Bücher über ethisches Hacking – Die Top 6 Empfehlungen unserer IT Security Consultants
von Tina Siering
Wenn Sie sich für die extrem spannenden Aufgaben der White Hat Hacker interessieren, mit dem Gedanken spielen eine berufliche Laufbahn in dem Bereich einzuschlagen oder einfach mehr über die Methoden und Techniken ethischer Hacker erfahren möchten, empfehlen wir Ihnen die Top 6 Lektüre-Tipps unserer IT Security Consultants.
Weiterlesen … Bücher über ethisches Hacking – Die Top 6 Empfehlungen unserer IT Security Consultants
Die 4 häufigsten Ransomware-Arten: So gefährlich sind sie für KMUs
von Tina Siering
Malware-Angriffe befinden sich seit Jahren weltweit auf dem Vormarsch. Dabei haben sich jüngst vor allem vier Ransomware-Arten herauskristallisiert, die besonders häufig zum Einsatz kommen. Sie sind für mehr als zwei Drittel aller Ransomware-Attacken verantwortlich und stellen sowohl für große Konzerne als auch für kleine und mittlere Unternehmen eine große Bedrohung dar. Leider fehlen in Unternehmen und Organisationen gerade kleineren Cybersicherheits-Teams die nötigen Mittel, um sich im Kampf gegen die aggressiven Hackergruppen ausreichend aufstellen zu können. Ein effektiver Schutz ist mit der richtigen Strategie aber dennoch möglich.
Weiterlesen … Die 4 häufigsten Ransomware-Arten: So gefährlich sind sie für KMUs
Gefahr durch “Zombie-Rechner” – so schützen Sie sich vor Botnetzen
von Tina Siering
Unter allen Gefahren, die im Internet lauern, gelten Botnetze als eine der größten Bedrohungen überhaupt. Ob in Form eines Webcrawlers oder als Absender einer Spam-Mail – mit Robotern (kurz Bots, abgeleitet vom englischen “robot”) war sicherlich jeder Anwender bereits konfrontiert. Botnetze zählen zu den wichtigsten Untergrund-Infrastrukturen, die Cyberkriminellen den Zugriff auf beliebig viele infizierte Rechner gleichzeitig – und mit einer unglaublichen Vielzahl an Optionen – ermöglichen. Sie gehören damit zu den lukrativsten, illegalen Einnahmequellen und stellen für Unternehmen und Organisationen eine immense Gefahr dar. Entsprechend professionell agieren profitorientierte Cyberorganisationen, Syndikate und Hacktivisten. Erfahren Sie in diesem Beitrag, wie Botnetze funktionieren und wie Sie sich am besten vor ihnen schützen können.
Weiterlesen … Gefahr durch “Zombie-Rechner” – so schützen Sie sich vor Botnetzen
IT-Sicherheit hängt nicht nur von der Infrastruktur und eingesetzten Sicherheitstechnologien ab, sondern zu einem bedeutenden Teil auch von den Menschen, die die digitalen Systeme nutzen. Während die verwendeten Security-Technologien mittlerweile hoch zuverlässig arbeiten, wird der Mensch immer mehr zur Schwachstelle. Cyberkriminelle suchen sich in der Regel den einfachsten Weg, um an Daten zu gelangen oder in ein Netzwerk einzudringen – und dieser Weg führt viel zu häufig über unbedarfte, uninformierte Mitarbeiter und Mitarbeiterinnen. Eine funktionierende Kultur der Cybersicherheit zu etablieren, alle Mitarbeiter regelmäßig für bestehende Bedrohungen zu sensibilisieren und als „human firewall“ in das Sicherheitskonzept einzubinden, ist heute entscheidend für die gesamte IT-Sicherheit eines Unternehmens.
Weiterlesen … Human Firewall: Wie man erfolgreich eine Cybersecurity Culture aufbaut
Deepfakes – eine neue Gefahr für die IT-Sicherheit?
von Tina Siering
Deepfakes – durch Künstliche Intelligenz gezielt manipulierte Medieninhalte – sind spätestens seit dem Telefonat zwischen Ministerin Giffey und dem (vermeintlichen) Gesprächspartner Vitali Klitschko im Juni 2022 einer breiten Öffentlichkeit bekannt. Deepfakes begannen als technische Spielerei in der digitalen Welt und haben mittlerweile ein Niveau erreicht, das zu einer echten Bedrohung für Organisationen und Unternehmen weltweit geworden ist. Durch Machine Learning und den Einsatz von KI lassen sich mittlerweile Videos und Audio-Dateien fälschen – und zwar so, dass sie kaum noch von echten Inhalten zu unterscheiden sind. Welche aktuellen Bedrohungen derzeit durch Deepfakes zu erwarten sind und wie sich Unternehmen, Behörden und Privatpersonen vor den Manipulationen schützen können, erfahren Sie in diesem Beitrag.
