- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Tipps & Hinweise


Im Überblick

  • Doxing: Was Nutzer aus dem "Hackerangriff" lernen

    Ein Youtuber mit dem Pseudonym 0rbit hat private Daten von Politikern, Prominenten und auch anderen Youtube-Bekanntheiten über Wochen ins Netz gestellt. Unklar ist bislang, wie genau der Täter an die Daten gekommen ist, und aus welchem Grund sie überhaupt veröffentlicht wurden. Betroffen sind neben Politikern aus fast allen Bundestagsfraktionen die Bundeskanzlerin, Satiriker wie Jan Böhmermann und Youtube-Stars wie Unge. Die bislang bekannten Informationen deuten allerdings daraufhin, dass es sich nicht um einen klassischen "Hackerangriff" eines staatlichen Akteurs handelt. Für eine gezielte Kampagne wirkt nach Einschätzung von G DATA insbesondere die Verbreitung der Informationen über einen gekaperten Twitter-Account wenig wahrscheinlich - tatsächlich fielen die veröffentlichten Informationen ja zum Teil einen Monat lang kaum jemandem auf. Mittlerweile hat die Polizei einen dringend tatverdächtigen 20-Jährigen festgenommen. Er soll noch bei seinen Eltern wohnen und die Tat bereits gestanden haben.


Im Überblick

  • Regelmäßige Passwort-Änderung mit Augenmaß

    Qwertz123, Passwort, Hallo - Sündenfälle bei der Passwortvergabe halten sich hartnäckig. Vielen Nutzern scheint immer noch nicht bewusst zu sein, dass sich Cyberkriminelle, etwa durch die Verwendung von Passwortlisten gestohlener, gängiger und beliebter Kennwörter, relativ einfach Zugang zu Konten verschaffen können. Um Sicherheitsmaßnahmen wie eine Sperrung wegen mehrfacher Eingabe falscher Zugangsdaten zu umgehen, nutzen Angreifer zum Beispiel zusätzlich Account-Listen und testen pro Konto jeweils nur ein besonders gängiges Passwort. Da in Deutschland die Zahlenfolge 123456 immer noch zu den absoluten Spitzenreitern bei der Passwortvergabe gehört, dürfte für Kriminelle bei derlei Attacken ein Treffer ins Schwarze nicht lange auf sich warten lassen.


Inhalte


09.05.18 - Die Nutzung von Kommunikationsdiensten wie WhatsApp ist aus rechtlicher Sicht äußerst problematisch

15.05.18 - Cyberangriffe, gegen die man sich in 2018 wappnen sollte und fünf Tipps, wie man sich schützen kann

24.05.18 - Einsatz von Drittanbieter-SDKs: Mehrere Millionen Apps eine Gefahr für persönliche Daten

28.05.18 - Acht Tipps für eine optimale Web Application Firewall: Flexible Nutzung immer wichtiger

29.05.18 - Leider hat DNS ein Datenschutzproblem: DNS-Abfragen können gelesen werden

30.05.18 - Video-Überwachung bei schlechtem WLAN-Empfang

04.06.18 - Drei Tipps, wie die richtige Technologie Unternehmen bei der DGSVO helfen kann

14.06.18 - CISOs haben oftmals einen schweren Stand, wenn es um die Verbesserung der Sicherheitsstrategien geht

15.06.18 - Ein besseres Verständnis über die verschiedenen Schritte einer Endpoint-Attacke ist entscheidend für den Schutz vor Angriffen

18.06.18 - Bis zu 15 Zeichen empfehlen Sicherheitsforscher bei der Erstellung eines Passwortes

18.06.18 - Betrugsmasche CEO-Fraud: BKA warnt vor Anrufen angeblicher Mitarbeiter des Auswärtigen Amts

19.06.18 - Zugriffsbeschränkung auf bestimmte APIs, bei denen z.B. einige APIs für den öffentlichen Zugriff freigegeben werden sollen, während andere nur für den internen Gebrauch bestimmt sind

26.06.18 - NTT Security: Die größten Gefahren für die IT-Sicherheit im Connected Car

28.06.18 - Durchgängige Sicherheitskultur muss Top-Management einschließen

13.07.18 - NTT Security: Wie sicher sind Kryptowährungen wie Bitcoin & Co.?

