- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Tipps & Hinweise


Im Überblick

  • IT-Sicherheitsvorfall: Kommunikation sehr wichtig

    Ein Fragenkatalog von Everbridge hilft dabei, schnelle und zielgerichtete Reaktionen auf erfolgreiche Cyber-Angriffe vorzubereiten. Die Wahrscheinlichkeit für Unternehmen, Opfer einer Cyber-Attacke zu werden, ist so hoch wie nie, denn mit ihren modernen Angriffsmethoden sind Hacker immer häufiger erfolgreich. Deshalb genügt es nicht länger, nur Cyber-Security-Maßnahmen zu implementieren. Es gilt, sich auch für das oft Unvermeidbare zu rüsten: einen tatsächlichen IT-Sicherheitsvorfall. Eine Schlüsselrolle spielt dabei die Kommunikation. Nur wenn Unternehmen im Fall der Fälle effizient kommunizieren, können sie eine Cyber-Attacke schnell entschärfen, ihr Ausmaß begrenzen, den Geschäftsbetrieb so gut wie möglich aufrechterhalten und einen Reputationsverlust verhindern. Everbridge, Spezialist für Critical Event Management, nennt sechs entscheidende Fragen, die sie sich dafür stellen sollten.


Im Überblick

  • BSI hebt RZ-Distanz drastisch an

    Kurz vor Weihnachten hat das BSI (Bundesamt für Sicherheit in der Informationstechnik) seine Empfehlung für die Entfernung georedundanter Rechenzentren von fünf auf 200 Kilometer angehoben. Die Gründe für diese Empfehlung sind im neuen Leitfaden des BSI "Kriterien fu¨r die Standortwahl höchstverfu¨gbarer und georedundanter Rechenzentren" genau dokumentiert. Was die Entfernung von einander Georedundanz gebender Rechenzentren betrifft, empfahl das BSI bisher einen Mindestabstand von fünf Kilometern. Mit der neuen, im Dezember 2018 veröffentlichten Empfehlung, hebt das BSI diese Distanz drastisch an. "Da es aber, insbesondere durch den Blick in die Vergangenheit, nicht möglich ist, zukünftige potentiell schädliche Situationen und Ereignisse ausreichend sicher vorherzusagen, sollten einander Georedundanz gebende Rechenzentren einen Mindestabstand von circa 200 Kilometer zueinander haben", führt das BSI in seinen Standort-Kriterien unter Punkt 3.3 aus - 40-mal so viel wie bisher.


Inhalte


05.09.18 - Die Implementierung von Zugriffsrichtlinien erfolgt leider in vielen Firmen immer noch auf Basis von anwendungs- und datenbankspezifischen Admin-Tools und selbst entwickelten Provisioning-Skripten

12.09.18 - VPN-Lösung zur Verschlüsselung des Datenverkehrs

12.09.18 - Sichtbarkeit ist die Grundlage der Cloud-Sicherheit – und gleichzeitig deren Herausforderung

19.09.18 - Gute Basisarbeit in der IT-Sicherheit fängt 90 Prozent aller Cyber-Attacken ab

01.10.18 - Der Tag nach einem Systemupdate ist für Administratoren ein Spießrutenlauf, denn auch Software-Anbieter stellen manche Fehler erst nach dem Release fest

04.10.18 - Umfrage zu Risiken von Bildern und Online-Posts über Familienmitglieder und wie man sich davor schützen kann

04.10.18 - Ausgefeilte Cyberangriffe auf Netzwerke: Der Benutzer, das unbekannte Wesen im Netzwerk

04.10.18 - Um Machine Learning effektiv einzusetzen, sollten sich Unternehmen mit fünf Fragen auseinandersetzen

09.10.18 - Was heute auf der Agenda der IT-Sicherheitsverantwortlichen stehen sollte

11.10.18 - Authentifizierungen nur mit Username und Passwort öffnen Hackern Tür und Tor

