- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Tipps & Hinweise


Im Überblick

  • Die drei größten Irrtümer über Threat Hunting

    Die Bedrohungssuche ist eine von Menschen geleitete und maschinell unterstützte Aufgabe. Dabei prüfen die "Jäger" Datensätze und Muster, um festzustellen, ob eine schadhafte Aktivität oder ein aktiver Angriff vorliegt. Dieser überaus komplizierte Prozess wird oftmals fehlinterpretiert. Sophos klärt über die drei häufigsten Missverständnisse auf. Um sich vor Cyber-Angriffen zu schützen ist es das Ziel, den sich ständig weiterentwickelnden Bedrohungen einen Schritt voraus zu sein. Dabei ist die Praxis des "Threat Hunting" für die Überwachung und Behandlung von Netzwerkaktivitäten, das Entdecken von unbekannten Bedrohungen und die passende Reaktion darauf zunehmend wichtiger geworden. Ein komplexer Prozess, mit dem zahlreiche falsche Vorstellungen verbunden sind. Als Resultat wiegen Irreführung und Missverständnisse die Menschen in einem falschen Gefühl von Sicherheit und lassen die Organisation dabei ungeschützt. In der Debatte um die Suche nach Cyberbedrohungen gibt es drei gängige Fehleinschätzung.


Im Überblick

  • Wie Threat Hunting im Detail funktioniert

    Unternehmen ständig durch neue Angriffsmethoden bedroht. Daher reicht es nicht mehr aus, sich auf automatische Sicherheitssysteme und Warnmeldungen zu verlassen. Im Arsenal der Sicherheitsverantwortlichen spielt Threat Hunting eine zunehmend wichtige Rolle. Damit können sie jetzt pro-aktiv die Jagd nach unbekannter Schadsoftware und versteckten Schwachstellen in ihren Unternehmensnetzwerken aufnehmen und Bedrohungen aufspüren. Denn Threat Hunting geht über bekannte Gefahren hinaus und analysiert das Unbekannte. Ziel ist es dabei, Malware und Schwachstellen zu entdecken, die unbemerkt in der Netzwerkstruktur vorhanden sind. Im Gegensatz dazu reagieren herkömmliche Ansätze nur auf Warnungen, nachdem potenziell schädliche Aktivitäten erkannt wurden.


Inhalte


04.07.19 - IT-Sicherheit nicht vergessen: Bei Einstellung und Austritt von Mitarbeitern schützen genaue Regelungen vor Datenpannen

05.07.19 - BSI veröffentlicht Empfehlungen zur sicheren Konfiguration von Microsoft-Office-Produkten

09.07.19 - Am 12. November 2019 werden laut Microsoft keine Sicherheitsupdates mehr für Windows 10 in der Version 1803 bereitgestellt

10.07.19 - Datensicherheit auf Reisen: Einige Tipps von Sophos, die man beachten sollte

12.07.19 - Retten, was zu retten ist – Tipps und Tricks zur Ransomware-Identifikation

15.07.19 - Triton-Malware: Wie Sie Netzwerk und Systeme schützen

16.07.19 - Sicherung der Unternehmensdaten: Mit sechs Maßnahmen machen Unternehmen ihre eigenen Apps sicher

17.07.19 - Häufig falsch verstanden: VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

22.07.19 - Online-Betrug: Sechs Wege ein Unternehmen besser zu schützen

26.07.19 - Triton-Malware: Wie Sie Netzwerk und Systeme schützen

29.07.19 - Saubere Sache: Cyber-Hygiene als Grundstein der IT-Security

29.07.19 - Effektiver Endgeräteschutz beginnt beim Entzug lokaler Administratorrechte

31.07.19 - Zum Inkrafttreten der KRITIS-Verordnung im Gesundheitsbereich: Krankenhäuser müssen dringend handeln

