- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Tipps & Hinweise


Im Überblick

  • Schutz sensibler Daten

    Optische und magnetische Wechselmedien (beispielsweise CD, DVD, MO-Disk usw.) wurden in den letzten Jahren nahezu komplett durch die Verwendung von USB Speichern abgelöst. Bei aller Benutzerfreundlichkeit, die USB-Sticks oder externe Laufwerke aufweisen, sind einige Risiken verblieben, die naturgemäß mit diesen bequem nutzbaren Medien für Sicherung und Transport von Daten verbunden sind. Dazu zählen etwa Verlust, Manipulation oder Diebstahl des USB-Speichers sowie die Gefahr von Angriffen durch Schadsoftware. Bei der Verwaltung von USB-Speichern in Unternehmen und Organisationen können Administratoren und IT-Verantwortliche mittlerweile auf zentrale Management-Lösungen zurückgreifen. Konstantin Fröse, EMEA Account Executive bei der Storage-Security-Spezialistin DataLocker, hat drei wesentliche Vorteile einer solchen Lösung zusammengestellt.


Im Überblick

  • Die Lösung: Web Application Security

    Digitale Geschäftsmodelle zählen heute in vielen Unternehmen zu einem der wesentlichen Erfolgsfaktoren und werden in Zukunft vermutlich über den Fortbestand des Unternehmens entscheiden. Eine gute Digitalisierungsstrategie bringt mehr Nähe zu Kunden und Geschäftspartnern, höhere Effizienz und Kosteneinsparungen sowie viele weitere Vorteile. Um für die Zukunft bestens gerüstet zu sein, müssen sich die digitalen Prozesse flexibel skalieren lassen. Dies ist in erster Linie Aufgabe der CIOs. Sie sind verantwortlich für die Implementierung und den stabilen Betrieb einer sicheren, gut skalierbaren IT-Infrastruktur. Einen essentiellen Bestandteil der Digitalisierung sind unterschiedlichste Web-Applikationen. Sie bilden das Fundament für ein gut funktionierendes digitales Geschäft.


Inhalte


03.05.17 - Schutz vor Drohnenangriffen auf kritische Infrastrukturen

09.05.17 - Windows-Update: IT-Sicherheitsexperte empfiehlt Systemreinigung und Überprüfung der Sicherheitseinstellungen

12.05.17 - So bereiten Sie Ihr Unternehmen auf die Datenschutz-Grundverordnung vor

16.05.17 - Support-Ende für Windows Vista: BSI rät zu Umstieg auf aktuelles Betriebssystem

17.05.17 - Besonders auf MongoDB NoSQL-Datenbanken haben es Hacker in den letzten Monaten abgesehen

19.05.17 - Praxisbewährte Tipps für den Aufbau eines Informationssicherheits-Managementsystems

24.05.17 - Web Apps erhöhen Kundenzufriedenheit und Produktivität, aber auch Gefahren

24.05.17 - Internet der Dinge: Vier Tipps zu Anschaffung und Haltung eines Cloudpets

26.05.17 - Erfolgreiche MSP sollten Identity- und Access-Security anbieten

31.05.17 - Absicherung von Linux-Servern wird zur Pflicht

01.06.17 - Europäische Datenschutzgrundverordnung: Drei Tipps für die Cloud-Nutzung in Unternehmen

01.06.17 - Tipps für sichere Passwörter: Was Zahnbürsten und Passwörter gemeinsam haben

02.06.17 - Angriff auf die Industrie 4.0: Angriffsszenarien auf Industrieroboter und Möglichkeiten, diese zu schützen

08.06.17 - Linux-Variante der KillDisk Ransomware treibt ihr Unwesen

16.06.17 - Unternehmen und auch Behörden suchen deshalb verstärkt nach zusätzlichen Sicherheits-Gateways, die vor allem den zentralen Angriffsvektor Browser schützen

20.06.17 - Fünf konkrete Handlungsempfehlungen zur Ransomware "WannaCry"

20.06.16 - Sicherheitshinweise zu Ransomware-Angriffen durch "WannaCrypt"

22.06.17 - Immer mehr betrügerische Online-Kleinanzeigen für Waren, Jobs und Wohnungen

23.06.17 - IT-Sicherheitsexperte: Antivirus ist nicht tot, ein Umdenken ist jedoch erforderlich

29.06.17 - Wenn aus Daten Geiseln werden: Vier Schritte für einen effektiven Schutz vor Ransomware

