- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Tipps & Hinweise


Im Überblick

  • KI & maschinelles Lernen: Zwei neue Trends

    Cyberkriminelle sind schlauer als je zuvor und für 2018 werden einige der fortschrittlichsten Angriffe erwartet, die die Welt je gesehen hat. So schätzt beispielsweise Forbes die Kosten in Höhe von etwa 6 Billionen US-Dollar pro Jahr ein. Dabei gibt es gute Möglichkeiten, um den Angriffen vorzubeugen. Darunter fällt neben der klassischen Security auch eine ausgefeilte Backup- beziehungsweise Disaster Recovery-Strategie, um Daten nach einem Angriff möglichst verlustfrei wiederherzustellen.


Im Überblick

  • Die sieben Todsünden der digitalen Kommunikation

    Die Brabbler AG beleuchtet die häufigsten Fehler von Unternehmen bei der digitalen Kommunikation. Viele Unternehmen gehen zu sorglos mit ihrer digitalen Kommunikation um. Damit riskieren sie den Verlust von Betriebsgeheimnissen und laufen Gefahr, gegen gesetzliche Vorgaben wie die Datenschutzgrundverordnung (DSGVO) der Europäischen Union zu verstoßen. Das kann in beiden Fällen große Schäden verursachen und extrem teuer werden. Die Brabbler AG, Spezialist für sichere digitale Kommunikation, erläutert die sieben gängigsten Fehler.


Inhalte


18.01.18 - Wie können Mitarbeiter in punkto Phishing sensibilisiert werden?

18.01.18 - Checkliste: Diese Sicherheitsanforderungen muss eine Enterprise-Video-Plattform erfüllen

18.01.18 - Neue Bedrohungen = Industrial Security neu denken

19.01.18 - Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet

19.01.18 - Wie Sie auf Reisen Ihre persönlichen Daten schützen

19.01.18 - Vertrauensfrage: Wieviel Datensicherheit kann Gerätekontrolle bieten?

23.01.18 - Kaspersky Lab und ENISA veröffentlichen IoT-Sicherheitsempfehlungen

24.01.18 - Vernetzte Spielzeuge: Nach dem Kauf ist es empfehlenswert, dass sich Nutzer mit dem Produkt vertraut machen und die Datenschutzeinstellungen aktivieren

24.01.18 - Vernetzte Spielzeuge für Kinder werden zur leicht zugänglichen Abhöranlage für Fremde

29.01.18 - Der Ansatz einer Unterbrechung der Cyber Kill Chain hat sich bewährt

31.01.18 - Komplexe Passwörter nutzen: Hinweise zum besseren Schutz gegen Cyberkriminelle

01.02.18 - "Meltdown" und "Spectre": Was Anwender jetzt tun müssen

01.02.18 - Vielleicht die grundlegendste Voraussetzung für jedes Online-Konto-Setup ist die Verwendung von sicheren Passwörtern

02.02.18 - Tipps: So schützt man sein Android-Smartphone vor Schadsoftware

05.02.18 - UL gibt Tipps für den richtigen Umgang mit vernetzten Spielzeugen

06.02.18 - "Ping-Calls" sind gerade in aller Munde: Hier lassen Kriminelle das Telefon einmal klingeln und hoffen, dass der arglose Teilnehmer aus Neugier zurückruft

06.02.18 - Zehn Apps für Sicherheit und den Schutz der Privatsphäre

07.02.18 - Fake-Shops: So erkennen Sie gefälschte Internet-Verkaufsplattformen

12.02.18 - Erkenntnisse und Empfehlungen für den Umgang mit Sprachassistenten

12.02.18 - Vorsicht, Malware: Fünf-Punkte-Plan für sicheren Cloud-Zugang

14.02.18 - Tipps zum Schutz vor DDoS-Attacken

19.02.18 - Checkliste: Diese Sicherheitsanforderungen muss eine Enterprise-Video-Plattform erfüllen

20.02.18 - Kein Radar für App-Traffic: die Probleme von Firewalls

21.02.18 - IT-Security-Vorsätze: Überprüfung des Sicherheitsstatus von Mobilgeräte und PC auf

