Bedrohungen
Die Anzahl und die Qualität der Bedrohungen, denen Unternehmen ausgesetzt sind, nimmt stetig zu. Viele Sicherheitsvorfälle erfolgen nach wie vor über Angriffe per E-Mail. Schadsoftware landet aber auf unterschiedlichsten Wegen in Unternehmensnetzwerken. Per Identitätsdiebstahl nisten sich Hacker in Unternehmen ein und spionieren diese für weitere Angriffe aus. Per großflächigen DDoS-Angriffen mithilfe von Botnetzen werden inzwischen Unternehmen aller Größen bedroht und erpresst. Entsprechende Ratgeber und Tools helfen dabei, die Angriffsfläche der eigenen Organisation zu verringern.
-
News
18 Nov 2024
Die Cyberangriffe der KW46/2024 im Überblick
Wie ist die aktuelle Situation in Sachen Cyberattacken? Wir liefern Ihnen einen wöchentlichen Überblick, über Cyberangriffe, die in den Medien weltweit besprochen wurden. Weiterlesen
-
Feature
15 Nov 2024
Trends und Herausforderungen für die Cybersecurity-Branche
Der zunehmende Einsatz künstlicher Intelligenz, die Verbindung von IT- und OT-Sicherheit sowie die Integration dezentraler Identitätslösungen kennzeichnen aktuelle Entwicklungen. Weiterlesen
-
Antworten
07 Nov 2019
Was ist die beste Methode zum Schutz vor XSS-Attacken?
Cross-Site Scripting ist und bleibt eine ernste Gefahr für Webapplikationen. Erfahren Sie hier, wie die Grundlagen dieser Attacken aussehen und was Sie dagegen unternehmen können. Weiterlesen
-
Tipp
03 Nov 2019
Typische Insider-Bedrohungen und Gegenmaßnahmen
Immer wieder gelangen wichtige Geschäftsdaten durch Insider – absichtlich oder unabsichtlich – in die falschen Hände. Wir stellen sechs Gefahren und geeignete Gegenmaßnahmen vor. Weiterlesen
-
Meinungen
01 Nov 2019
IT-Sicherheit 2020: Das kommt auf Unternehmen zu
Aus den Sicherheitsentwicklungen der letzten Jahre lassen sich Rückschlüsse darüber ziehen, was in den nächsten zwölf Monaten in der Cybersicherheit wahrscheinlich passieren wird. Weiterlesen
von- Egon Winter, Check Point
-
Definition
27 Okt 2019
Rijndael
Rijndael ist ein Krypto-Algorithmus, der im bekannten Advanced Encryption Standard (AES) und als Nachfolger von DES verwendet wird. Es gibt ihn als AES-128, AES-192 und AES-256. Weiterlesen
-
Definition
26 Okt 2019
Antispyware-Software
Versteckte Spyware spioniert dem Anwender hinterher, klaut heimlich Daten und schickt sie an kriminelle Banden. Spezialisierte Antispyware-Software macht diesem Spuk ein Ende. Weiterlesen
-
Feature
24 Okt 2019
Cyberangriffe mit KI werden zukünftig Standard sein
Künstliche Intelligenz kommt in vielen Bereichen der Security zum Einsatz, selbstredend auch bei den Angreifern. Die Folgen für die IT-Sicherheit erläutert Matthias Ochs von genua. Weiterlesen
-
Feature
23 Okt 2019
Das Austricksen der Gesichtserkennung mit KI verhindern
Kriminelle sind relativ findig, automatisierte Gesichtserkennung zu manipulieren, etwa bei Grenzkontrollen. Forscher arbeiten an Verfahren, die dies erfolgreich unterbinden sollen. Weiterlesen
-
Antworten
22 Okt 2019
Wie unterscheiden sich DDoS-Angriffe auf den Ebenen?
Heutzutage genügt es nicht mehr, sich auf nur eine Art von DDoS-Attacken vorzubereiten. Angriffe geschehen nicht mehr nur auf dem Netzwerk-, sondern auch auf dem Application-Layer. Weiterlesen
-
Antworten
18 Okt 2019
Wie unterscheiden sich Pentests und Red-Team-Aktivitäten?