31.07.19 - IT-Sicherheitsgesetz: Das hätten Branchen bis 30. Juni tun müssen

01.08.19 - Fast eine Million Gamer von gefakten Spielen mit Malware attackiert

01.08.19 - So schützt man die wertvollste IT-Ressource im Unternehmen, den IT-Sicherheitsexperten

02.08.19 - Webseite ohne SSL-Zertifikat: Schweizer Mittelstand verzichtet vielfach auf Verschlüsselung

05.08.19 - IP-Telefonie-Pionier gibt drei zentrale Tipps für Sicherheit in der Business-Telefonie

09.08.19 - Auf mindestens 15 Millionen Android Geräten sind Apps mit bösartigem Verhalten installiert

09.08.19 - GEZ-Trojaner – gefälschte Mahnungen verbreiten Windows-Schädling

12.08.19 - Mobile Geräte im Betrieb: darauf müssen Unternehmen achten

19.08.19 - Online-Betrug: Sechs Wege ein Unternehmen besser zu schützen

27.08.19 - Sechs einfache Maßnahmen erschweren Cyber-Attacken auf Führungskräfte

27.08.19 - So erhöhen Unternehmen ihre Abwehr gegen die neuesten Cybercrime-Methoden

27.08.19 - Fünf Gründe für eine neue Endpoint-Security-Strategie

02.09.19 - PSW Group gibt Tipps zum Erkennen von Betrugs-Domains

02.09.19 - Bei lateralen Phishing-Angriffen missbrauchen Cyberkriminelle kompromittierte Konten, um Phishing-Mails an eine Reihe von Empfängern zu senden

05.09.19 - PSW Group warnt: E-Mail-Verschlüsselung mit PGP ist nicht sicher

09.09.19 - Fünf Faktoren, die das Cyberrisiko Kritischer Infrastrukturen erhöhen

10.09.19 - Arbeiten beim Reisen: Hier lauern die Gefahren

11.09.19 - Sicheres Surfen und sorgenlose E-Mail-Kommunikation sind machbar

12.09.19 - Das Internet der Dinge - Eine sichere Sache dank Entity Analytics

12.09.19 - Mobile Geräte im Betrieb: Darauf müssen Unternehmen achten

18.09.19 - Missbrauch entführter Konten für umfangreiche Phishing-Angriffe

18.09.19 - Führungskräfte im Visier: Wie Unternehmen sich gegen Whaling-Attacken wappnen können

18.09.19 - Jeder Mitarbeiter im Unternehmen, der in Kontakt mit persönlichen Daten kommt, muss wissen, wie man diese DSGVO-konform behandelt

19.09.19 - Die vier gefährlichsten Schwachstellen bei Authentifizierungsvorgängen

19.09.19 - Fünf Punkte, warum die Firewall immer noch das Rückgrat der Verteidigung ist

20.09.19 - ExtraHop warnt in neuer Sicherheitsempfehlung vor "Call Home"-Aktivitäten

23.09.19 - Der eigene 4G-Hotspot ist per se nicht sicher – aber man kann ihn sicherer machen

27.09.19 - Die drei größten Stolpersteine für DevOps - Herausforderungen für Unternehmen bei der Einführung

08.10.19 - PSW Group rät Anwendern, E-Mail-Sicherheit selbst im Griff zu haben

10.10.19 - Datenmanagement DSGVO-konform geht einfacher als gedacht

14.10.19 - Gestohlene Maschinenidentitäten werden zu sehr hohen Preisen im Darknet gehandelt

15.10.19 - EV-SSL-Zertifikate sind bereits in der Adressleiste deutlich erkennbar und gelten als SSL-Zertifiakte mit der höchsten Sicherheitsstufe

17.10.19 -Fünf Tipps für die Aufstockung des AppSec-Budgets

17.10.19 - Warum viele Videokameras ihren Zweck nicht erfüllen und mit welchen Anwendungsdetails dies verhindert werden kann

18.10.19 - Drei Schritte zum sicheren Surfen in Unternehmen

21.10.19 - Hacker erläutern versteckte Gefahren des öffentlichen WLANs und wie man sie vermeidet