12.10.18 - Heikle Dreiecksbeziehung: SamSam, Dark Web und Bitcoin

15.10.18 - Für ihre Phishing-Angriffe nutzen die Kriminellen gern Formulierungen, die die Nutzer aus der Fassung bringen und sie sofort zum Öffnen der E-Mail animieren sollen

16.10.18 - Lehrer und Eltern sollten sich auf den Fall der Fälle vorbereiten und wissen, wie sie sich bei einem Cyberangriff am besten verhalten

16.10.18 - Die meisten Unternehmen kennen die Deepfake-Angriffsszenarien noch nicht, da es eine ganz neue, bisher "unter dem Radar" befindliche Art der Attacke ist

17.10.18 - Ende 2018 wird das analoge Telefonnetz in Deutschland abgeschaltet

18.10.18 - Die europäischen Versicherer beschreiben in einem Positionspapier zahlreiche Schwächen aktueller Smart Home-Angebote

02.11.18 - So schützen sich Firmen vor den psychologischen Tricks der Cyber-Kriminellen

05.11.18 - Security-Problem der weit verbreiteten SNI (Server Name Indication)-Technologie

07.11.18 - Maximaler Ertrag mit gezielten Ransomware-Angriffen

14.11.18 - Immer mehr Internetnutzer erzeugen beim Besuch einer Webseite wissentlich oder unwissentlich Crypto-Währungen für Dritte

16.11.18 - Verzichten Sie während der Hin- und Rückreise und im Mietauto möglichst auf Bluetooth, Freigaben und Wi-Fi-Ad-hoc-Services wie Apple AirDrop

22.11.18 - Tipps: Gefährdung durch Schwachstellen und Bedrohungen verringern

22.11.18 - Das Nachsehen bei Kryptojacking in Verbindung mit der Cloud haben die betroffenen Unternehmen

26.11.18 - Cyberkriminelle sprechen Mobilfunknutzer in Deutschland mit Phishing-Texten an: Wie man sich schützen kann

26.11.18 - 2017 noch das Jahr der Ransomware-Attacken, ist aktuell die Kryptomining-Malware auf dem Vormarsch

27.11.18 - Security-Sorgenkind DevOps – wie schützen Unternehmen sich richtig?

28.11.18 - Für viele Fertigungsanlagen und Produktionsroboter gibt es keine Firmware-Updates; auch mit Anti-Viren-Software lassen sich die Systeme häufig nicht bestücken

29.11.18 - Neue Studie von F5 Labs zeigt Zunahme von Phishing und App-Schwachstellen

30.11.18 - Ransomware ist und bleibt eine ernstzunehmende Bedrohung

30.11.18 - Wie Unternehmen ein DSGVO-taugliches Datenbewusstsein für die digitale Welt entwickeln

03.12.18 - Die Abwehrmöglichkeiten gegen das Ausspähen durch Drohnen sind begrenzt

05.12.18 - Finanzinstitute und Cyber-Attacken: ein Katz-und-Maus-Spiel?

05.12.18 - Im vergangenen Jahr ließen sich vermehrt Angriffe auf Lieferketten feststellen

06.12.18 - Sicher im Cyber-Raum? Anregungen für einen bewussteren Umgang im Online-Dschungel

06.09.18 - Angriffe auf Krankenhäuser über E-Mails: Das Problem ist Teil der Lösung

11.12.18 - Gefährlicher Zugriff auf neun Millionen Videokameras: Genau die unsicheren Cloud-Funktionen - Manipulationen der Überwachungssysteme Hunderter Endhersteller

12.12.18 - Ransomware ist nach wie vor ein beliebtes Mittel der Cyberkriminalität

12.12.18 - Die Anforderungen an das Notfall- und Krisenmanagement von Unternehmen haben sich verschärft

12.12.18 - Die meisten Passwörter wurden schon mal geknackt: Wie Sie sich selbst online schützen

13.12.18 - Thema Cybersicherheit und Compliance: Wie Sie Mitarbeitende ins Boot holen

13.12.18 - Nutzer-Accounts spielen in Bezug auf die Angriffsthematik eine entscheidende Rolle

18.12.18 - Einfachheit steht vor Privatsphäre: PSW Group kritisiert automatischen Login bei "Google Chrome V69"

19.12.18 - Sicherheit nach Efail: So bleiben private Nachrichten weiterhin privat

20.12.18 - Gehirn-Hacking: Manipulation und Diebstahl von Erinnerungen

21.12.18 - IT-Sicherheitsexperten bekunden mangelndes Vertrauen in Privileged Access Management: Was tun?