Ist ein Penetrationstest das Gleiche wie der Einsatz eines Red Teams? Es gibt Gemeinsamkeiten, aber auch Unterschiede. Diese sollte man kennen, um die Cyberabwehr zu verbessern. Weiterlesen
-
News
14 Okt 2019
Kostenloses E-Handbook: Grundlagen der E-Mail-Sicherheit
Unternehmen vertrauen der E-Mail-Kommunikation sensible Informationen und wichtige Prozesse an. Grund genug, dass Thema Sicherheit sehr ernst zu nehmen und sorgfältig umzusetzen. Weiterlesen
-
Antworten
14 Okt 2019
Wie können Unternehmen Island-Hopping-Attacken begegnen?
Bei Island-Hopping-Attacken nehmen die Angreifer zuerst die Systeme eines IT-Dienstleisters ins Visier und dringen dann darüber in das Netz ihres eigentlichen Opfers ein. Weiterlesen
-
Tipp
09 Okt 2019
Sicherheitsrisiken durch veraltete Hard- und Software
Nicht mehr benötigte Legacy-Systeme sind ein unnötiges Risiko. So spüren Sie die Geräte auf, retten darauf noch abgelegte Daten und sorgen für sicheren Ersatz. Weiterlesen
-
News
07 Okt 2019
it-sa 2019: Security-Vorfälle als Auslöser für Investitionen
Unternehmen investieren häufig in IT-Security, wenn etwas vorgefallen ist. Werden proaktive Maßnahmen eingeleitet, steckt oft die Einführung eines IT-Sicherheitskonzept dahinter. Weiterlesen
-
Meinungen
24 Sep 2019
Ransomware: Altbekannte Bedrohung, neue Taktik
Netzwerkfreigabe-Ressourcen in internen Umgebungen und der Cloud werden immer öfter zum Ziel von Ransomware-Angriffen. Angriffsziele in Deutschland sind häufig betroffen. Weiterlesen
von- Andreas Müller, Vectra
-
Meinungen
19 Sep 2019
Unternehmen ignorieren die Sicherheit von DNS-Protokollen
Die Überwachung von DNS-Protokollen steht selten auf der Agenda, wenn Unternehmen ihre Sicherheitsstrategien planen. Das wissen potenzielle Angreifer zu schätzen. Weiterlesen
von- Yogi Chandiramani, Zscaler
-
News
12 Sep 2019
it-sa 2019: Messe für IT-Security wächst weiter
Unternehmen, technische Experten und Entscheider können sich im Oktober auf der Sicherheitsmesse it-sa über aktuelle Entwicklungen und Lösungen im Bereich Security informieren. Weiterlesen
-
Tipp
02 Sep 2019
Bewährte Maßnahmen zur Verhinderung von Cyberangriffen
Laufend entwickeln Cyberangreifer neue Tricks, um sich in fremde Netze einzuschleichen und um Daten zu klauen. Vier Bereiche sind zum Schutz vor diesen Attacken besonders wichtig. Weiterlesen
-
Meinungen
30 Aug 2019
Mit KI und maschinellem Lernen Cyberangriffen begegnen
Künstliche Intelligenz und maschinelles Lernen können Sicherheitsexperten durchaus wirkungsvoll unterstützen. Der Einsatz ist aber mit einer Reihe von Herausforderungen verknüpft. Weiterlesen
von- Werner Thalmeier, Proofpoint
-
Feature
22 Aug 2019
Mit E-Mail-Security-Gateways die Sicherheit optimieren
Malware und andere Bedrohungen gelangen oft über E-Mails in Firmennetze. Mit einem sicheren E-Mail-Gateway können Sie dafür sorgen, dass gefährliche Nachrichten aussortiert werden. Weiterlesen
-
Meinungen
20 Aug 2019
Wie Cyberangriffe per E-Mail auf Unternehmen funktionieren
Kriminelle verteilen Malware nicht einfach so, sondern rechnen mit der Gegenwehr durch Sicherheits-Tools und versuchen diese durch unabsichtliche Mithilfe der Opfer auszuhebeln. Weiterlesen
-
Meinungen
31 Jul 2019
Warum Skimming die IT-Security-Teams weiterhin beschäftigt
Eine Betrachtung der aktuellen Magecart-Aktivitäten veranschaulicht Angriffswege, wie sensible Anmeldeinformationen, Bankdaten oder personalisierte Details gestohlen werden. Weiterlesen
von- Prakhar Shrotriya, Dhruval Gandhi, Mohd Sadique, Zscaler
-
Antworten
26 Jul 2019
Was bieten Tools für die Network Traffic Analysis?
