- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Tipps & Hinweise


Im Überblick

  • Aufspüren der lokalen Administratorrechte

    Die Gefahr für Unternehmen, Opfer eines Cyber-Angriffs zu werden, ist unvermindert hoch. Eine zentrale IT-Schwachstelle ist dabei vielfach die unzureichende Verwaltung, Sicherung und Überwachung von privilegierten Konten und Zugangsdaten, meint CyberArk. Unternehmen steht eine immer größere Auswahl neuer Lösungen für Cyber-Sicherheit zur Verfügung: von KI-basierten Tools bis zu Security-Operations-Center-Angeboten. Das wirft die Frage auf, was Unternehmen wirklich benötigen und was unverzichtbar ist. Eine Antwort gibt Gartner: Im zweiten Jahr in Folge hat das Marktforschungsinstitut Privileged Access Management als das Top-1-Sicherheitsprojekt für Unternehmen eingestuft.


Im Überblick

  • SIEM ergänzt konventionelle Sicherheitslösungen

    Vor allem APTs (Advanced Persistent Threats) geben IT-Sicherheitsexperten Anlass zu großer Sorge. Die Besonderheit von APTs liegt darin, dass sie über eine lange Zeit, mitunter über Jahre hinweg, unentdeckt bleiben können. Derartige Netzwerkangriffe setzen vorwiegend auf die Kompromittierung der Nutzerkonten von Unternehmensangehörigen. Anschließend können die Angreifer sich legitim durch das Netzwerk bewegen, Malware platzieren und diese sogar gezielt weiterentwickeln, um sie vor gängigen Sicherheitslösungen zu verbergen. Um diese komplexen Angriffen zu begegnen, setzen viele Organisationen heute auf neueste SIEM-Technologie (Security Information Event Management, die es schafft, auch fortschrittliche Angriffe anhand ihrer Spuren im Netzwerk zu entlarven.


Inhalte


01.04.19 - Apples Kampf gegen Piraten-App-Entwickler: 2FA als Heilsbringer?

04.04.19 - Risiko von Insider-Bedrohungen generell zu reduzieren und Angriffe schnell zu erkennen

04.04.19 - Datenleck von unterwegs: Vier Security-Maßnahmen für mobiles Arbeiten

04.04.19 - Emotet – lässt sich die Gefahr überhaupt bannen?

10.04.19 - Warum eine automatisiert erstellte Datenschutzerklärung allein meist nicht ausreicht

12.04.19 - Fünf Best Practices zur Einführung einer Lösung für sicheres mobiles Arbeiten

12.04.19 - Gefährliche Webseiten: Wenn ein Klick den Computer verseucht

15.04.19 - Mitte des Jahres müssen KRITIS-Unternehmen ihre IT-Sicherheit nachweisen

15.04.19 - Gefeuerter IT-Mitarbeiter vernichtet durch schwache Security 23 AWS Server seines Ex-Arbeitgebers

15.04.19 - Vier Dinge, die Sie noch nicht über IT-Schwachstellen wussten

17.04.19 - Hacker versuchen in ein Netzwerk zu gelangen und sich dort wie ein legitimer Benutzer zu bewegen

18.04.19 - Sextortion: Cybererpressung mit angeblich kompromittierenden Videos

18.04.19 - Ohne Netz und doppelten Boden? Die Kosten von IT-Ausfallzeiten

23.04.19 - V für Value: das fünfte 'V' der Datenspeicherung

26.04.19 - Fünf Best Practices verbessern die IT-Sicherheit von Produktionsanlagen

30.04.19 - PSW Group rät zu höchster Vorsicht beim Öffnen von E-Mails

09.05.19 - BSI empfiehlt Anomalieerkennung in vernetzten Produktionen

09.05.19 - Was die Entfernung von einander Georedundanz gebender Rechenzentren betrifft, empfahl das BSI bisher einen Mindestabstand von fünf Kilometern

13.05.19 - Checkliste: So sollten Unternehmen im Fall einer Cyber-Attacke kommunizieren

17.05.19 - Wie man illegales Mining von Krypto-Währungen im Unternehmen erkennt und verhindert

17.05.19 - Im ersten Schritt sollte die Priorität bei den Passwörtern liegen, die durch aktuelle Hackerangriffe besonders gefährdet sind

17.05.19 - Viele Passwörter von Deutschen wurden geknackt: Wie man sich online schützt

20.05.19 - Aktualisierte BEC/EAC-Zahlen spiegeln einen größeren Trend im Bereich Cyber-Security wider

22.05.19 - Perfider Angriff: Verschlüsselung durch Remote Ransomware

29.05.19 - Für die Gefahrenabwehr ist die Sicherung von privilegierten Accounts und Zugriffen generell ein absolutes Muss

31.05.19 - Horrorszenario der Industrie: Produktionsstillstand durch Cyber-Angriffe