22.02.18 - Sicherheitslücken in Prozessoren – BSI rät zu Updates

23.02.18 - Spectre/Meltdown: Antivirensoftware kann Windows-Update blockieren

23.02.18 - Schwaches Passwort in Intel AMT erlaubt Angreifern Remote-Zugriff auf Firmen-Laptops

27.02.18 - Stellungnahme zu Sicherheitslücken Meltdown und Spectre

27.02.18 - Marktwächter-Team nimmt digitale Sprachassistenten Amazon Alexa unter die Lupe

01.03.18 - Die Vergangenheit zeigt, dass Ad-Server häufig aufgrund fehlender Sicherheits-Updates kompromittiert wurden

06.03.18 - Keine Macht den Datendieben – Fünf Tipps gegen Ransomware-Angriffe

06.03.18 - Wenn Cyberkriminelle persönlich werden: Zahl personalisierter Phishing-Angriffe nimmt rapide zu

06.03.18 - Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet

08.03.18 - Die wichtigste Regel im Kampf gegen Datenlecks sind Updates, Updates, Updates und das möglichst schnell

12.03.18 - Mit diesen sieben Tipps schützen Nutzer ihr Handy bei niedrigen Temperaturen

13.03.18 - Gefahren für Android-Nutzer: Überwachung, Hacking & Fake Apps; Wie man sicher und privat bleibt

13.03.18 - Sechs Tipps für eine gute und effiziente Account-Sicherheit

15.03.18 - Ein Hacker gibt in der Regel seinem Entschlüsselungsprogramm die Anweisung, 100.000 Passwort-Kombinationen für eine festgelegte Anzahl von Zeichen zu testen

23.03.18 - Die Sicherheitslücken "Meltdown" und "Spectre" gefährden flächendeckend die Zukunft der Industrie 4.0

26.03.18 - Keine Begriffe aus dem Wörterbuch oder andere "sinnvolle" Zeichenfolgen verwenden

26.03.18 - Häufige Gründe für Sicherheitslücken in Unternehmen

26.03.18 - Übertriebener Hype um Brandschutzschalter: Brandschutzschalter im RZ sind nicht erforderlich

27.03.18 - Risiko Online-Dating: Wenn User blind vor Liebe sind, wittern Cyberkriminelle fette Beute

04.04.18 - Die Arbeitsabläufe im Unternehmen werden durch einen mit Ransomware verursachten Angriff deutlich gestört

10.04.18 - Schutz vor Hackern und Datendieben: Tipps für mehr Router-Sicherheit

11.04.18 - Wie sich Unternehmen mit vier Schritten gegen Ransomware-Attacken wappnen

17.04.18 - Einfallstor Mensch: Warum Social Engineering ein nicht zu unterschätzender Risikofaktor im Unternehmen ist

20.04.18 - Bot oder ein Mensch? Fünf Tipps für die Kommunikation in sozialen Netzwerken

20.04.18 - Fünf vermeidbare Fehler in der Anwendungssicherheit

23.04.18 - Angriffe auf Börsen für Kryptowährungen: Wie User sich schützen können

23.04.18 - Crypto-Währung wird jetzt auch für Phishing-Kampagnen genutzt, um Computer-Nutzer hinters Licht zu führen

30.04.18 - NTT Security warnt vor Bedrohungen durch Monero-Mining-Malware

30.04.18 - Sicherheit in der "Smart City" – worauf es ankommt

09.05.18 - Die Nutzung von Kommunikationsdiensten wie WhatsApp ist aus rechtlicher Sicht äußerst problematisch

15.05.18 - Cyberangriffe, gegen die man sich in 2018 wappnen sollte und fünf Tipps, wie man sich schützen kann

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Cyberrisiken erkennen und verringern

    Technologien verändern unseren Alltag, das zeigt ein kurzer Blick auf die Kommunikation: Vom Anruf per Festnetztelefon, hin zu WhatsApp, Mail und vielen anderen Möglichkeiten. Dieser Wandel geht noch weiter: Smarte Geräte sind Standard und nicht nur unsere Telefone und Tablets, auch Fernseher, Kühlschränke und Heizungen kommunizieren mittlerweile über das Internet miteinander und mit uns. Die Vernetzung macht jedoch heute nicht mehr an der Haustüre halt: Viele Kommunen setzen auf die "Smart City", um den Verkehr effizient zu regeln oder das Parken besser zu organisieren. Tenable erläutert, warum der Faktor Sicherheit bei Smart Cities oft vergessen wird und worauf es für Städte ankommt.