Die Netzwerkverkehrsanalyse entwickelt sich weiter. Maschinelle Lerntechniken helfen, Bedrohungen der Netzwerksicherheit in Echtzeit zu identifizieren und schneller zu reagieren. Weiterlesen
-
News
23 Jul 2019
Phishing-Mails aus der eigenen Buchhaltung
Das Bayerische Landeskriminalamt warnt vor einer Phishing-Welle. Die E-Mails geben vor, aus der Buchhaltung des eigenen Unternehmens zu stammen, und wollen Daten abgreifen. Weiterlesen
-
Tipp
23 Jul 2019
E-Mail-Security: Die Sicherheitsprobleme von IMAP
Auch wenn Zugriffe via Webschnittstelle auf Mail-Server zunehmen, bleibt das IMAP-Protokoll eine der wichtigsten Säulen der Kommunikation. Es hat jedoch gefährliche Lücken. Weiterlesen
-
Feature
15 Jul 2019
E-Mail-Sicherheit: Wichtige Phishing-Begriffe im Überblick
E-Mails im Allgemeinen und Phishing im Besonderen gehören immer noch zu den bei Kriminellen besonders beliebten Angriffswegen. Hier einige wichtige Begriffserklärungen. Weiterlesen
-
Definition
13 Jul 2019
Cyberbullying
Das Bedrohen oder Beleidigen anderer Menschen über das Internet hat in den vergangenen Jahren stark zugenommen. Es wird als Cyberbullying oder Cybermobbing bezeichnet. Weiterlesen
-
Meinungen
05 Jul 2019
Cyberbedrohungen in der Industrie: Gefahren richtig begegnen
Die produzierende Industrie und Betreiber kritischer Infrastrukturen stehen vor besonderen Herausforderungen in Sachen Cybersicherheit, sind sie doch ein beliebtes Angriffsziel. Weiterlesen
-
Meinungen
02 Jul 2019
Cyberattacken: KI erhöht die Trefferquote beim Erkennen
Maschinelles Lernen macht Security-Lösungen bei der Anomalie-Erkennung schneller und treffsicherer. Der Einsatz von KI kann aber auch zum Risiko werden – und stößt noch an Grenzen. Weiterlesen
von- Ben Kröger, Axians IT Security
-
Antworten
20 Jun 2019
Welche Tools für mehr Sicherheit am Netzwerkrand einsetzen?
Firewalls, Intrusion-Prevention-Systeme und Cloud-basierte Threat Intelligence sind nur einige der vielen Möglichkeiten, um die Sicherheit am Network Edge zu verbessern. Weiterlesen
-
Meinungen
07 Jun 2019
Wie Multifaktor-Authentifizierungen angegriffen werden
Der Einsatz von Multifaktor-Authentifizierung erhöht die Sicherheit deutlich und macht es schwerer, Identitäten zu kapern. Das bedeutet nicht, dass diese nicht angegriffen werden. Weiterlesen
-
Meinungen
28 Mai 2019
Welche Vorfälle landen bei einem Incident Response Team?
