Bedrohungen
Die Anzahl und die Qualität der Bedrohungen, denen Unternehmen ausgesetzt sind, nimmt stetig zu. Viele Sicherheitsvorfälle erfolgen nach wie vor über Angriffe per E-Mail. Schadsoftware landet aber auf unterschiedlichsten Wegen in Unternehmensnetzwerken. Per Identitätsdiebstahl nisten sich Hacker in Unternehmen ein und spionieren diese für weitere Angriffe aus. Per großflächigen DDoS-Angriffen mithilfe von Botnetzen werden inzwischen Unternehmen aller Größen bedroht und erpresst. Entsprechende Ratgeber und Tools helfen dabei, die Angriffsfläche der eigenen Organisation zu verringern.
-
Tipp
17 Dez 2024
So bereiten Sie kleine Firmen auf Ransomware-Angriffe vor
Insbesondere kleinere Firmen sind von Ransomware-Angriffen bedroht. Schadensbegrenzung und Recovery-Planung sind der Schlüssel, um kleinere Unternehmen am Leben zu erhalten. Weiterlesen
-
Meinungen
17 Dez 2024
Schatten-KI: Risiken durch unkontrollierte KI-Anwendungen
Wenn Anwender unautorisierte KI-Tools Nutzen sind die Risiken vielfältig. Sie reichen von Datenlecks über mangelnde Qualitätskontrolle bis zum Einfluss auf Umwelt und Ressourcen. Weiterlesen
-
Meinungen
03 Sep 2021
Attack Path Management: Was Unternehmen wissen müssen
Lösungen, die sich mit Angriffspfaden beschäftigen, sehen IT-Infrastrukturen und genutzte Cloud-Dienste eines Unternehmens aus der Perspektive eines potenziellen Angreifers. Weiterlesen
von- Tilman Epha, XM Cyber
-
Definition
29 Aug 2021
Angriff auf die Eingabeüberprüfung (input validation attack)
Ein Angriff auf die Eingabevalidierung ist ein böswillige Aktion gegen ein System, bei dem Daten beispielsweise manuell in ein Eingabefeld eingegeben werden können. Weiterlesen
-
News
26 Aug 2021
Alte Schwachstellen machen Unternehmen angreifbar
Im Durchschnitt dauert es 51 Tage, bis ein Unternehmen eine neue Schwachstelle geschlossen hat. In Untergrundforen werden auch mehrere Jahre alte Exploits gehandelt. Weiterlesen
-
Definition
22 Aug 2021
DDoS-Angriff (Distributed Denial-of-Service)
Bei einem DDoS-Angriff (Distributed Denial-of-Service) greifen mehrere kompromittierte Systeme ein Ziel an und verursachen dort eine Störung der Dienste und Verfügbarkeit. Weiterlesen
von- Ben Lutkevich, TechTarget
- Kevin Beaver, Principle Logic, LLC
-
News
19 Aug 2021
Ransomware-Angriffe haben weltweit stark zugenommen
Die Angriffe auf Unternehmen per Ransomware sind in der Anzahl erheblich gestiegen. Dabei verändern sich die Angriffsmuster und die Forderungen nach Lösegeld steigen gleichfalls. Weiterlesen
-
Tipp
18 Aug 2021
Managed Detection and Response: Das passende Angebot finden
Lösungen zur Managed Detection and Response können eine große Hilfe bei der Abwehr von Cybergefahren sein. Bei der Auswahl gibt es aber einiges zu beachten und vorab zu definieren. Weiterlesen
-
Definition
15 Aug 2021
Threat Ignorance
Threat Ignorance ist ein Konzept, um den Grad der Anfälligkeit eines Computers, eines Systems eines Unternehmens oder eines Benutzers gegenüber einem Angriff zu bestimmen. Weiterlesen
-
Definition
14 Aug 2021
Logische Bombe (Logic Bomb, Slag Code)
Eine logische Bombe, auch als Slag Code bezeichnet, ist ein Schadcode, der bei Erfüllung der vorher programmierten Bedingungen beispielsweise Schaden in einem Netzwerk anrichtet. Weiterlesen
-
Tipp
12 Aug 2021
Mit Immutable Object Storage Daten sicherer machen
Ransomware ist eine von vielen Bedrohungen, die Unveränderbarkeit zum wichtigen Bestandteil von Objektspeicher macht. Es gibt hierfür mehrere verfügbare Produkte und Methoden. Weiterlesen
-
Tipp
11 Aug 2021
So erstellen Sie einen effektiven Incident-Response-Plan
Möchten Sie Ihr Unternehmen besser vor Cybersecurity-Bedrohungen schützen? Hier finden Sie Grundlagen zur Erstellung eines Incident Response Plans eine kostenlose Vorlage. Weiterlesen
-
Meinungen
10 Aug 2021
Lieferkettensicherheit: Risiken bei der Software minimieren
Softwareanbieter sind ein wichtiger Bestandteil der Lieferkette. Es gilt gute Beziehungen aufzubauen, ohne die Sorgfaltspflicht und die Security der Lieferkette zu vernachlässigen. Weiterlesen
von- Oliver Cronk, Tanium
-
Antworten
09 Aug 2021
Wie kann man typischen Risiken beim SSH-Betrieb begegnen?
