Blog – IT Sicherheit

Sicherheitslücke bei HPI Schul-Cloud Lernplattform

Kürzlich wurde eine Sicherheitslücke auf der HPI Schul-Cloud Lernplattform bekannt. Seit Monaten ist nicht nur das Homeoffice, sondern auch das Home-Schooling hoch im Kurs. Aufgrund von weitreichenden Kontaktbeschränkungen und Schulschließungen, bleibt auch gar nichts anderes übrig, als auf Fernunterricht zu setzen. Einige Bundesländer setzten dabei auf die HPI Schul-Cloud, die als Open-Source-Projekt erstellt wurde und…
Weiterlesen

Ist der SolarWinds Angriff in den USA auch eine Gefahr in Deutschland?

In den vergangenen 12 Monaten hat mit SolarWinds eine groß angelegte Angriffsserie auf US-Bundesbehörden und -Ministerien, sowie US-Unternehmen stattgefunden. Mögliche Täter des SolarWinds-Hack sind auch einen Monat nach bekanntwerden der Angriffe weiterhin unbekannt. Die USA beschuldigen jedoch Russland und drohen mit einem Gegenangriff. Bei den Unternehmen war allen voran auch Microsoft betroffen. Da die Angriffe…
Weiterlesen

Sind Passwort-Managers sicher?

Passwort-Manager sind weit verbreitet. Doch sind sie wirklich sicher und worauf muss hier besonders geachtet werden?. Mit Passwörtern wollen wir unsere privaten und geschäftlichen Zugänge sichern. Komplexe und damit sichere Passwörter können wir uns jedoch schwierig merken. Aber gerade bei einer Vielzahl an unterschiedlichen Online-Zugängen schwieriger zu merken. Und gleiche Passwörter zu verwenden birgt sowieso…
Weiterlesen

Erpressungs-Trojaner Emotet besiegt

Endlich ist es soweit, der Erpressungs-Trojaner Emotet und somit einer der gefährlichsten Computer-Schädlinge der seit 2014 sein Unwesen trieb, ist besiegt. Bei Emotet handelt es sich um Ransomware, also einen sogenannter Erpressungstrojaner, der sämtliche Daten auf befallenen Systemen verschlüsselt und angeblich nur gegen eine Lösegeldzahlung wieder freigibt. Der Schaden alleine in Deutschland liegt schätzungsweise über…
Weiterlesen

Gefahrenpotential durch IT-Schwachstellenanalyse aufdecken

Durch eine IT-Schwachstellenanalyse werden Sicherheitslücken in IT-Systemen aufgedeckt. Große wie auch kleine Unternehmen haben meist umfangreiche Netzwerk- und IT-Strukturen, die viele Angriffspunkte bieten können. Und um einen Überblick über sämtliche Schwachstellen zu erhalten, sollte eine umfassende Analyse zusammen mit einem Sicherheits-Consulting durchgeführt werden. Denn es geht schließlich darum, eine nachhaltige IT-Sicherheitsstrategie aufzustellen. Durchgeführt werden sollte…
Weiterlesen

Wer kümmert sich um die IT-Sicherheit in der Produktion

Durch die stetige Verbreitung von Industrie 4.0, stellt sich immer häufiger die Frage, wer sich um die IT-Sicherheit in der Produktion eigentlich kümmert. Die meisten Produktionsbetriebe haben nicht nur eine Fertigung und Montage, sondern eben auch etliche Büro-Arbeitsplätze. Und für diese Computer-Arbeitsplätze gibt es meist eine eigene IT-Abteilung. Doch kümmert sich diese Abteilung auch um…
Weiterlesen

Datensicherheit im Homeoffice

Gerade die Datensicherheit im Homeoffice spielt aktuell eine große Rolle. Denn Pandemie-bedingt stellen viele Unternehmen zwangsläufig auf Homeoffice um. Dabei gilt es nicht nur die allgemeine IT-Sicherheit zu beachten, sondern auch die Sicherheit der Daten selbst. Also den Schutz vor Datenverlust und nicht nur vor Angriffen. Gerade Backups, die innerhalb des Firmennetzwerks regelmäßig laufen, sind…
Weiterlesen

Was ist Phishing und wie du dich davor schützen kannst

Beim Phishing geht es darum sich Vertrauen zu erschleichen und persönliche Daten mittels Social Engineering abzugreifen. Dabei kann das Vertrauen über gefälschte Emails, per Telefon oder andere Telekommunikationsmedien aufgebaut werden, indem der wahre Absender verschleiert wird und eine vertraute Person oder ein vertrautes Unternehmen vorgegaukelt wird. Das soll dem Zweck dienen, vertrauliche Zugangsdaten, Passwörter oder…
Weiterlesen

KONNI-Malware verbreitet sich über Phishing-E-Mails

Eine US Regierungsbehörde hat kürzlich festgestellt, dass Hacker Phishing-E-Mails nutzen, um die KONNI-Malware zu verbreiten. Der Schadcode wird dabei über Microsoft Word-Dokumenten übertragen. Die Malware KONNI wurde erstmals im Mai 2017 von Cisco nachgewiesen. KONNI wurde bisher nur in sehr gezielten Angriffen eingesetzt. Dazu gehören unter anderem die Vereinten Nationen, UNICEF und mit Nordkorea verbundene…
Weiterlesen

Warum Passwörter regelmäßig geändert werden sollten

Passwörter sind elementar, wenn es um die IT-Sicherheit geht. Denn mit deinen verwendeten Passwörtern steht und fällt diese. Vor allem eben mit der Komplexität dieser Kennwörter. Und wie du ein sicheres Passwort erstellst, kannst du hier nachlesen. Doch selbst wenn du ein hoch komplexes und somit sicheres Passwort verwendest, kann eine Einwirkung von Außen dieses…
Weiterlesen