- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Einsatz von EC-Karten vermeiden


Phishing-Attacken: So schützen Sie sich und Ihre Firma
Legen Sie sich eine separate E-Mail-Adresse für Shopping-Seiten zu, um potenziell gefährliche Mails nicht direkt im persönlichen oder beruflichen Account zu haben

(23.12.15) - Nicht nur zur Weihnachtszeit sind die Postfächer sind voll mit Angeboten und Specials: die perfekte Tarnung für Phishing-Mails. Und wer sich nur schnell durch die E-Mail-Flut klickt, übersieht schnell die Warnzeichen. Zum anderen haben die IT-Abteilungen jetzt mit stark erhöhtem Traffic auf ihren Seiten zu kämpfen. Nie sind mehr Menschen im Netz unterwegs als wenn der Run auf die Weihnachtsgeschenke losbricht. Eine echte Herausforderung für IT-Experten, die ihre Seiten auch in der stressigsten Zeit des Jahres vor Hacker-Angriffen und Downtime bewahren müssen.

Mav Turner, Director IT Security Business bei SolarWinds, hat einige Tipps zusammengestellt, wie man sich besonders jetzt vor Cyber-Kriminalität schützen und was man tun kann, wenn es schon zu spät ist.

So schützen Sie sich selbst:
>> Anstatt einfach auf den Link in einer E-Mail zu klicken, ist es deutlich sicherer, direkt auf die beworbene Website zu gehen.

>> Werfen Sie einen Blick auf die persönlichen Details in einer E-Mail. Wirkt die E-Mail-Adresse seriös? Ist die Anrede korrekt? Sicherlich kein leichter Tipp, aber oft können Betrüger bereits hier enttarnt werden.

>> Achten Sie auf Rechtschreibfehler! In seriösen E-Mails verstecken sich nur ganz selten Fehler dieser Art.

>> Legen Sie sich eine separate E-Mail-Adresse für Shopping-Seiten zu, um potenziell gefährliche Mails nicht direkt im persönlichen oder beruflichen Account zu haben. So gehen sie weniger schnell in der täglichen Nachrichten-Flut unter und Sie können sich den Angeboten in Ruhe widmen.

>> Kreditkarten gelten allgemein als sicherer beim Online-Shopping, da sie über mehr Sicherheitshürden verfügen. Vermeiden Sie also den Einsatz von EC-Karten soweit möglich.

>> Überprüfen Sie regelmäßig ihre Kontoauszüge auf Zahlungen, die Sie nicht autorisiert haben. Je schneller Ihnen Unstimmigkeiten auffallen desto schneller können Sie auch handeln.

Wenn es bereits zu spät ist und Sie Phishing zum Opfer gefallen sind
>> Seien Sie darauf vorbereitet, dass das passieren kann und handeln Sie schnell. Es empfiehlt sich, die Kontaktdaten seiner Bank für den Notfall immer bei sich zu haben, um beispielsweise möglichst schnell Konten sperren oder Lastschriften rückfordern zu können – besonders auf Reisen.

>> Nur zwei von drei Firmen werden von externen Dienstleistern darüber informiert, dass sie Opfer eines Hacker-Angriffs geworden sind. Helfen Sie also mit, andere Nutzer zu schützen und kontaktieren Sie die Firma sofort.
(SolarWinds: ra)

SolarWinds: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Vorsicht vor Schwachstellen in Apps

    F5 Networks ruft Unternehmen auf, sich intensiver mit der Sicherheit ihrer Web Apps zu befassen. Während sie sich hauptsächlich um die Geschwindigkeit der Entwicklung, Performance und Nutzungsraten kümmern, vergessen sie oft die Absicherung ihrer Anwendungen. "Die gleichen Apps, von denen die Geschäftstätigkeiten abhängen, enthalten häufig auch Schwachstellen, die das Business gefährden", sagt Ralf Sydekum, Technical Manager DACH bei F5 Networks. "Wir sprechen dabei nicht über kleine Fehler, die ausgeklügelte cyberkriminelle Techniken erfordern, sondern über alltägliche Lücken, die Hacker quasi automatisch ausnutzen können. Dieses Szenario ist viel häufiger als die schlagzeilenträchtigen, spektakulären Angriffe." Hacker untersuchen Webseiten in der Regel über automatische Tools auf mögliche Fehler. Die zehn häufigsten bekannten Schwachstellen sind dabei für 85 Prozent der erfolgreichen Angriffe verantwortlich. Daher kann jedes Unternehmen schnell zum Opfer werden. Letztlich gibt es drei mögliche Angriffswege.

