Bedrohungen
Die Anzahl und die Qualität der Bedrohungen, denen Unternehmen ausgesetzt sind, nimmt stetig zu. Viele Sicherheitsvorfälle erfolgen nach wie vor über Angriffe per E-Mail. Schadsoftware landet aber auf unterschiedlichsten Wegen in Unternehmensnetzwerken. Per Identitätsdiebstahl nisten sich Hacker in Unternehmen ein und spionieren diese für weitere Angriffe aus. Per großflächigen DDoS-Angriffen mithilfe von Botnetzen werden inzwischen Unternehmen aller Größen bedroht und erpresst. Entsprechende Ratgeber und Tools helfen dabei, die Angriffsfläche der eigenen Organisation zu verringern.
-
News
19 Sep 2024
Die Folgen des Crowdstrike-Vorfalls für deutsche Unternehmen
Der weitreichende IT-Vorfall am 19. Juli hat auch in deutschen Unternehmen für erhebliche Folgen gesorgt. Der Geschäftsbetrieb vieler Firmen wurde direkt oder indirekt gestört. Weiterlesen
-
Antworten
19 Sep 2024
Wie kann man Port-Scan-Angriffe erkennen und stoppen?
Ein Port-Scan gegen ein Netzwerk richtet zwar keinen eigentlichen Schaden an. Er dient aber meist dazu, weitere Informationen zu sammeln, um dann einen echten Angriff einzuleiten. Weiterlesen
-
Meinungen
29 Jun 2021
Wie Betrugserkennung mit maschinellem Lernen funktioniert
Bei Online-Shops oder anderen Online-Transaktionen spielen die Themen Betrugserkennung und Identitätskontrolle eine wichtige Rolle. Maschinelles Lernen leistet da wichtige Dienste. Weiterlesen
von- Martina Neumayr, Experian
-
Tipp
21 Jun 2021
Die Vorteile eines Cloud Honeypots für Threat Intelligence
Ein Cloud Honeypot kann eine bessere Option sein als eine traditionelle Honeypot-Bereitstellung. Erfahren Sie mehr über die Vor- und Nachteile eines Cloud-basierten Honeypots. Weiterlesen
-
Meinungen
21 Jun 2021
IT-Infrastruktur: widerstandsfähig gegen Cyberkriminalität
Storage als Teil der IT-Infrastruktur kann einen eigenen Beitrag leisten, um Firmen vor den Auswirkungen von Cyberattacken zu schützen, zum Beispiel mit unveränderlichen Snapshots. Weiterlesen
-
Definition
19 Jun 2021
Hacking as a Service (HaaS)
Hacking as a Service (HaaS) ist die Kommerzialisierung von Hacking-Fähigkeiten, bei der der Hacker als Auftragnehmer und Anbieter einer Dienstleistung fungiert. Weiterlesen
-
Meinungen
18 Jun 2021
Hacken offensiv trainieren und defensiv nutzen
Abwehrstrategien sind dann wirksam, wenn man Bedrohungen und Angreifer realistisch einschätzen kann. Da kann es sinnvoll sein, die eigenen Mitarbeiter als gute Hacker auszubilden. Weiterlesen
von- Bastian Ike, AOE
-
Meinungen
14 Jun 2021
Worauf es bei XDR-Lösungen ankommt
Bei XDR arbeiten verschiedene Technologien als ein intergiertes System zusammen. Das kann Vorteile bei der Erkennung und Analyse von und Reaktion auf Bedrohungen bieten. Weiterlesen
von- Josef Meier, Fortinet
-
Definition
13 Jun 2021
Script Kiddy (Script Kiddie)
Erfahrene Hacker von Computersystemen bezeichnen die unreifen, aber oft ebenso gefährlichen Angreifer von Sicherheitslücken etwas abwertend als Script Kiddies. Weiterlesen
-
Tipp
09 Jun 2021
6 Tipps zum besseren Schutz von Netzwerken mit SSH
Die Secure Shell (SSH) ist eine unverzichtbare Anwendung in Unternehmen. Standardinstallationen können aber massive Löcher in der Verteidigung vor Cyberangriffen aufreißen. Weiterlesen
-
Definition
06 Jun 2021
Lieferkettensicherheit
Die Sicherheit der Lieferkette (Supply Chain Security) umfasst sowohl die physische Sicherheit von Produkten als auch die Cybersicherheit von Software und Dienstleistungen. Weiterlesen
von- Sarah Lewis, TechTarget
- Gavin Wright
-
News
31 Mai 2021
Exagrid zahlt offenbar 2,6 Millionen Dollar an Erpresser
Das Storage-Unternehmen Exagrid fiel der Ransomware Conti zum Opfer und war schnell bereit, eine hohe Summe für vertrauliche Daten wie Finanzinformationen zu bezahlen. Weiterlesen
von- Ulrike Rieß-Marchive, Senior Online Editor