16.07.18 - Tipps veröffentlicht, wie Urlauber ihre Geräte, Daten und so auch ihre Privatsphäre auf der Reise schützen können

18.07.18 - Abwehr von Insider-Bedrohungen mit User and Entity Behavior Analysis auf Basis von Machine Learning

18.07.18 - Sechs Tipps, wie man die Privatsphäre seiner Kinder schützt

23.07.18 - Neun Patch-Management-Tipps zum Schutz von Firmendaten

23.07.18 - Wie können sich Online-Händler nun vor diesen Gefahren schützen?

24.07.18 - Mehr als 60 Länder haben Cyberwaffen für Computerspionage und Angriffe entwickelt oder entwickeln sie gerade

25.07.18 - Wie Sie echte Warnungen in einer Flut an Fehlalarmen aufspüren

30.07.18 - Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

03.08.18 - Hotels, Flughäfen oder andere öffentliche Plätze bieten für Touristen häufig kostenloses WLAN an

09.08.18 - Hinweise für Unternehmen zur aktuellen Bedrohungssituation durch Hackergruppen im Ausland

16.08.18 - Datendiebstahl: Der persönliche Fitnessplan, der gar nicht so persönlich ist

20.08.18 - "50-Euro-Geschenkarte für lau!" – Cyberkriminelle verdienen Geld mit neuem Betrugsschema

27.08.18 - Drei Schlüssel zur effektiven Mitarbeiter-Authentifizierung

30.08.18 - Security-Tipps für den sicheren Zugang zu öffentlichen WLANs

31.08.18 - Können semantische Symbole Passwörter und PINs ersetzen?

31.08.18 - Phishing-Attacken nutzen das Verhalten des Endanwenders als schwächstes Glied in der Cyber-Abwehr eines Unternehmens aus

05.09.18 - Die Implementierung von Zugriffsrichtlinien erfolgt leider in vielen Firmen immer noch auf Basis von anwendungs- und datenbankspezifischen Admin-Tools und selbst entwickelten Provisioning-Skripten

12.09.18 - VPN-Lösung zur Verschlüsselung des Datenverkehrs

12.09.18 - Sichtbarkeit ist die Grundlage der Cloud-Sicherheit – und gleichzeitig deren Herausforderung

19.09.18 - Gute Basisarbeit in der IT-Sicherheit fängt 90 Prozent aller Cyber-Attacken ab

01.10.18 - Der Tag nach einem Systemupdate ist für Administratoren ein Spießrutenlauf, denn auch Software-Anbieter stellen manche Fehler erst nach dem Release fest

04.10.18 - Umfrage zu Risiken von Bildern und Online-Posts über Familienmitglieder und wie man sich davor schützen kann

04.10.18 - Ausgefeilte Cyberangriffe auf Netzwerke: Der Benutzer, das unbekannte Wesen im Netzwerk

04.10.18 - Um Machine Learning effektiv einzusetzen, sollten sich Unternehmen mit fünf Fragen auseinandersetzen

09.10.18 - Was heute auf der Agenda der IT-Sicherheitsverantwortlichen stehen sollte

11.10.18 - Authentifizierungen nur mit Username und Passwort öffnen Hackern Tür und Tor

12.10.18 - Heikle Dreiecksbeziehung: SamSam, Dark Web und Bitcoin

15.10.18 - Für ihre Phishing-Angriffe nutzen die Kriminellen gern Formulierungen, die die Nutzer aus der Fassung bringen und sie sofort zum Öffnen der E-Mail animieren sollen

