- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Tipps & Hinweise


Im Überblick

  • IOT und Cyber-Sicherheit der Zukunft

    Im gleichen Tempo, mit dem sich IoT-Devices im praktischen Einsatz durchsetzen - und zwar sowohl in öffentlichen Institutionen als auch im Bereich kritischer Infrastrukturen (Gesundheitswesen, Energie usw.) - steigt auch das Risiko, dass die Geräte für kriminelle Zwecke missbraucht werden. In den letzten Monaten des Jahres 2016 etwa kam es zu einer massiven DDoS-Attacke, bei denen Hacker Zehntausende von privaten Geräten wie etwa moderne Babyphone oder Drucker für ihre Zwecke einsetzen konnten. Ziel des Angriffs war die von Dyn verwaltete DNS-Infrastruktur. Große Teile des Internets in Europa und Nordamerika waren praktisch lahmgelegt. Dabei zeigt selbst diese Attacke mit all ihren Folgen nur die Spitze eines noch gewaltigeren Eisbergs. Angriffe, die sich entweder gegen das IoT richten oder sich kompromittierte IoT-Devices zunutze machen, werden in Zukunft sowohl immer häufiger auftreten als auch immer schwerwiegendere Folgen haben. Die internetfähigen Geräte dienen dabei als Gateways in die Unternehmensnetzwerke und damit als Hilfsmittel für Datendiebstahl, die Verteilung von Ransomware und für die Zerstörung oder Beeinträchtigung umfangreicher Infrastrukturen im großen Stil.


Im Überblick

  • Schadhafte Scripte in der Webanwendung

    Immer häufiger erfahren wir über erfolgreiche Angriffe, die Hacker auch auf große und global verbreitete Internetportale ausüben. Dabei wird sehr oft ein Zugang zu Benutzerkonten erzwungen, ohne dabei die Zugangsdaten wie Benutzername oder Passwort auszuspähen. Derartige Angriffe erfolgen durch Erraten bzw. Diebstahl von Session-Merkmalen. Diese sogenannten Cookies sind ein wichtiges Merkmal um eine Benutzersession eindeutig zu identifizieren.


Inhalte


23.02.17 - Daten sind überall – doch wie gelangen sie sicher zu ihrem Bestimmungsort?

16.02.17 - IT-Security-Vorsätze: Tipps, die Anwendern 2017 und auch danach viel Ärger ersparen können

14.02.17 - Unternehmen sollten Daten in der Cloud lieber selbst verschlüsseln

09.02.17 - Starke Passwörter sind für die Sicherheit im Netz ein absolutes Muss

09.02.17 - Es ist sinnvoll, die Programme regelmäßig zu überprüfen, sofern man sich allein auf die Windows-Firewall verlässt und keine zusätzlichen Programme nutzt

06.02.17 - Fehleinschätzungen rund um Mobile Access-Lösungen auf

06.02.17 - Es muss damit gerechnet werden, dass weitere gravierende Angriffspunkte in oft unzureichend gesicherten IoT-Geräten gefunden werden

06.02.17 - Kassensysteme sollten ausreichend auf Schwachstellen wie leicht zu knackende Passwörter, Netzwerksegmentierung und veraltete Betriebssysteme getestet werden

03.02.17 - Mit diesen Online-Shopping-Tipps lassen sich unangenehme Überraschungen vermeiden

01.02.17 - IT-Sicherheit 2017: Sicherheitslücken im Internet der Dinge besser schließen

31.01.17 - Das Internet der Dinge und seine Schattenseiten

27.01.17 - Schlüsselfragen an Vorstand und Geschäftsführung in Sachen Cybersicherheit

01.03.17 - Ransomware-Angriff auf ein Hotel in Österreich schließt Hotelkunden aus Zimmer aus

01.03.17 - Aktuelle Security-Herausforderungen für KMU

01.03.17 - Es geht auch ohne: Android von Google entkoppeln

02.03.17 - Flash-Speicher im Businessumfeld setzt Siegeszug fort: Zusammenspiel mit Copy-Data-Virtualisierung

02.03.17 - Drei Sicherheitsmaßnahmen für anwendungskritische Kommunikationsnet

03.03.17 - Open Source und IT-Sicherheit gehören untrennbar zusammen

08.03.17 - Tipps zum Umgang mit Flash-Speicher: Wenn Daten mit der Zeit verschwinden

16.03.17 - Tipps zum sicheren E-Mailen, Online-Kaufen und für die Facebook-Nutzung zu geben

17.03.17 - Das müssen Betreiber von kritischen Netzwerken beim Aufbau eines Security Operations Center beachten

17.03.17 - Wenn Kinderspielzeug zum kritischen Datenleck wird

21.03.17 - Weltweiter Spam sinkt um mehr als die Hälfte – was kommt jetzt?