Weiterlesen … Deepfakes – eine neue Gefahr für die IT-Sicherheit?
Nicht rechtzeitig eingespielte Patches können für Ihr Unternehmen zur Bedrohung werden. Cyberkriminelle setzen darauf, dass Sie Ihr Patch-Management vernachlässigen und Sicherheitsupdates zu spät oder gar nicht einspielen. Mittlerweile existieren so viele Schwachstellen in Anwendungen, dass viele Unternehmen mit dem Patchen nicht mehr hinterherkommen – mit fatalen Folgen für die IT-Sicherheit. Wir zeigen Ihnen, wie Sie mit einem durchdachten Patch-Management-Prozess Sicherheitslücken in Ihren Systemen rechtzeitig schließen und Ihr Unternehmen vor Cyberangriffen schützen können.
Weiterlesen … Nie wieder Sicherheitsupdates versäumen: Patches meistern in 10 Schritten
Zuverlässige Backups: So gelingt die lückenlose Datensicherung
von Tina Siering
Damit Ihre Geschäftsprozesse reibungslos ablaufen können, müssen Ihre digitalen Unternehmensdaten jederzeit verfügbar sein. Schnell kann es jedoch passieren, dass Ihre Daten in die Hände von Hackern gelangen oder von Mitarbeitern versehentlich gelöscht werden. Damit Sie in solchen Fällen keine langen Ausfallzeiten und Umsatzverluste fürchten müssen, sollten Sie jederzeit eine lückenlose Sicherungskopie in der Hinterhand haben, mit der Sie Ihren Datenbestand schnell wiederherstellen können. Wir verraten Ihnen, mit welchen Backup-Methoden und Speichermedien Sie für den Ernstfall gerüstet sind.
Weiterlesen … Zuverlässige Backups: So gelingt die lückenlose Datensicherung
Neuer Job als CIO – Tipps für die ersten 100 Tage
von Tina Siering
Wenn Sie kürzlich eine Stelle als CIO (Chief Information Officer) übernommen haben oder mit dem Gedanken spielen, Ihre Kenntnisse und Fähigkeiten durch einen Jobwechsel einem neuen Unternehmen zur Verfügung zu stellen: Glückwunsch! Sie haben sich für ein Aufgabengebiet entschieden, dass Sie rundum ausfüllen wird. Als CIO obliegt Ihnen als oberster IT-Verantwortlicher eines Unternehmens nicht nur Planung, Betrieb und Weiterentwicklung der IT-Systeme, Sie erkennen darüber hinaus Digitalisierungstrends und leiten marktfähige Geschäftsmodelle ab. Erhalten Sie in diesem Beitrag handfeste Tipps für einen erfolgreichen Start im neuen Job.
Weiterlesen … Neuer Job als CIO – Tipps für die ersten 100 Tage
Moderne Banküberfälle: Cyberkriminelle nehmen zunehmend die Finanzbranche ins Visier
von Tina Siering
Finanzinstitute sind ein klassische Angriffsziel von Kriminellen. Man kennt den typischen Banküberfall maskierter Täter in Bankfilialen aus Filmen oder Polizeiberichten. Analoge Überfälle, z. B. auch auf Geldtransporter, wird es weiterhin geben. Doch die modernere, digitale Variante des Banküberfalls ist mittlerweile für viele Kriminelle sehr viel lohnenswerter. Schließlich wurden in den letzten Jahrzehnten praktisch alle Bereiche unseres Wirtschaftslebens digital transformiert. Die Transformation von Unternehmen der Finanzbranche bietet immer neue Einfallstore für digital agierende Angreifer. Der Finanzsektor betrachtet Cyberangriffe daher als derzeit größtes operationelles Risiko.
Weiterlesen … Moderne Banküberfälle: Cyberkriminelle nehmen zunehmend die Finanzbranche ins Visier
Erfolgreiche Ransomware-Angriffe auf Rekordniveau: So werden Sie gar nicht erst zum Opfer
von Tina Siering
Die Gefahr, Opfer eines erfolgreichen Ransomware-Angriffs zu werden ist unvermindert hoch. Laut einer aktuellen Studie wurden 2021 zwei Drittel aller deutschen Unternehmen zur Zielscheibe von Erpresser-Schadsoftware – und die Bedrohung wächst von Jahr zu Jahr. Da sich die Angreifer immer aggressivere Strategien einfallen lassen, sehen sich viele Unternehmen versucht, den hohen Lösegeldforderungen der Hacker nachzukommen. Die finanziellen Auswirkungen nehmen dabei zum Teil drastische Ausmaße an. Wer nicht das nächste Opfer sein möchte, sollte jetzt handeln.