SSH zählt zu den wichtigsten Lösungen für sichere Fernverbindungen. Aber nur durch regelmäßige Risikobewertungen lässt sich die Sicherheit für die Secure Shell gewährleisten. Weiterlesen
-
Definition
08 Aug 2021
Asymmetrischer Cyberangriff
Ein asymmetrischer Cyberangriff bezieht sich auf die Cyberkriegsführung, die im Vergleich zu den eingesetzten Ressourcen einen verhältnismäßig großen Schaden beim Opfer anrichtet. Weiterlesen
-
Definition
07 Aug 2021
DeOS-Angriff (Destruction of Service)
Ein DeOS-Angriff ist eine Cyberattacke, die auf die gesamte Infrastruktur einer Organisation abzielt, sowie insbesondere auf deren Fähigkeit, sich von dem Angriff zu erholen. Weiterlesen
-
Meinungen
06 Aug 2021
Home-Office: Die Sicherheitsbedenken bei Finanzunternehmen
Die flexiblere Arbeitswelt stellt IT-Teams vor Herausforderungen in Sachen Sicherheit. Übliche Schutzmechanismen greifen nicht mehr, oftmals ist eine Neuausrichtung erforderlich. Weiterlesen
von- Paul Baird, Qualys
-
News
05 Aug 2021
Cyberangriffe: Neun von zehn Unternehmen sind betroffen
Kriminelle Angriffe auf deutsche Unternehmen, unter anderem per Ransomware, haben für Rekordschäden gesorgt. Viele Firmen haben ihre Investitionen in die IT-Sicherheit erhöht. Weiterlesen
-
Definition
31 Jul 2021
Reverse-Brute-Force-Angriff
Bei einem Reverse-Brute-Force-Angriff verwendet der Angreifer ein bestimmtes Kennwort gegen mehrere Benutzernamen, um Zugang zu einem Netzwerk zu erhalten. Weiterlesen
-
Meinungen
30 Jul 2021
Verschlüsselung einschränken: Angriff auf den Datenschutz
Neben Problemen hinsichtlich der DSGVO könnten durch die faktische Aufhebung der Ende-zu-Ende-Verschlüsselung auch Cyberkriminelle leichter Zugang zu sensiblen Daten erhalten. Weiterlesen
von- Arved Graf von Stackelberg, Dracoon
-
News
29 Jul 2021
Cyberangriffe: 777 Attacken pro Unternehmen in einer Woche
Unternehmen in Europa sind im ersten Halbjahr 2021 deutlich mehr Cyberangriffen ausgesetzt gewesen als im Vorjahr. Beim Thema Ransomware nimmt die dreifache Erpressung zu. Weiterlesen
-
Meinungen
27 Jul 2021
Information Security Management: Risiken wirksam begegnen
Ein umfassendes Information Security Management (ISM) unterstützt Unternehmen, aktuelle Bedrohungslagen einzuschätzen und die Gegenmaßnahmen kontinuierlich nachzuschärfen. Weiterlesen
von- Ulf-Gerrit Weber, Axians IT Security
-
Tipp
26 Jul 2021
8 Sicherheitsrisiken von Remote Access und Gegenmaßnahmen
Unternehmen sind mit unzähligen Sicherheitsproblemen beim Remote-Zugriff konfrontiert. Aber Training und klare Kommunikation können helfen, die Risiken in den Griff zu bekommen. Weiterlesen
-
Definition
24 Jul 2021
Dark Pattern
Dark Pattern bezeichnet ein Element einer manipulativen Benutzeroberfläche, das darauf abzielt, den Nutzer zu Aktionen zu verleiten, die er sonst nicht vorgenommen hätte. Weiterlesen
-
Tipp
22 Jul 2021
Tipps vom Fachmann: Ransomware-Schutz für Backup-Daten
Auch im dritten Teil unserer Serie zum Schutz von Backups vor Ransomware erklären Branchenexperten, welche Verfahren sich als Bollwerk gegen Attacken besonders eignen. Weiterlesen
-
News
20 Jul 2021
Safeguarded Copy: Ransomware-Schutz für IBM FlashSystem