23.10.19 - Drei Gründe, warum die Sicherung privilegierter IT-Zugriffe alternativlos ist

24.10.19 - DDoS-Attacken werden komplexer, dauern länger und werden raffinierter

29.10.19 - Applikationssicherheit setzt bereits bei der Entwicklung der Software an

31.10.19 - Traditioneller Identitätsnachweis ist tot - Sechs Tipps zur nachhaltigen Betrugsprävention

31.10.19 - Fünf Tipps, die Identitätsdieben das Leben schwer machen

04.11.19 - "Schatten-Apps" gefährden Unternehmens-IT: Die fünf größten Risiken

04.11.19 - Fünf Best Practices zum Schutz gegen Spionage und Datendiebstahl

06.11.19 - iPhone-Sicherheitslücke: Eine Textnachricht gefährdet die iPhone-Sicherheit

08.11.19 - PSW Group rät Anwendern, E-Mail-Sicherheit selbst im Griff zu haben

12.11.19 - Erfolgreiche Voice-Deepfake-Attacke war erst der Anfang

14.11.19 - Hacker attackieren zunehmend Spieler statt Spielebetreiber

15.11.19 - Neuer Verschlüsselungsstandard MTA-STS gestaltet Mail-Versand und -Empfang sicherer

18.11.19 - Alchemie in der IT-Security – So macht man aus Logdaten Gold

19.11.19 - Drei Gründe, warum die Sicherung privilegierter IT-Zugriffe alternativlos ist

25.11.19 - PSW Group informiert: Gültigkeitsdauer von SSL-Zertifikaten soll auf 13 Monate verkürzt werden

27.11.19 - Vier bewährte Verfahren, um das Nutzererlebnis zu überwachen

29.11.19 - PSW Group warnt vor Sodinokibi-Ransomware: Bewerbung mit Folgen

02.12.19 - Einen Online-Shop aufbauen: Fünf unverzichtbare Cyber-Sicherheitsmaßnahmen

02.12.19 - Drei Tipps zum Schutz vor Insider-Bedrohungen

03.12.19 - Wenn Phishing-Textnachrichten versuchen Passwörter zu stehlen

06.12.19 - Zero-Day-Angriffe: Die bösartigen Unbekannten

09.12.19 - Um Internetdienste lahmzulegen, bombardieren Hacker sie mit so vielen Anfragen, dass sie unter dieser Last zusammenbrechen

10.12.19 - Wie sich die Flugbranche mit Machine Learning, Big Data und Analytik gegen Cyberangriffe, Sicherheitsverletzungen und Systemausfälle schützen kann

11.12.19 - Digitale Identitäten schützen: BSI entwickelt Sicherheitskatalog für eIDs

11.12.19 - Mit wenigen einfachen Maßnahmen kann die persönliche Sicherheit im Netz selbst in die Hand genommen werden

16.12.19 - Wie Software-Defined Storage die Kosten im Rechenzentrum senkt

18.12.19 - Auf der Jagd nach versteckten Sicherheitsbedrohungen

08.01.20 - Die Idee, dass sich die Suche nach Cyber-Bedrohungen automatisieren lässt, gehört zu den größten Irrtümern


Meldungen: Tipps & Hinweise

  • Enormer Druck auf die Speicherinfrastruktur

    Wenn es um die Speicherkosten geht, befindet sich die IT-Branche inmitten einer Krise. Denn der schnelle Wandel und die Innovationen im Enterprise Computing-Bereich verursachten im letzten Jahrzehnt einen enormen Druck auf die Speicherinfrastruktur: In den vergangenen Jahren wuchs der Umfang der Unternehmensdaten durchschnittlich um 569 Prozent. Um mit diesem Wachstum mithalten zu können, erweiterten IT-Teams die Speicherkapazitäten, integrierten teure Speicher-Arrays in ihre Umgebungen und implementierten Insellösungen. Obwohl die Speicherebene einen erheblichen Teil des IT-Budgets verschlingt, verursacht sie nach wie vor Probleme und ist Ursache für viele IT-Herausforderungen: Sie kann nicht mit schnellem Datenwachstum Schritt halten, bringt oft einen Vendor Lock-In mit sich, ist wenig interoperabel und sorgt für steigende Hardwarekosten.

