- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Tipps & Hinweise


Im Überblick

  • Versand von EDIFACT-Nachrichten

    Seit 1. Januar 2019 müssen alle neu ausgegebenen S/MIME-Zertifikate durch RSASSA-PSS signiert werden. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam und verweisen auf eine entsprechende Richtlinie des Bundesamts für Sicherheit in der Informationstechnik (BSI). Demnach sind Netzbetreiber in den Bereichen Strom und Gas verpflichtet, sämtliche E-Mails mit EDIFACT-Übertragungsdateien digital zu signieren und mit dem Signaturalgorithmus RSASSA-PSS zu verschlüsseln. "Das bedeutet, dass eine versendete E-Mail mit dem RSASSA-PSS-Algorithmus signiert sein muss. Dies wird entweder in der Signatursoftware oder im E-Mail-Gateway eingestellt. Außerdem muss auch das Zertifikat selbst, welches von einer Zertifizierungsstelle ausgestellt wird, mit dem Signaturalgorithmus RSASSA-PSS signiert worden sein", erklärt Christian Heutger, Geschäftsführer der PSW Group. RSASSA-PSS ist ein verbessertes Signaturschema, welches einen Anhang enthält.


Im Überblick

  • Phishing-Attacken mittlerweile sehr ausgereift

    Ein neuer Trojaner verbreitet derzeit Schrecken: Emotet flattert mit ausgesprochen realistisch wirkenden Phishing-Mails ins Haus und hat in Einzelfällen bereits für Schäden in Millionenhöhe gesorgt. "Wie Emotet verbreitet wird, ist das Perfide an der Sache: Scheinbar stammen die E-Mails mit dem Trojaner im Anhang von Bekannten, Kollegen oder Geschäftspartnern", warnt Christian Heutger, Geschäftsführer der PSW Group. Der IT-Sicherheitsexperte erklärt: "Emotet liest Kontakte sowie Inhalte aus den Postfächern bereits infizierter Systeme aus. Neu ist dieser Trojaner zwar nicht, jedoch wird er nun für Spear Phishing-Angriffe genutzt." Beim Spear Phishing versenden Angreifer eine auf ihre Zielperson zugeschnittene E-Mail. In dieser wird das Opfer dazu verleitet, einen darin enthaltenen Link anzuklicken oder aber den E-Mail-Anhang zu öffnen.


Inhalte


05.09.18 - Die Implementierung von Zugriffsrichtlinien erfolgt leider in vielen Firmen immer noch auf Basis von anwendungs- und datenbankspezifischen Admin-Tools und selbst entwickelten Provisioning-Skripten

12.09.18 - VPN-Lösung zur Verschlüsselung des Datenverkehrs

12.09.18 - Sichtbarkeit ist die Grundlage der Cloud-Sicherheit – und gleichzeitig deren Herausforderung

19.09.18 - Gute Basisarbeit in der IT-Sicherheit fängt 90 Prozent aller Cyber-Attacken ab

01.10.18 - Der Tag nach einem Systemupdate ist für Administratoren ein Spießrutenlauf, denn auch Software-Anbieter stellen manche Fehler erst nach dem Release fest

04.10.18 - Umfrage zu Risiken von Bildern und Online-Posts über Familienmitglieder und wie man sich davor schützen kann

04.10.18 - Ausgefeilte Cyberangriffe auf Netzwerke: Der Benutzer, das unbekannte Wesen im Netzwerk

04.10.18 - Um Machine Learning effektiv einzusetzen, sollten sich Unternehmen mit fünf Fragen auseinandersetzen

09.10.18 - Was heute auf der Agenda der IT-Sicherheitsverantwortlichen stehen sollte

11.10.18 - Authentifizierungen nur mit Username und Passwort öffnen Hackern Tür und Tor

12.10.18 - Heikle Dreiecksbeziehung: SamSam, Dark Web und Bitcoin

15.10.18 - Für ihre Phishing-Angriffe nutzen die Kriminellen gern Formulierungen, die die Nutzer aus der Fassung bringen und sie sofort zum Öffnen der E-Mail animieren sollen