Ein Überblick über Sicherheitsvorfälle, mit denen es Unternehmen im ersten Quartal 2019 tatsächlich zu tun hatten, zeigt, wo die Schwerpunkte der Cyberangriffe liegen. Weiterlesen
von- Dan Wiley, Check Point Software
-
News
24 Mai 2019
Tenable Edge: Tenable Lumin bringt Cyber Exposure Analytics
Tenable präsentiert neue Analysefunktionen mit Tenable Lumin und optimiert seine Lösungen für Vulnerability Management z.B. mit Predictive Prioritisation. Weiterlesen
-
Tipp
22 Mai 2019
Krypto-Jacking auf mobilen Geräten verhindern
Auch wenn die meisten mobilen Plattformen Schutz vor Krypto-Jacking bieten, die IT-Abteilung muss dennoch die Risiken eines Angriffs und die Methoden der Abwehr kennen. Weiterlesen
-
Tipp
21 Mai 2019
Typische E-Mail-Risiken und wie man diesen begegnet
Schadsoftware landet meist nicht durch komplexe Hacks im Unternehmensnetzwerk, sondern kommt schlicht per E-Mail. Das müssen Unternehmen bei der Abwehrstrategie berücksichtigen. Weiterlesen
-
Meinungen
10 Mai 2019
Fehler beim Aufbau von IT-Sicherheits-Frameworks vermeiden
Heute sind nicht mehr ausschließlich Technikexperten für die IT-Sicherheit verantwortlich. Und es reicht nicht mehr aus, das Unternehmen nur vor externen Angriffen zu schützen. Weiterlesen
-
Meinungen
08 Mai 2019
Kritische Infrastrukturen und die Cyber-Security-Revolution
Unternehmen, die im Bereich kritische Infrastrukturen agieren, stehen vor großen Herausforderungen in Sachen Security. Sie sehen sich einer komplexen Bedrohungssituation gegenüber. Weiterlesen
von- Markus Härtner, Symantec
-
Tipp
02 Mai 2019
Wie funktioniert BGP-Hijacking und warum ist es gefährlich?
Durch das absichtliche oder unabsichtliche Umleiten von Routen im Internet-Backbone landen Datenpakete immer wieder in den falschen Netzwerken. So können Sie sich dagegen schützen. Weiterlesen
-
Meinungen
30 Apr 2019
Threat Intelligence, die digitale Finanzwelt und Vertrauen
Haben IT-Teams keinen Überblick über die eigene Sicherheitslage, fehlt die Grundlage für Schaffung von Vertrauen. Das ist aber gerade in der digitalen Finanzwelt unabdingbar. Weiterlesen
-
Antworten
26 Apr 2019
Warum sind Security-Schulungen für Führungskräfte wichtig?
Führungskräfte stehen bei Cyberkriminellen als Angriffsziel hoch im Kurs. Das spiegelt sich meist keineswegs in der Versiertheit der Betroffenen in Sachen IT-Sicherheit wider. Weiterlesen
-
Feature
24 Apr 2019
Software-defined Perimeter (SDP): Definition und Vorteile
Mit der Welt der Netzwerke verändern sich auch die Anforderungen an die Netzwerksicherheit. Software-defined Perimeter (SDP) helfen gegen Schwachstellen im Netzwerk. Weiterlesen
-
Meinungen
24 Apr 2019
Vier Anzeichen eines Sicherheitsvorfalls von Innen
Insider-Angriffe können sowohl tatsächlich aus der inneren Büroumgebung stattfinden, wie auch aus der Cloud oder äußeren Infrastrukturen. Wie können Unternehmen diese entdecken? Weiterlesen
von- Jake Anthony, LogPoint
-
Antworten
15 Apr 2019
Wie lassen sich Angriffe mit dateiloser Malware erkennen?
Dateilose Angriffsformen agieren bislang oftmals im Verborgenen. Unternehmen müssen dies bei der Absicherung der Endpunkte berücksichtigen und entsprechende Tools einsetzen. Weiterlesen
-
Tipp
12 Apr 2019
E-Mail-Sicherheit: Checkliste zum Thema Phishing
Der Schutz vor Phishing-Mails gehört zu den wichtigsten Aufgaben eines Admins. Unsere Checkliste zeigt, wie Sie Ihre E-Mail-Sicherheit schon mit einfachen Maßnahmen optimieren. Weiterlesen
-
Meinungen
08 Apr 2019
Krypto-Miner bleiben eine Bedrohung für Unternehmen
Ransomware und Krypto-Miner gehören zur am weitetest verbreiteten Schadsoftware. Grund genug, einmal einen kombinierten Ransomware/Krypto-Miner-Angriff im Detail zu betrachten. Weiterlesen
von- Egon Winter, Check Point
-
Tipp
05 Apr 2019
E-Mail-Sicherheit: Die Herausforderungen für Unternehmen
Erfolgreiche Angriffe auf Unternehmen erfolgen häufig ganz einfach per E-Mail-Kommunikation. Das müssen Sicherheitsteams bei ihrer Strategie berücksichtigen. Weiterlesen
-
Meinungen
29 Mär 2019
Smishing: Cyberangriffe per SMS und die Folgen