- Valéry Rieß-Marchive, TechTarget
-
Ratgeber
31 Mai 2021
Häufige Netzwerkschwachstellen und wie man sie verhindert
Es ist nicht möglich, alle Netzwerkschwachstellen zu beseitigen, aber Sie können Best Practices implementieren, um potenzielle Angriffe zu begrenzen und ihre Netzwerke zu schützen. Weiterlesen
-
Definition
30 Mai 2021
Alarmmüdigkeit (Alert Fatigue)
Schlicht zu viele Warnmeldungen, häufige False Positives und nicht eindeutig definierte Alarmstufen – all dies kann zu einer Alarmmüdigkeit bei den Verantwortlichen führen. Weiterlesen
-
Meinungen
28 Mai 2021
Advanced Persistent Threats bedrohen Unternehmen zunehmend
Der erfolgreiche APT-Hack ist nur eine Frage der Zeit. Je komplexer und professioneller die Angriffe, umso besser muss die Defensive sein. Etwa beim Thema Threat Hunting. Weiterlesen
von- Daniel Clayton, Bitdefender
-
News
25 Mai 2021
Active Directory: Fehlkonfigurationen als Sicherheitsrisiko
Das Active Directory bildet vielerorts die Basis zur Verwaltung von Benutzern und Gruppen. Angreifer kennen typische Konfigurationsprobleme und dringen so in Netzwerke ein. Weiterlesen
-
News
18 Mai 2021
Kostenloses E-Handbook: Backup-Daten vor Ransomware schützen
Ransomware greift bekanntermaßen auch Backup-Daten an. Wir erklären, mit welchen Tipps und Strategien das Backup optimiert werden kann und welche Produkte am Markt verfügbar sind. Weiterlesen
-
News
18 Mai 2021
Ein Ransomware-Angriff und eine dreifache Erpressung
Nachdem bei Ransomware-Angriffen bereits häufig eine Erpressung für zwei unterschiedliche Sachverhalte erfolgt, gehen die Cyberkriminellen nun noch eine Stufe weiter. Weiterlesen
-
Meinungen
18 Mai 2021
Cloud-basierten E-Mail-Verkehr verschlüsseln
E-Mail ist für Unternehmen einer der wichtigsten Kommunikationskanäle. Daher sollte die Kommunikation darüber verschlüsselt erfolgen – auch wenn Cloud-Dienste genutzt werden. Weiterlesen
-
Meinungen
14 Mai 2021
Tipps zum präventiven Schutz vor Ransomware
Um sich vor Ransomware zu schützen, müssen CISOs ihre Strategien überdenken. Neben Backups und der Netzwerksicherheit sollten sie dabei die Rolle von Zugangsdaten bedenken. Weiterlesen
-
Definition
09 Mai 2021
Initialisierungsvektor (IV)
Der Initialisierungsvektor (IV) sorgt unter anderem dafür, dass zwei identische Klartextsequenzen verschlüsselt verschiedene Chiffretexte ergeben, um Angriffe zu erschweren. Weiterlesen
-
Meinungen
07 Mai 2021
Resource Public Key Infrastructure: Schutz fürs Internet
Per RPKI können Personen oder Unternehmen einen Adressraum offiziell für sich registrieren. Das erschwert es Cyberkriminellen, IP-Adressen nachzuahmen oder zu fälschen. Weiterlesen
von- Volker Schiemann, GTT
-
Meinungen
04 Mai 2021
Security-Risiken durch neue Formen der Schatten-IT
Veränderte Arbeitsweisen und IT-Umgebungen sorgen dafür, sich neue Formen der Schatten-IT herausbilden. Firmen tun gut daran, den Risiken mit pragmatischen Ansätzen zu begegnen. Weiterlesen
von- Camille Charaudeau, CybelAngel
-
News
29 Apr 2021
Kostenloser Essential Guide: Operation Centric Security
Soll der Geschäftsbetrieb nicht gefährdet werden, müssen Unternehmen Bedrohungen zeitnah erkennen und handeln. Da kommt der EDR-Ansatz Operation Centric Security ins Spiel. Weiterlesen
-
News
28 Apr 2021
Ransomware: Wiederherstellung kostet im Schnitt 970.000 Euro
Die Zahl der Firmen, die in Deutschland von einer Ransomware-Attacke betroffen waren, ist zurückgegangen. Die Kosten für eine Wiederherstellung haben sich hingegen verdoppelt. Weiterlesen
-
Tipp
21 Apr 2021
So können Ransomware-Attacken auch Cloud Storage angreifen
Ein Ransomware-Angriff auf Cloud-Speicher kann katastrophale Auswirkungen haben. Wer einen Ransomware-Incident-Response-Plan anlegt, kann bereits gute Schutzmaßnahmen umsetzen. Weiterlesen
-
Tipp
20 Apr 2021
Wie können Unternehmen der Bedrohung Ransomware begegnen?
