Eine Allianz für Cyber-Sicherheit – Krick und die ACS

Verfasst von Robert Krick am 23.10.20 10:49

Täglich liest man in den Medien von neuen Cyber-Attacken gegen unterschiedlichste Unternehmen. Aufgrund von Corona haben viele Firmen ohnehin mehr Herausforderungen als gewöhnlich und nun gibt es als Lösung zwar das Homeoffice, doch auch hier müssen die Mitarbeiter, Arbeitsmittel, Systeme und Daten gut geschützt werden. Denn IT-Security ist immer ein Wettlauf gegen die Cyber-Kriminellen. Wer findet eine bestehende Sicherheitslücke zuerst: der Lösungs-Hersteller, Sie selbst oder im schlimmsten Fall ein Angreifer?

Weiter lesen

Themen: bedrohungsschutz, netzwerksicherheit, it-security

Ein Incident and Response Team für den Mittelstand

Verfasst von Robert Krick am 25.09.20 10:39

Die aktuellen Ereignisse (wie der Vorfall im Universitätsklinikum Düsseldorf) zeigen, wie wichtig das Thema IT-Sicherheit ist. An oberster Stelle steht es, Cyber-Angriffe abzuwehren bevor etwas passiert. Doch auch wenn Sie alle verfügbaren Ressourcen zur Abwehr einsetzen, es gleicht immer einem Wettlauf mit der Zeit bis es doch einen Sicherheitsvorfall gibt, auch wenn viele davon zum Glück nicht so prekär sind, wie der Erpressungsversuch in Düsseldorf.

Ist ein Sicherheitsvorfall eingetreten, ist es wichtig versierte Entscheidungen zu treffen und schnell zu handeln. Auch hier gilt: je besser Sie vorbereitet sind, umso schneller sind Sie wieder einsatzbereit. Genau für diesen Zweck, empfehlen wir ein Incident and Response (IR) Team. Leider fehlt dieses in mittelständischen Unternehmen noch häufig.

Weiter lesen

Themen: bedrohungsschutz, it-security, sicherheitsluecke

Sichere Lösungen für eine smarte Welt – Thread Protection Systeme im IoT und IIoT

Verfasst von Marco Schmidt am 07.08.20 11:32

Smarte KI-Assistenten wie Alexa. Mit Apps ausgestattete Autos. Kühlschränke, die automatisch die Milch nachbestellen wenn sie leer ist. Was sich noch vor ein paar Jahren wie Material für den nächsten Sci-Fi Film anhörte, ist heute gelebter Alltag. Das Internet of Things (IoT) macht es möglich, dass wir vernetzter sind denn je und das wissen auch Cyber Kriminelle. Der Schaden für einen kompromittierten Kühlschrank mag vielleicht klein sein, aber nicht auszudenken, wie enorm er wäre bei automatisch arbeitenden Industrieanlagen, die Teil des IIoT (Industrial Internet of Things) sind.

Weiter lesen

Themen: trendmicro, tippingpoint, bedrohungsschutz, intrusion prevention system, intrusion detection system

Schutz für Legacy-Systeme – veraltete Betriebssysteme bergen Gefahren

Verfasst von Marco Schmidt am 12.06.20 11:33

In vielen Unternehmen werden, aus unterschiedlichen Gründen, weiterhin veraltete Betriebssysteme, so genannte Legacy-Systeme eingesetzt. Doch während aktuelle Betriebssysteme zumeist einen Basis-Schutz in Form eines signaturbasierenden Virenscanners enthalten, ist es bei den veralteten Systemen besonders schwer, sie zu schützen.

Für diese Legacy-Betriebssysteme gibt es in der Regel keine Updates oder Patches mehr und auch eine Überprüfung auf Schad-Software erfolgt in den wenigsten Fällen. Damit macht man es Cyber-Kriminellen oft unnötig einfach. Bester Beleg ist WannaCry: Die Erpresser-Software befiel ältere Systeme, die keinen Patch gegen SMB-Angriffe (Server Message Block) aufwiesen.

Weiter lesen

Themen: tippingpoint, bedrohungsschutz, apex one

E-Mails: Sicherheit und Effizienz mit NoSpamProxy

Verfasst von Eduard Langner am 29.05.20 10:00

Wie viel Zeit verbringen Sie oder Ihre IT-Abteilung damit, das Unternehmen vor Cyber-Angriffen via E-Mails zu schützen? Wie effizient ist es, Spam-Mails in Quarantäne zu schieben? Wie viel Datenvolumen entsteht durch die Kommunikation mittels elektronischer Post?

Nicht nur gefährlich, sondern auch zeitaufwendig

Bereits in unserem vorherigen Blog-Beitrag „E-Mails sind das Einfallstor Nummer 1 für Cyber-Angriffe“ haben wir berichtet, wie groß die Gefahr durch infizierte E-Mails ist. Weltweit gehören Attacken dieser Art für Unternehmen zum Alltag und legen im schlimmsten Fall den gesamten Betrieb still.