  • Mining-Malware in die IT-Umgebung

    NTT Security weist darauf hin, dass Unternehmen verstärkt von Mining-Malware für die Kryptowährung Monero angegriffen werden. In einer aktuellen Analyse berichten die Forscher des Global Threat Intelligence Center (GTIC) von NTT Security über Malware, die ausschließlich für das Mining der anonymen Kryptowährung Monero entwickelt wurde. Die Malware wird, ohne dass die Betroffenen es merken, auf deren Rechner oder Smartphone installiert und nutzt nach der Installation die Computerressourcen, um Kryptowährungen zu schürfen. Den Gewinn streichen die Hacker ein. NTT Security hat Zugriff auf circa 40 Prozent des weltweiten Internet-Datenverkehrs und analysiert darüber hinaus Informationen aus einem breiten Spektrum von Bedrohungsquellen. Auf Basis dieser Datenlage hat NTT Security nachgewiesen, dass Miner und andere Cyber-Kriminelle hauptsächlich Phishing-Mails für den Zugang auf Rechner und ungepatchte Schwachstellen oder Backdoors für das Eindringen in Netzwerke nutzen.

  • ISOs am E-Mail-Gateway blockieren

    Heutzutage trifft man fortwährend auf die Begriffe Crypto-Währung, Bitcoin, Coinminer oder Blockchain. Sie stehen im wahrsten Sinne hoch im Kurs und viele interessieren sich brennend für diese neuen Themen. Doch auch Cyber-Kriminelle nutzen diesen Enthusiasmus und locken arglose Computer-Nutzer via Phishing-Mails in ihr illegales Netz. Bisher war die Crypto-Währung lediglich das Vehikel zur Bezahlung und nicht das Mittel des Cyber-Verbrechens. Ein Beispiel: wenn Betrüger einen Computer mit Ransomware verschlüsseln, um Lösegeld zu erpressen, sind Cryptocoins das bevorzugte Zahlungsmittel.

  • Kryptowährung zieht Cyberkriminelle an

    2017 war das Jahr der Kryptowährungen. Die boomende Branche zog allerdings nicht nur neue Nutzer an, sondern lenkte auch das Interesse von Cyberkriminellen auf sich. Unternehmen, Privatnutzer und Kryptobörsen sind heute gleichermaßen Zielscheibe von Phishingversuchen, Hackerangriffen und heimlichem Cryptomining über kompromittierte Geräte und Browser. In seinem neuen Whitepaper hat der europäische Security-Hersteller Eset die am weitesten verbreiteten Bedrohungen für Kryptowährungen bei Android-Geräten zusammengefasst und Empfehlungen für Nutzer zusammengestellt, die sich vor virtuellen Geldräubern schützen wollen.

  • Nötige Aufmerksamkeit in punkto Sicherheit

    Die Aktivitäten der IT-Sicherheit erzielen häufig nicht die erwünschten Resultate. Dass in solchen Fällen guter Rat teuer ist, ist eine Binsenweisheit. Denn oftmals sind es relativ simple Dinge, die die effiziente Umsetzung einer Sicherheitsstrategie behindern. Julian Totzek-Hallhuber, Solution Architect bei CA Veracode, nennt fünf vermeidbare Fehler in der Anwendungssicherheit. Kunden sollten eine Aufstellung ihrer geschäftskritischen Anwendungen anfertigen und diese in Risikogruppen einteilen. Das ist deshalb wichtig, da für die Anwendungssicherheit keine unbegrenzten Mittel zur Verfügung stehen. Wenn ein Unternehmen zu Beginn seiner Sicherheitsoffensive beispielsweise 20 Anwendungen schützen will, müssen diejenigen Vorrang haben, die am gefährdetsten sind.