“Es muss funktionieren, einfach und bezahlbar sein”: Elbe-Werkstätten setzen auf den Active Cyber Defense (ACD)-Service von Allgeier secion
von Tina Siering
Als inklusive Einrichtung haben die Elbe-Werkstätten in puncto IT Security ein erhöhtes Sicherheitsrisiko. Zusätzlich zu bereits bestehenden, etablierten Sicherheitslösungen sollten daher weitere Maßnahmen im Bereich “Managed Protection and Response” (MDR) ergänzt werden. Die Bedingung: Es muss einfach funktionieren, bezahlbar und auch mit einem kleinen Team umsetzbar sein. Nach einiger Recherche entschieden sich die Verantwortlichen, anstelle einer zunächst angedachten, eigenen SIEM-Lösung (Security Information and Event Management), für den schlanken, aber wirkungsvollen Active Cyber Defense (ACD)-Service von Allgeier secion.
Wie Hacker die Multi-Faktor-Authentifizierung aushebeln – und wie Unternehmen und Organisationen aufrüsten können
von Tina Siering
Die Nutzung von Multi-Faktor-Authentifizierungen (MFA) steigert im Vergleich zur einfachen Verwendung von Nutzername und Passwort das Niveau der Zugriffssicherheit erheblich und erschwert Cyberkriminellen den Zugriff auf sensible Daten. Bei der MFA sind zwei oder mehr Berechtigungsnachweise erforderlich, um Zugang zu einem System zu erhalten, beispielsweise über eine zusätzliche Bestätigung des Logins über das persönliche Smartphone. Die Multi-Faktor-Authentifizierung bringt tatsächlich ein deutliches Plus an Sicherheit – aber dass das Verfahren hundertprozentig vor erfolgreichen Kontenübernahmen schützt, ist ein Trugschluss! Erfahren Sie in diesem Beitrag, welche sieben Taktiken von Cyberkriminellen zur Umgehung der MFA eingesetzt werden.
Bücher über ethisches Hacking – Die Top 6 Empfehlungen unserer IT Security Consultants
von Tina Siering
Wenn Sie sich für die extrem spannenden Aufgaben der White Hat Hacker interessieren, mit dem Gedanken spielen eine berufliche Laufbahn in dem Bereich einzuschlagen oder einfach mehr über die Methoden und Techniken ethischer Hacker erfahren möchten, empfehlen wir Ihnen die Top 6 Lektüre-Tipps unserer IT Security Consultants.
Weiterlesen … Bücher über ethisches Hacking – Die Top 6 Empfehlungen unserer IT Security Consultants
Die 4 häufigsten Ransomware-Arten: So gefährlich sind sie für KMUs
von Tina Siering
Malware-Angriffe befinden sich seit Jahren weltweit auf dem Vormarsch. Dabei haben sich jüngst vor allem vier Ransomware-Arten herauskristallisiert, die besonders häufig zum Einsatz kommen. Sie sind für mehr als zwei Drittel aller Ransomware-Attacken verantwortlich und stellen sowohl für große Konzerne als auch für kleine und mittlere Unternehmen eine große Bedrohung dar. Leider fehlen in Unternehmen und Organisationen gerade kleineren Cybersicherheits-Teams die nötigen Mittel, um sich im Kampf gegen die aggressiven Hackergruppen ausreichend aufstellen zu können. Ein effektiver Schutz ist mit der richtigen Strategie aber dennoch möglich.
Weiterlesen … Die 4 häufigsten Ransomware-Arten: So gefährlich sind sie für KMUs
Gefahr durch “Zombie-Rechner” – so schützen Sie sich vor Botnetzen
von Tina Siering
Unter allen Gefahren, die im Internet lauern, gelten Botnetze als eine der größten Bedrohungen überhaupt. Ob in Form eines Webcrawlers oder als Absender einer Spam-Mail – mit Robotern (kurz Bots, abgeleitet vom englischen “robot”) war sicherlich jeder Anwender bereits konfrontiert. Botnetze zählen zu den wichtigsten Untergrund-Infrastrukturen, die Cyberkriminellen den Zugriff auf beliebig viele infizierte Rechner gleichzeitig – und mit einer unglaublichen Vielzahl an Optionen – ermöglichen. Sie gehören damit zu den lukrativsten, illegalen Einnahmequellen und stellen für Unternehmen und Organisationen eine immense Gefahr dar. Entsprechend professionell agieren profitorientierte Cyberorganisationen, Syndikate und Hacktivisten. Erfahren Sie in diesem Beitrag, wie Botnetze funktionieren und wie Sie sich am besten vor ihnen schützen können.
