieg auf aktuelles Betriebssystem

17.05.17 - Besonders auf MongoDB NoSQL-Datenbanken haben es Hacker in den letzten Monaten abgesehen

19.05.17 - Praxisbewährte Tipps für den Aufbau eines Informationssicherheits-Managementsystems

24.05.17 - Web Apps erhöhen Kundenzufriedenheit und Produktivität, aber auch Gefahren

24.05.17 - Internet der Dinge: Vier Tipps zu Anschaffung und Haltung eines Cloudpets

26.05.17 - Erfolgreiche MSP sollten Identity- und Access-Security anbieten

31.05.17 - Absicherung von Linux-Servern wird zur Pflicht

01.06.17 - Europäische Datenschutzgrundverordnung: Drei Tipps für die Cloud-Nutzung in Unternehmen

01.06.17 - Tipps für sichere Passwörter: Was Zahnbürsten und Passwörter gemeinsam haben

02.06.17 - Angriff auf die Industrie 4.0: Angriffsszenarien auf Industrieroboter und Möglichkeiten, diese zu schützen

08.06.17 - Linux-Variante der KillDisk Ransomware treibt ihr Unwesen

16.06.17 - Unternehmen und auch Behörden suchen deshalb verstärkt nach zusätzlichen Sicherheits-Gateways, die vor allem den zentralen Angriffsvektor Browser schützen

20.06.17 - Fünf konkrete Handlungsempfehlungen zur Ransomware "WannaCry"

20.06.16 - Sicherheitshinweise zu Ransomware-Angriffen durch "WannaCrypt"

22.06.17 - Immer mehr betrügerische Online-Kleinanzeigen für Waren, Jobs und Wohnungen

23.06.17 - IT-Sicherheitsexperte: Antivirus ist nicht tot, ein Umdenken ist jedoch erforderlich

29.06.17 - Wenn aus Daten Geiseln werden: Vier Schritte für einen effektiven Schutz vor Ransomware

29.06.17 - Regulierungen der "Datenauslieferung" in China: Neues Cybersecurity-Gesetz in China trifft europäische Unternehmen

30.06.17 - Neue Betrugsmaschen: "CEO-Fraud", "Fake President" oder "Mandate-Fraud"

04.07.17 - Nichtbeachtung der EU-Datenschutz-Grundverordnung ist Spiel mit dem Feuer

05.07.17 - Virtuelle Datenräume: Vertrauen und Komfort durch datenschutzkonforme Cloud-Dienste

11.07.17 - Tatsächlich nutzt WannaCry Schwachstellen im Betriebssystem von Microsoft aus und ist daher für Android-Geräte gar keine Gefahr

11.07.17 - Sicherheitslücken in IP-Kameras können Netzwerk für Angreifer öffnen

12.07.17 - Fünf goldene Regeln, um unerwünschten Zugriff auf den eigenen Rechner zu verhindern

13.07.17 - Die zehn wichtigsten Kriterien für die Auswahl eines VPN

13.07.17 . Bereit für die neue EU-Datenschutzverordnung? - Check-Liste hilft bei der Vorbereitung

17.07.17 - Nehmen Unternehmen und Organisationen das Thema Cyberkriminalität überhaupt richtig ernst?

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Wie wählt man ein VPN aus?

    Die Anzahl der VPN (Virtual Private Network)-Nutzer wächst im Jahr 2017 stetig, was die global steigende Tendenz von Internetnutzern auf der Suche nach Möglichkeiten widerspiegelt, ihre Privatsphäre zu schützen. Durch das Verwenden eines VPN wird der persönliche Internetverkehr verschlüsselt und durch einen sicheren Tunnel zwischen zwei Punkten geleitet: dem Computer und einem Remote-VPN-Server. Auf diese Weise kann niemand auf die Daten zugreifen, die durch diesen Tunnel laufen - sie werden völlig unsichtbar für Internetprovider, die Regierung, Werbetreibende, Identitätsdiebe und Hacker. Jedoch sind nicht alle VPNs gleich und einige könnten zusätzliche Sicherheitsrisiken für den Benutzer darstellen. Andere befinden sich möglicherweise in Ländern, die Anti-Datenschutzbestimmungen haben - oder sie könnten Benutzerdaten sammeln und an Dritte verkaufen. Internetnutzer sollten auch über Proxies Bescheid wissen, die die IP-Adresse wie VPNs verstecken, aber den Internetverkehr nicht verschlüsseln.