Mit Safeguarded Copy will IBM seine FlashSystems-Familie mit besseren Datenschutzfunktionen ausstatten und so vor Ransomware und Cyberattacken schützen. Weiterlesen
-
Definition
18 Jul 2021
Menschliche Angriffsfläche
Die menschliche Angriffsfläche ist die Gesamtheit aller ausnutzbaren Sicherheitslücken innerhalb einer Organisation, die durch die Aktivitäten von Mitarbeitern entstehen. Weiterlesen
-
Tipp
14 Jul 2021
Expertenempfehlungen für Ransomware-Schutz von Backups
Im zweiten Teil unserer Serie zum Backup-Schutz vor Ransomware geben Fachleute weitere Tipps, wie sich eine Datenwiederherstellung umsetzen lässt und welche Maßnahmen wirksam sind. Weiterlesen
-
Meinungen
13 Jul 2021
Bedrohungen: Lateral Movement im Netz frühzeitig erkennen
Sind Angreifer erst einmal ins Netzwerk eingedrungen, bewegen sie sich dort oft seitwärts, um beispielsweise mehr Rechte zu erlangen. Diese Bewegungen gilt es zu identifizieren. Weiterlesen
von- Jochen Rummel, Illusive
-
Definition
11 Jul 2021
Rainbow Table (Regenbogentabelle)
Eine Regenbogentabelle (Rainbow Table) ist eine Auflistung aller möglichen Klartextpermutationen von verschlüsselten Passwörter entsprechend einem bestimmten Hash-Algorithmus. Weiterlesen
-
Ratgeber
07 Jul 2021
Ransomware-Attacken und die Lage bei Cyberversicherungen
Cyberversicherungen können den finanziellen Schaden bei einer Ransomware-Attacke mindern, doch allein der Versicherungsschutz reicht nicht als Absicherung gegen Erpressung. Weiterlesen
-
Tipp
05 Jul 2021
Diese fünf Vorgehensweisen sorgen für unsichere APIs
Die Absicherung von APIs ist aufwendig. Wenn Sie aber die hier beschriebenen fünf Fallen vermeiden, erzielen Sie eine deutliche Verbesserung beim Schutz Ihrer Schnittstellen. Weiterlesen
-
Tipp
05 Jul 2021
Backups: Das raten Experten zum Schutz vor Ransomware
Ransomware ist zur realen Bedrohung für Backup-Daten geworden. Es gibt verschiedene Methoden, Backups zu schützen und sichere Restores zu ermöglichen. Hier geben Experten Tipps. Weiterlesen
-
Ratgeber
05 Jul 2021
So erhöhen Sie mit einem Honeypot die Netzwerksicherheit
Mit einem Honeypot, auch Honigtopf genannt, stellen Sie Angreifern eine Falle und verbessern die Netzwerksicherheit. Unsere Schritt-für-Schritt-Anleitung zeigt, worauf es ankommt. Weiterlesen
-
Meinungen
02 Jul 2021
Onapsis-Studie zu SAP: Die Sicherheitslage ist ernst
Eine globale Bedrohungsanalyse von Onapsis gemeinsam mit SAP ergab: viele SAP-Angriffe stammen von Profis, die sich unerlaubt Zugriff auf geschäftskritische Systeme verschaffen. Weiterlesen
von- Frederik Weidemann, Onapsis
-
Meinungen
01 Jul 2021
Backup-Daten durch gezielte Schritte vor Ransomware schützen
Wer seine Backup-Daten gegen Ransomware absichern möchte, sollte nichts dem Zufall überlassen und strategische Schritte einleiten. Ein Experte erklärt, was sinnvoll ist. Weiterlesen
von- Patrick Englisch, Veritas
-
Meinungen
29 Jun 2021
Wie Betrugserkennung mit maschinellem Lernen funktioniert
Bei Online-Shops oder anderen Online-Transaktionen spielen die Themen Betrugserkennung und Identitätskontrolle eine wichtige Rolle. Maschinelles Lernen leistet da wichtige Dienste. Weiterlesen