21.12.18 - IT-Sicherheitsexperte: Die sichere Verschlüsselung zwischen Mailservern mittels MTA-STS ist überfällig

10.01.19 - Wirtschaftsspionage oder Konkurrenzausspähung: Ein Maßnahmenkatalog soll Kooperation von Unternehmen und Ermittlungsbehörden erleichtern

10.01.19 - Der Abwehrkampf an zwei Fronten fordert solide Sicherheitssysteme

14.01.19 - DarkVishnya: Kaspersky Lab warnt Banken vor beispielslosen Cyberüberfällen

16.01.19 - Hacker auf Schatzsuche: Datenschätze im Visier von Cyberkriminellen

17.01.19 - Brandmeldesysteme werden in Sicherheitskonzepten meist ebenfalls nicht berücksichtigt

22.01.19 - Mit vorgegaukeltem Warnhinweis bitten Betrüger derzeit um eine zehnjährige Vorauszahlung für Domains

23.01.19 - BSI untersucht Sicherheitseigenschaften von Windows 10

25.01.19 - Google erwirkt mit Chrome-Version 68 die Verbreitung von HTTPS-Verschlüsselung

31.01.19 - Die passwortlose Authentifizierung ersetzt Benutzernamen und Passwörter beispielsweise durch Biometrie -Trotz hoher Sicherheit zögern die User noch

01.02.19 - Herausforderungen des Datenschutzmanagements: Commanders Act veröffentlicht erstes Opt-In-Barometer basierend auf dem Nutzerverhalten von über 10 Millionen Besuchern

01.02.19 - IT-Teams müssen 2019 umdenken: Cyberkriminelle im Stealth-Modus erfordern intelligentes IT-Security-Radar

04.02.19 - Grundsätzlich sind von nicht autorisiertem Krypto-Mining und Krypto-Jacking fast alle Branchen betroffen

04.02.19 - Öffentliches WLAN: Selbst Hacker, die nur über wenig technisches Wissen verfügen, können in diesem Fall

13.02.19 - Angreifer können Malware über mobile Browser einschleusen und damit auch Daten abgreifen

13.02.19 - Losgelöst von den Schwachstellen sollte man sich einen Überblick über potenzielle Bedrohungen verschaffen

18.02.19 - Datenschätze im Visier von Cyberkriminellen

18.02.19 - Sechs Tipps um Social Media-Profile so privat wie möglich zu machen

19.02.19 - Sündenfall Qwertz123: Sechs Best Practices für sichere Passwörter

20.02.19 - Sicherheitstipps gegen Doxing: Die Veröffentlichung privater Daten von Politikern, Satirikern und anderen Prominenten sorgte de für viel Aufregung

22.02.19 - Werden mit der Drohnenkamera Menschen aufgenommen, könnte eine Verletzung des Rechts am eigenen Bild vorliegen

25.02.19 - Kampf gegen einen agilen Gegner: Erkenntnisse von der Emotet-Front

27.02.19 - Tipps zur Datensicherheit: Wer sicher sein will, muss sich selbst schützen

01.03.19 - Cloud-Migration muss von Anfang an durch eine umfassende IT-Security-Strategie abgesichert werden

08.03.19 - Das E-Mail-Konto ist nicht der einzige Ort, an dem man Phishing-Mitteilungen erhält

08.03.18 - Wer ist vom DNS Flag Day betroffen?