Die Bedrohung für Firmen über Schadsoftware und deren Wirkung erpresst zu werden, nimmt weiter zu. Wie können sich Unternehmen und IT-Teams besser gegen Ransomeware wappnen? Weiterlesen
-
Meinungen
16 Apr 2021
E-Mail-Security: Schutz vor Phishing mit SPF, DKIM und DMARC
Phishing bleibt eines der größten Risiken weltweit. Leider versuchen zu wenige, sich wirksam zu schützen. Dabei gibt es erprobte und gültige Standards für die E-Mail-Sicherheit. Weiterlesen
-
News
15 Apr 2021
BSI: Wie das Home-Office die IT-Sicherheit beeinflusst
Durch die Pandemie hat sich die Zahl der Home-Office-Arbeitsplätze mehr als verdoppelt. Das hat Folgen für die IT-Sicherheit von Unternehmen, wie das BSI in einer Umfrage zeigt. Weiterlesen
-
Tipp
14 Apr 2021
Mit diesen Tipps die Risiken in den Lieferketten minimieren
Das ein Angriff über die Lieferkette weitreichende Folgen haben kann, hat der SolarWinds-Hack gezeigt. Unternehmen müssen die Sicherheit der Supply Chain daher sehr ernst nehmen. Weiterlesen
-
Feature
12 Apr 2021
Ransomware-Schutz: 5 Backup-Anbieter im Überblick
Ziehen Sie diese fünf Backup- und Wiederherstellungs-Tools in Betracht, die einen Schutz vor Ransomware bieten, um sich vor Cyberbedrohungen und Datenverlust zu schützen. Weiterlesen
-
Meinungen
06 Apr 2021
Leitfaden zur Reaktion auf Business E-Mail Compromise
Cyberkriminelle versuchen mit sehr gezielten E-Mail-Angriffen Unternehmen um Geldbeträge zu betrügen. Unternehmen müssen sich vorbereiten und bei einem Vorfall richtig reagieren. Weiterlesen
-
Tipp
05 Apr 2021
Lieferketten: Angriffe auf Kunden und Partner verhindern
Viele Firmen gehen davon aus, zu klein zu sein, um gezielt attackiert zu werden. Ein Irrtum: sie werden von Kriminellen als Sprungbrett für Angriffe auf ihre Kunden missbraucht. Weiterlesen
-
Feature
05 Apr 2021
Ransomware-Schutz: Diese 5 Backup-Tipps sollten Sie kennen
Gegen Ransomware hilft es, Daten in guter Qualität zu haben, die Sie aus einem Backup wiederherstellen können. Wir beleuchten die wichtigsten Dinge, die Sie hier beachten sollten. Weiterlesen
-
Meinungen
30 Mär 2021
XDR-Technologie: Sicherheitsvorfälle erkennen und reagieren
Oft wird XDR als Kombination von Endpoint Detection and Response und Network Detection and Response definiert. Die Wirklichkeit ist jedoch umfassender und komplexer. Weiterlesen
-
Definition
27 Mär 2021
Social-Engineering-Penetrationstests
Bei Penetrationstests mittels Social Engineering werden Betrugsversuche bei den Mitarbeitern eines Unternehmens durchgeführt, um die Verwundbarkeit der Firma zu ermitteln. Weiterlesen
-
News
16 Mär 2021
Microsoft EOMT: Neues Tool für die Absicherung von Exchange
Microsoft hat ein neues Tool zum Download parat gestellt, dass es Admins erlauben soll, von den aktuellen Schwachstellen betroffene Exchange-Server relativ einfach abzusichern Weiterlesen
-
Meinungen
16 Mär 2021
Mit dem ENISA-Ansatz Risiken in der Lieferkette senken
Üblicherweise vertrauen Unternehmen der Software von Drittanbietern. Das kann verheerende Folgen haben. Die ENISA-Richtlinien liefern Best Practices, um sich zu schützen. Weiterlesen
von- Harry Zorn, Vdoo
-
Definition
14 Mär 2021
Phishing
Phishing ist eine Betrugsform, bei der sich ein Angreifer in E-Mails oder anderen Kommunikationsformen als augenscheinlich seriöse Organisation oder Person ausgibt. Weiterlesen