  • Typische Stolpersteine in ISMS-Projekten

    In immer mehr Unternehmen steht der Aufbau eines Informationssicherheits-Managementsystems nach der internationalen Norm ISO 27001 ganz vorne auf der strategischen Agenda. Das IT-Sicherheitsgesetz und neue regulative Anforderungen in verschiedenen Branchen unterstützen diese Entwicklung zusätzlich. Allerdings gestalten sich viele ISMS-Projekte schwieriger als erwartet, was nach den Erkenntnissen der TÜV Trust IT häufig ähnliche Ursachen hat. Deshalb hat die TÜV Trust IT typische Stolpersteine zusammengestellt. Nur wenn sich das Top-Management als Befürworter eines ISMS bekennt, kann ein ISMS intern die notwendige und nachhaltige Bedeutung erlangen. Deshalb muss die Geschäftsleitung nicht nur von Beginn an in die Planung einbezogen werden, sondern das Projekt in seinen verschiedenen Etappen auch aktiv begleiten.

  • MongoDB-Ransomware wirkungsvoll abwehren

    In den letzten Jahren hat die Zahl der Ransomware-Angriffe stetig zugenommen. Während zunächst eher private Anwender im Fokus standen, konzentrieren sich Cyberkriminelle bei Ransomware-Angriffen zunehmend auf Unternehmensnetzwerke. Besonders auf MongoDB NoSQL-Datenbanken haben es Hacker in den letzten Monaten abgesehen. Das Sicherheitsunternehmen Trustwave verrät, mit welchen einfachen Handgriffen Unternehmen ihre MongoDB-Datenbanken vor Angriffen schützen können. Je einfacher ein Unternehmensnetzwerk oder eine Netzwerkanwendung zu hacken ist, desto leichter gerät es auch ins Visier von Cyberkriminellen. Und so wurde in den letzten Monaten immer wieder falsch konfigurierte oder unzureichend gesicherte MongoDB NoSQL-Datenbankinstallationen das Ziel von Hackerangriffen.

  • Microsoft-Support für Windows Vista endete

    Am 11. April 2017 endete der Support von Microsoft für das Betriebssystem Windows Vista. Anschließend werden für Windows Vista keine weiteren Updates mehr veröffentlicht, auch wenn noch Fehler oder Sicherheitslücken entdeckt werden sollten. Da öffentlich bekannte Schwachstellen somit nicht mehr geschlossen werden, birgt die weitere Nutzung von Vista hohe Risiken für die IT-Sicherheit, vor allem wenn das betroffene Gerät mit dem Internet verbunden ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Anwendern von Windows Vista, das Betriebssystem nach dem 11. April nicht mehr zu verwenden und möglichst schnell auf ein anderes aktuelles Betriebssystem umzusteigen.

  • Datenverarbeitung auf dem Prüfstand

    Die EU-Datenschutz-Grundverordnung (DSGVO), die im Mai 2018 in Kraft tritt, wird weit reichende Auswirkungen auf Unternehmen und Bürger in Europa und weltweit haben. Doch noch immer sind viele Unternehmen nicht ausreichend auf die neuen Richtlinien vorbereitet. Eset hat einige Tipps zusammengestellt, mit denen IT-Verantwortliche ihr Unternehmen fit für die neuen Vorgaben machen können: Alle wichtigen Entscheidungsträger im Unternehmen sollten sich der Auswirkungen der DSGVO bewusst sein und wissen, was sie für den alltäglichen Betrieb bedeutet. Informieren Sie deshalb auch die Geschäftsführung über die Bedeutung des Themas.