IT-Security: Schutz gegen Cyberattacken

/
Firmen sehen die Cyberattacke „WannaCry“, die weltweit über 230.000 Computer infizierte, als Weckruf! Im Fall von „WannaCry“ war die Sicherheitslücke hat ein nicht ausgeführtes Update von Windows 7 als „Einfallstour“ gedient. Der Konzern Microsoft macht nun seine Kunden mit verantwortlich für das Ausmaß der Cyberattacken. Ein strukturiertes und valdides Updatemanagement erfordert Expertise, strukturierte Wartungen und die Beurteilung der Relevanz von Updates. Aus diesem Grund überlassen viele kaneo-Kunde das Updatemanagement dem kaneo Support-Team.

Gewusst wie: Drei Standbeine für mehr Datensicherheit im Unternehmen - Teil 2: Cloud-Dienste sinnvoll nutzen

/
Im ersten Teil der dreiteiligen „Gewusst-Wie“ Serie über…

Gewusst wie: Drei Standbeine für mehr Datensicherheit im Unternehmen - Teil 1: "Die richtige Backup-Strategie"

/
Nahezu jeder Vorgang im Unternehmen wird heute selbstverständlich…
Verschlüsselungstronjer BART

Erpressungstrojaner .bart.zip - DHL Tracking 056392024191

/
Aktuell ist eine neue Welle mit Verschlüsselungstrojanern im Netz unterwegs. Es handelt sich dabei um eine modifizierte Variante von Locky, mit dem Namen „BART“. Nach Informationen von heise.de(¹) werden alle Dateien verschlüsselt und als .bart.zip Dateien gespeichert, der Schlüssel zum Entschlüsseln dieser Dateien muss dann für etwa 1700€ erworben werden. Aktuell gibt es noch kein Tool welches es ermöglicht die Dateien ohne Zahlung zu entschlüsseln.

Passwörter sicher übermitteln mit ZeroBIN - read2burn

/
Immer wieder steht man vor der Herausforderung, Passwörter sicher übers Internet zu übermitteln (z.B. bei Supportanfragen). In vielen Unternehmen ist es gängige Praxis, die Passwörter über E-Mail auszutauschen. Von dieser Übermittlung von hochsensiblen Daten, wie es Passwörter sind, ist dringend abzuraten. Diese Passwörter werden in den meisten Fällen über eine unverschlüsselt Verbindung übertragen ( IMAP und SMTP ) und sind damit über Tools wie z.B. Wireshark einfach abzufangen. Zum anderen liegen diese Daten meist lange im Postfach und werden nicht an einem sicheren Ort, wie z.B. eine KeyPass Datenbank, hinterlegt.

Angriff aus dem Cyberspace – IT-Sicherheit erhält immer größere Bedeutung

/
Das Internet bietet uns viel. Schnelle Kommunikation, schneller Austausch von Daten, einfache Erreichbarkeit. IT-unterstützende Prozesse und Computerarbeitsplätze sind aus dem Arbeitsalltag nicht mehr wegzudenken. Bloß: Wer hört mit? Sind unsere Daten sicher? Wie schützen wir uns und unsere Daten vor Unbefugten, Konkurrenten und Geheimdiensten?