29.06.17 - Regulierungen der "Datenauslieferung" in China: Neues Cybersecurity-Gesetz in China trifft europäische Unternehmen

30.06.17 - Neue Betrugsmaschen: "CEO-Fraud", "Fake President" oder "Mandate-Fraud"

04.07.17 - Nichtbeachtung der EU-Datenschutz-Grundverordnung ist Spiel mit dem Feuer

05.07.17 - Virtuelle Datenräume: Vertrauen und Komfort durch datenschutzkonforme Cloud-Dienste

11.07.17 - Tatsächlich nutzt WannaCry Schwachstellen im Betriebssystem von Microsoft aus und ist daher für Android-Geräte gar keine Gefahr

11.07.17 - Sicherheitslücken in IP-Kameras können Netzwerk für Angreifer öffnen

12.07.17 - Fünf goldene Regeln, um unerwünschten Zugriff auf den eigenen Rechner zu verhindern

13.07.17 - Die zehn wichtigsten Kriterien für die Auswahl eines VPN

13.07.17 . Bereit für die neue EU-Datenschutzverordnung? - Check-Liste hilft bei der Vorbereitung

17.07.17 - Nehmen Unternehmen und Organisationen das Thema Cyberkriminalität überhaupt richtig ernst?

19.07.17 - Wie man den Krieg gegen Ransomware gewinnt

20.07.17 - Social Engineering wird immer einfacher und Spam erlebt ein Comeback als Angriffsvektor

21.07.17 - Cyber-Angriffe auf private E-Mail-Postfächer von Funktionsträgern

24.07.17 - Wie sieht die aktuelle Bedrohungslandschaft aus und wie wird sie sich in naher Zukunft entwickeln?

25.07.17 - Café, Ladengeschäft und Büro auch während des Urlaubs einfach absichern – ganz ohne Technikkenntnisse

27.07.17 - Warum das Internet der Dinge eine Cybersicherheits-Richtlinie braucht

04.08.17 - KMU im Fadenkreuz der Cyber-Kriminellen: Sieben Schritte zur Verbesserung der Cyber-Sicherheit

07.08.17 - Tipps, wie Eltern ihren Nachwuchs beim sicheren Surfen im Internet unterstützen

21.08.17 - Umfrage: 94 Prozent der Internet-Nutzer glauben, dass sie Phishing-E-Mails erkennen

28.08.17 - Cyber-Psychologie: So manipulieren Ransomware-Erpresser ihre Opfer

28.08.17 - Kampagnen für maximale Security-Awareness individuell an andere Kulturen anpassen

29.08.17 - Datenrettung selbstgemacht: Im Internet kursierende Tipps führen oft zu dauerhaftem Datenverlust

31.08.17 - Update: Cyber-Angriffswelle Petya – Bedrohung größer als bekannt

31.08.17 - Sicherheits- und Datenschutzlücken in Apps: Wie Anwender Datenkraken erkennen

04.09.17 - Smartphone Gaming Apps: Kinder auf Shopping-Tour in virtuellen Welten

06.09.17 - Jetzt oder nie? Pro und contra E-Mail-Verschlüsselung in Unternehmen

11.09.17 - Wildwuchs von Web-Anwendungen – ein Sicherheitsrisiko?

11.09.17 - Drei Gründe, warum Unternehmen an einem zentralen USB-Device-Management nicht vorbeikommen

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Woher kommt die Verschlüsselungsmüdigkeit?

    Obwohl viele Unternehmen Verschlüsselung für wichtig halten, wird die Technologie nur von einem Bruchteil genutzt. Es gibt einige nachvollziehbare Hindernisse, aber auch eine Reihe sich hartnäckig haltender Mythen rund um die Usability und die Praxistauglichkeit. Anlässlich des Updates ihres Outlook-Verschlüsselungs-Add-Ins "gpg4o 5.1" hat der Lösungsanbieter Giegerich & Partner die gängigsten Argumente einem Plausibilitäts-Check unterzogen. Es ist keine Überraschung: Die Digitalisierung des Geschäftsalltags nimmt zu, wie der DsiN-Sicherheitsmonitor 2016 in seinen Statistiken zeigt. Gleichzeitig sagen rund 60 Prozent der befragten Unternehmen, dass ihnen Risiken und rechtliche Anforderungen bei der geschäftlichen Nutzung von Internet und E-Mails nicht bekannt sind. Diese Unsicherheit zeigt sich auch beim Einsatz entsprechender Schutzmaßnahmen, die - im Gegensatz zur steigenden Digitalisierung - unverändert bleiben. So setzen immer noch weniger als die Hälfte (48 Prozent) der befragten Unternehmen Maßnahmen zur E-Mailsicherheit ein.