  • Cybersicherheit ist jedermanns Verantwortung

    Laut dem neuesten Threats Report von McAfee sind zwei Milliarden Anmeldedaten im Darknet gefunden worden. Auch die Bedrohungen steigen von Jahr zur Jahr an. In 2018 wurden im Durchschnitt 480 Bedrohungen pro Minute identifiziert, während es in diesem Jahr bereits 504 sind. Viele Verbraucher sind sich allerdings noch nicht darüber im Klaren, dass hinter allen diesen Zahlen auch wirklich ein Mensch steht, der nun mit den Folgen von Betrug zu kämpfen hat - diese reichen von finanziellen Schäden bis hin zu Identitätsdiebstahl. Es ist höchste Zeit, dass also jeder seine persönliche Sicherheit im Netz selbst in die Hand nimmt - ganz im Sinne des Mottos des diesjährigen Cybersicherheitsmonat: "Cybersicherheit ist jedermanns Verantwortung."

  • Schutz von digitalen IDs

    Anlässlich des Digitalgipfels der Bundesregierung in Dortmund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Security Framework für digitale Identitäten vorgestellt. Damit kann Deutschland zum Vorreiter bei der Entwicklung sicherer digitaler Identitäten werden, die sowohl hoheitlich als auch privatwirtschaftlich einsetzbar sind. "Ohne digitale Identitäten funktioniert kein Online-Banking, kein Online-Shopping, keine Online-Services bei Behörden und Ämtern und auch kein Posting von Nachrichten in Sozialen Medien. So praktisch sie im digitalen Alltag für jeden Einzelnen geworden sind, so sehr stehen sie auch im Fokus von Cyber-Kriminellen: Identitätsdiebstahl, Fälschungen und die missbräuchliche Verwendung persönlicher Daten sind leider alltäglich geworden. Mit dem neuen Security Framework steuert das BSI hier wirksam dagegen", erklärt BSI-Präsident Arne Schönbohm.

  • IT-Sicherheit bei Fluggesellschaften

    Die IT-Sicherheit in der Flugbranche steht, wie kaum eine andere, tagtäglich einer Mammutaufgabe gegenüber, ihre Systeme vor Ausfällen jeglicher Art zu schützen. Die Flugbranche ist auf sehr vielen Ebene in einem sehr hohen Maß von Technologie abhängig. Nicht nur die Flugzeuge selbst, mit ihren hunderten Systemen, der komplette Prozess von der Buchung, dem Ticketing, mobilen Apps, die Verwaltung von Kundendaten, Gepäcktracking und hunderte weitere Systeme sind daran beteiligt, Flugreisen nicht nur bequem sondern vor allem auch sicher zu machen. Die organisatorische, technologische und logistische Komplexität der Flugbranche stellt an sich natürlich ein Problem dar, denn Hacker haben potenziell sehr viele mögliche Einfallstore, die sie nutzen können, um Schaden anzurichten.

  • Sieben typische Einfallstore für Hacker

    Wer sich erfolgreich gegen Cyber-Kriminelle zur Wehr setzen will, muss ihre Vorgehensweisen kennen. Dell Technologies nimmt den aktuellen European Cyber Security Month (ESCM) zum Anlass, sieben gängige Methoden zu erläutern. Egal ob Großkonzern oder KMU: Immer öfter greifen Hacker deutsche Unternehmen an, um wertvolle Informationen zu stehlen, Systeme zu manipulieren oder Firmendaten zu verschlüsseln und anschließend Lösegeld zu erpressen. Anlässlich des aktuellen "European Cyber Security Month" der Europäischen Union zeigt Dell Technologies sieben typische Methoden auf, die sie dabei anwenden.

PSW Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.