Sicherheit

/Sicherheit

HTTPS-verschlüsselte Webseiten

Bei nicht HTTPS-verschlüsselten Webseiten erscheint seit einigen Wochen im Mozilla Firefox bei der Eingabe von Benutzernamen und Kennwörtern ein Hinweis, dass die Verbindung nicht sicher sei und Zugangsdaten in falsche Hände geraten könnten. Unsere Kunden sind verunsichert, da sie diese Meldung zumeist bei der Anmeldung am Content Management System der eigenen Webseite sehen. Das ist zum einen richtig, denn die eigene Webseite hat in dem Fall keine Verschlüsselung. Zumindest hat sie diese Verschlüsselung am Login nicht. Zum anderen betrifft das aber alle Webseiten, die keine oder eine unzureichende Verschlüsselung anbieten.
(mehr …)

By | 27. Februar 2017|Sicherheit, Webservice|

Durch Sensibilisierung zur Awareness

Sensibilisierung - Awareness

Die Anbieter technischer Systeme und modernster Technologien zur Abwehr von Cyberangriffen sind auf dem höchsten denkbaren Stand, und trotzdem gelingt es Angreifern in Systeme einzudringen und an Daten und Geld zu gelangen. Es ist Aufgabe der Unternehmensinhaber und Geschäftsführer von Unternehmen in die IT-Sicherheit zu investieren. IT-Abteilungen müssen den aktuellen und künftigen Bedrohungslagen mit höchstem Know-how und technischem Sachverstand begegnen. Und auch die Mitarbeiter sind gefragt, und das schließt alle Abteilungen, auch die zuvor genannten, mit ein. Mit ausreichender Sensibilisierung entsteht zwangsläufig eine ausgeprägte Awareness. (mehr …)

By | 10. Februar 2017|Compliance, Sicherheit|

Die E-Mail ist tot. Es lebe die E-Mail.

Die E-Mail ist tot. Es lebe die E-Mail.Die E-Mail ist sehr beliebt. Im Jahre 2016 wurden von Unternehmen und Privatpersonen insgesamt 625,8 Milliarden E-Mails verschickt. In der Statistik tauchen die E-Mails technischer Systeme nicht auf. Das sind E-Mails von Routern, Druckern, Server- und Backupsystemen oder von Monitoring-Anwendungen. Dazu kommen noch E-Mails mit SPAM und Malware, die sicher in einer großen Anzahl verschickt werden. Die E-Mail ist das ungeeignetste Tool zum Verteilen von Wissen, zum Abstimmen von Terminen und zur Kommunikation in Teams. Und trotzdem wird sie dafür benutzt und genießt in Unternehmen einen hohen Stellenwert. (mehr …)

By | 25. Januar 2017|Compliance, Sicherheit|

VdS 3473 – Cyber-Security für kleine und mittlere Unternehmen

VdS 3473 - Cyber-Security für kleine und mittlere UnternehmenEs ist endlich an der Zeit den Richtlinien der VdS 3473 – Cyber-Security für kleine und mittlere Unternehmen (KMU) einen eigenen Artikel zu widmen. Klingt der Name vielleicht noch etwas sperrig, so hat es der Inhalt der Richtlinien mehr als in sich.

Denn mit der VdS 3473 ist erstmals ein standardisiertes Richtlinienwerk für Informationssicherheit am Markt, welches ganz explizit insbesondere kleine und mittlere Unternehmen adressiert. Die VdS 3473 ermöglicht es KMU, für ihre IT-Infrastrukturen bei vertretbarem Aufwand ein angemessenes Schutzniveau aufzubauen und dieses im laufenden Betrieb auch nachhaltig sicher zu stellen, ohne sie organisatorisch oder finanziell zu überfordern.

Damit finden wir Antworten auf die Fragen nach dem richtigen Maß für einen angemessenen Schutz der IT-Infrastruktur, ohne uns mit der Komplexität der ISO 27001 oder des BSI IT-Grundschutz auseinander setzen zu müssen. (mehr …)

By | 12. Januar 2017|Compliance, Sicherheit|

Mit Sophos Intercept X gegen Ransomware

sophos intercept xSchon wieder ein Artikel über Ransomware, ja genau. Ransomware ist nun bereits seit ungefähr einem Jahr massiv in den Schlagzeilen, ohne das es bisher einen technischen Schutz dagegen gibt. Oder besser gesagt: gab.

Im Artikel Ransomware fordert Lösegeld hatten wir unter anderem verschiedene Tipps und Ratschläge aufgeführt, wie man sich gegen Ransomware schützen kann. Das sind, neben der eigentlich selbstverständlichen Nutzung von Firewall und Endpoint-Schutz, die bislang üblichen „Best Practices“ zum Schutz der IT-Infrastruktur.