  • App Fraud bei Kindern

    Welche Eltern erlauben es, dass ihr Kind mehrere hundert Euro selbstverantwortlich ausgeben darf? In der realen Welt sicherlich nicht, aber wie steht es um In-App-Käufe in Spielen für Smartphone und Tablet? Sogenannte Free-2-Play-Spiele (F2P) bieten gegen Echtgeld zeitliche Spielerleichterungen an oder kosmetische Gegenstände, wie beispielsweise neue Kleidungsfarben für den Avatar. Oft greifen Kinder dabei zum virtuellen Portemonnaie und gehen auf Shopping-Tour - ein böses Erwachen erfolgt dann für die Eltern am Monatsende. G Data gibt Eltern Tipps, wie sie sich und ihre Kinder vor teuren In-App-Käufen schützen können.

  • Durch Updates zur Datenkrake geworden

    Ob echtes Helferlein oder die Spaß-App fürs daddeln zwischendurch: Wer Apps auf seinem Smartphone nutzt, unterliegt der Gefahr, dass seine persönlichen Daten ausgelesen und an Werbetreibende verkauft werden - ohne davon selbst etwas mitzubekommen. "Je billiger eine App ist, umso schutzloser sind meist auch die eigenen Daten. Denn sichere Apps zu entwickeln, kostet Zeit und Geld. Wer also kein Geld für eine App zahlt, zahlt für gewöhnlich mit seinen Daten", warnt Christian Heutger, Geschäftsführer der PSW Group. Der IT-Sicherheitsexperte rät, insbesondere bei den Berechtigungen, die eine App verlangt, zur Vorsicht: "Sichere Apps verfügen über die Berechtigungen, die zum Ausführen der Funktionen relevant sind. Klar, dass eine Navigations-App dann auch auf den Standort zugreift. Würde dies eine Taschenlampen-App aber auch wollen, sollten die Alarmglocken schrillen."

  • Folgende Schutzmaßnahmen umzusetzen

    Aktuellen Erkenntnissen zu Folge ist die Bedrohungslage durch den Cyber-Angriff Ende Juni, der unter dem Namen Petya (auch: NotPetya, ExPetr, DiskCoder.C) bekannt wurde, auch für deutsche Unternehmen größer als bislang angenommen. Analysen von IT-Sicherheitsforschern legen nahe, dass bereits seit April 2017 in mehreren Wellen unterschiedliche Schadsoftwarevarianten über die Update-Funktion der in der Ukraine weit verbreiteten Buchhaltungssoftware M.E.Doc verteilt wurden. Damit können auch Unternehmen von diesem Cyber-Angriff betroffen sein, die M.E.Doc einsetzen, aber augenscheinlich nicht vom öffentlich bekannt gewordenen Verschlüsselungstrojaner Petya betroffen waren. Auch Datensicherungen (Backups), die nach dem 13.04.2017 angelegt wurden, müssen als potentiell kompromittiert betrachtet werden. Die unterschiedlichen Schadsoftwarevarianten ermöglichen das Ausspähen von Daten aus den betroffenen Firmennetzwerken. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bewertet diese Analysen als plausibel.

  • Nach Selbstversuchen oft Datenverlust

    Die Datenrettungs-Experten von Kroll Ontrack erhalten immer öfter Speichermedien, bei denen versucht worden ist, Daten mit Do-It-Yourself-Methoden wiederherzustellen. "DIY-Methoden und -Videos zur Datenwiederherstellung, die im Internet kursieren, veranlassen immer mehr Personen zu Selbstversuchen, wenn ein Datenverlust eingetreten ist", sagt Peter Böhret, Managing Director der Kroll Ontrack GmbH. "Wir erhalten immer öfter Laufwerke, bei denen versucht wurde, selbst die Daten wiederherzustellen. In vielen Fällen führen diese Versuche zu weiteren Schäden, die eine Datenrettung unmöglich machen." Um User vor solchen Methoden zu warnen, hat Kroll Ontrack eine Liste mit den zehn größten DIY-Datenrettungs-Fehlern erstellt.