Weiter lesen

Themen: bedrohungsschutz, it-security, nospamproxy

E-Mails sind das Einfallstor Nummer 1 für Cyber-Angriffe

Verfasst von Eduard Langner am 30.04.20 11:08

Wie viele E-Mails haben Sie in dieser Woche schon erhalten und versendet? Ist die Anzahl der Mails, seit dem Wechsel ins Homeoffice gestiegen? In der heutigen Zeit ist die E-Mail als Kommunikationsmittel nicht mehr wegzudenken, sie ist zu einem unserer wichtigsten Instrumente der Kontaktaufnahme geworden. Leider nutzen auch Kriminelle immer wieder diesen Ansatz, um Unternehmen erheblichen Schaden zuzufügen.

Allianz für Cyber-Sicherheit

Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) hat vor einigen Jahren schon die Allianz für Cyber-Sicherheit gegründet. In diesem Rahmen werden jedes Jahr Institutionen zu den aktuellen Themen der IT-Welt befragt. 2019 haben über 1.000 Unternehmen teilgenommen, wobei mehrheitlich die IT-Sicherheitsverantwortlichen aus KMUs ihre Meinung abgaben. Bei der letzten Cyber-Sicherheits-Umfrage gaben 76 % der Befragten an, dass sie Cyber-Angriffe für eine relevante Gefährdung der Betriebsfähigkeit ansehen.

Weiter lesen

Themen: bedrohungsschutz, it-security, nospamproxy

Ihr Passwort = Ihr digitaler Türsteher

Verfasst von Marcel Strohmeyer am 21.02.20 09:00

Wie gut ist Ihr (digitaler) Türsteher – Das leidige Thema Passwort

Kennen Sie die Situation, dass Sie sich auf einer Seite einloggen möchten, Sie erinnern sich aber nicht mehr an das zugehörige Passwort? Das Vorgänger-Passwort fällt Ihnen ein aber seit der letzten Änderung… Dabei wollten Sie mit der wiederkehrenden Änderung doch nur für Sicherheit sorgen, so wie es empfohlen wird.

Weiter lesen

Themen: bedrohungsschutz, it-security

Container schützen - Sicherheit für Containerlösungen schaffen

Verfasst von Sebastian Dudda am 16.01.19 16:54

Docker ist eine Open-Source-Software und dient der Isolierung von Anwendungen mittels Containervirtualisierung. Die Container sind Anwendungen, die mitsamt aller Voraussetzungen erstellt werden und die zur Nutzung notwendigen Ressourcen mitbringen (wie zum Beispiel Datenbanken etc.).

Als Beispiel lässt sich ein Wordpress Container bereitstellen, der seine eigene MySQL-Instanz gleich mitbringt, um direkt nach dem Deployment lauffähig und einsatzbereit zu sein. Da Anwendungen vollständig voneinander isoliert sind, lassen sich mit einem Dockerhost mehrere Container bereitstellen, ohne Kompatibilitätsprobleme zu riskieren.

Weiter lesen

Themen: bedrohungsschutz, intrusion prevention system, netzwerksicherheit

Das Geheimnis eines sicheren Netzwerkes

Verfasst von Philipp Reker am 07.12.18 08:18

Die Frage nach der Netzwerksicherheit gewinnt aufgrund der im Mai eingetretenen DSGVO sowie der sich aktuell weiter verschärfenden Bedrohungslage stetig an Bedeutung. Der Abfluss von Daten soll ebenso verhindert werden, wie die Manipulation dieser.

IT-Administratoren stehen vor der Herausforderung eben dieses zu verhindern. 

Das Problem an der Sache:

Es gibt keine alleinige, allumfassende Lösung, welche alle Probleme auf einen Schlag beseitigt. Die Angriffs-Szenarien sind vielseitig, sodass ein umfassender Schutz nur durch ein Konglomerat verschiedenster Vorkehrungen und Sicherheitslösungen erreicht werden kann. Dieser Blog-Beitrag soll die Punkte beleuchten, die bei der generellen IT-Security von enormer Relevanz sind.

Weiter lesen

Themen: bedrohungsschutz, netzwerksicherheit, it-security

Warum Angriffe durch Fileless Malware so einfach sind...

Verfasst von Martin Frehe am 06.12.18 15:58

PowerShell Core: Fluch oder Segen?

Die PowerShell dient Administratoren unter anderem dazu, Aufgaben unter Windows skriptgesteuert zu automatisieren. Mit der PowerShell Core wird dies nun auch unter Linux und macOS ermöglicht. Das bedeutet, dass ein Skript nun unter drei Betriebssystemen verwendet werden kann: Windows, Linux und macOS .

Hierdurch wird die tägliche Arbeit in heterogenen Netzwerken enorm vereinfacht. Der Administrator kann ein PowerShell Skript für seine Systeme verwenden, anstatt unterschiedliche Skriptvarianten wie Bash, Perl, AppleScript etc. pflegen zu müssen.

Weiter lesen

Themen: officescan, bedrohungsschutz, fileless malware