-
News
13 Mär 2021
DearCry: Ransomware-Angriffe über Exchange-Schwachstellen
Sicherheitsforscher und das CERT-Bund berichten von Angriffen mit Ransomware, bei denen die jüngst bekannt gewordenen kritischen Schwachstellen in Exchange ausgenutzt werden. Weiterlesen
-
Tipp
12 Mär 2021
Wie Ransomware-Angriffe Backup-Daten zerstören
Backups sind vor Ransomware nicht sicher. Aktuelle Angriffe zeigen, dass Admins ihren Fokus darauf ausrichten müssen. Wir erklären, wie sich Ransomware Zugriff verschaffen kann. Weiterlesen
von- Ulrike Rieß und Valery Marchive
-
News
11 Mär 2021
Microsoft Exchange: Die Schwachstellen und der Datenschutz
Bei den Sicherheitslücken in den Exchange-Servern stehen IT-Teams nicht nur vor technischen Herausforderungen. Beim Datenschutz gilt es etwaige Meldepflichten zu berücksichtigen. Weiterlesen
-
News
10 Mär 2021
Exchange-Lücke: Microsoft erweitert Update-Unterstützung
Die Zahl der kompromittierten Exchange-Server nimmt weiter zu und es sind noch viele verwundbare Systeme erreichbar. Überdies gibt es neue Microsoft-Updates für Problemfälle. Weiterlesen
-
Meinungen
09 Mär 2021
Mit Egress-Richtlinien die Lieferkettensicherheit optimieren
Hintertüren in der Software von Drittanbietern und daraus resultierende Supply-Chain-Angriffe stellen für Unternehmen ein hohes, schwer zu kontrollierendes Sicherheitsrisiko dar. Weiterlesen
-
News
08 Mär 2021
Exchange-Sicherheitslücken: Infizierte Systeme erkennen
Die Exchange-Sicherheitslücken betreffen zahlreiche Server in Deutschland. Wenn nicht zeitnah die Updates eingespielt worden sind, können viele Systeme bereits infiziert sein. Weiterlesen
-
News
08 Mär 2021
BSI: Zehntausende Server von Exchange-Lücken betroffen
Das BSI weist Unternehmen mit Nachdruck darauf hin, die Patches für Exchange-Server einzuspielen. In Deutschland seien zehntausende Server angreifbar und vermutlich infiziert. Weiterlesen
-
Definition
07 Mär 2021
Sicherheitsvorfall
Bei einem Sicherheitsvorfall können beispielsweise die Daten oder Systeme einer Organisation kompromittiert werden oder die zu ihrem Schutz ergriffenen Maßnahmen versagen. Weiterlesen
-
Definition
06 Mär 2021
Data Protection
Data Protection umfasst alle Prozesse und Lösungen, die Datenverlust, -kompromittierung, versehentliche Löschungen und böswilligen Zugriff verhindern. Weiterlesen
-
Definition
06 Mär 2021
Kognitive Sicherheit
Kognitive Sicherheit ist die Anwendung von KI-Technologien nach dem Vorbild menschlicher Denkprozesse, um Bedrohungen zu erkennen und physische wie digitale Systeme zu schützen. Weiterlesen
-
Meinungen
02 Mär 2021
Herausforderung für CISOs: Kenntnisse der Anwender stärken
IT- Teams tun gut daran, dass Sicherheitsbewusstsein der Mitarbeiter zu schärfen, um die Angriffsfläche der Unternehmen zu reduzieren. Und das gilt für Anwender auf allen Ebenen. Weiterlesen
-
Guide
25 Feb 2021
Operation Centric Security als Ansatz für EDR
Unternehmen müssen Bedrohungen zeitnah erkennen und eindämmen, um den Geschäftsbetrieb nicht zu gefährden. Dieser Essential Guide fasst wichtige Aspekte dieses Ansatzes zusammen. Weiterlesen
-
Definition
21 Feb 2021
Threat-Intelligence-Service
Ein Threat-Intelligence-Service liefert Informationen über aktuelle oder neu auftretende Bedrohungen, die sich negativ auf die Sicherheit eines Unternehmens auswirken können. Weiterlesen