06.06.19 - Größere Hacks oder Datenleaks, bei denen Millionen Datensätze – einschließlich Passwörter – offengelegt oder gestohlen werden, sind keine Seltenheit

13.06.19 - IoT-Tipps für Endanwender -Empfehlungen für eine sicherere Implementierung in heimischen Netzwerken

18.06.19 - DIN-Spezifikation: Mehr Sicherheit im Smart Home

18.06.19 - Acht Eigenschaften für eine erfolgreiche Karriere im Bereich Cybersecurity

19.06.19 - Einst eine Spielart nationalstaatlicher Angriffe, gehören Blended Attacks heute zur Praxis alltäglicher Cyberkriminalität

19.06.19 - Nicht nur Privatnutzer stehen im Fokus von Phishing-Angriffen

21.06.19 - Das Passwort ist tot, lang lebe das Passwort?

21.06.19 - Weniger (Recht) ist mehr – wie Access Rights Management Behörden künftig sicherer machen kann

25.06.19 - Saubere Sache: Cyber-Hygiene als Grundstein der IT-Security - Checkliste für effiziente Cyber-Hygiene

25.06.19 - Überwachung allerorts: Jeder kann sich dagegen wehren - Überwachung betrifft uns alle

27.06.19 - Eine Frage des Zugriffs: Access-Management sorgt für klare Verhältnisse

27.06.19 - Unbemerkt geentert: Wenn Ihr SQL-Server versucht, Sie mit Ransomware zu erpressen

28.06.19 - Sieben Metriken zur Bewertung der Effektivität der Sicherheitsabläufe

28.06.19 - Unternehmen stehen vor der Herausforderung, die Vorteile von Open Source zu nutzen, ohne das Risiko einzugehen Schwachstellen zu importieren

04.07.19 - IT-Sicherheit nicht vergessen: Bei Einstellung und Austritt von Mitarbeitern schützen genaue Regelungen vor Datenpannen

05.07.19 - BSI veröffentlicht Empfehlungen zur sicheren Konfiguration von Microsoft-Office-Produkten

09.07.19 - Am 12. November 2019 werden laut Microsoft keine Sicherheitsupdates mehr für Windows 10 in der Version 1803 bereitgestellt

10.07.19 - Datensicherheit auf Reisen: Einige Tipps von Sophos, die man beachten sollte

12.07.19 - Retten, was zu retten ist – Tipps und Tricks zur Ransomware-Identifikation

15.07.19 - Triton-Malware: Wie Sie Netzwerk und Systeme schützen

16.07.19 - Sicherung der Unternehmensdaten: Mit sechs Maßnahmen machen Unternehmen ihre eigenen Apps sicher

17.07.19 - Häufig falsch verstanden: VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

22.07.19 - Online-Betrug: Sechs Wege ein Unternehmen besser zu schützen

26.07.19 - Triton-Malware: Wie Sie Netzwerk und Systeme schützen

29.07.19 - Saubere Sache: Cyber-Hygiene als Grundstein der IT-Security

29.07.19 - Effektiver Endgeräteschutz beginnt beim Entzug lokaler Administratorrechte

31.07.19 - Zum Inkrafttreten der KRITIS-Verordnung im Gesundheitsbereich: Krankenhäuser müssen dringend handeln

31.07.19 - IT-Sicherheitsgesetz: Das hätten Branchen bis 30. Juni tun müssen

01.08.19 - Fast eine Million Gamer von gefakten Spielen mit Malware attackiert

01.08.19 - So schützt man die wertvollste IT-Ressource im Unternehmen, den IT-Sicherheitsexperten

02.08.19 - Webseite ohne SSL-Zertifikat: Schweizer Mittelstand verzichtet vielfach auf Verschlüsselung

05.08.19 - IP-Telefonie-Pionier gibt drei zentrale Tipps für Sicherheit in der Business-Telefonie

09.08.19 - Auf mindestens 15 Millionen Android Geräten sind Apps mit bösartigem Verhalten installiert

09.08.19 - GEZ-Trojaner – gefälschte Mahnungen verbreiten Windows-Schädling

12.08.19 - Mobile Geräte im Betrieb: darauf müssen Unternehmen achten

19.08.19 - Online-Betrug: Sechs Wege ein Unternehmen besser zu schützen

27.08.19 - Sechs einfache Maßnahmen erschweren Cyber-Attacken auf Führungskräfte

27.08.19 - So erhöhen Unternehmen ihre Abwehr gegen die neuesten Cybercrime-Methoden

27.08.19 - Fünf Gründe für eine neue Endpoint-Security-Strategie

02.09.19 - PSW Group gibt Tipps zum Erkennen von Betrugs-Domains

02.09.19 - Bei lateralen Phishing-Angriffen missbrauchen Cyberkriminelle kompromittierte Konten, um Phishing-Mails an eine Reihe von Empfängern zu senden