Menschen vertrauen Textnachrichten eher als E-Mail-Nachrichten. Kriminelle nutzen dieses Vertrauen gerne aus, um sensible Informationen von unachtsamen Benutzern zu erlangen. Weiterlesen
von- Detlev Weise, KnowBe4
-
Definition
23 Mär 2019
SS7-Angriff
Das Signalling System 7 hat strukturelle Sicherheitslücken, die zum Ausspionieren von Handys führen können. Auch Bankkonten sind nicht sicher vor den damit möglichen Angriffen. Weiterlesen
-
Meinungen
20 Mär 2019
Mandate Fraud: Münchner Unternehmen im Visier der Betrüger
Beim Mandate Fraud oder auch Supplier Account Takeover Fraud gelingt es Betrügern, mit System Unternehmen zu Überweisungen auf geänderte Kontoverbindungen zu bewegen. Weiterlesen
-
Meinungen
18 Mär 2019
Gängige Irrtümer über DDoS-Angriffe auf Unternehmen
Die Landschaft der DDoS-Angriffe hat sich in der jüngeren Vergangenheit deutlich verändert. Viele Unternehmen sind sich der eigenen Risiken nicht bewusst und fühlen sich sicher. Weiterlesen
von- Rolf Gierhard, Link11
-
Meinungen
07 Mär 2019
IT-Sicherheit 2019: Welche Gefahren lauern auf Unternehmen?
Die zunehmend hybriden IT-Landschaften und IoT-Umgebungen sorgen für neue Bedrohungen und Angriffsflächen, die Unternehmen entsprechend umfassend absichern müssen. Weiterlesen
-
Meinungen
28 Feb 2019
Warum Vishing bei Betrügern so beliebt ist
Vom vermeintlichen Microsoft-Support-Anruf bis hin zum CEO Fraud, die Bandbreite der Betrugsversuche per Telefon ist groß. Die Betrugstaktik hat sich immer mehr professionalisiert. Weiterlesen
von- Detlev Weise, KnowBe4
-
Tipp
22 Feb 2019
So können Unternehmen auf Cloud-basierte Angriffe reagieren
Längst nutzen Cyberkriminelle die Vorteile der Cloud für ihre Angriffe. Derlei IP-Adressen lassen sich nicht einfach blockieren. Welche Maßnahmen Sie trotzdem ergreifen können. Weiterlesen
-
Meinungen
30 Jan 2019
Cybersicherheit 2018: Die Lehren für die Threat Intelligence
Die Analyse von Cyberangriffen und Vorgehensweisen der Cyberkriminellen ist entscheidend, um künftige Bedrohungen zu erkennen und diesen wirksam begegnen zu können. Weiterlesen
-
Meinungen
23 Jan 2019
Security Trends 2019: Skill Squatting, 5G und KI
Digitale Assistenten sorgen für gänzlich neue Bedrohungsszenarien. Und junge Technologien wie 5G locken unmittelbar Cyberkriminelle an. Ein Ausblick auf das Sicherheitsjahr 2019. Weiterlesen
-
Meinungen
18 Jan 2019
Für Angreifer beginnt die Schnäppchenjagd vor Online Events
Der Cyber Monday 2018 war ein volumenstarker Einkaufstag. Forscher haben sich die Bedrohungsaktivitäten und späteren Daten angesehen, die mit großen Online Events zusammenfallen. Weiterlesen
von- Mathias Widler, Zscaler
-
Meinungen
16 Jan 2019
Cybersicherheit 2019: Damit müssen Unternehmen rechnen
Das Jahr 2019 wird für Unternehmen große Herausforderungen in Sachen Datensicherheit bringen. Gleichzeitig müssen sich IT-Verantwortliche mit neuen Angreifern auseinandersetzen. Weiterlesen
von- Spencer Young, Imperva
-
Meinungen
06 Dez 2018
Mensch vs. Maschine: Security Awareness verbessert Resilienz
Ausgeklügelte Angriffe lassen sich weder durch Technologie noch durch geschulte Anwender alleine aufhalten. Beide Bereiche müssen richtig aufeinander abgestimmt sein. Weiterlesen
-
Meinungen
14 Nov 2018
Wie Mitarbeiter E-Mail-Bedrohungen richtig erkennen können
Geschulte Anwender sind ein wichtiger Schutzschild gegenüber E-Mail-Angriffen. Dabei kämpfen sie mit typischen Problemen, wenn sie lernen, schädliche E-Mails zu erkennen. Weiterlesen
-
Meinungen
09 Nov 2018
Die Funktion der Malware Godzilla Loader im Detail
Beim im Darknet beworbenen Godzilla Loader handelt es sich um eine Malware ohne eigentliche Nutzlast, diese wird nachgeladen. Wie funktioniert die Schadsoftware? Weiterlesen
von- Andreas Müller, Check Point Software Technologies
-
Meinungen
30 Okt 2018
So werden Phishing-Angriffe geplant
Viele schwerwiegende Sicherheitsvorfälle begannen mit dem Öffnen einer simplen E-Mail-Nachricht. Grund genug, einen entsprechenden Phishing-Angriff einmal im Detail zu betrachten. Weiterlesen
-
Antworten
26 Okt 2018
Wie nutzen Hacker legitime Admin-Tools für Angriffe?