16.10.18 - Lehrer und Eltern sollten sich auf den Fall der Fälle vorbereiten und wissen, wie sie sich bei einem Cyberangriff am besten verhalten

16.10.18 - Die meisten Unternehmen kennen die Deepfake-Angriffsszenarien noch nicht, da es eine ganz neue, bisher "unter dem Radar" befindliche Art der Attacke ist

17.10.18 - Ende 2018 wird das analoge Telefonnetz in Deutschland abgeschaltet

18.10.18 - Die europäischen Versicherer beschreiben in einem Positionspapier zahlreiche Schwächen aktueller Smart Home-Angebote

02.11.18 - So schützen sich Firmen vor den psychologischen Tricks der Cyber-Kriminellen

05.11.18 - Security-Problem der weit verbreiteten SNI (Server Name Indication)-Technologie

07.11.18 - Maximaler Ertrag mit gezielten Ransomware-Angriffen

14.11.18 - Immer mehr Internetnutzer erzeugen beim Besuch einer Webseite wissentlich oder unwissentlich Crypto-Währungen für Dritte

16.11.18 - Verzichten Sie während der Hin- und Rückreise und im Mietauto möglichst auf Bluetooth, Freigaben und Wi-Fi-Ad-hoc-Services wie Apple AirDrop

22.11.18 - Tipps: Gefährdung durch Schwachstellen und Bedrohungen verringern

22.11.18 - Das Nachsehen bei Kryptojacking in Verbindung mit der Cloud haben die betroffenen Unternehmen

26.11.18 - Cyberkriminelle sprechen Mobilfunknutzer in Deutschland mit Phishing-Texten an: Wie man sich schützen kann

26.11.18 - 2017 noch das Jahr der Ransomware-Attacken, ist aktuell die Kryptomining-Malware auf dem Vormarsch

27.11.18 - Security-Sorgenkind DevOps – wie schützen Unternehmen sich richtig?

28.11.18 - Für viele Fertigungsanlagen und Produktionsroboter gibt es keine Firmware-Updates; auch mit Anti-Viren-Software lassen sich die Systeme häufig nicht bestücken

29.11.18 - Neue Studie von F5 Labs zeigt Zunahme von Phishing und App-Schwachstellen

30.11.18 - Ransomware ist und bleibt eine ernstzunehmende Bedrohung

30.11.18 - Wie Unternehmen ein DSGVO-taugliches Datenbewusstsein für die digitale Welt entwickeln

03.12.18 - Die Abwehrmöglichkeiten gegen das Ausspähen durch Drohnen sind begrenzt

05.12.18 - Finanzinstitute und Cyber-Attacken: ein Katz-und-Maus-Spiel?

05.12.18 - Im vergangenen Jahr ließen sich vermehrt Angriffe auf Lieferketten feststellen

06.12.18 - Sicher im Cyber-Raum? Anregungen für einen bewussteren Umgang im Online-Dschungel

06.09.18 - Angriffe auf Krankenhäuser über E-Mails: Das Problem ist Teil der Lösung

11.12.18 - Gefährlicher Zugriff auf neun Millionen Videokameras: Genau die unsicheren Cloud-Funktionen - Manipulationen der Überwachungssysteme Hunderter Endhersteller

12.12.18 - Ransomware ist nach wie vor ein beliebtes Mittel der Cyberkriminalität

12.12.18 - Die Anforderungen an das Notfall- und Krisenmanagement von Unternehmen haben sich verschärft

12.12.18 - Die meisten Passwörter wurden schon mal geknackt: Wie Sie sich selbst online schützen

13.12.18 - Thema Cybersicherheit und Compliance: Wie Sie Mitarbeitende ins Boot holen

13.12.18 - Nutzer-Accounts spielen in Bezug auf die Angriffsthematik eine entscheidende Rolle

18.12.18 - Einfachheit steht vor Privatsphäre: PSW Group kritisiert automatischen Login bei "Google Chrome V69"

19.12.18 - Sicherheit nach Efail: So bleiben private Nachrichten weiterhin privat

20.12.18 - Gehirn-Hacking: Manipulation und Diebstahl von Erinnerungen

21.12.18 - IT-Sicherheitsexperten bekunden mangelndes Vertrauen in Privileged Access Management: Was tun?