-
Definition
20 Feb 2021
Angriffsflächenanalyse
Die Analyse der Angriffsfläche ist eine Bewertung der Gesamtzahl der ausnutzbaren Schwachstellen in einem System, einem Netzwerk oder einem anderen potenziellen Angriffsziel. Weiterlesen
-
Meinungen
19 Feb 2021
Threat Hunting: Neue Bedrohungen automatisiert aufspüren
Eine proaktive Suche nach Bedrohungen ist für Unternehmen sinnvoll. Dafür sollten die Jäger schnellen Zugriff auf aktuelle und relevante Informationen über Cyberbedrohungen haben. Weiterlesen
-
Ratgeber
18 Feb 2021
Strategie für effektive Unified-Communications-Sicherheit
UC-Systeme sind vielen Risiken ausgesetzt, etwa DoS-Angriffen. Um gewappnet zu sein, empfiehlt sich ein Unified-Communications-Sicherheitsplan. Wir zeigen, was er enthalten sollte. Weiterlesen
-
News
17 Feb 2021
IT-Sicherheit: Unternehmen haben Handlungsbedarf
Nach Ansicht von IT-Sicherheitsexperten sind deutsche Unternehmen nur unzureichend vor Cyberkriminalität geschützt. Dabei wird von einer wachsenden Bedrohungslage ausgegangen. Weiterlesen
-
Tipp
16 Feb 2021
Wie sich die SolarWinds-Schwachstelle auf Netzwerke auswirkt
Der SolarWinds-Angriff führt zu einer Reihe von Netzwerkschwachstellen, wie maskierter Datenverkehr und Backdoor-Zugang. Netzwerkteams sollten ihre Sicherheitsstrategie überprüfen. Weiterlesen
-
Tipp
15 Feb 2021
Mit XDR-Lösungen Bedrohungen erkennen und richtig reagieren
Die zeitnahe Erkennung von Bedrohungen und die richtige Reaktion darauf können die entscheidenden Faktoren sein, die Unternehmen vor größerem Schaden bei Vorfällen bewahren. Weiterlesen
-
Meinungen
10 Feb 2021
RDP-Brute Force-Attacken: Wie Ransomware eingeschleust wird
Kriminelle suchen nach offenen Ports im Internet und starten dann gezielte Angriffe RDP-Brute-Force-Angriffe, um Zugriff auf Windows-Systeme zu erhalten und Malware auszuführen. Weiterlesen
von- Mohd Sadique und Pradeep Kulkarni, Zscaler
-
Definition
06 Feb 2021
Blacklist
Eine Blacklist enthält Informationen zu IP-Adressen, Benutzern, Domänen, E-Mail-Adressen, MAC-Adressen oder Programmen, mit denen keine Kommunikation oder Aktion erwünscht ist. Weiterlesen
-
Meinungen
05 Feb 2021
Risiken in Lieferketten und Ökosystemen entgegenwirken
Haben Zulieferer, Kunden oder Softwareanbieter Security-Probleme, stellt das ein Risiko für das eigene Unternehmen dar. Es genügt nicht, sich nur um die eigene Security zu kümmern. Weiterlesen
von- Oliver Cronk, Tanium
-
Meinungen
02 Feb 2021
Egregor-Ransomware: Funktion und Vorgehensweise im Detail
Die Ransomware Egregor arbeitet mit doppelter Erpressungstechnik und droht mit Veröffentlichung der erbeuteten Daten. Was ist Egregor und wie geht die Malware vor? Weiterlesen
von- Stefan Bange, Digital Shadows
-
Definition
31 Jan 2021
Physische Angriffsfläche
Unachtsam entsorgte Hardware, unzureichende Zugangskontrollen, Passwörter auf Haftnotizen – die physische Angriffsfläche in Unternehmen hat viele Facetten. Weiterlesen
-
Tipp
25 Jan 2021
Schritt für Schritt zur eigenen Cyber-Security-Strategie
Wir zeigen Ihnen, wie Sie in vier Schritten die aktuellen Gefahren für Ihre IT analysieren, die aktuellen Maßnahmen bewerten, für die Zukunft planen und Ihre Erfolge dokumentieren. Weiterlesen