von- Martina Neumayr, Experian
-
Tipp
21 Jun 2021
Die Vorteile eines Cloud Honeypots für Threat Intelligence
Ein Cloud Honeypot kann eine bessere Option sein als eine traditionelle Honeypot-Bereitstellung. Erfahren Sie mehr über die Vor- und Nachteile eines Cloud-basierten Honeypots. Weiterlesen
-
Meinungen
21 Jun 2021
IT-Infrastruktur: widerstandsfähig gegen Cyberkriminalität
Storage als Teil der IT-Infrastruktur kann einen eigenen Beitrag leisten, um Firmen vor den Auswirkungen von Cyberattacken zu schützen, zum Beispiel mit unveränderlichen Snapshots. Weiterlesen
-
Definition
19 Jun 2021
Hacking as a Service (HaaS)
Hacking as a Service (HaaS) ist die Kommerzialisierung von Hacking-Fähigkeiten, bei der der Hacker als Auftragnehmer und Anbieter einer Dienstleistung fungiert. Weiterlesen
-
Meinungen
18 Jun 2021
Hacken offensiv trainieren und defensiv nutzen
Abwehrstrategien sind dann wirksam, wenn man Bedrohungen und Angreifer realistisch einschätzen kann. Da kann es sinnvoll sein, die eigenen Mitarbeiter als gute Hacker auszubilden. Weiterlesen
von- Bastian Ike, AOE
-
Meinungen
14 Jun 2021
Worauf es bei XDR-Lösungen ankommt
Bei XDR arbeiten verschiedene Technologien als ein intergiertes System zusammen. Das kann Vorteile bei der Erkennung und Analyse von und Reaktion auf Bedrohungen bieten. Weiterlesen
von- Josef Meier, Fortinet
-
Definition
13 Jun 2021
Script Kiddy (Script Kiddie)
Erfahrene Hacker von Computersystemen bezeichnen die unreifen, aber oft ebenso gefährlichen Angreifer von Sicherheitslücken etwas abwertend als Script Kiddies. Weiterlesen
-
Tipp
09 Jun 2021
6 Tipps zum besseren Schutz von Netzwerken mit SSH
Die Secure Shell (SSH) ist eine unverzichtbare Anwendung in Unternehmen. Standardinstallationen können aber massive Löcher in der Verteidigung vor Cyberangriffen aufreißen. Weiterlesen
-
Definition
06 Jun 2021
Lieferkettensicherheit
Die Sicherheit der Lieferkette (Supply Chain Security) umfasst sowohl die physische Sicherheit von Produkten als auch die Cybersicherheit von Software und Dienstleistungen. Weiterlesen
von- Sarah Lewis, TechTarget
- Gavin Wright
-
News
31 Mai 2021
Exagrid zahlt offenbar 2,6 Millionen Dollar an Erpresser
Das Storage-Unternehmen Exagrid fiel der Ransomware Conti zum Opfer und war schnell bereit, eine hohe Summe für vertrauliche Daten wie Finanzinformationen zu bezahlen. Weiterlesen
von- Ulrike Rieß-Marchive, Senior Online Editor
- Valéry Rieß-Marchive, TechTarget
-
Ratgeber
31 Mai 2021
Häufige Netzwerkschwachstellen und wie man sie verhindert
Es ist nicht möglich, alle Netzwerkschwachstellen zu beseitigen, aber Sie können Best Practices implementieren, um potenzielle Angriffe zu begrenzen und ihre Netzwerke zu schützen. Weiterlesen
-
Definition
30 Mai 2021
Alarmmüdigkeit (Alert Fatigue)
Schlicht zu viele Warnmeldungen, häufige False Positives und nicht eindeutig definierte Alarmstufen – all dies kann zu einer Alarmmüdigkeit bei den Verantwortlichen führen. Weiterlesen
-
Meinungen
28 Mai 2021
Advanced Persistent Threats bedrohen Unternehmen zunehmend