21.12.18 - IT-Sicherheitsexperte: Die sichere Verschlüsselung zwischen Mailservern mittels MTA-STS ist überfällig

10.01.19 - Wirtschaftsspionage oder Konkurrenzausspähung: Ein Maßnahmenkatalog soll Kooperation von Unternehmen und Ermittlungsbehörden erleichtern

10.01.19 - Der Abwehrkampf an zwei Fronten fordert solide Sicherheitssysteme

14.01.19 - DarkVishnya: Kaspersky Lab warnt Banken vor beispielslosen Cyberüberfällen

16.01.19 - Hacker auf Schatzsuche: Datenschätze im Visier von Cyberkriminellen

17.01.19 - Brandmeldesysteme werden in Sicherheitskonzepten meist ebenfalls nicht berücksichtigt

22.01.19 - Mit vorgegaukeltem Warnhinweis bitten Betrüger derzeit um eine zehnjährige Vorauszahlung für Domains

23.01.19 - BSI untersucht Sicherheitseigenschaften von Windows 10

25.01.19 - Google erwirkt mit Chrome-Version 68 die Verbreitung von HTTPS-Verschlüsselung

31.01.19 - Die passwortlose Authentifizierung ersetzt Benutzernamen und Passwörter beispielsweise durch Biometrie -Trotz hoher Sicherheit zögern die User noch

01.02.19 - Herausforderungen des Datenschutzmanagements: Commanders Act veröffentlicht erstes Opt-In-Barometer basierend auf dem Nutzerverhalten von über 10 Millionen Besuchern

01.02.19 - IT-Teams müssen 2019 umdenken: Cyberkriminelle im Stealth-Modus erfordern intelligentes IT-Security-Radar

04.02.19 - Grundsätzlich sind von nicht autorisiertem Krypto-Mining und Krypto-Jacking fast alle Branchen betroffen

04.02.19 - Öffentliches WLAN: Selbst Hacker, die nur über wenig technisches Wissen verfügen, können in diesem Fall

13.02.19 - Angreifer können Malware über mobile Browser einschleusen und damit auch Daten abgreifen

13.02.19 - Losgelöst von den Schwachstellen sollte man sich einen Überblick über potenzielle Bedrohungen verschaffen

18.02.19 - Datenschätze im Visier von Cyberkriminellen

18.02.19 - Sechs Tipps um Social Media-Profile so privat wie möglich zu machen

19.02.19 - Sündenfall Qwertz123: Sechs Best Practices für sichere Passwörter

20.02.19 - Sicherheitstipps gegen Doxing: Die Veröffentlichung privater Daten von Politikern, Satirikern und anderen Prominenten sorgte de für viel Aufregung

22.02.19 - Werden mit der Drohnenkamera Menschen aufgenommen, könnte eine Verletzung des Rechts am eigenen Bild vorliegen

25.02.19 - Kampf gegen einen agilen Gegner: Erkenntnisse von der Emotet-Front

27.02.19 - Tipps zur Datensicherheit: Wer sicher sein will, muss sich selbst schützen

01.03.19 - Cloud-Migration muss von Anfang an durch eine umfassende IT-Security-Strategie abgesichert werden

08.03.19 - Das E-Mail-Konto ist nicht der einzige Ort, an dem man Phishing-Mitteilungen erhält

08.03.18 - Wer ist vom DNS Flag Day betroffen?

12.03.19 - Fünf Empfehlungen zur Sicherung privilegierter Zugriffe in DevOps-Umgebungen

15.03.19 - Cyberkriminalität wird in den nächsten Jahren weiterhin sprunghaft ansteigen und Schäden in Milliardenhöhe anrichten

18.03.19 - Spear Phishing mit Emotet: Sicherheitstipps zum Schutz gegen Trojaner

22.03.19 - Für Netzbetreiber der Strom- und Gasbranche: RSASSA-PSS ist Pflicht


Meldungen: Tipps & Hinweise

  • Damit Unternehmensdaten online sicher sind

    Jeder zweite Internetnutzer ist nach einer jüngsten Umfrage des Branchenverbandes Bitkom inzwischen von Cyberkriminalität betroffen: "Datendiebstahl, Identitätsklau, Beleidigung oder Betrug: Kriminelle finden zunehmend Opfer im Internet. Jeder zweite Internetnutzer (50 Prozent) war im vergangenen Jahr Opfer von Cyberkriminalität. Am häufigsten klagen Onliner über die illegale Verwendung ihrer persönlichen Daten oder die Weitergabe ihrer Daten an Dritte. Fast jeder Vierte (23 Prozent) war davon betroffen."

