- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Tipps & Hinweise


Im Überblick

  • Fähigkeiten für eine sichere IT-Zukunft

    Das Sicherheitsbewusstsein im Unternehmen ist der Schlüssel für einen erfolgreichen Schutz gegen Cyberangriffe. Selbst wenn ein Unternehmen nicht über die notwendigen Mittel verfügt, um ein ganzes Team von Sicherheitsexperten zusammenzustellen, sollte zumindest darauf geachtet werden, dass ein kleines Sicherheitsteam für grundlegende Probleme verfügbar ist. Dieses Team sollte in gemeinsamer Arbeit Sicherheitsstrukturen entwickeln, die anschließend regelmäßig überprüft und aktualisiert werden. Trends wie Bring Your Own Device (BYOD) und das Internet der Dinge (IoT) verschärfen aktuell die Situation: Jedes der zahllosen, mit dem Netzwerk verbundenen Endbenutzergeräte ist ein mögliches Einfallstor für Angriffe. Dies ist jedoch nicht die Schuld der Endbenutzer und es liegt in der Verantwortung der IT-Abteilung, sicherzustellen, dass sich alle Mitglieder eines Unternehmens bewusst sind, welche Aktivitäten Sicherheitslücken offenlegen können.


Im Überblick

  • Hosting Provider ein attraktives Ziel

    Immer mehr Unternehmen weltweit verlassen sich auf gehostete kritische Infrastrukturen oder Dienste. Das hat unbestritten Vorteile, erhöht aber auch das Risiko indirektes Ziel einer schwerwiegenden DDoS-Attacke zu werden. Die Multi-Mandantenstruktur eines Cloud-basierten Rechenzentrums liefert potenziellen Angreifern die optimale Ausgangsbasis sozusagen frei Haus. Sie haben so die Gelegenheit über eine einzige Quelle eine Vielzahl weiterer Firmen zu attackieren. Eines der jüngsten Beispiele für Angriffe dieser Art war die Attacke gegen den Web-Hoster DreamHost mit über 1,5 Millionen gehosteten Webseiten. Als Folge der Denial of Service-Attacke gingen die meisten Web-Dienste in die Knie, auch die E-Mail-Systeme waren betroffen.


Inhalte


04.09.17 - Smartphone Gaming Apps: Kinder auf Shopping-Tour in virtuellen Welten

06.09.17 - Jetzt oder nie? Pro und contra E-Mail-Verschlüsselung in Unternehmen

11.09.17 - Wildwuchs von Web-Anwendungen – ein Sicherheitsrisiko?

11.09.17 - Drei Gründe, warum Unternehmen an einem zentralen USB-Device-Management nicht vorbeikommen

14.09.17 - Die biometrischen Authentifizierungsmethoden der Gegenwart und Zukunft

18.09.17 - Essentielle Schritte, um die Security-Herausforderungen der DSGVO zu bewältigen (Teil 1)

20.09.17 - Malware, die nicht gefunden werden will - So verhält man sich richtig

21.09.17 - Von wegen "Nichts zu verbergen": Diese Folgen hat die Datensammelwut für ganz normale Bürger

22.09.17 - EU-Datenschutz-Grundverordnung: Fünf Änderungen, über die Unternehmer jetzt Bescheid wissen müssen

22.09.17 - Kleine Unternehmen sind eher das Ziel von Cyber-Angriffen: Zehn Tipps zum Schutz eines Kleinunternehmens

25.09.17 - Essentielle Schritte, um die Security-Herausforderungen der DSGVO zu bewältigen – Teil 2

25.09.17 - Was Datenverluste für ein Unternehmen bedeuten können

16.10.17 - VPNs (Virtual Private Networks): Die größten Missverständnisse

18.10.17 - So nehmen Hacker privilegierte Benutzerkonten ins Visier

18.10.17 - Ein Kostenfaktor nach einem "Data Breach" ist die Überprüfung der IT-Infrastruktur

19.10.17 - DSGVO: Verfahrensverzeichnis auch für Auftragsverarbeiter verpflichtend

20.10.17 - Virtualisierung sowie softwaredefinierte Rechenzentren und -infrastrukturen sind auf dem Vormarsch

20.10.17 - eco Verband: "Mittelständler riskieren mit unsicheren Webseiten ihre Existenz"