-
Definition
23 Jan 2021
Social-Engineering-Angriffsfläche
Die Social-Engineering-Angriffsfläche ist die Gesamtheit der Anfälligkeit einer einzelnen Person oder auch der gesamten Belegschaft eines Unternehmens für Betrugsversuche. Weiterlesen
-
Tipp
22 Jan 2021
Codekenntnisse: Das sollten Security-Profis wissen
Nicht jede IT-Tätigkeit erfordert Programmierfähigkeiten. In der IT-Security sind aber Grundkenntnisse in einigen Coding-Bereichen hilfreich und eine echte Arbeitserleichterung. Weiterlesen
-
Meinungen
21 Jan 2021
Remcos-Malware: Remote-Access-Trojaner mit neuer Tarnung
Remote-Access-Trojaner sind eine große Bedrohung, übernehmen sie doch die vollständige Kontrolle über ein System. Die Tarnung der Schadsoftware wird dabei immer ausgefeilter. Weiterlesen
von- Bogdan Botezatu, Bitdefender
-
Definition
17 Jan 2021
Deception-Technologie
Deception-Werkzeuge und -Techniken sollen verhindern, dass ein Angreifer, der bereits in das Netzwerk eingedrungen ist, im Unternehmen Schaden anrichten kann. Weiterlesen
-
Definition
10 Jan 2021
Softwareangriffsfläche
Die Softwareangriffsfläche ist die Summe aller Funktionen in jedem Code, der auf einem bestimmten System läuft und für einen nicht authentifizierten Anwender zugänglich ist. Weiterlesen
-
Definition
09 Jan 2021
Diebstahl von Zugangsdaten
Beim Diebstahl von Zugangsdaten wird der Identitätsnachweis des Opfers gestohlen. Mit den gestohlenen Anmeldeinformationen hat der Angreifer die gleichen Rechte wie das Opfer. Weiterlesen
-
Definition
02 Jan 2021
Krypto-Jacking
Krypto-Jacking ist die heimliche und unbefugte Nutzung eines Computers und dessen Ressourcen für das Schürfen von Kryptowährungen. Angreifer können Systeme zu einem Botnet bündeln. Weiterlesen
-
Tipp
30 Dez 2020
Die Hardware- und Gerätesicherheit in den Griff bekommen
In immer mehr Unternehmen finden sich IoT- und IIoT-Devices. Das stellt die IT-Security-Teams vor neue Probleme, da sie nun mehr Hardware-basierte Gefahren bekämpfen müssen. Weiterlesen
-
Tipp
28 Dez 2020
Security Operations Center: Die typischen Herausforderungen
Unternehmen müssen sich bei der Implementierung und dem Betrieb eines Security Operations Centers einigen Herausforderungen stellen. Dies umfasst nicht nur technische Aspekte. Weiterlesen
-
Definition
26 Dez 2020
Backup
Ein Backup ist eine Datensicherung, bei der Daten eines Produktivsystems kopiert und an anderer Stelle gesichert werden, um bei Bedarf für eine Wiederherstellung bereit zu stehen. Weiterlesen
-
Definition
26 Dez 2020
Red Team / Blue Team
Bei der Simulation Red Team vs. Blue Team werden Mitglieder einer Organisation in Teams aufgeteilt, um in Übungen gegeneinander anzutreten. Beispielsweise in der IT-Sicherheit. Weiterlesen
-
Tipp
25 Dez 2020
3 Möglichkeiten, DDoS-Angriffe auf Netzwerke zu verhindern
DDoS-Angriffe auf Netzwerke können verheerende und teure Schäden für Unternehmen zur Folge haben. Erfahren Sie, wie Sie DDoS-Angriffe verhindern und darauf reagieren können. Weiterlesen
-
Tipp
14 Dez 2020
Wie Automatisierung und Analytics die IT Security verändern
Es wird immer wichtiger, nicht nur reaktiv auf Gefahren einzugehen, sondern sich proaktiv vor ihnen zu schützen. Dabei spielen Automatisierung und Analytics eine große Rolle. Weiterlesen
-
News
11 Dez 2020