Durch die Nutzung auch bei Admins beliebter Tools können Hacker ihre Aktivitäten in fremden Netzen tarnen. Diese Tools lassen sich nicht einfach so blockieren. Weiterlesen
-
Tipp
27 Jul 2018
Mit KI und Machine Learning Bedrohungen erkennen
Machine Learning und KI stehen bei Marketing-Strategen im Security-Bereich derzeit hoch im Kurs. Aber wie sorgen die Technologien in der Praxis tatsächlich für mehr Sicherheit? Weiterlesen
-
Meinungen
25 Jul 2018
IT Security 2018: Cyberkriminelle spielen ihre Vorteile aus
Bei Multi-Vektor-Angriffen starten Kriminelle ihre Attacken zeitgleich über unterschiedliche Wege. Unternehmen müssen neuen Bedrohungen mit einer angepassten Strategie begegnen. Weiterlesen
von- Stephan Fritsche, Check Point
-
Tipp
23 Jul 2018
Wie Machine Learning die IT-Sicherheit verbessern kann
Kaum ein Security-Produkt, in dessen Kontext nicht maschinelles Lernen und KI genannt werden. In welchen Fällen verbessern diese Technologien die Sicherheit tatsächlich? Weiterlesen
-
Antworten
06 Jul 2018
Wie verändern Botnetze die Bedrohung durch Ransomware?
Botnetze führen nicht nur DDoS-Attacken aus, sie verteilen auch Ransomware. Das erhöht die Bedrohung für Unternehmen, da es Angreifern die Distribution von Malware erleichtert. Weiterlesen
-
Tipp
03 Jul 2018
Verschlüsselungs-Methoden auf Basis mathematischer Gitter
Quantencomputer sind eine große Bedrohung für viele aktuelle Krypto-Verfahren. Experten arbeiten deswegen an neuen Methoden, die zum Beispiel auf mathematischen Gittern basieren. Weiterlesen
-
Antworten
22 Jun 2018
Wie lassen sich Probleme mit Windows Defender vermeiden?
Microsoft liefert mit den Client- und Server-Versionen von Windows eine kostenlose Antimalware-Lösung. Bei Problemen empfiehlt sich die Deinstallation unter Windows Server. Weiterlesen
-
Antworten
07 Jun 2018
Wie werden Phishing-Kits für E-Mail-Angriffe genutzt?