  • Teil der CISO-View-Industrieinitiative

    CyberArk präsentiert den neuen Forschungsbericht "The CISO View: Protecting Privileged Access in DevOps and Cloud Environments". Er basiert auf den Erfahrungswerten eines CISO-Panels aus Global-1000-Unternehmen und liefert fünf Empfehlungen für die Sicherung von DevOps-Prozessen. Sicherheitsstrategien müssen unternehmensweite Maßnahmen zum Schutz privilegierter Zugriffe und Zugangsdaten umfassen - gerade auch im DevOps-Umfeld, in dem etliche Service-Accounts, Encryption-, API- und SSH-Keys, Secrets von Containern oder eingebettete Passwörter in Programm-Code oft ungesichert sind. So hat auch der "Global Advanced Threat Landscape Report 2018" von CyberArk ergeben, dass mehr als 70 Prozent der befragten Unternehmen noch keine "Privileged Access Security"-Strategie für DevOps-Umgebungen haben.

  • "DNS Flag Day": Das müssen Sie wissen

    Infoblox klärt auf: Der "DNS Flag Day" am ersten Februar ist eine Chance für das in die Jahre gekommene DNS-Protokoll. Dieses existiert bereits seit über dreißig Jahren in zahlreichen Variationen und Modellen. Die gängige EDNS-Erweiterung wird allerdings von einigen DNS Servern nicht unterstützt und daher oft mit diversen Workarounds kompliziert umgangen. Doch das führte zu Problemen: Es entstehen Schwachstellen, die Komplexität steigt, Upgrades werden immer umständlicher und die DNS-Sicherheit leidet. Bestimmte Workarounds werden nun zum DNS Flag Day entfernt. "Der DNS Flag Day wird sich langfristig bei allen Internetnutzern bemerkbar machen. Denn durch eine Vereinfachung der DNS-Quellcodes wird sich die Internetgeschwindigkeit in Zukunft steigern. Gleichzeitig ist dieser Tag eine gute Gelegenheit für alle DNS Administratoren ihr DNS zu testen und gegebenenfalls eine Aktualisierung vorzunehmen", erklärt Frank Ruge, Director Sales Central Europe bei Infoblox die Bedeutung des ersten Februars.

  • Betrügereien im Social Web

    Fast täglich gelangen neue Datenschutzverletzungen in die Schlagzeilen. Verbraucher stellen sich die Frage, wie sie sich vor Cyber-Bedrohungen schützen können. Anlässlich des Europäischen Datenschutztages, gibt der Internet-Security-Experte BullGuard acht Tipps, mit denen Verbraucher sicherer im Internet surfen können und geschützt bleiben.

  • Fünf Schritte für Datensicherheit in der Cloud

    Die Verlagerung von Geschäftsprozessen und Applikationen in die Cloud erfordert eine genaue Planung, damit die Datensicherheit zu jeder Zeit und in jedem Detail gewährleistet ist. NTT Security (Germany), das auf Sicherheit spezialisierte "Security Center of Excellence" der NTT Group, hat die wichtigsten Aktivitäten dabei in fünf Schritten festgehalten. Wenn Unternehmen komplette Geschäftsprozesse in die Cloud verlagern, lassen sich die erwarteten betriebswirtschaftlichen Ziele nur dann erreichen, wenn die Migration von Anfang an durch eine umfassende IT-Security-Strategie abgesichert ist - bei der die Sicherheit der Daten eine entscheidende Rolle spielt. NTT Security konkretisiert die wichtigsten Aktivitäten in fünf Schritten.