Supplier Fraud: Angriffe auf Lieferketten per E-Mail
Beim Angriff auf Lieferketten arbeiten die Kriminellen mit fingierten Rechnungen oder versuchen Zahlungen auf ihre Konten umzuleiten. Die komplexe Angriffstaktik setzt auf E-Mails. Weiterlesen
-
Meinungen
11 Dez 2020
Krypto-Jacking: Die Risiken und Herausforderungen
Mining-Malware wird nur selten in Unternehmen entdeckt, agiert sie doch häufig leichtfüßig im Verborgenen. IT-Teams sollten die Bedrohung erst nehmen und dem Risiko entgegenwirken. Weiterlesen
von- Matthew Honea, Guidewire Software
-
Feature
10 Dez 2020
IT-Sicherheit 2021: KI, Ransomware, Fernarbeit und IoT
Der Faktor IT Security wird immer wichtiger, wenn es darum geht, den Geschäftsbetrieb eines Unternehmens aufrecht zu erhalten. Mit welchen Herausforderungen muss man 2021 rechnen? Weiterlesen
-
Feature
26 Nov 2020
SSL-Bedrohungen: Angriffe per verschlüsseltem Datenverkehr
SSL-verschlüsselter Datenverkehr wird häufig nicht vollständig durchleuchtet – aus gutem Grund. Das wissen aber auch Angreifer zu schätzen, wie aktuelle Untersuchungen zeigen. Weiterlesen
-
Feature
23 Nov 2020
Wie werden Sicherheitsbedrohungen aufgespürt?
Für Unternehmen ist es wichtig, zeitnah von Bedrohungen zu erfahren. Doch wie werden diese entdeckt und eingestuft? Welche Herausforderungen bringt die Security-Forschung mit sich? Weiterlesen
-
Definition
22 Nov 2020
Antispoofing
Antispoofing ist ein Verfahren zum Identifizieren und Verwerfen von Paketen, die eine falsche Quelladresse haben und vorgeben von einer vertrauenswürdigen Quelle zu stammen. Weiterlesen
-
Definition
15 Nov 2020
Dropper
Ein Dropper ist ein kleines Hilfsprogramm, dass Angreifern die Auslieferung von Schadsoftware erleichtert und dabei hilft die Signaturen von Sicherheitssoftware zu unterlaufen. Weiterlesen
-
Feature
04 Nov 2020
Incident Response: Auf Sicherheitsvorfälle richtig reagieren
Von der richtigen Reaktion auf Sicherheitsvorfälle hängt für Unternehmen viel ab. Grund genug, sich näher mit den Aufgaben von Incident-Response-Spezialisten zu beschäftigen. Weiterlesen
-
Meinungen
03 Nov 2020
Credential Stuffing: Kontenübernahmen bleiben gefährlich
Beim Credential Stuffing missbrauchen Angreifer reguläre Anmeldedaten. Der Missbrauch von Konten betrifft alle Firmen, vermehrt richten sich die Angriffe gegen den Mittelstand. Weiterlesen
von- Franz Härtl, Orange Cyberdefense
-
Meinungen
30 Okt 2020
Ransomware-Abwehr: Bewegungen im Netzwerk begrenzen
Im Kampf gegen Ransomware bietet sich unter anderem eine Lösung für Unternehmen an: Mikrosegmentierung. Diese gelingt reibungslos mithilfe einer Security-Automatisierung. Weiterlesen
von- Elmar Albinger, AlgoSec
-
Definition
25 Okt 2020
Doxing
Als Doxing wird das Sammeln und Zusammentragen von Informationen wie personenbezogener und privater Daten über eine bestimmte Person und deren Veröffentlichung bezeichnet. Weiterlesen
-
Meinungen
20 Okt 2020
Phishing, Fernzugriff, Insider: Bedrohungen wirksam begegnen
Angesichts der Ressourcen müssen IT-Teams häufig Prioritäten setzen, wenn es um den Schutz vor Bedrohungen geht. Es lohnt ein Blick auf wichtige Risiken, um diese zu minimieren. Weiterlesen
-
Tipp
19 Okt 2020
Disaster Recover und Data Protection für Home-Office-Daten