16.10.18 - Lehrer und Eltern sollten sich auf den Fall der Fälle vorbereiten und wissen, wie sie sich bei einem Cyberangriff am besten verhalten

16.10.18 - Die meisten Unternehmen kennen die Deepfake-Angriffsszenarien noch nicht, da es eine ganz neue, bisher "unter dem Radar" befindliche Art der Attacke ist

17.10.18 - Ende 2018 wird das analoge Telefonnetz in Deutschland abgeschaltet

18.10.18 - Die europäischen Versicherer beschreiben in einem Positionspapier zahlreiche Schwächen aktueller Smart Home-Angebote

02.11.18 - So schützen sich Firmen vor den psychologischen Tricks der Cyber-Kriminellen

05.11.18 - Security-Problem der weit verbreiteten SNI (Server Name Indication)-Technologie

07.11.18 - Maximaler Ertrag mit gezielten Ransomware-Angriffen

14.11.18 - Immer mehr Internetnutzer erzeugen beim Besuch einer Webseite wissentlich oder unwissentlich Crypto-Währungen für Dritte

16.11.18 - Verzichten Sie während der Hin- und Rückreise und im Mietauto möglichst auf Bluetooth, Freigaben und Wi-Fi-Ad-hoc-Services wie Apple AirDrop

22.11.18 - Tipps: Gefährdung durch Schwachstellen und Bedrohungen verringern

22.11.18 - Das Nachsehen bei Kryptojacking in Verbindung mit der Cloud haben die betroffenen Unternehmen

26.11.18 - Cyberkriminelle sprechen Mobilfunknutzer in Deutschland mit Phishing-Texten an: Wie man sich schützen kann

26.11.18 - 2017 noch das Jahr der Ransomware-Attacken, ist aktuell die Kryptomining-Malware auf dem Vormarsch

27.11.18 - Security-Sorgenkind DevOps – wie schützen Unternehmen sich richtig?

28.11.18 - Für viele Fertigungsanlagen und Produktionsroboter gibt es keine Firmware-Updates; auch mit Anti-Viren-Software lassen sich die Systeme häufig nicht bestücken

29.11.18 - Neue Studie von F5 Labs zeigt Zunahme von Phishing und App-Schwachstellen

30.11.18 - Ransomware ist und bleibt eine ernstzunehmende Bedrohung

30.11.18 - Wie Unternehmen ein DSGVO-taugliches Datenbewusstsein für die digitale Welt entwickeln

03.12.18 - Die Abwehrmöglichkeiten gegen das Ausspähen durch Drohnen sind begrenzt

05.12.18 - Finanzinstitute und Cyber-Attacken: ein Katz-und-Maus-Spiel?

05.12.18 - Im vergangenen Jahr ließen sich vermehrt Angriffe auf Lieferketten feststellen

06.12.18 - Sicher im Cyber-Raum? Anregungen für einen bewussteren Umgang im Online-Dschungel

06.09.18 - Angriffe auf Krankenhäuser über E-Mails: Das Problem ist Teil der Lösung

11.12.18 - Gefährlicher Zugriff auf neun Millionen Videokameras: Genau die unsicheren Cloud-Funktionen - Manipulationen der Überwachungssysteme Hunderter Endhersteller

12.12.18 - Ransomware ist nach wie vor ein beliebtes Mittel der Cyberkriminalität

12.12.18 - Die Anforderungen an das Notfall- und Krisenmanagement von Unternehmen haben sich verschärft

12.12.18 - Die meisten Passwörter wurden schon mal geknackt: Wie Sie sich selbst online schützen

13.12.18 - Thema Cybersicherheit und Compliance: Wie Sie Mitarbeitende ins Boot holen

13.12.18 - Nutzer-Accounts spielen in Bezug auf die Angriffsthematik eine entscheidende Rolle

18.12.18 - Einfachheit steht vor Privatsphäre: PSW Group kritisiert automatischen Login bei "Google Chrome V69"

19.12.18 - Sicherheit nach Efail: So bleiben private Nachrichten weiterhin privat

20.12.18 - Gehirn-Hacking: Manipulation und Diebstahl von Erinnerungen

21.12.18 - IT-Sicherheitsexperten bekunden mangelndes Vertrauen in Privileged Access Management: Was tun?