Der erfolgreiche APT-Hack ist nur eine Frage der Zeit. Je komplexer und professioneller die Angriffe, umso besser muss die Defensive sein. Etwa beim Thema Threat Hunting. Weiterlesen
von- Daniel Clayton, Bitdefender
-
News
25 Mai 2021
Active Directory: Fehlkonfigurationen als Sicherheitsrisiko
Das Active Directory bildet vielerorts die Basis zur Verwaltung von Benutzern und Gruppen. Angreifer kennen typische Konfigurationsprobleme und dringen so in Netzwerke ein. Weiterlesen
-
News
18 Mai 2021
Kostenloses E-Handbook: Backup-Daten vor Ransomware schützen
Ransomware greift bekanntermaßen auch Backup-Daten an. Wir erklären, mit welchen Tipps und Strategien das Backup optimiert werden kann und welche Produkte am Markt verfügbar sind. Weiterlesen
-
News
18 Mai 2021
Ein Ransomware-Angriff und eine dreifache Erpressung
Nachdem bei Ransomware-Angriffen bereits häufig eine Erpressung für zwei unterschiedliche Sachverhalte erfolgt, gehen die Cyberkriminellen nun noch eine Stufe weiter. Weiterlesen
-
Meinungen
18 Mai 2021
Cloud-basierten E-Mail-Verkehr verschlüsseln
E-Mail ist für Unternehmen einer der wichtigsten Kommunikationskanäle. Daher sollte die Kommunikation darüber verschlüsselt erfolgen – auch wenn Cloud-Dienste genutzt werden. Weiterlesen
-
Meinungen
14 Mai 2021
Tipps zum präventiven Schutz vor Ransomware
Um sich vor Ransomware zu schützen, müssen CISOs ihre Strategien überdenken. Neben Backups und der Netzwerksicherheit sollten sie dabei die Rolle von Zugangsdaten bedenken. Weiterlesen
-
Definition
09 Mai 2021
Initialisierungsvektor (IV)
Der Initialisierungsvektor (IV) sorgt unter anderem dafür, dass zwei identische Klartextsequenzen verschlüsselt verschiedene Chiffretexte ergeben, um Angriffe zu erschweren. Weiterlesen
-
Meinungen
07 Mai 2021
Resource Public Key Infrastructure: Schutz fürs Internet
Per RPKI können Personen oder Unternehmen einen Adressraum offiziell für sich registrieren. Das erschwert es Cyberkriminellen, IP-Adressen nachzuahmen oder zu fälschen. Weiterlesen
von- Volker Schiemann, GTT
-
Meinungen
04 Mai 2021
Security-Risiken durch neue Formen der Schatten-IT
Veränderte Arbeitsweisen und IT-Umgebungen sorgen dafür, sich neue Formen der Schatten-IT herausbilden. Firmen tun gut daran, den Risiken mit pragmatischen Ansätzen zu begegnen. Weiterlesen
von- Camille Charaudeau, CybelAngel
-
News
29 Apr 2021
Kostenloser Essential Guide: Operation Centric Security
Soll der Geschäftsbetrieb nicht gefährdet werden, müssen Unternehmen Bedrohungen zeitnah erkennen und handeln. Da kommt der EDR-Ansatz Operation Centric Security ins Spiel. Weiterlesen
-
News
28 Apr 2021
Ransomware: Wiederherstellung kostet im Schnitt 970.000 Euro
Die Zahl der Firmen, die in Deutschland von einer Ransomware-Attacke betroffen waren, ist zurückgegangen. Die Kosten für eine Wiederherstellung haben sich hingegen verdoppelt. Weiterlesen
-
Tipp
21 Apr 2021
So können Ransomware-Attacken auch Cloud Storage angreifen
Ein Ransomware-Angriff auf Cloud-Speicher kann katastrophale Auswirkungen haben. Wer einen Ransomware-Incident-Response-Plan anlegt, kann bereits gute Schutzmaßnahmen umsetzen. Weiterlesen
-
Tipp
20 Apr 2021
Wie können Unternehmen der Bedrohung Ransomware begegnen?