05.09.19 - PSW Group warnt: E-Mail-Verschlüsselung mit PGP ist nicht sicher

09.09.19 - Fünf Faktoren, die das Cyberrisiko Kritischer Infrastrukturen erhöhen

10.09.19 - Arbeiten beim Reisen: Hier lauern die Gefahren

11.09.19 - Sicheres Surfen und sorgenlose E-Mail-Kommunikation sind machbar

12.09.19 - Das Internet der Dinge - Eine sichere Sache dank Entity Analytics

12.09.19 - Mobile Geräte im Betrieb: Darauf müssen Unternehmen achten

18.09.19 - Missbrauch entführter Konten für umfangreiche Phishing-Angriffe

18.09.19 - Führungskräfte im Visier: Wie Unternehmen sich gegen Whaling-Attacken wappnen können

18.09.19 - Jeder Mitarbeiter im Unternehmen, der in Kontakt mit persönlichen Daten kommt, muss wissen, wie man diese DSGVO-konform behandelt

19.09.19 - Die vier gefährlichsten Schwachstellen bei Authentifizierungsvorgängen

19.09.19 - Fünf Punkte, warum die Firewall immer noch das Rückgrat der Verteidigung ist

20.09.19 - ExtraHop warnt in neuer Sicherheitsempfehlung vor "Call Home"-Aktivitäten

23.09.19 - Der eigene 4G-Hotspot ist per se nicht sicher – aber man kann ihn sicherer machen

27.09.19 - Die drei größten Stolpersteine für DevOps - Herausforderungen für Unternehmen bei der Einführung

08.10.19 - PSW Group rät Anwendern, E-Mail-Sicherheit selbst im Griff zu haben

10.10.19 - Datenmanagement DSGVO-konform geht einfacher als gedacht

14.10.19 - Gestohlene Maschinenidentitäten werden zu sehr hohen Preisen im Darknet gehandelt

15.10.19 - EV-SSL-Zertifikate sind bereits in der Adressleiste deutlich erkennbar und gelten als SSL-Zertifiakte mit der höchsten Sicherheitsstufe

17.10.19 -Fünf Tipps für die Aufstockung des AppSec-Budgets

17.10.19 - Warum viele Videokameras ihren Zweck nicht erfüllen und mit welchen Anwendungsdetails dies verhindert werden kann

18.10.19 - Drei Schritte zum sicheren Surfen in Unternehmen

21.10.19 - Hacker erläutern versteckte Gefahren des öffentlichen WLANs und wie man sie vermeidet

23.10.19 - Drei Gründe, warum die Sicherung privilegierter IT-Zugriffe alternativlos ist

24.10.19 - DDoS-Attacken werden komplexer, dauern länger und werden raffinierter

29.10.19 - Applikationssicherheit setzt bereits bei der Entwicklung der Software an

31.10.19 - Traditioneller Identitätsnachweis ist tot - Sechs Tipps zur nachhaltigen Betrugsprävention

31.10.19 - Fünf Tipps, die Identitätsdieben das Leben schwer machen

04.11.19 - "Schatten-Apps" gefährden Unternehmens-IT: Die fünf größten Risiken

04.11.19 - Fünf Best Practices zum Schutz gegen Spionage und Datendiebstahl

06.11.19 - iPhone-Sicherheitslücke: Eine Textnachricht gefährdet die iPhone-Sicherheit

08.11.19 - PSW Group rät Anwendern, E-Mail-Sicherheit selbst im Griff zu haben

12.11.19 - Erfolgreiche Voice-Deepfake-Attacke war erst der Anfang

14.11.19 - Hacker attackieren zunehmend Spieler statt Spielebetreiber

15.11.19 - Neuer Verschlüsselungsstandard MTA-STS gestaltet Mail-Versand und -Empfang sicherer

18.11.19 - Alchemie in der IT-Security – So macht man aus Logdaten Gold

19.11.19 - Drei Gründe, warum die Sicherung privilegierter IT-Zugriffe alternativlos ist


Meldungen: Tipps & Hinweise

  • Mail Transfer Agent - Strict Transport Security

    Ein neuer Standard zur Absicherung von Verbindungen zwischen Mailservern und Zertifikaten soll den E-Mail-Versand sicherer machen: "Mit MTA-STS ist tatsächlich der Durchbruch gelungen, die E-Mail-Kommunikation vor Lauschangriffen sowie Manipulation abzusichern, indem er die Verschlüsselung für den Mail-Transport via SMTP erzwingt und so die Verbindung zwischen zwei Servern schützt", zeigt sich Christian Heutger, IT-Sicherheitsexperte und CTO der PSW Group erfreut. MTA-STS ist die Abkürzung für "Mail Transfer Agent - Strict Transport Security". Beteiligt an der Entwicklung waren unter anderem die großen Mailserver-Betreiber, wie Google, Microsoft oder Oath. Ein Mailserver signalisiert mit MTA-STS, dass TLS-gesicherte Verbindungen unterstützt werden. Der anfragende Mailserver wird angewiesen, künftig ausschließlich verschlüsselte Verbindungen zu akzeptieren. Über DNS und HTTPS werden die STS-Informationen bereitgestellt.

