- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Tipps & Hinweise


Im Überblick

  • Verwendung von Webcams & internetfähigen Geräte

    Die mit dem Internet verbundene Kamera einer Niederländerin fing plötzlich an, mit ihr zu sprechen. Geschockt nahm sie den Dialog mit dem Hacker auf und veröffentlichte ihn. Damit sich dieser Schreckmoment nicht wiederholt, gibt Sophos drei bewährte IoT-Tipps. "Bonjour Madame!" - geschockt beschreibt die Gefühlslage von Rilana H. vielleicht am besten, als ihre WiFi-fähige Kamera sie aus dem Nichts heraus beim Hausputz begrüßt. Ein Hacker hatte die Kontrolle über das IoT-Gerät übernommen, das die Niederländerin vor ein paar Monaten bei einer lokalen Discounterkette günstig erstanden hatte. Sie packte die Kamera in die Box zurück, erzählte ihrer Freundin am Abend davon und wollte den Spieß umdrehen: Sie stellte die Kamera wieder auf, mit Blick auf die Wand gerichtet, und filmte mit ihrem Handy, wie der Hacker erneut Kontakt aufnahm. Den Dialog veröffentlichte sie vor kurzem auf Facebook.


Im Überblick

  • Mehrarbeit für Domaininhaber in Grenzen

    Seit 8. September ist die Sicherheit von SSL/TLS-Zertifikaten durch das Verfahren Certification Authority Authorization (CAA) weiter erhöht worden. Da der Anwender nun selbst im DNS eine oder mehrere Zertifizierungsstellen (CA) definiert, die SSL /TLS-Zertifikate für die eigenen Domains ausstellen darf. "Das SSL-/TLS-Zertifikat wird nun nicht nur an einen festgelegten Host, sondern auch an eine festgelegte Zertifizierungsstelle gebunden. Dem Zertifikatsmissbrauch wird damit ein weiterer Riegel vorgeschoben. Und dank diverser Tools hält sich auch das Mehr an Arbeit für Domaininhaber in Grenzen", begrüßt Christian Heutger, Geschäftsführer der PSW Group diesen Schritt.


Inhalte


04.07.17 - Nichtbeachtung der EU-Datenschutz-Grundverordnung ist Spiel mit dem Feuer

05.07.17 - Virtuelle Datenräume: Vertrauen und Komfort durch datenschutzkonforme Cloud-Dienste

11.07.17 - Tatsächlich nutzt WannaCry Schwachstellen im Betriebssystem von Microsoft aus und ist daher für Android-Geräte gar keine Gefahr

11.07.17 - Sicherheitslücken in IP-Kameras können Netzwerk für Angreifer öffnen

12.07.17 - Fünf goldene Regeln, um unerwünschten Zugriff auf den eigenen Rechner zu verhindern

13.07.17 - Die zehn wichtigsten Kriterien für die Auswahl eines VPN

13.07.17 . Bereit für die neue EU-Datenschutzverordnung? - Check-Liste hilft bei der Vorbereitung

17.07.17 - Nehmen Unternehmen und Organisationen das Thema Cyberkriminalität überhaupt richtig ernst?

19.07.17 - Wie man den Krieg gegen Ransomware gewinnt

20.07.17 - Social Engineering wird immer einfacher und Spam erlebt ein Comeback als Angriffsvektor

21.07.17 - Cyber-Angriffe auf private E-Mail-Postfächer von Funktionsträgern

24.07.17 - Wie sieht die aktuelle Bedrohungslandschaft aus und wie wird sie sich in naher Zukunft entwickeln?

25.07.17 - Café, Ladengeschäft und Büro auch während des Urlaubs einfach absichern – ganz ohne Technikkenntnisse

27.07.17 - Warum das Internet der Dinge eine Cybersicherheits-Richtlinie braucht

04.08.17 - KMU im Fadenkreuz der Cyber-Kriminellen: Sieben Schritte zur Verbesserung der Cyber-Sicherheit

07.08.17 - Tipps, wie Eltern ihren Nachwuchs beim sicheren Surfen im Internet unterstützen

21.08.17 - Umfrage: 94 Prozent der Internet-Nutzer glauben, dass sie Phishing-E-Mails erkennen

28.08.17 - Cyber-Psychologie: So manipulieren Ransomware-Erpresser ihre Opfer

28.08.17 - Kampagnen für maximale Security-Awareness individuell an andere Kulturen anpassen

29.08.17 - Datenrettung selbstgemacht: Im Internet kursierende Tipps führen oft zu dauerhaftem Datenverlust

31.08.17 - Update: Cyber-Angriffswelle Petya – Bedrohung größer als bekannt

31.08.17 - Sicherheits- und Datenschutzlücken in Apps: Wie Anwender Datenkraken erkennen

04.09.17 - Smartphone Gaming Apps: Kinder auf Shopping-Tour in virtuellen Welten

06.09.17 - Jetzt oder nie? Pro und contra E-Mail-Verschlüsselung in Unternehmen

11.09.17 - Wildwuchs von Web-Anwendungen – ein Sicherheitsrisiko?

