Der Umgang mit digitalen Bildern, Dokumenten und Dateien gehört für viele zum Alltag dazu. Häufig teilen auch Mitarbeiter Daten mit unternehmensfremden Personen oder verschicken digitale Dokumente über das Internet. Was viele nicht bedenken: Es werden bestimmte zusätzliche sensible Informationen dabei preisgegeben - meist ungewollt.. Viele Nutzer sind sich der Existenz und der Reichweite dieser Informationen außerdem gar nicht bewusst. Da digitale Systeme jedoch immer tiefer in unser Leben eindringen, ist es wichtig, um die potenziellen Gefahrenquellen zu wissen und den Metadaten-Schutz aktiv voranzutreiben.
Weiterlesen … Unterschätztes Sicherheitsrisiko: Wie schützen Sie eigentlich Ihre Metadaten?
Gehören Sie auch dazu? Unternehmen schätzen ihre IT Security viel besser ein als sie tatsächlich ist!
von Svenja Koch
Cybersicherheitsvorfälle gehören inzwischen zu einer Alltagsbedrohung. Nicht immer handelt es sich dabei um Advanced Persistent Threats, also zielgerichtete Angriffe auf kritische Bereiche der Infrastruktur. Auch hat die IT Security von Unternehmen viele Cyberbedrohungen, die täglich auftreten, gut im Griff. Gleichzeitig sorgt dies in vielen Fällen für ein falsches Gefühl von Sicherheit: Viele Unternehmen bewerten ihre eigene IT Security als exzellent. Tatsächlich ist die IT-Sicherheit bei vielen Unternehmen ausbaufähig, das hat Marktforschungsinstitut IDC für seine Studie „Cybersecurity in Deutschland 2021" herausgefunden.
Cyber Security Trends 2022: Die 10 größten IT-Sicherheitsbedrohungen für Ihr Unternehmen!
von Svenja Koch
Die Cyber-Bedrohungslage bleibt auch 2022 extrem angespannt: IT-Sicherheitsbedrohungen werden gekennzeichnet sein von optimierten Angriffsstrategien und -methoden, die perfide wie nie zuvor Unternehmen und Mitarbeiter ins Visier nehmen. Wenn 2021 schon ein „erfolgreiches“ Jahr für Cyberkriminelle war: Die Cyber Security Risiken im neuen Jahr setzen hier nochmal einen drauf. Erfahren Sie in diesem Beitrag, welche IT-Sicherheitsbedrohungen 2022 auf Unternehmen zukommen werden.
Über eine kritische Schwachstelle in der Java-Protokollierungsbibliothek “Log4j” können Angreifer Vollzugriff auf betroffene Systeme erlangen. Nutzer der Log4j-Versionen 2.0 bis 2.14.1 sollten umgehend einen Patch einspielen, um die Lücke zu schließen. Wir geben im Beitrag konkrete Handlungsempfehlungen und stellen eine regelmäßig aktualisierte Liste mit Callback Domains zur Verfügung.
Weiterlesen … Kritische Schwachstelle in Java-Protokollierungsbibliothek „Log4j“
Was ist ein Man-in-the-Middle Angriff? Die gängigsten Methoden und effektivsten Schutzmaßnahmen
von Svenja Koch
Als „Mann in der Mitte“, so die wortwörtliche Übersetzung, ist der Hacker in der Lage, die gesamte Kommunikation des Opfers mitzulesen, abzufangen oder auch zu verfälschen. Was einen Man-in-the-Middle Angriff so gefährlich macht und wie Sie sich und Ihr Unternehmen von den ungebetenen Gästen in Ihren Netzwerken zuverlässig schützen können, erfahren Sie hier in diesem Beitrag.
BSI Warnung Exchange-Server: Haben chinesische Hacker bereits die Sicherheitslücken ausgenutzt?
von Svenja Koch
Microsoft Exchange kommt auf vielen E-Mail-Servern zum Einsatz. In den letzten Monaten kam es immer wieder zu Attacken auf angreifbare Microsoft Exchange Server. Nun ermahnt eine BSI Warnung alle Administratoren, die eigenen Systeme zu überprüfen und Microsoft Exchange umgehend zu aktualisieren. Der Grund dafür liegt in neuen IT-Sicherheitslücken in Exchange, die Microsoft im Oktober und November mit Patches geschlossen hat. Dennoch sind viele Server weiterhin anfällig, da keine Aktualisierung vorgenommen wurde.
Aus gegebenem Anlass: Mit diesen 6 Tipps erreichen Sie für Ihre Mitarbeiter maximale Sicherheit im Homeoffice!
von Svenja Koch
In den letzten zwei Jahren ist das Homeoffice fester Teil vieler Unternehmen geworden. Ein wesentlicher Grund dafür ist die Corona-Pandemie. Gleichzeitig hat die Arbeit aus dem Homeoffice eine Vielzahl neuer IT-Sicherheitsrisiken erzeugt. Für Bedrohungen sorgen sowohl die nun komplexeren Netzwerkstrukturen als auch der Risikofaktor Mensch. Mit den folgenden sechs Tipps steigern Unternehmen die IT-Sicherheit im Homeoffice und reduzieren so die Gefahren, die von einer solchen Netzwerkstruktur ausgehen.
Komplexe Firmenstrukturen prädestiniert für Supply Chain Attacken! Aktuelle Studie bestätigt secion Blogartikel aus Mai.
von Svenja Koch
Während die unternehmenseigene IT-Security immer leistungsfähiger ausgebaut wird, nutzen Cyberkriminelle offenstehende Hintertürchen für Supply Chain Attacken, die sich gewaschen haben. Im vergangenen Mai waren es Cyberangriffe wie SolarWinds und Passwordstate, die in den Fokus der Öffentlichkeit gelangten. Eine neue Studie belegt nun: An der Supply Chain Security hat sich nicht viel zu Positiven geändert. Die Lieferkette bleibt nach wie vor ein „Blinder Fleck“ in Bezug auf mögliche Risiken, die einem Unternehmen drohen.
Identitätsdiebstahl leicht gemacht – aber muss das sein? 5 smarte Tipps zum Schutz Ihrer persönlichen Daten!
von Svenja Koch
Ein großer Teil der Internetnutzer ist nach wie vor der Meinung, dass die eigenen Daten für Kriminelle uninteressant seien. Es herrscht bei vielen von ihnen die Meinung vor, dass nur bekannte Personen ein lohnenswertes Ziel für einen Identitätsdiebstahl sind. Tatsächlich haben es die Betrüger jedoch besonders auf die Daten von unauffälligen Personen abgesehen. Diese lassen sich viel einfacher für ihre betrügerischen Machenschaften einsetzen, eben weil es sich um unbekannte Personen handelt.
Emotet ist zurück – welcher Handlungsbedarf jetzt nötig ist!
von Svenja Koch
Emotet gehört zur Kategorie der Makroviren. Die Schadsoftware ist seit 2014 bekannt und verbreitet sich über Anhänge in E-Mails. Anfang des Jahres 2021 berichteten wir in unserem Blog darüber, wie die Polizeibehörden die Infrastruktur hinter Emotet zerschlagen hatten. Wir wiesen seinerzeit bereits darauf hin, dass die Bedrohung durch die Emotet Malware nicht endgültig gebannt ist. Nun ist die Schadsoftware tatsächlich zurück, wie neueste Analysen zeigen.
Weiterlesen … Emotet ist zurück – welcher Handlungsbedarf jetzt nötig ist!