21.12.18 - IT-Sicherheitsexperte: Die sichere Verschlüsselung zwischen Mailservern mittels MTA-STS ist überfällig

10.01.19 - Wirtschaftsspionage oder Konkurrenzausspähung: Ein Maßnahmenkatalog soll Kooperation von Unternehmen und Ermittlungsbehörden erleichtern

10.01.19 - Der Abwehrkampf an zwei Fronten fordert solide Sicherheitssysteme

14.01.19 - DarkVishnya: Kaspersky Lab warnt Banken vor beispielslosen Cyberüberfällen

16.01.19 - Hacker auf Schatzsuche: Datenschätze im Visier von Cyberkriminellen

17.01.19 - Brandmeldesysteme werden in Sicherheitskonzepten meist ebenfalls nicht berücksichtigt

22.01.19 - Mit vorgegaukeltem Warnhinweis bitten Betrüger derzeit um eine zehnjährige Vorauszahlung für Domains

23.01.19 - BSI untersucht Sicherheitseigenschaften von Windows 10

25.01.19 - Google erwirkt mit Chrome-Version 68 die Verbreitung von HTTPS-Verschlüsselung

31.01.19 - Die passwortlose Authentifizierung ersetzt Benutzernamen und Passwörter beispielsweise durch Biometrie -Trotz hoher Sicherheit zögern die User noch

01.02.19 - Herausforderungen des Datenschutzmanagements: Commanders Act veröffentlicht erstes Opt-In-Barometer basierend auf dem Nutzerverhalten von über 10 Millionen Besuchern

01.02.19 - IT-Teams müssen 2019 umdenken: Cyberkriminelle im Stealth-Modus erfordern intelligentes IT-Security-Radar

04.02.19 - Grundsätzlich sind von nicht autorisiertem Krypto-Mining und Krypto-Jacking fast alle Branchen betroffen

04.02.19 - Öffentliches WLAN: Selbst Hacker, die nur über wenig technisches Wissen verfügen, können in diesem Fall

13.02.19 - Angreifer können Malware über mobile Browser einschleusen und damit auch Daten abgreifen

13.02.19 - Losgelöst von den Schwachstellen sollte man sich einen Überblick über potenzielle Bedrohungen verschaffen

18.02.19 - Datenschätze im Visier von Cyberkriminellen

18.02.19 - Sechs Tipps um Social Media-Profile so privat wie möglich zu machen

19.02.19 - Sündenfall Qwertz123: Sechs Best Practices für sichere Passwörter

20.02.19 - Sicherheitstipps gegen Doxing: Die Veröffentlichung privater Daten von Politikern, Satirikern und anderen Prominenten sorgte de für viel Aufregung

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Vorsicht vor Phishing-Betrug

    Mehr als 3 Milliarden Menschen auf der ganzen Welt benutzen mindestens einmal im Monat soziale Medien. Und diese Zahl wächst weiterhin rasant: Der 2018 Global Digital Berichtsreihe zufolge ist die Anzahl der Benutzer der Top-Plattform in allen Ländern um fast 1 Mio. pro Tag gestiegen. Obwohl soziale Medien in unserem alltäglichen Leben eine außergewöhnliche Rolle spielen, warnen Sicherheitsexperten vor den weiterhin oft unterschätzten Gefahren. Das letzte Jahr hat einige eklatante Sicherheitslücken der sozialen Plattformen im Hinblick auf Privatsphäre und Datenschutz offenbart. Man denke an den Facebook und Cambridge Analytica Skandal, Quora oder auch die vorangegangenen Pannen bei LinkedIn und Snapchat.