Die Bedrohung für Firmen über Schadsoftware und deren Wirkung erpresst zu werden, nimmt weiter zu. Wie können sich Unternehmen und IT-Teams besser gegen Ransomeware wappnen? Weiterlesen
-
Meinungen
16 Apr 2021
E-Mail-Security: Schutz vor Phishing mit SPF, DKIM und DMARC
Phishing bleibt eines der größten Risiken weltweit. Leider versuchen zu wenige, sich wirksam zu schützen. Dabei gibt es erprobte und gültige Standards für die E-Mail-Sicherheit. Weiterlesen
-
News
15 Apr 2021
BSI: Wie das Home-Office die IT-Sicherheit beeinflusst
Durch die Pandemie hat sich die Zahl der Home-Office-Arbeitsplätze mehr als verdoppelt. Das hat Folgen für die IT-Sicherheit von Unternehmen, wie das BSI in einer Umfrage zeigt. Weiterlesen
-
Tipp
14 Apr 2021
Mit diesen Tipps die Risiken in den Lieferketten minimieren
Das ein Angriff über die Lieferkette weitreichende Folgen haben kann, hat der SolarWinds-Hack gezeigt. Unternehmen müssen die Sicherheit der Supply Chain daher sehr ernst nehmen. Weiterlesen
-
Feature
12 Apr 2021
Ransomware-Schutz: 5 Backup-Anbieter im Überblick
Ziehen Sie diese fünf Backup- und Wiederherstellungs-Tools in Betracht, die einen Schutz vor Ransomware bieten, um sich vor Cyberbedrohungen und Datenverlust zu schützen. Weiterlesen
-
Meinungen
06 Apr 2021
Leitfaden zur Reaktion auf Business E-Mail Compromise
Cyberkriminelle versuchen mit sehr gezielten E-Mail-Angriffen Unternehmen um Geldbeträge zu betrügen. Unternehmen müssen sich vorbereiten und bei einem Vorfall richtig reagieren. Weiterlesen
-
Tipp
05 Apr 2021
Lieferketten: Angriffe auf Kunden und Partner verhindern
Viele Firmen gehen davon aus, zu klein zu sein, um gezielt attackiert zu werden. Ein Irrtum: sie werden von Kriminellen als Sprungbrett für Angriffe auf ihre Kunden missbraucht. Weiterlesen
-
Feature
05 Apr 2021
Ransomware-Schutz: Diese 5 Backup-Tipps sollten Sie kennen
Gegen Ransomware hilft es, Daten in guter Qualität zu haben, die Sie aus einem Backup wiederherstellen können. Wir beleuchten die wichtigsten Dinge, die Sie hier beachten sollten. Weiterlesen
-
Meinungen
30 Mär 2021
XDR-Technologie: Sicherheitsvorfälle erkennen und reagieren
Oft wird XDR als Kombination von Endpoint Detection and Response und Network Detection and Response definiert. Die Wirklichkeit ist jedoch umfassender und komplexer. Weiterlesen
-
Definition
27 Mär 2021
Social-Engineering-Penetrationstests
Bei Penetrationstests mittels Social Engineering werden Betrugsversuche bei den Mitarbeitern eines Unternehmens durchgeführt, um die Verwundbarkeit der Firma zu ermitteln. Weiterlesen
-
News
16 Mär 2021
Microsoft EOMT: Neues Tool für die Absicherung von Exchange
Microsoft hat ein neues Tool zum Download parat gestellt, dass es Admins erlauben soll, von den aktuellen Schwachstellen betroffene Exchange-Server relativ einfach abzusichern Weiterlesen
-
Meinungen
16 Mär 2021
Mit dem ENISA-Ansatz Risiken in der Lieferkette senken
Üblicherweise vertrauen Unternehmen der Software von Drittanbietern. Das kann verheerende Folgen haben. Die ENISA-Richtlinien liefern Best Practices, um sich zu schützen. Weiterlesen
von- Harry Zorn, Vdoo
-
Definition
14 Mär 2021
Phishing
Phishing ist eine Betrugsform, bei der sich ein Angreifer in E-Mails oder anderen Kommunikationsformen als augenscheinlich seriöse Organisation oder Person ausgibt. Weiterlesen
-
News
13 Mär 2021
DearCry: Ransomware-Angriffe über Exchange-Schwachstellen
Sicherheitsforscher und das CERT-Bund berichten von Angriffen mit Ransomware, bei denen die jüngst bekannt gewordenen kritischen Schwachstellen in Exchange ausgenutzt werden. Weiterlesen
-
Tipp
12 Mär 2021