Weiterlesen … Gefahr durch “Zombie-Rechner” – so schützen Sie sich vor Botnetzen
Kritische Sicherheitslücken betreffen nahezu alle Atlassian-Anwendungen – Updates dringend erforderlich
von Tina Siering
Die Meldungen über kritische Sicherheitslücken bei Atlassian-Produkten reißen nicht ab. Derzeit warnt das australische Softwareunternehmen gleich vor drei gravierenden Schwachstellen in zahlreichen seiner Anwendungen und Dienste. Der Hersteller hat bereits Updates veröffentlicht und rät dringend dazu, die aktuellste Software-Version einzuspielen, um die Sicherheitslücken zu schließen.
IT-Sicherheit hängt nicht nur von der Infrastruktur und eingesetzten Sicherheitstechnologien ab, sondern zu einem bedeutenden Teil auch von den Menschen, die die digitalen Systeme nutzen. Während die verwendeten Security-Technologien mittlerweile hoch zuverlässig arbeiten, wird der Mensch immer mehr zur Schwachstelle. Cyberkriminelle suchen sich in der Regel den einfachsten Weg, um an Daten zu gelangen oder in ein Netzwerk einzudringen – und dieser Weg führt viel zu häufig über unbedarfte, uninformierte Mitarbeiter und Mitarbeiterinnen. Eine funktionierende Kultur der Cybersicherheit zu etablieren, alle Mitarbeiter regelmäßig für bestehende Bedrohungen zu sensibilisieren und als „human firewall“ in das Sicherheitskonzept einzubinden, ist heute entscheidend für die gesamte IT-Sicherheit eines Unternehmens.
Weiterlesen … Human Firewall: Wie man erfolgreich eine Cybersecurity Culture aufbaut
Deepfakes – eine neue Gefahr für die IT-Sicherheit?
von Tina Siering
Deepfakes – durch Künstliche Intelligenz gezielt manipulierte Medieninhalte – sind spätestens seit dem Telefonat zwischen Ministerin Giffey und dem (vermeintlichen) Gesprächspartner Vitali Klitschko im Juni 2022 einer breiten Öffentlichkeit bekannt. Deepfakes begannen als technische Spielerei in der digitalen Welt und haben mittlerweile ein Niveau erreicht, das zu einer echten Bedrohung für Organisationen und Unternehmen weltweit geworden ist. Durch Machine Learning und den Einsatz von KI lassen sich mittlerweile Videos und Audio-Dateien fälschen – und zwar so, dass sie kaum noch von echten Inhalten zu unterscheiden sind. Welche aktuellen Bedrohungen derzeit durch Deepfakes zu erwarten sind und wie sich Unternehmen, Behörden und Privatpersonen vor den Manipulationen schützen können, erfahren Sie in diesem Beitrag.
Weiterlesen … Deepfakes – eine neue Gefahr für die IT-Sicherheit?
Nicht rechtzeitig eingespielte Patches können für Ihr Unternehmen zur Bedrohung werden. Cyberkriminelle setzen darauf, dass Sie Ihr Patch-Management vernachlässigen und Sicherheitsupdates zu spät oder gar nicht einspielen. Mittlerweile existieren so viele Schwachstellen in Anwendungen, dass viele Unternehmen mit dem Patchen nicht mehr hinterherkommen – mit fatalen Folgen für die IT-Sicherheit. Wir zeigen Ihnen, wie Sie mit einem durchdachten Patch-Management-Prozess Sicherheitslücken in Ihren Systemen rechtzeitig schließen und Ihr Unternehmen vor Cyberangriffen schützen können.
Weiterlesen … Nie wieder Sicherheitsupdates versäumen: Patches meistern in 10 Schritten
Zuverlässige Backups: So gelingt die lückenlose Datensicherung
von Tina Siering
Damit Ihre Geschäftsprozesse reibungslos ablaufen können, müssen Ihre digitalen Unternehmensdaten jederzeit verfügbar sein. Schnell kann es jedoch passieren, dass Ihre Daten in die Hände von Hackern gelangen oder von Mitarbeitern versehentlich gelöscht werden. Damit Sie in solchen Fällen keine langen Ausfallzeiten und Umsatzverluste fürchten müssen, sollten Sie jederzeit eine lückenlose Sicherungskopie in der Hinterhand haben, mit der Sie Ihren Datenbestand schnell wiederherstellen können. Wir verraten Ihnen, mit welchen Backup-Methoden und Speichermedien Sie für den Ernstfall gerüstet sind.
Weiterlesen … Zuverlässige Backups: So gelingt die lückenlose Datensicherung