  • Gefahr durch Unbekannte

    Ob Hackerangriffe oder Lösegeldtrojaner wie "Locky" und "WannaCry": Aktuelle Cyber-Bedrohungen führen dazu, dass Unternehmen weltweit gezwungen sind, immer mehr in den Bereich IT-Sicherheit investieren. Denn die möglichen Konsequenzen durch unbefugte Zugriffe und den Diebstahl oder die Verschlüsselung von Daten sind immens: Laut Branchenverband Bitkom beläuft sich der jährliche Schaden durch digitale Angriffe in Deutschland auf rund 51 Milliarden Euro. Ob privater PC oder der Rechner am Arbeitsplatz: Wer einige grundlegende Tipps beherzigt, kann sein ganz persönliches Sicherheitsniveau bereits erheblich steigern, auch ohne dafür Unsummen auszugeben.

  • Gängige Sicherheitspraktiken wurden ignoriert

    F-Secure hat 18 zum Teil kritische Sicherheitslücken in IP Kameras eines chinesischen Herstellers gefunden. Angreifer können aufgrund der Schwachstellen die Kontrolle über die Kameras übernehmen, auf den Video-Feed zugreifen und Daten auf den integrierten Web-Server hoch- oder von diesem herunterladen. Zusätzlich lässt sich eine verwundbare IP-Kamera für DDoS-Attacken auf andere Geräte oder als Ausgangspunkt für weitere Attacken nutzen. "Die gefundenen Schwachstellen erlauben Angreifern so ziemlich jede Aktion", sagt der Entdecker der Sicherheitslücken, Harry Sintonen, Senior Security Consultant bei F-Secure. "Schlimmer geht es nicht. Ein Angreifer kann eine Schwachstelle nach der anderen ausnutzen oder verschiedene Lücken kombinieren um sich weit reichende Rechte im Netzwerk und auf dem Gerät zu verschaffen."

  • Apps zum Schutz gegen WannaCry?

    Der weltweite Angriff der Ransomware "WannaCry" hat viele Leute aufgerüttelt und dabei das Thema "IT-Sicherheit" wieder im Bewusstsein nach vorne gebracht. Das Anti-Virus-System auf dem Computer ist inzwischen Standard, viele vergessen dabei aber ihre mobilen Geräte. Ein umfassender Schutz von Smartphones und Tablets ist aber ein absolutes Muss - schließlich sind die mobilen Geräte inzwischen kleine Computer und speichern persönlichste Daten wie Kontonummern und PIN-Codes. Doch auch wenn Nutzer einen Schritt weiter sind und ihre Geräte sichern möchten, gibt es immer noch einige Fallen. So haben die Teams von McAfee im App-Store von Google diverse Apps entdeckt, die Schutz vor WannaCry versprechen - aber eigentlich nur die Geräte der Nutzer ausspionieren und im schlimmsten Fall mit Malware infizieren.

  • Revisionssichere virtuelle Datenräume

    Wie erhalten Wirtschaftsprüfer, Ärzte oder Anwälte das Vertrauen ihrer Kunden? Diese Frage stellt sich angesichts des im April verabschiedeten Bundesdatenschutzgesetzes, das die Datenschutzkontrolle für Berufsgeheimnisträger einschränkt. Wir zeigen eine mögliche Lösung - und worauf die Betroffenen unbedingt achten sollten. Bisher unterliegen sämtliche Berufsgruppen, die personenbezogene Daten erheben oder verarbeiten, der vollen Kontrolle durch die Datenschutzbehörden. Das soll sich ändern: Am 12. Mai 2017 hat der Bundesrat das Bundesdatenschutzgesetz (BDSG) beschlossen, das am 25. Mai 2018 parallel zur EU-Datenschutz-Grundverordnung (DSGVO) in Kraft tritt. Ab diesem Datum wird auch eine neue Regelung wirksam, die Berufsgeheimnisträger betrifft - also Personen, die gemäß StGB §203 einer Schweigepflicht unterliegen.