  • Was macht öffentliches WLAN unsicher?

    In einer Ära, in der die Cyberkriminalität floriert, ist das öffentliche WLAN zu einer hervorragenden Gelegenheit für die verschiedensten Kriminellen geworden. Die jüngste Umfrage zeigt, dass 79 Prozent der öffentlichen WLAN-Nutzer bei der Wahl ihrer WLAN-Verbindung erhebliche Risiken eingehen. Sie wählen einen Hotspot aufgrund seiner WLAN-Qualität, suchen sich einen angemessenen Namen aus oder wählen einfach eine kostenlose Variante. Öffentliche Orte sind jedoch eine ausgezeichnete Tarnung für Hacker, die leicht bösartige Hotspots einrichten und persönliche Daten von Personen stehlen können. Daniel Markuson, der Experte für digitale Datensicherheit bei NordVPN, sprach mit Hackern in anonymen Online-Foren über die Risiken eines unsicheren öffentlichen WLANs. Sie einigten sich darauf, ihr Fachwissen weiterzugeben und im Gegenzug anonym zu bleiben.

  • Vielzahl von Risiken für Gaming-Branche

    Angesichts ständig steigender Umsätze und Preisgelder in der Gaming- und E-Sports-Industrie gerät diese Branche immer stärker ins Visier krimineller Hacker. Nach Beobachtung der Sicherheitsspezialisten von Radware zielen die Angriffe dabei zunehmend auf individuelle Spieler statt auf die Infrastruktur. Allein bei der diesjährigen Dota 2-Weltmeisterschaft, die von fast einer Million Menschen weltweit online und von Tausenden persönlich in der Mercedes-Benz Arena in der Shanghai Chain beobachtet wurden, konnten 18 Teams über 34 Millionen Dollar an Geldpreisen gewinnen. Doch junge Erwachsene mit Firmensponsoring, die bei E-Sports-Events solche Preise abräumen, sind nur die Spitze des Eisbergs für die Branche. Mehrere aktuelle Berichte schätzen, dass auf dem Videospielmarkt im Jahr 2018 zwischen 130 und 140 Milliarden Dollar umgesetzt wurden und es in fünf Jahren bis zu 300 Milliarden Dollar sein könnten. Die Bedrohungen für Spieler und Betreiber werden vermutlich im Gleichschritt mit dem Marktvolumen wachsen.

  • Bisher keine technischen Abwehrmaßnahmen

    Bereits vor gut einem Jahr hat NTT Security, das "Security Center of Excellence" der NTT, vor Deepfakes gewarnt. Jetzt ist aus der bloßen Gefahr bittere Realität geworden: Mit einem Voice-Deepfake konnten Diebe mehr als 240.000 US-Dollar erbeuten. Bereits seit Längerem sind Foto- und Video-Deepfakes im Umlauf, die von echtem Bildmaterial kaum mehr zu unterscheiden sind. Jetzt hat erstmals in größerem Ausmaß ein Voice-Deepfake zugeschlagen. Mit einer KI-basierten Software und der Imitation der Stimme eines CEO ist es Angreifern gelungen, in den Besitz von 243.000 US-Dollar zu gelangen.

  • Der Kampf gegen Efail geht weiter

    Die Entdeckung der Sicherheitslücke Efail kam einem SuperGAU gleich: 2018 entdeckte ein deutsch-belgisches Forscherteam Schwachstellen, die es Angreifern erlauben, mit OpenPGP oder S/MIME verschlüsselte Nachrichten abzufangen und so zu manipulieren, dass der E-Mail-Klartext nach der Entschlüsselung zu einer vom Angreifer kontrollierten Adresse versandt wird. "Seitdem wird natürlich gegen Efail vorgegangen. Allerdings können die Risiken für eine sichere E-Mail-Kommunikation nur in kleinen Schritten minimiert werden", fasst IT-Sicherheitsexperte Christian Heutger zusammen. So wird seit Bekanntwerden der Sicherheitslücke kontinuierlich am S/MIME-Standard gearbeitet, um die Risiken zu minimieren: Der E-Mail-Zertifikat-Standard wurde auf Version 4 aktualisiert; die IETF empfiehlt sogar, auf AES-GCM zu migrieren. Zudem soll der entschlüsselte Inhalt vor Abschluss einer Integritätsprüfung nicht bearbeitet werden.

PSW Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.