11.09.17 - Drei Gründe, warum Unternehmen an einem zentralen USB-Device-Management nicht vorbeikommen

14.09.17 - Die biometrischen Authentifizierungsmethoden der Gegenwart und Zukunft

18.09.17 - Essentielle Schritte, um die Security-Herausforderungen der DSGVO zu bewältigen (Teil 1)

20.09.17 - Malware, die nicht gefunden werden will - So verhält man sich richtig

21.09.17 - Von wegen "Nichts zu verbergen": Diese Folgen hat die Datensammelwut für ganz normale Bürger

22.09.17 - EU-Datenschutz-Grundverordnung: Fünf Änderungen, über die Unternehmer jetzt Bescheid wissen müssen

22.09.17 - Kleine Unternehmen sind eher das Ziel von Cyber-Angriffen: Zehn Tipps zum Schutz eines Kleinunternehmens

25.09.17 - Essentielle Schritte, um die Security-Herausforderungen der DSGVO zu bewältigen – Teil 2

25.09.17 - Was Datenverluste für ein Unternehmen bedeuten können

16.10.17 - VPNs (Virtual Private Networks): Die größten Missverständnisse

18.10.17 - So nehmen Hacker privilegierte Benutzerkonten ins Visier

18.10.17 - Ein Kostenfaktor nach einem "Data Breach" ist die Überprüfung der IT-Infrastruktur

19.10.17 - DSGVO: Verfahrensverzeichnis auch für Auftragsverarbeiter verpflichtend

20.10.17 - Virtualisierung sowie softwaredefinierte Rechenzentren und -infrastrukturen sind auf dem Vormarsch

20.10.17 - eco Verband: "Mittelständler riskieren mit unsicheren Webseiten ihre Existenz"

23.10.17 - Wie man auf dem Campus online geschützt bleibt: Vier Tipps, um Datenpannen und Hacker zu vermeiden

25.10.17 - Kleine Unternehmen sind eher das Ziel von Cyber-Angriffen: Zehn Tipps zum Schutz eines Kleinunternehmens

02.11.17 - Die größten Einfallstore: Fehlende Updates, unsichere Passwörter und Schwachstellen in den Netzwerken sowie Industrie 4.0-Entwicklungen

02.11.17 - Ungleiche Voraussetzungen: Datensicherheit größte Herausforderung für den Mittelstand

03.11.17 - GDPR und die neue Rolle des Data Protection Officer (DPO)

09.11.17 - E-Mail-Zertifikate: Gestiegene Anforderungen der Bundesnetzagentur

14.11.17 - Datendiebstahl, Spionage und Sabotage kosten deutsche Unternehmen 55 Milliarden Euro pro Jahr

14.11.17 - Wenn bekannt wird, dass auch nur ein einziges bekanntes Opfer das Lösegeld gezahlt hat, steigt die Zahl dieser Art von Angriffen fast zeitgleich

15.11.17 - Fit für die DSGVO? Tipps, was Unternehmen jetzt tun müssen

15.11.17 - Kaspersky Lab warnt vor illegalen Bot-Netzen zum Schürfen von Kryptowährung

16.11.17 - Soziale Medien – Privilegierte Konten über die niemand spricht

20.11.17 - IT-Sicherheit - mehr ist manchmal weniger: Welche Investitionen sind sinnvoll?

21.11.17 - Banken müssen mehr tun in Sachen Risikovorsorge

22.11.17 - Kleine Nachlässigkeiten öffnen Cyber-Angriffen die Einfallstore

23.11.17 - In welcher Verbindung steht die Container-Technologie mit den DevOps?

