
Zuverlässige Backups: So gelingt die lückenlose Datensicherung
von Tina Siering
Damit Ihre Geschäftsprozesse reibungslos ablaufen können, müssen Ihre digitalen Unternehmensdaten jederzeit verfügbar sein. Schnell kann es jedoch passieren, dass Ihre Daten in die Hände von Hackern gelangen oder von Mitarbeitern versehentlich gelöscht werden. Damit Sie in solchen Fällen keine langen Ausfallzeiten und Umsatzverluste fürchten müssen, sollten Sie jederzeit eine lückenlose Sicherungskopie in der Hinterhand haben, mit der Sie Ihren Datenbestand schnell wiederherstellen können. Wir verraten Ihnen, mit welchen Backup-Methoden und Speichermedien Sie für den Ernstfall gerüstet sind.
Weiterlesen … Zuverlässige Backups: So gelingt die lückenlose Datensicherung
Die Anfang Juni gepatchte, kritische Sicherheitslücke (CVE-2022-26134, CVSS-Score: 9,8) in Atlassian Confluence Server- und Data Center-Produkten wird weiterhin aktiv für Ransomware-Angriffe genutzt: Bei mindestens zwei Vorfällen nutzten Angreifer die Schwachstelle aus, um bösartigen Schadcode (z.B. Cerber-Ransomware, Cobalt Strike über Web-Shell, Mirai- und Kinsing-Bot-Varianten und einen Krypto-Miner namens z0miner) zu verbreiten.
Weiterlesen … Achtung: Die Atlassian Confluence-Sicherheitslücke wird weiter aktiv ausgenutzt!
Nach erfolgreicher Cyberattacke: Allgeier secion optimiert die IT-Sicherheit bei der Martin Baur GmbH
von Tina Siering
Ein erfolgreicher Cyberangriff brachte die IT-Systeme und in der Folge Teile der Geschäftsprozesse der Martin Baur GmbH zeitweise zum Erliegen. Der Mittelständler aus dem Landkreis Biberach holte daraufhin Allgeier secion als externen IT-Sicherheitsexperten an Bord, um die eigenen IT-Schutzmaßnahmen überprüfen zu lassen und sich für die Zukunft noch besser abzusichern.
Neuer Job als CIO – Tipps für die ersten 100 Tage
von Tina Siering
Wenn Sie kürzlich eine Stelle als CIO (Chief Information Officer) übernommen haben oder mit dem Gedanken spielen, Ihre Kenntnisse und Fähigkeiten durch einen Jobwechsel einem neuen Unternehmen zur Verfügung zu stellen: Glückwunsch! Sie haben sich für ein Aufgabengebiet entschieden, dass Sie rundum ausfüllen wird. Als CIO obliegt Ihnen als oberster IT-Verantwortlicher eines Unternehmens nicht nur Planung, Betrieb und Weiterentwicklung der IT-Systeme, Sie erkennen darüber hinaus Digitalisierungstrends und leiten marktfähige Geschäftsmodelle ab. Erhalten Sie in diesem Beitrag handfeste Tipps für einen erfolgreichen Start im neuen Job.
Weiterlesen … Neuer Job als CIO – Tipps für die ersten 100 Tage
Moderne Banküberfälle: Cyberkriminelle nehmen zunehmend die Finanzbranche ins Visier
von Tina Siering
Finanzinstitute sind ein klassische Angriffsziel von Kriminellen. Man kennt den typischen Banküberfall maskierter Täter in Bankfilialen aus Filmen oder Polizeiberichten. Analoge Überfälle, z. B. auch auf Geldtransporter, wird es weiterhin geben. Doch die modernere, digitale Variante des Banküberfalls ist mittlerweile für viele Kriminelle sehr viel lohnenswerter. Schließlich wurden in den letzten Jahrzehnten praktisch alle Bereiche unseres Wirtschaftslebens digital transformiert. Die Transformation von Unternehmen der Finanzbranche bietet immer neue Einfallstore für digital agierende Angreifer. Der Finanzsektor betrachtet Cyberangriffe daher als derzeit größtes operationelles Risiko.