Eine Data-Protection-Strategie für Home-Offices erfordert, dass Unternehmensmitarbeiter Zugriff auf alle Daten haben und gleichzeitig vor Bedrohungen wie Schatten-IT geschützt sind Weiterlesen
-
Meinungen
16 Okt 2020
Reaktion auf Angriffe ganzheitlich verstehen und umsetzen
Krisenreaktionspläne werden noch nicht in allen Unternehmen als notwendig erachtet. Und wenn, umfassen die Schutzmaßnahmen häufig nicht das Unternehmen als Ganzes. Weiterlesen
von- Justus Reich, IBM Security DACH
-
News
15 Okt 2020
Die IT-Sicherheitslage lässt Security-Budgets steigen
Das Thema IT-Sicherheit wird kritischer für den wirtschaftlichen Erfolg von Unternehmen. Netzwerksicherheit, die Absicherung der Cloud und von Daten haben dabei hohe Priorität. Weiterlesen
-
Tipp
14 Okt 2020
Deepfakes: Täuschend echte Fälschungen und die Sicherheit
Ein Deepfake ist ein täuschend echt wirkendes Video, Bild oder eine Audiowiedergabe, mit dem eine bestimmte Wirkung erzielt werden soll. Dies hat Auswirkungen auf die IT-Security. Weiterlesen
-
Definition
11 Okt 2020
XSS (Cross-Site Scripting)
Cross-Site Scripting ist ein Injection-Angriff, be idem versucht wird, schädliche Skripte in Inhalte sonst vertrauenswürdigen Webseiten und Webanwendungen einzuschleusen. Weiterlesen
-
News
08 Okt 2020
Zwei Drittel der Unternehmen waren Opfer von Cyberangriffen
In der Region DACH haben bereits 67 Prozent der Unternehmen einen Cyberangriff erlebt, viele sogar mehrfach. Wenn dem so war, waren die Folgen häufig langfristig spürbar. Weiterlesen
-
Definition
04 Okt 2020
Schattenanwendung (Shadow App)
Eine Schattenwendung ist eine Software, die von Mitarbeitern im Unternehmen genutzt wird, deren Einsatz aber nicht von der IT-Abteilung freigegeben wurde und unterstützt wird. Weiterlesen
-
Meinungen
02 Okt 2020
Nachhaltige Cyberabwehr: Wenn gut einfach nicht ausreicht
Kriminelle haben im Zuge der Pandemie ihre Angriffe stark verfeinert. Daher sollten Unternehmen dies zum Anlass nehmen, die Verteidigung entsprechend nachhaltiger zu gestalten. Weiterlesen
-
Meinungen
29 Sep 2020
Aufklärung von Cyberbedrohungen erfordert neue Ansätze
Kriminelle ändern ihre Methoden und Werkzeuge für Angriffe kontinuierlich. Unternehmen benötigen zeitnahe Erkenntnisse und Informationen, um den Bedrohungen begegnen zu können. Weiterlesen
-
Tipp
28 Sep 2020
Network Detection and Response: Gründe für den Einsatz
Die gründliche Analyse der IT-Sicherheit im Netzwerk ist die Basis beim Schutz eines Unternehmens. Eine zunehmende Bedeutung gewinnt in diesem Bereich die noch junge NDR-Technik. Weiterlesen
-
Meinungen
25 Sep 2020
Rogue URL: Warum Mobilgeräte besonders gefährdet sind
Rogue URLs sind eine für mobile Geräte sehr gefährliche Form des Phishings, da sie dort schwerer zu identifizieren sind. Umso wichtiger ist es, sich ihrer Gefahr bewusst zu sein. Weiterlesen
-
Meinungen
22 Sep 2020
Mit Open-Source-Sicherheitsrisiken richtig umgehen
Von Open-Source-Problemen wie Heartbleed zu Alltagsschwachstellen und Abhängigkeiten. Wie sicher ist Open Source wirklich? Das reale Risiko und der richtige Umgang damit. Weiterlesen
-
Ratgeber
21 Sep 2020
Heimnetzwerk schützen für die Arbeit im Home-Office
Mitarbeiter erreichen im Home-Office selten die gleiche Netzwerksicherheit wie ihre Firma im Büro. Mit den richtigen Tools können sie jedoch ihr Heimnetzwerk effizient schützen. Weiterlesen