Wie Ransomware-Angriffe Backup-Daten zerstören
Backups sind vor Ransomware nicht sicher. Aktuelle Angriffe zeigen, dass Admins ihren Fokus darauf ausrichten müssen. Wir erklären, wie sich Ransomware Zugriff verschaffen kann. Weiterlesen
von- Ulrike Rieß und Valery Marchive
-
News
11 Mär 2021
Microsoft Exchange: Die Schwachstellen und der Datenschutz
Bei den Sicherheitslücken in den Exchange-Servern stehen IT-Teams nicht nur vor technischen Herausforderungen. Beim Datenschutz gilt es etwaige Meldepflichten zu berücksichtigen. Weiterlesen
-
News
10 Mär 2021
Exchange-Lücke: Microsoft erweitert Update-Unterstützung
Die Zahl der kompromittierten Exchange-Server nimmt weiter zu und es sind noch viele verwundbare Systeme erreichbar. Überdies gibt es neue Microsoft-Updates für Problemfälle. Weiterlesen
-
Meinungen
09 Mär 2021
Mit Egress-Richtlinien die Lieferkettensicherheit optimieren
Hintertüren in der Software von Drittanbietern und daraus resultierende Supply-Chain-Angriffe stellen für Unternehmen ein hohes, schwer zu kontrollierendes Sicherheitsrisiko dar. Weiterlesen
-
News
08 Mär 2021
Exchange-Sicherheitslücken: Infizierte Systeme erkennen
Die Exchange-Sicherheitslücken betreffen zahlreiche Server in Deutschland. Wenn nicht zeitnah die Updates eingespielt worden sind, können viele Systeme bereits infiziert sein. Weiterlesen
-
News
08 Mär 2021
BSI: Zehntausende Server von Exchange-Lücken betroffen
Das BSI weist Unternehmen mit Nachdruck darauf hin, die Patches für Exchange-Server einzuspielen. In Deutschland seien zehntausende Server angreifbar und vermutlich infiziert. Weiterlesen
-
Definition
07 Mär 2021
Sicherheitsvorfall
Bei einem Sicherheitsvorfall können beispielsweise die Daten oder Systeme einer Organisation kompromittiert werden oder die zu ihrem Schutz ergriffenen Maßnahmen versagen. Weiterlesen
-
Definition
06 Mär 2021
Data Protection
Data Protection umfasst alle Prozesse und Lösungen, die Datenverlust, -kompromittierung, versehentliche Löschungen und böswilligen Zugriff verhindern. Weiterlesen
-
Definition
06 Mär 2021
Kognitive Sicherheit
Kognitive Sicherheit ist die Anwendung von KI-Technologien nach dem Vorbild menschlicher Denkprozesse, um Bedrohungen zu erkennen und physische wie digitale Systeme zu schützen. Weiterlesen
-
Meinungen
02 Mär 2021
Herausforderung für CISOs: Kenntnisse der Anwender stärken
IT- Teams tun gut daran, dass Sicherheitsbewusstsein der Mitarbeiter zu schärfen, um die Angriffsfläche der Unternehmen zu reduzieren. Und das gilt für Anwender auf allen Ebenen. Weiterlesen
-
Guide
25 Feb 2021
Operation Centric Security als Ansatz für EDR
Unternehmen müssen Bedrohungen zeitnah erkennen und eindämmen, um den Geschäftsbetrieb nicht zu gefährden. Dieser Essential Guide fasst wichtige Aspekte dieses Ansatzes zusammen. Weiterlesen
-
Definition
21 Feb 2021
Threat-Intelligence-Service
Ein Threat-Intelligence-Service liefert Informationen über aktuelle oder neu auftretende Bedrohungen, die sich negativ auf die Sicherheit eines Unternehmens auswirken können. Weiterlesen
-
Definition
20 Feb 2021
Angriffsflächenanalyse
Die Analyse der Angriffsfläche ist eine Bewertung der Gesamtzahl der ausnutzbaren Schwachstellen in einem System, einem Netzwerk oder einem anderen potenziellen Angriffsziel. Weiterlesen
-
Meinungen
19 Feb 2021
Threat Hunting: Neue Bedrohungen automatisiert aufspüren
Eine proaktive Suche nach Bedrohungen ist für Unternehmen sinnvoll. Dafür sollten die Jäger schnellen Zugriff auf aktuelle und relevante Informationen über Cyberbedrohungen haben. Weiterlesen
-
Ratgeber
18 Feb 2021
Strategie für effektive Unified-Communications-Sicherheit