23.11.17 - Digitale Transformation: Ohne modernes Networking geht’s nicht

27.11.17 - Zertifikatsmissbrauch wird ein weiterer Riegel vorgeschoben

28.11.17 - IoT-Tipps: "Bonjour, Madame!"– wenn Hacker die eigene Webcam übernehmen

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Legacy-Netzwerke: Das muss nicht mehr sein

    CIOs haben in ihren Unternehmen eine einzigartige Stellung inne. Sie wissen, wie das Unternehmen auf sich verändernde Marktbedingungen schnell reagieren kann und sich die Betriebseffizienz verbessern lässt. Sie geben dem CEO Orientierung, wenn es um die Auswirkungen der digitalen Transformation auf das Unternehmen geht. Zu diesem Trend gehört unter anderem die Verlagerung des Netzwerkverkehrs von privaten Intranets ins öffentliche Internet: Mitarbeiter, aber auch Filialen und Standorte - Personen, Orte und Dinge - nutzen zunehmend Anwendungen in der Public Cloud, die Workloads von außen nach innen und umgekehrt steigen. All diesen Veränderungen gemein sind die extrem hohen Anforderungen an die WAN-Konnektivität, -Performance und -Verfügbarkeit. Um den Bedürfnissen des neuen digital transformierten und "verbundenen Unternehmens" - dem "Connected Enterprise" - gerecht zu werden, muss das herkömmliche WAN modernisiert werden. Es muss flexibler denn je sein, ohne Abstriche in punkto Sicherheit und Zuverlässigkeit machen zu müssen.

  • Container: Vorteile und Security-Herausforderungen

    Immer mehr Unternehmen in Deutschland nutzen Container für ihre DevOps, vernachlässigen aber den Schutz. Hinzu kommt, dass bei vielen Sicherheitslösungen DevOps nicht einmal zur Asset-Demografie gehören. Der richtige Schutz ist allerdings entscheidend: In Zeiten zunehmend komplexer Angriffsoberflächen, mit einem Mix von vernetzten Geräten, Services und Computing-Plattformen, müssen auch Container gesichert werden. Tenable erklärt, was es mit den DevOps und ihrer "Aufbewahrung" in Containern auf sich hat, welche Vorteile diese Technologie mit sich bringt und wie Unternehmen sich vor unbefugten Zugriffen und Ausfällen schützen können.

  • Angriffsszenarien wechseln rasch

    200.000 betroffene Computer in 150 Ländern, hunderte Millionen Dollar Schaden - das ist die Bilanz der Ransomware (Erpressungssoftware) WannaCry. Auch der Erpressungstrojaner Petya hatte nicht minder verheerende Auswirkungen. Diese beiden "Highlights" führen derzeit die Liste der öffentlich bekannt gewordenen Cyber-Attacken an. Das sollte aber nicht davon ablenken, dass Tag für Tag tausende Angriffe weltweit stattfinden. Mit sehr vielen sind die Angreifer nach wie vor erfolgreich, weil immer noch zu viele Unternehmen das Thema IT-Sicherheit zu wenig ernst nehmen. Dabei würden einige wenige Maßnahmen einen nahezu vollständigen Schutz vor Angriffen bieten.

  • Schnellstmöglich mit Datenhaushalt befassen

    Die Finanz- und Wirtschaftskrise von 2008 wurde durch Hypothekenkredite an Kunden mit schlechter Bonität ausgelöst. Zehn Jahre später tritt nun mit dem IFRS 9 ein neuer Standard in Kraft, der ersonnen wurde, um künftig ähnliche Katastrophen zu verhindern. Ab 1. Januar 2018 müssen Banken ihre Finanzinstrumente nach diesem neuen Standard klassifizieren und bewerten. In Kombination mit anderen gesetzlichen Anpassungen steigen die Offenlegungspflichten in qualitativer und quantitativer Hinsicht. "Das ist ein Cocktail an verschärfter Regulatorik, der die Kreditinstitute vor große Herausforderungen stellt", so Stefan Steinhoff, Partner der TME AG, einer Frankfurter Unternehmensberatung für Financial Services.

  • IT-Sicherheitschecks als erster Schritt

    Dass mangelnde Investitionen in IT-Sicherheit Unternehmen teuer zu stehen kommen können, ist mittlerweile eine Binsenweisheit. Vor diesem Hintergrund ziehen immer mehr Unternehmen sogar eine Cyberrisk-Versicherung in Betracht, wie die jüngste KPMG-Studie "e-Crime in der deutschen Wirtschaft" zeigt. Demnach hat ein Viertel der dort befragten Unternehmen, denen diese Möglichkeit bekannt war, eine solche Versicherung bereits abgeschlossen. Das alleine reicht jedoch nicht. Angesichts der sich permanent verschärfenden Bedrohungslage sind zahlreiche Unternehmen dabei geradezu in einen Maßnahmen-Aktionismus verfallen, zusätzlich befeuert durch die Berichterstattung zum Thema. Dennoch moniert auch die genannte KPMG-Studie mangelnde Investitionen in IT-Sicherheit.