12.03.19 - Fünf Empfehlungen zur Sicherung privilegierter Zugriffe in DevOps-Umgebungen

15.03.19 - Cyberkriminalität wird in den nächsten Jahren weiterhin sprunghaft ansteigen und Schäden in Milliardenhöhe anrichten

18.03.19 - Spear Phishing mit Emotet: Sicherheitstipps zum Schutz gegen Trojaner

22.03.19 - Für Netzbetreiber der Strom- und Gasbranche: RSASSA-PSS ist Pflicht

26.03.19 - Bestellung eines Datenschutzbeauftragten: Für welche Unternehmen es Pflicht ist

26.03.19 - Wenn Kollegen zum Sicherheitsrisiko werden: Wirksamer Schutz vor Insider-Bedrohungen

27.03.19 - Cyberangriffe auf Lieferketten – neue Waffen im Handelskrieg

29.03.19 - Sicherheitslücke in 3G und 4G auch noch in 5G vorhanden

29.03.19 - Neue Studie offenbart steigende Verunsicherung im Netz - Mehr Sicherheit durch digitale Signaturen und Aufklärung

01.04.19 - Apples Kampf gegen Piraten-App-Entwickler: 2FA als Heilsbringer?

04.04.19 - Risiko von Insider-Bedrohungen generell zu reduzieren und Angriffe schnell zu erkennen

04.04.19 - Datenleck von unterwegs: Vier Security-Maßnahmen für mobiles Arbeiten

04.04.19 - Emotet – lässt sich die Gefahr überhaupt bannen?

10.04.19 - Warum eine automatisiert erstellte Datenschutzerklärung allein meist nicht ausreicht

12.04.19 - Fünf Best Practices zur Einführung einer Lösung für sicheres mobiles Arbeiten

12.04.19 - Gefährliche Webseiten: Wenn ein Klick den Computer verseucht

15.04.19 - Mitte des Jahres müssen KRITIS-Unternehmen ihre IT-Sicherheit nachweisen

15.04.19 - Gefeuerter IT-Mitarbeiter vernichtet durch schwache Security 23 AWS Server seines Ex-Arbeitgebers

15.04.19 - Vier Dinge, die Sie noch nicht über IT-Schwachstellen wussten

17.04.19 - Hacker versuchen in ein Netzwerk zu gelangen und sich dort wie ein legitimer Benutzer zu bewegen

18.04.19 - Sextortion: Cybererpressung mit angeblich kompromittierenden Videos

18.04.19 - Ohne Netz und doppelten Boden? Die Kosten von IT-Ausfallzeiten

23.04.19 - V für Value: das fünfte 'V' der Datenspeicherung

26.04.19 - Fünf Best Practices verbessern die IT-Sicherheit von Produktionsanlagen

30.04.19 - PSW Group rät zu höchster Vorsicht beim Öffnen von E-Mails

09.05.19 - BSI empfiehlt Anomalieerkennung in vernetzten Produktionen

09.05.19 - Was die Entfernung von einander Georedundanz gebender Rechenzentren betrifft, empfahl das BSI bisher einen Mindestabstand von fünf Kilometern

13.05.19 - Checkliste: So sollten Unternehmen im Fall einer Cyber-Attacke kommunizieren


Meldungen: Tipps & Hinweise

  • Detektion bislang unbekannter Verhaltensmuster

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in seinem Ende Februar veröffentlichten Whitepaper "Monitoring und Anomalieerkennung in Produktionsnetzwerken" die Nutzung einer Anomalieerkennung in industriellen Steuerungsnetzen außerordentlich empfohlen. Rhebo hat an dem Whitepaper maßgeblich Inhalte beigesteuert. Unter anderem waren Ergebnisse aus Industrie 4.0 Stabilitäts- und Sicherheitsaudits und Langzeitmonitoring-Projekten Grundlage für die Definition der Anforderungen an die Systeme.