Längst gehen Cyberkriminelle ihrem unredlichen Tun mit Hilfe von Baukästen nach. Für das Abgreifen von Login-Daten kommen beispielsweise Phishing-Kits zum Einsatz. Weiterlesen
-
Definition
21 Mai 2018
Managed Security Service Provider (MSSP)
Ein Managed Security Service Provider kümmert sich im Auftrag um die unterschiedlichsten Security-Belange und kann Anwenderunternehmen gezielt unterstützen und entlasten. Weiterlesen
-
Definition
21 Mai 2018
Indicator of Compromise (IOC)
Ein Indicator of Compromise (IOC) enthält Informationen aus der forensischen Analyse eines kompromittierten Systems oder Netzwerks, die auf ungewöhnliche Aktivitäten hinweisen. Weiterlesen
-
Definition
21 Mai 2018
Catfish
Eine der Schattenseiten des Internets ist die digitale Hochstapelei. Im englischen Sprachraum hat sich dafür der hierzulande kaum geläufige Begriff Catfishing eingebürgert. Weiterlesen
-
Definition
17 Apr 2018
URL-Manipulation
Die automatische Veränderung von URLs wird verwendet, um Besucher einer Webseite auf bestimmte Seiten umzuleiten. Die Technik kann allerdings auch missbraucht werden. Weiterlesen
-
Definition
12 Apr 2018
Roots of Trust (RoT)
Die Roots of Trust sind eine der wichtigsten Komponenten eines Trusted Platform Modules. Sie sorgen dafür, dass wesentliche Funktionen wie Verschlüsselung korrekt umgesetzt werden. Weiterlesen
-
Definition
10 Apr 2018
Frühwarnsysteme
Ein Frühwarnsystem wird eingesetzt, um eine Bedrohung rechtzeitig zu erkennen und um Gegenmaßnahmen einleiten zu können. Diverse Systeme schützen zum Beispiel vor Cybergefahren. Weiterlesen
-
Definition
09 Apr 2018
Banner Grabbing
Banner beziehungsweise Login-Informationen können von Hackern missbraucht werden, um Informationen über ein Zielsystem auszulesen. Weiterlesen
-
Tipp
28 Mär 2018
Die Vor- und Nachteile konvergenter Sekundärspeicher
Konvergenter Sekundärspeicher wird populärer. Neben einigen gewichtigen Vorteilen gibt es aber auch erhebliche Nachteile. Wägen Sie diese sorgfältig ab. Weiterlesen
-
Antworten
28 Mär 2018
Wie tarnen sich Angreifer als Support-Mitarbeiter?
Microsoft warnt vor einer Betrugsmasche, bei der Angreifer Phishing-Mails und gefälschte Bluescreens einsetzen. Dabei geben sie sich als Support-Mitarbeiter aus Redmond aus. Weiterlesen
-
Antworten
16 Mär 2018
Welche Probleme können beim Backup in der Cloud auftreten?
Bei einem Backup in die Cloud lauern unliebsame Überraschungen. Niedrige Übertragungsraten und unerwartete Kosten können Stolperfallen für Unternehmen sein. Weiterlesen
-
Meinungen
23 Feb 2018
Bedrohungen durch Krypto-Miner, Banking-Malware und Co.
Durch neue Bezahllösungen und die Digitalisierung des Finanzsektors entstehen auch neue Cyberbedrohungen. Bezahlsysteme können nur erfolgreich sein, wenn Anwender diesen vertrauen. Weiterlesen
-
Antworten
05 Feb 2018
Wie funktionieren Local-File-Inclusion-Angriffe?
Mit LFI-Angriffen (Local File Inclusion) verschaffen sich Angreifer Zugang zu fremden Webservern. Sie setzen dazu nur Dateien ein, die bereits auf dem Zielsystem vorhanden sind. Weiterlesen
-
Ratgeber
01 Feb 2018
Anwendungen auf Azure vor DDoS-Attacken schützen
Mit Azure DDoS Protection Service können Unternehmen Web-Apps, Webseiten und Cloud-Apps vor DDoS-Attacken schützen. Derzeit befindet sich der Dienst in der Preview-Phase. Weiterlesen
-
Tipp
24 Jan 2018
Mehr Kubernetes-Sicherheit zum Schutz für Cloud-Instanzen
Immer wieder gelingt es Angreifern, über mangelhaft geschützte Kubernetes-Konsolen in Cloud-Umgebungen einzudringen und dort dann etwa Schad-Software zu verstecken. Weiterlesen
-
Tipp
04 Jan 2018
Machine Learning erleichtert das Knacken von Passwörtern
