Schlagwort: IT-Sicherheit

Was ist ein IT-Notfallplan?

Ein IT-Notfallplan sollte in jedem Unternehmen vorhanden sein. Unabhängig von der Unternehmensgröße gilt das gerade auch für alle Mittelständischen Betriebe und Organisationen. Denn Zeit ist ein wichtiger Faktor, um bei IT-Problemen jeglicher Art möglichst schnell wieder handlungsfähig zu sein. Hier spricht man auch häufig von einem strukturierten Leitfaden für mögliche IT-Probleme mit gezielten Handlungsanweisungen. Wann…
Weiterlesen

In 3 Schritten zu mehr IT-Sicherheit

Eine Strategie zur IT-Sicherheit ist die Grundlage für einen ausreichenden Schutz im Unternehmen. Wir empfehlen auch kleine und mittelständische Unternehmen nach diesen Gesichtspunkten zu prüfen und eine IT-Strategie aufzusetzen. Dieses Strategie-Konzept ist wiederum die Basis für die einzelnen auszuführenden Schritte, mit dem Ziel gut aufgestellt gegenüber Cyber-Attacken auf das eigene Unternehmen zu sein. Schritt 1:…
Weiterlesen

Was ist eine IT-Infrastrukturanalyse?

Die IT-Infrastrukturanalyse ist die Basis, um den IST-Zustand aufzunehmen und daraus Handlungsempfehlungen für ein optimiertes System abzuleiten. Dabei stehen neben der Wirtschaftlichkeit eben auch die Zuverlässigkeit und Sicherheit der Informationstechnik. Und damit auch um die Weiterentwicklung und Skalierung von Unternehmen. Wichtig ist, dass Unternehmen sich auf ihr Tagesgeschäft konzentrieren können und wir dafür sorgen, dass…
Weiterlesen

Wer kümmert sich um die IT-Sicherheit in der Produktion

Durch die stetige Verbreitung von Industrie 4.0, stellt sich immer häufiger die Frage, wer sich um die IT-Sicherheit in der Produktion eigentlich kümmert. Die meisten Produktionsbetriebe haben nicht nur eine Fertigung und Montage, sondern eben auch etliche Büro-Arbeitsplätze. Und für diese Computer-Arbeitsplätze gibt es meist eine eigene IT-Abteilung. Doch kümmert sich diese Abteilung auch um…
Weiterlesen

KONNI-Malware verbreitet sich über Phishing-E-Mails

Eine US Regierungsbehörde hat kürzlich festgestellt, dass Hacker Phishing-E-Mails nutzen, um die KONNI-Malware zu verbreiten. Der Schadcode wird dabei über Microsoft Word-Dokumenten übertragen. Die Malware KONNI wurde erstmals im Mai 2017 von Cisco nachgewiesen. KONNI wurde bisher nur in sehr gezielten Angriffen eingesetzt. Dazu gehören unter anderem die Vereinten Nationen, UNICEF und mit Nordkorea verbundene…
Weiterlesen

Die Gefahr durch Social Engineering

Oftmals taucht in den Medien der Begriff Social Engineering auf. Doch was bedeutet das überhaupt? Bei der IT-Sicherheit spielt nicht nur die technische Komponente eine große Rolle, sondern oftmals auch die Menschliche. Denn der Mensch ist eine der Schwachstellen im System. Denn er hat Zugang zu sensiblen Systemen und Bereichen, die oftmals mit einem mehr…
Weiterlesen

Cyber-Kriminelle nutzen Heim-Router für Angriffe über Botnetzwerke

Der Anbieter von Cybersicherheitslösungen Trend Micro warnte Anwender vor einer neuen Angriffswelle durch Botnetzwerke, die sich gegen Heim-Router richtet. Dabei enthüllte Trend Micro, dass Cyber-Kriminelle sogar Heim-Router zum Aufbau von sogenannten Botnetzen verwenden. Die Untersuchung ergab einen Anstieg an Cyberangriffen durch die Ausnutzung von Routern in Privathaushalten. Angreifer versuchten dabei, sich mit Brute-Force-Anmeldeversuchen auf Routern…
Weiterlesen

Stuxnet als Gefahr für Produktionsanlagen

Rund 10 Jahre ist es nun her, als damals der Industrie-Virus Stuxnet entdeckt wurde. Stuxnet war einer der fortschrittlichsten Malware-Angriffe der Geschichte. Mit dem Angriffsziel komplette Produktionsanlagen lahm zu legen. Getroffen hat es damals vor allem den Iran und seine Urananreicherungsanlagen. Trotz der vielen Jahre die seitdem vergangen sind, ist Stuxnet immer noch ein wichtiges…
Weiterlesen

Ransomware-as-a-Service und was dahinter steckt

Ransomware taucht immer wieder in den Schlagzeilen auf und wird von Cyber-Kriminellen genutzt, um Geld zu erpressen. Dabei senkt Ransomware-as-a-Service die Eintrittsbarriere für den Einstieg in das Cyber-Erpressungsspiel. Früher erforderte das Ausführen eines Ransomware-Angriffs zumindest einige technische Fähigkeiten. Hacker mussten zumindest über ausreichende Programmierkenntnisse verfügen, um ein Ransomware-Virus schreiben zu können. Dann kam RaaS (RaaS…
Weiterlesen

Schadsoftware Emotet 2020, IT-Sicherheit, Notfallmanagement, Sensibilisierung, Cyber-Sicherheit, Emotet

Schadsoftware Emotet 2020

Schadsoftware Emotet 2020 – Supervirus ist wieder zurück! Die Nachrichten überhäufen sich im Bezug auf die Schadsoftware Emotet 2020. Emotet 2020 hat seinen Betrieb wieder aufgenommen und bedroht Firmen auf der ganzen Welt. Auch hierzulande wurden viele Firmen bereits Opfer einer Cyber-Attacke. In dieser Blog-Beitrag Reihe möchte ich auf die Gefahren aufmerksam machen, warum es…
Weiterlesen