Mit Sophos Intercept X gibt es nun endlich eine Lösung, welche vor Ransomware und Zero-Day-Exploits schützen kann. (mehr …)

By | 1. Dezember 2016|Sicherheit|

Monitoring: Gefahren erkennen, bevor sie zum Problem werden

Monitoring: Gefahren erkennen, bevor sie zum Problem werdenUnerwartete Ereignisse oder gar der Ausfall eines Servers haben oft unangenehme Folgen. Das erleben wir als Systemhaus zum Glück nicht täglich, aber klar, es kommt immer mal wieder vor. Erst dann wird vom Kunden die tatsächliche Abhängigkeit von der IT bemerkt. Da kann man sich davor noch so lange den Mund fusselig geredet und (Hoch-)Verfügbarkeitsszenarien skizziert haben.

Dabei nehmen gerade in kleinen und mittelständischen Unternehmen die geschäftskritischen Anwendungen ständig zu und die Komplexität der IT-Landschaften wächst. Und kaum kein Unternehmen kann sich einen Ausfall wichtiger IT-Komponenten über einen längeren Zeitraum leisten. Da wird ein Monitoring der IT-Infrastruktur zur präventiven Erkennung von Störungen fast zur Pflicht.
(mehr …)

By | 5. November 2016|Sicherheit|

Ransomware fordert Lösegeld

Ransomware fordert Lösegeld

SimpLocker, Locky und Keranger haben eines gemeinsam: Sie sind Verschlüsselungstrojaner, verschlüsseln weltweit Computer, Server, Webseiten und mobile Geräte und fordern dann Lösegeld zur Entschlüsselung der Daten. Wer das Lösegeld zahlt, und das scheinen ja eine Menge an Opfern zu tun, der kann nicht sicher sein, dass die Daten danach auch wiederhergestellt werden.

In den meisten Fällen ist ein Verlust des Geldes wahrscheinlich. Was genau mit dem gezahlten Lösegeld dann bezahlt wird, ist unbekannt. Im schlimmsten Fall unterstützt man mit seinen finanziellen Mitteln weitere kriminelle Aktivitäten. (mehr …)

By | 25. Oktober 2016|Hardware, Sicherheit, Software|

Arbeitgeber darf Verlaufsdaten des Webbrowsers auswerten

Chronik & Browserverlaufsdaten

Chronik & Browserverlaufsdaten

Die Überschrift ist mal wieder eindeutig uneindeutig formuliert. Hat der Arbeitgeber den Verdacht, dass ein Mitarbeiter seinen Dienstrechner unerlaubt privat benutzt, dann kann er Maßnahmen ergreifen, um das zu beweisen. Dabei ist zu beachten, dass die private Nutzung ausdrücklich in einem Vertrag beschrieben werden sollte. Entweder ist sie untersagt, oder teilweise erlaubt, oder gänzlich erlaubt. Nur dann lässt sich rechtlich auch etwas unternehmen.

Das Landesarbeitsgericht Berlin-Brandenburg hat entschieden, dass die Auswertung des Browserverlaufs und die daraus gewonnenen Erkenntnisse sowie eine Kündigung eines Angestellten rechtmäßig war. Das gilt jedoch nur, wenn keine anderen Maßnahmen zur Feststellung dieser Tatsache genutzt werden können. Denn eigentlich sind es ja immer noch persönliche Daten des Anwenders. (mehr …)

By | 10. September 2016|Compliance, Sicherheit|

Ransomware „Fantom“ tarnt sich als Windows-Update

Bruno Affolter / fotocommunity

Ein neuer Windows-Schädling kommt jetzt furchtbar perfide daher. Die Ransomware „Fantom“ tarnt sich als Windows-Update und gaukelt dem Anwender vor ein kritisches Update zu sein. Der Anwender möchte sein System auf dem Laufenden halten, führt das Programm daher aus, und merkt von der Aktion auch gar nichts, da die Ransomware ein gewöhnliches Windows-Update-Fenster öffnet und einen gewöhnlichen Update-Prozess laufen lässt.

Danach läuft es ab wie immer: Alle Daten auf dem PC inklusive derer auf angeschlossenen USB-Festplatten, auf verbundenen Netzlaufwerken und im Cloud-Speicher sind verschlüsselt. Die Forderung nach Lösegeld hat jeweils ein Ablaufdatum, an dem entweder die Daten vernichtet werden sollen oder an dem sich das Lösegeld erhöhen soll. Ob man seine Daten nach Zahlung des Lösegeldes tatsächlich wiederbekommen würde, ist wie immer unklar. Das erinnert ganz stark an „Locky“.

(mehr …)

By | 15. August 2016|Sicherheit|
Load More Posts
css.php