  • Hacker auf Schatzsuche

    Mittlerweile lautet die Frage nicht mehr, ob ein Unternehmen einen Sicherheitsverstoß erleidet, sondern wann. Durch Sabotage, Datendiebstahl und Spionage ist der deutschen Industrie in den vergangenen beiden Jahren ein Gesamtschaden von insgesamt 43,4 Milliarden Euro entstanden, so eine aktuelle Studie des Digitalverbandes Bitkom. Datendiebstahl bleibt eine der größten Bedrohungen für die Unternehmenssicherheit. Der Schwarzmarkt mit gestohlenen Datensätzen floriert, im Darknet sind Exploit-Kits für Datendiebe laut des Underground Hacker Marketplace Reports schon ab 100 US-Dollar zu haben und Cyberkriminelle mit Fortbildungsbedarf bekommen Schulungen zu den unterschiedlichsten Angriffstechniken bereits ab 20 Dollar feilgeboten.

  • In 5 Schritten zum ganzheitlichen Risikomanagement

    Controlware hat einen kompakten Leitfaden für die Durchführung von Risikoanalysen entwickelt. Unternehmen schaffen so in fünf einfachen Schritten die Voraussetzungen für ein nachhaltiges Informationssicherheitsmanagement und stellen die Weichen für eine bereichsübergreifende Risikominimierung. Cyberattacken auf Daten und Systeme der Unternehmen nehmen rasant zu - und bedeuten in Zeiten strenger Compliance-Vorgaben und hoher Bußgelder ein erhebliches finanzielles Risiko. Hinzu kommt, dass ein erfolgreicher Angriff oder Datendiebstahl auch den Ruf des betroffenen Unternehmens nachhaltig schädigt. IT-Abteilungen sind daher mehr denn je auf ganzheitliche Sicherheitskonzepte angewiesen. Voraussetzung dafür ist aber zunächst ein unternehmensweites Risikomanagement.

  • Trotz hoher Risiken sicher mobil arbeiten

    Egal, ob BYOD oder klassische Firmenhandys, der Einsatz von Smartphones und Tablets ist mittlerweile auch in Unternehmen üblich. Unternehmen ist es durchaus bewusst, dass es Risiken beim Einsatz von mobilen Geräten gibt, doch mit der richtigen Lösung kann sicheres mobiles Arbeiten gewährleistet werden. Virtual Solution erklärt, worauf Anwender unbedingt achten müssen. Mobile Endgeräte stehen ganz oben auf der Beliebtheitsskala und kommen deshalb auch vermehrt für betriebliche Aufgaben zum Einsatz. Dabei geraten oft die Risiken aus dem Blickfeld. Letztlich haben bei dieser Geräte-Kooperation beide Partner, also sowohl die Unternehmens-IT als auch der Anwender, eine Verantwortung, wenn es um die Sicherheit geht. Virtual Solution zeigt, worauf sie achten müssen.

  • Fünf Tipps für sicheres Onlineshopping

    Eine Studie des Digitalverbands Bitkom ergab, dass im Jahr 2017 insgesamt 96 Prozent aller Internetnutzer ab 14 Jahren online eingekauft haben. Dieses Potenzial haben jedoch auch Cyber-Betrüger erkannt. Für sie sind Onlineeinkäufe eine wahre Goldgrube und dementsprechend nutzen sie alle möglichen Tricks, um unvorsichtige Käufer zu betrügen. Bereits im Jahr 2014 lag nach Angaben des Handelsverbandes Deutschland (HDE) e.V. die Gesamtschadenssumme durch Betrug im Onlinehandel bei 2,4 Milliarden Euro. Inzwischen dürfte diese Zahl noch einmal deutlich gestiegen sein. Wer jedoch einige einfache Sicherheitstipps befolgt, gibt Betrügern keine Chance und kauft sicher online ein. BullGuard hat fünf Tipps zusammengestellt, die für Schutz beim Online-Shopping sorgen.