23.10.17 - Wie man auf dem Campus online geschützt bleibt: Vier Tipps, um Datenpannen und Hacker zu vermeiden

25.10.17 - Kleine Unternehmen sind eher das Ziel von Cyber-Angriffen: Zehn Tipps zum Schutz eines Kleinunternehmens

02.11.17 - Die größten Einfallstore: Fehlende Updates, unsichere Passwörter und Schwachstellen in den Netzwerken sowie Industrie 4.0-Entwicklungen

02.11.17 - Ungleiche Voraussetzungen: Datensicherheit größte Herausforderung für den Mittelstand

03.11.17 - GDPR und die neue Rolle des Data Protection Officer (DPO)

09.11.17 - E-Mail-Zertifikate: Gestiegene Anforderungen der Bundesnetzagentur

14.11.17 - Datendiebstahl, Spionage und Sabotage kosten deutsche Unternehmen 55 Milliarden Euro pro Jahr

14.11.17 - Wenn bekannt wird, dass auch nur ein einziges bekanntes Opfer das Lösegeld gezahlt hat, steigt die Zahl dieser Art von Angriffen fast zeitgleich

15.11.17 - Fit für die DSGVO? Tipps, was Unternehmen jetzt tun müssen

15.11.17 - Kaspersky Lab warnt vor illegalen Bot-Netzen zum Schürfen von Kryptowährung

16.11.17 - Soziale Medien – Privilegierte Konten über die niemand spricht

20.11.17 - IT-Sicherheit - mehr ist manchmal weniger: Welche Investitionen sind sinnvoll?

21.11.17 - Banken müssen mehr tun in Sachen Risikovorsorge

22.11.17 - Kleine Nachlässigkeiten öffnen Cyber-Angriffen die Einfallstore

23.11.17 - In welcher Verbindung steht die Container-Technologie mit den DevOps?

23.11.17 - Digitale Transformation: Ohne modernes Networking geht’s nicht

27.11.17 - Zertifikatsmissbrauch wird ein weiterer Riegel vorgeschoben

28.11.17 - IoT-Tipps: "Bonjour, Madame!"– wenn Hacker die eigene Webcam übernehmen

04.12.17 - Mehr als eine Bestandsaufnahme: Die fünf Stufen und Differenzierungsmerkmale von Penetrationstests

06.12.17 - Identitätsdiebstahl mit Unicode: Phishing-Betrüger missbrauchen Domain-validierte SSL-Zertifikate für gefälschte Webseiten

06.12.17 - Mehrstufige Authentifizierung (MFA) für den Zugriff auf Ihr Netzwerk und seine Anwendungen kann die Gefahr von Angriffen auf Identitäten mindern

07.12.17 - Sicherheitsverletzungen stoppen: Eine To-do-Liste für Unternehmen

08.12.17 - "KRACK"-WLAN-Sicherheitslücke bedroht vor allem Unternehmen

11.12.17 - IoT-Risiken zu Hause: Studie zählt mehr als 70.000 Zugriffsversuche auf das virtuelle Smart Home sowie über 68.000 offene Web-Schnittstellen zu Smart-Home-Geräten

11.12.17 - Cyber-Attacken: Oftmals handeln Führungsebenen erst dann, wenn bereits ein Angriff geschehen ist und zahlreiche Daten verloren sind

13.12.17 - Ratschläge, wie man IoT-vernetzte Häuser vor Hackern schützt

15.12.17 - Was versteht man unter "Secondhand DDoS"-Angriffen?

15.12.17 - Tipps: Wie Unternehmen ihre Mitarbeiter besser auf die Sicherheitsbedrohungen der Zukunft vorbereiten können

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Schutz vor digitalen Attacken: Zehn Tipps

    Modern vernetzte Häuser bergen Risiken - ungeschütztes WLAN kann gehackt werden, was gefährliche Folgen haben kann. Es wird vor allem dann gefährlich, wenn das Haus mit vielen, mit dem "Internet der Dinge" (IoT) verbundenen Geräten ausgestattet ist. Eines dieser Geräte zu hacken, würde es Kriminellen ermöglichen, Zugriff auf das gesamte Netzwerk zu erhalten und intelligente Geräte zu steuern. Identitätsdiebstahl kann dann zur Übernahme von Bankkonten, Sozialversicherungsnummern oder anderen privaten Daten führen. Einige Methoden, die normalerweise dazu genutzt werden, Netzwerkprobleme zu erkennen und zu lösen, können in den Händen von Verbrechern zu mächtigen und leicht zu nutzenden Hacking-Werkeugen werden. "Sniffing" beispielsweise, ist eine Methode, die das Netzwerk täuscht, damit es Daten zuerst an den Computer des Hackers sendet und so Daten eines Netzwerkes sichtbar macht.