22.03.17 - Unternehmenswachstum vorantreiben, effizienter arbeiten, Risiken besser managen – Der 5-Punkte Plan für einen CDO

23.03.17 - Fünf Tipps wie Sie Ihr Rechenzentrum auf Spitzenzeiten vorbereiten

24.03.17 - Shadow-IT ist auf dem Vormarsch – Risiken und Nebenwirkungen sollten nicht unterschätzt werden

24.03.17 - Personenbezogene Daten können missbraucht werden, um Cyber-Mobbing zu betreiben

28.03.17 - Trotz Schwachstellen in Passwort-Managern - besser als 12345 sind die Tools allemal

30.03.17 - Unternehmen aller Größen sehen sich mit zunehmend komplexen IT-Umgebungen konfrontiert. Dazu tragen neue Assets bei, die sich herkömmlichen Scanning-Tools entziehen

31.03.17 - Dem Ernstfall ganz nah: Drei Optionen, Netzwerke belastbarer zu machen

10.04.17 - Was die Sicherheitsbranche von Formel-1-Teams lernen kann

11.04.17 - Gefälschte Cookies – eine neue Gefahr für Internetnutzer?

12.04.17 - Welche neuen Schwachstellen entstehen in Business-Netzwerken durch IoT?

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Fünf Ratschlägen für Cyber-Security-Konzepte

    Während sich Unternehmen vollkommen auf die immer kürzer werdenden Geschäftszyklen konzentrieren müssen, gehört der Sicherheitsaspekte zunehmend nicht mehr zur Kernkompetenz. Vielmehr setzen Organisationen zunehmend auf externen Boxen-Crews, die das Funktionieren ihrer Rennteams absichern - Systemintegratoren mit höchster Kompetenz und Spezialisierung und dem Überblick über die Flut der angebotenen Lösungen. Wie beim Formel-1-Rennen geht es auch im Business vor allem um eines: zu gewinnen. Dazu ist Sicherheit unverzichtbar. Entsprechend steht für alle Beteiligten die Cyber-Sicherheit an erster Stelle, um die Compliance mit den Regeln zu erfüllen: für Unternehmen, für Hersteller und für die Managed-Service-Provider. Dabei kann es nicht die Strategie sein, Ängste zu schüren und neue Wege zu vermeiden, nur weil sie risikobehaftet sein könnten.

  • Netzwerkstrategien für Unternehmen

    Was würde geschehen, wenn die kabelgebundene Internetverbindung eines Unternehmens in der Stoßzeit oder während der Aktualisierung kritischer Daten an einem oder mehreren Standorten ausfällt? Ein Alptraum besonders für Unternehmen, die über viele und geografisch weit verbreitete Niederlassungen verfügen. Eine Ausfallzeit von wenigen Minuten hat gravierende Auswirkungen auf alle Betriebsbereiche: Über den sofortigen Umsatzverlust durch den Ausfall des Point-of-Sale-(POS)-Systems über Verluste von Datentransaktionen, Sicherheitsrisiken und Betrugsgefahr bis hin zu teuren Vor-Ort Einsätzen von Dienstleistern und der Beschädigung der Markenreputation und Markentreue - um nur eine Auswahl zu nennen.

  • Dynamische Assets entdecken

    Security-Teams müssen alle Assets in ihrer dynamischen IT-Umgebung kennen, weil sie nicht schützen können, was sie nicht sehen. Aber Umgebungen zu sichern wird zunehmend herausfordernd und komplex - die gegenwärtige Bedrohungslandschaft überfordert viele Unternehmen. Das zeigt auch die aktuelle Global Security Report Card-Umfrage von Tenable. Einer der Gründe für dieses Problem sind neue Assets, mit denen herkömmliche Scanning-Tools nicht Schritt gehalten haben. Dazu zählen beispielsweise die Cloud, Mobilgeräte oder virtuelle Workloads in dynamischen Umgebungen. Diese neuen Assets können jederzeit in der Umgebung auftauchen und wieder verschwinden. Unternehmen, die in dieser Situation lediglich auf traditionelle Scanmethoden setzen, schaffen permanent blinde Flecken.

  • Passwort-Anwendungen & Sicherheitstests

    Im Rahmen einer Sicherheitsbewertung stellte das Fraunhofer-Institut Sichere Informationstechnologie (SIT) in Darmstadt gravierende Sicherheitslücken in neun populären Passwort-Management-Anwendungen auf Android-Geräten fest: Diese Anwendungen sind beliebt und weit verbreitet, weil praktisch, erlauben sie es doch dem Anwender, die Masse anfallender Passwörter komfortabel zu verwalten. Allerdings sind sie offensichtlich nicht so sicher, wie sie sein sollten.

  • Digitale Identitäten schützen

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist gemeinsam mit dem Programm Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK) auf die Risiken und Folgen des Identitätsdiebstahls hin. So können beispielsweise gefälschte Profile in sozialen Medien dazu genutzt werden, Personen bloßzustellen, zu beleidigen oder zu diskreditieren. Von Identitätsdiebstahl oder -missbrauch spricht man, wenn personenbezogene Daten für betrügerische Zwecke genutzt werden. Um einer anderen Person online die Identität zu stehlen, bedarf es oftmals nur weniger Informationen wie Vor- und Nachname, Geburtsdatum und Adresse, E-Mail-Adresse oder einfach nur eines Fotos der Person. Beim so genannten Phishing zum Beispiel gelangen die Täter an die Daten ihrer Opfer über gefälschte E-Mails. Häufig verfolgen Cyber-Kriminelle mit Identitätsdiebstahl das Ziel, sich auf Kosten der Opfer zu bereichern, sei es durch Überweisungen oder Abbuchungen von Konten oder durch Internetkäufe im Namen ihrer Opfer.