UC-Systeme sind vielen Risiken ausgesetzt, etwa DoS-Angriffen. Um gewappnet zu sein, empfiehlt sich ein Unified-Communications-Sicherheitsplan. Wir zeigen, was er enthalten sollte. Weiterlesen
-
News
17 Feb 2021
IT-Sicherheit: Unternehmen haben Handlungsbedarf
Nach Ansicht von IT-Sicherheitsexperten sind deutsche Unternehmen nur unzureichend vor Cyberkriminalität geschützt. Dabei wird von einer wachsenden Bedrohungslage ausgegangen. Weiterlesen
-
Tipp
16 Feb 2021
Wie sich die SolarWinds-Schwachstelle auf Netzwerke auswirkt
Der SolarWinds-Angriff führt zu einer Reihe von Netzwerkschwachstellen, wie maskierter Datenverkehr und Backdoor-Zugang. Netzwerkteams sollten ihre Sicherheitsstrategie überprüfen. Weiterlesen
-
Tipp
15 Feb 2021
Mit XDR-Lösungen Bedrohungen erkennen und richtig reagieren
Die zeitnahe Erkennung von Bedrohungen und die richtige Reaktion darauf können die entscheidenden Faktoren sein, die Unternehmen vor größerem Schaden bei Vorfällen bewahren. Weiterlesen
-
Meinungen
10 Feb 2021
RDP-Brute Force-Attacken: Wie Ransomware eingeschleust wird
Kriminelle suchen nach offenen Ports im Internet und starten dann gezielte Angriffe RDP-Brute-Force-Angriffe, um Zugriff auf Windows-Systeme zu erhalten und Malware auszuführen. Weiterlesen
von- Mohd Sadique und Pradeep Kulkarni, Zscaler
-
Definition
06 Feb 2021
Blacklist
Eine Blacklist enthält Informationen zu IP-Adressen, Benutzern, Domänen, E-Mail-Adressen, MAC-Adressen oder Programmen, mit denen keine Kommunikation oder Aktion erwünscht ist. Weiterlesen
-
Meinungen
05 Feb 2021
Risiken in Lieferketten und Ökosystemen entgegenwirken
Haben Zulieferer, Kunden oder Softwareanbieter Security-Probleme, stellt das ein Risiko für das eigene Unternehmen dar. Es genügt nicht, sich nur um die eigene Security zu kümmern. Weiterlesen
von- Oliver Cronk, Tanium
-
Meinungen
02 Feb 2021
Egregor-Ransomware: Funktion und Vorgehensweise im Detail
Die Ransomware Egregor arbeitet mit doppelter Erpressungstechnik und droht mit Veröffentlichung der erbeuteten Daten. Was ist Egregor und wie geht die Malware vor? Weiterlesen
von- Stefan Bange, Digital Shadows
-
Definition
31 Jan 2021
Physische Angriffsfläche
Unachtsam entsorgte Hardware, unzureichende Zugangskontrollen, Passwörter auf Haftnotizen – die physische Angriffsfläche in Unternehmen hat viele Facetten. Weiterlesen
-
Tipp
25 Jan 2021
Schritt für Schritt zur eigenen Cyber-Security-Strategie
Wir zeigen Ihnen, wie Sie in vier Schritten die aktuellen Gefahren für Ihre IT analysieren, die aktuellen Maßnahmen bewerten, für die Zukunft planen und Ihre Erfolge dokumentieren. Weiterlesen
-
Definition
23 Jan 2021
Social-Engineering-Angriffsfläche
Die Social-Engineering-Angriffsfläche ist die Gesamtheit der Anfälligkeit einer einzelnen Person oder auch der gesamten Belegschaft eines Unternehmens für Betrugsversuche. Weiterlesen
-
Tipp
22 Jan 2021
Codekenntnisse: Das sollten Security-Profis wissen
Nicht jede IT-Tätigkeit erfordert Programmierfähigkeiten. In der IT-Security sind aber Grundkenntnisse in einigen Coding-Bereichen hilfreich und eine echte Arbeitserleichterung. Weiterlesen
-
Meinungen
21 Jan 2021
Remcos-Malware: Remote-Access-Trojaner mit neuer Tarnung
Remote-Access-Trojaner sind eine große Bedrohung, übernehmen sie doch die vollständige Kontrolle über ein System. Die Tarnung der Schadsoftware wird dabei immer ausgefeilter. Weiterlesen
von- Bogdan Botezatu, Bitdefender
-
Definition
17 Jan 2021
Deception-Technologie
Deception-Werkzeuge und -Techniken sollen verhindern, dass ein Angreifer, der bereits in das Netzwerk eingedrungen ist, im Unternehmen Schaden anrichten kann. Weiterlesen