Weiterlesen … Moderne Banküberfälle: Cyberkriminelle nehmen zunehmend die Finanzbranche ins Visier
Erfolgreiche Ransomware-Angriffe auf Rekordniveau: So werden Sie gar nicht erst zum Opfer
von Tina Siering
Die Gefahr, Opfer eines erfolgreichen Ransomware-Angriffs zu werden ist unvermindert hoch. Laut einer aktuellen Studie wurden 2021 zwei Drittel aller deutschen Unternehmen zur Zielscheibe von Erpresser-Schadsoftware – und die Bedrohung wächst von Jahr zu Jahr. Da sich die Angreifer immer aggressivere Strategien einfallen lassen, sehen sich viele Unternehmen versucht, den hohen Lösegeldforderungen der Hacker nachzukommen. Die finanziellen Auswirkungen nehmen dabei zum Teil drastische Ausmaße an. Wer nicht das nächste Opfer sein möchte, sollte jetzt handeln.
Wachsende Bedrohungsszenarien der Cyberkriminalität stellen ein schwerwiegendes Risiko für die Datensicherheit, die Geschäftskontinuität und das Renommee von Unternehmen dar. Erpressungen mit Verschlüsselungssoftware nehmen immer weiter zu. Für Unternehmen und Organisationen ist es ein Worst-Case-Szenario mit unabsehbaren Folgen, wenn sie durch Ransomware-Attacken ihre IT nicht mehr nutzen können, ihre Geschäftsdaten in fremde Hände geraten oder Produktionsstraßen schlichtweg stillstehen. Im Durchschnitt brauchen Angreifer zum Erreichen ihres Missionsziels noch immer sechs Monate. Ein Angriff lässt sich in drei Phasen Intrusion (Zugang zum System), Propagation (Ausbreitung) und Endgame (Missionsziel) analysieren – das Kill-Chain-Modell.
Weiterlesen … Digitale Erpressung: Die drei (Killchain-) Phasen eines Ransomware-Angriffs
Warnung vor Zero-Day-Lücke "Follina" in Microsoft Office
von Tina Siering
Über eine Sicherheitslücke im Microsoft Support Diagnostic Tool (MSDT) können Angreifer nach dem Öffnen eines präparierten Word-Dokuments Schadcode nachladen, und dadurch beliebigen Programmcode auf Windows-Systemen ausführen. Bis der Hersteller den Patch bereitstellt, entschärft ein Workaround das Problem.
Weiterlesen … Warnung vor Zero-Day-Lücke "Follina" in Microsoft Office
Bei Brute-Force-Attacken wird versucht, durch automatisiertes, wahlloses Ausprobieren von Passwort-Kombinationen oder-Schlüsseln Zugriff auf geschützte Dateien oder ganze Systeme zu erreichen. Die Methode nutzt die namensgebende „Rohe Gewalt“, in dem Zeichenketten oder Buchstabenfolgen nacheinander ausprobiert werden. Je mehr Zeit die Angreifer haben, desto mehr Kombinationen können ausprobiert werden – und umso höher sind die Erfolgsaussichten. Erfahren Sie hier, was Brute-Force-Angriffe genau sind, wozu sie verwendet werden und natürlich auch, wie Sie sich zuverlässig gegen diese Form der Cyberkriminalität absichern.
Weiterlesen … Was sind Brute-Force-Attacken – und wie kann man sich vor ihnen schützen?
Kritische Schwachstelle in Microsoft Windows Active Directory
von Tina Siering
Microsoft schließt eine kritische Schwachstelle, die es Angreifern ermöglicht, ihre Rechte in der Active Directory auszuweiten und das gesamte Netzwerk zu übernehmen. Nutzer sollten das Sicherheitsupdate des Herstellers zeitnah einspielen.
Weiterlesen … Kritische Schwachstelle in Microsoft Windows Active Directory