Machine Learning lässt sich auch ausgezeichnet zum Knacken von Passwörtern verwenden. Mit Hilfe von neuronalen Netzen können Angreifer leicht neue Passwortvarianten errechnen. Weiterlesen
-
Tipp
04 Dez 2017
Zunehmende Gefahr durch DDoS-Attacken via IPv6
Die steigende Zahl von IPv6-Adressen spielt auch Hackern in die Hände, die bereits spezialisierte Attacken entwickeln, die auf den Besonderheiten des neuen Protokolls beruhen. Weiterlesen
-
Tipp
23 Jun 2017
PowerShell-Praxis: Beispiele zur Steuerung von Windows Defender
Einen Offline-Scan durchführen oder die Signaturen vor dem Scan aktualisieren. Mit den richtigen PowerShell-Cmdlets gelingen Routineaufgaben flink. Weiterlesen
von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Tipp
19 Jun 2017
Sicherheit per PowerShell: Windows Defender verwalten und steuern
Microsofts eigene Sicherheitslösung Defender lässt sich ganz trefflich von Nutzern wie Admins per Kommandozeile und PowerShell-Cmdlets kontrollieren. Weiterlesen
von- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Tipp
03 Mär 2017
DoS-Attacken begegnen: Die Risiken minimieren
Unternehmen müssen sich mit der Bedrohung durch DoS-Angriffe auseinandersetzen. Mit Plänen und Checklisten lassen sich die Auswirkungen reduzieren. Weiterlesen
-
Definition
17 Feb 2017
Facebook Klon-Profile (Facebook cloning)
Beim Facebook Cloning legt der Angreifer beispielsweise mit dem kopierten Profilbild eines Originalprofils ein Fake-Profil an. Weiterlesen
-
Definition
11 Nov 2016
Keylogger
Ein Keylogger zeichnet die Tastatureingaben eines Benutzers am Rechner auf. Angreifer können so an sensible Informationen gelangen. Weiterlesen
-
Definition
26 Aug 2016
Metamorphe und polymorphe Malware
Metamorphe und polymorphe Malware sind Viren, die sich konstant selbst ändern und dadurch durch Antivirensoftware nur schwer zu identifizieren sind.v Weiterlesen
-
Definition
07 Aug 2016
Cyber-Terrorismus
Cyber-Terrorismus richtet sich gegen IT-gesteuerte kritische Infrastrukturen und soll meist hohe wirtschaftliche Schäden anrichten. Weiterlesen
-
Definition
24 Jul 2016
Grey Hat
Ein Grey Hat ist ein Hacker, der Sicherheitslöcher aufspürt und diese veröffentlicht. Damit will er erreichen, dass die Lücken geschlossen werden. Weiterlesen
-
Definition
15 Jul 2016
Cyberkrieg
In einem Cyberkrieg werden Webseiten und die IT-Infrastruktur des Gegners gehackt und manipuliert. Weiterlesen
-
Definition
12 Jul 2016
Ping of Death
Versenden Angreifer übergroße ICMP-Pakete, kann es zu Buffer Overflow und damit zum Absturz des Systems kommen. Dies nennt man „Ping of Death“. Weiterlesen
-
Definition
11 Jul 2016
Cyber-Stalking
Cyber-Stalker belästigen ihr Opfer über das Internet. Mit einfachen Maßnahmen kann man sich schützen. Weiterlesen
-
Meinungen
15 Jun 2016
Penetration Tester, kein normaler IT-Job
Ein Penetration Tester macht Dinge kaputt, so Adrien de Beaupre. Der Pen-Tester und SANS-Trainer erklärt das Berufsbild, Aufgaben und Tools. Weiterlesen
-
Definition
04 Jun 2016
Hacktivismus
Hacktivismus ist eine Form des politischen oder sozialen Protests im Internet. Dabei werden fremde Webseiten verändert und mit Botschaften versehen. Weiterlesen
-
Definition
02 Jun 2016
Remote Backup
Beim Remote-Backup werden Daten auf ein Gerät an einem anderen Ort gesichert. Weiterlesen
-
Definition
24 Mai 2016
Kryptoanalyse
Die Kryptoanalyse bezeichnet Methoden und Techniken, mit denen sich chiffrierte Texte in Klartext umwandeln lassen. Weiterlesen
-
Tipp
24 Mai 2016
Tipp: Sichere Aufbewahrungsorte und -Dienstleister für Backup-Datenbänder
Viele Kriterien sind bei der Suche nach einem Dienstleister für das Aufbewahren von Backup-Bändern besonders wichtig. Hier finden Sie einen Leitfaden. Weiterlesen