  • Hackerangriffe werden immer raffinierter

    Die Anzahl von Cyber-Attacken steigt ebenso rasant wie deren Variantenreichtum: Egal ob Phishing-Links, die Weiten des Darknets oder Malware - Hackerangriffe werden immer raffinierter, ihre Folgen immer schwerwiegender. Unternehmen stehen vor großen Herausforderungen, entsprechende Maßnahmen zu treffen und ihre Daten zu schützen. Im Expertentipp gibt Björn Blatt, Geschäftsführer der readypartner GmbH und Experte für Digital-Strategie und digitale Wirtschaft sowie Spezialist für Cloud- und Kommunikationsservices, Tipps, wie Unternehmen sich und ihre Daten vor Cyber-Attacken bewahren.

  • Tipps für eine bessere Sicherheit des Smart Home

    Sophos präsentiert gemeinsam mit Koramis Ergebnisse des Forschungsprojekts "Haunted House". Aktuelle Zahlen zeigen mehr als 70.000 Zugriffsversuche von 24.089 einzelnen IPS auf das virtuelle Haus. Hiermit wird deutlich: Das Haunted House ist kein einmaliges Geisterphänomen sondern eine dauerhafte Gefahr für private Smart Homes - sofern diese nicht fachgerecht eingerichtet sind. Und dies ist nur die eine Seite des Spuks: Parallel zu den Zugriffsversuchen auf das "Haunted House" erforscht das Projekt mithilfe von Suchmaschinen wie Shodan oder Cenys auch, wie viele Smart Home Komponenten mehr oder weniger einfach über das Internet zugänglich sind. Ein im Oktober hierfür gestarteter Scan fand bis heute mehr als 68.000 offene Web-Schnittstellen von bekannten Smart-Home-Komponenten, die vor allem in Privathaushalten eingesetzt werden.

  • TLS-Verschlüsselung keine Herausforderung

    Die Sicherheitslücke "KRACK" in der WPA2-Verschlüsselung bei WLAN-Verbindungen in aller Munde. Sie führt dazu, dass Angreifer potentiell den Datenverkehr mitlesen und neue Daten einstreuen können. Allgemeine Gefahren und Sicherheitsanweisungen für Privatnutzer werden breit diskutiert, unbeachtet bleiben dagegen bisher die speziellen Gefahren, die KRACK für Unternehmen mit sich bringt. Die Aufklärung zur Sicherheitslücke KRACK bezieht sich insbesondere auf Themen wie Onlinebanking und Onlineshopping. Es wird geraten, beim Surfen im Internet nur verschlüsselte Verbindungen mit dem kleinen Schlosssymbol in der Browserzeile und HTTPS statt HTTP zu nutzen. Damit ist eine Ende-zu-Ende-Verschlüsselung unabhängig von der WLAN-Verbindung umgesetzt.

  • Sicherheitsrisiken minimieren

    Eine nachlässig gepflegte IT-Infrastruktur macht es Hackern leicht, an wichtige Firmendaten zu kommen. Der weltweit agierende Sicherheitsspezialist Trustwave verrät, welche neun Arbeitsschritte jedes Unternehmen durchführen sollte, um Sicherheitsrisiken auf ein Minimum zu reduzieren und Eindringlinge so schnell wie möglich aufzuspüren. Im Regelfall ist es für Cyberkriminelle ein Leichtes, Malware und andere Schadprogramme ins Netzwerk einzuschleusen. Schuld an Datenpannen sind oft ungepatchte Anwendungen, schwache Passwörter oder Mitarbeiter, die auf eine Phishing-Nachricht hereinfallen. Es gibt aber ausreichend Möglichkeiten, die Sicherheitsrisiken zu minimieren.