  • Trojaner Emotet gefährlicher denn je

    Die Gefahr, die von dem Trojaner Emotet ausgeht, ist noch nicht vorüber. Ganz im Gegenteil: "Die Risiken, die durch den Trojaner entstehen können, werden immer größer und Emotet gilt schon jetzt als eines der gefährlichsten Schadprogramme der Welt", warnt Christian Heutger, IT-Sicherheitsexperte und Geschäftsführer der PSW Group nachdrücklich. Erstmal trat Emotet im Dezember letzten Jahres auf den Plan. Nachdem der Trojaner eine kleine Weihnachtspause eingelegt hat, finden sich jetzt wieder massenhaft Spam-E-Mails mit dem Schädling anbei in zahlreichen Postfächern. Hinzu kommt: Virenscanner erkennen den Trojaner oft noch nicht.

  • Angriffe auf Produktionsanlagen

    Im Produktionsumfeld kommen noch immer technische Komponenten und Bauteile zum Einsatz, die über keinen oder bestenfalls einen unzureichenden Schutz vor Cyber-Angriffen verfügen. Mit Best Practices von NTT Security können Unternehmen zentrale Sicherheitsanforderungen wie Schwachstellen- und Patch-Management oder Incident-Handling-Management umsetzen und ihre Maschinen und Anlagen wirksam schützen. In vielen Fällen sind Industrieanlagen ein leichtes Ziel für Hacker. Das Schwachstellen-Management ist in diesem Umfeld bislang weitgehend unbekannt, vor allem aber fehlt auch das Sicherheitsbewusstsein. Unternehmen begeben sich daher in die größte Gefahr, Opfer von Cyber-Attacken zu werden, denen sie schutzlos ausgeliefert sind. Angreifer nutzen diesen Bewusstseinsmangel gezielt aus, wie der Global Threat Intelligence Report 2018 von NTT Security ergeben hat: In Deutschland entfielen 36 Prozent aller Cyber-Attacken auf die Fertigungsindustrie. Das sind, im Vergleich, deutlich mehr Angriffe als auf andere Branchen - ein starkes Indiz dafür, dass ein Großteil auf Produktionsanlagen zielte.

  • Data Warehouse erfolgreich automatisieren

    Volume, Velocity, Variety, Veracity. Im englischen IT-Sprachgebrauch haben sich die vier Vs der Datenspeicherung längst etabliert. Volumen, Geschwindigkeit, Vielfalt und Wahrhaftigkeit gilt es in Einklang zu bringen, um die Daten eines Unternehmens erfolgreich verwalten zu können. Herkömmliche Data Warehouse-Infrastrukturen sind häufig nicht mehr in der Lage, die enormen Datenmengen, die Vielfalt der Datentypen, die Geschwindigkeit mit der Daten entstehen, ausgewertet und weiterverarbeitet werden sowie die Fehlerfreiheit von Daten zu managen. In Zeiten, in denen Daten für Unternehmen immer wertvoller werden, hat sich mittlerweile ein fünftes "V" zum bestehenden Quartett dazugesellt: V für Value beschreibt den Wert der Daten für das Unternehmen.

  • Fernüberwachung von kritischen IT-Infrastrukturen

    Können aufgrund eines Netzwerkausfalls Mitarbeiter nicht mehr auf ihre Arbeitsumgebung zugreifen oder werden ganze Produktionsabläufe oder Auslieferungsprozesse gestört, kann es teuer werden: 4.900 Euro pro Minute kostet Downtime ein Unternehmen durchschnittlich laut Gartner. Bezieht man unterschiedliche Unternehmensbranchen mit ein, reichen die Downtime-Kosten von 120.000 Euro bis zu 475.000 Euro pro Stunde. Grund für die hohen Ausfallzeitkosten ist die immer umfangreichere Digitalisierung verschiedenster Unternehmensprozesse. Überall laufen mehr und mehr kritische Daten über Netzwerke. So wird der Zugriff beispielsweise auf Anwendungen und Daten aus der Cloud in vielen Unternehmen mittlerweile häufig unabdingbar, um reibungslose Geschäftsabläufe zu gewährleisten. Das Absichern einer robusten Connectivity ist auch für den IoT-Bereich geschäftskritisch.