Schlagwort: IT-Sicherheit

Behebung von IT-Sicherheitslücken

Die Behebung von IT-Sicherheitslücken spielt eine wichtige Rolle im Alltag der IT-Abteilungen. Denn durch weiterhin steigende Zahlen an Sicherheitsvorfällen in Unternehmen durch immer neue IT-Sicherheitslücken, gibt es immer neuen Handlungsbedarf. Doch spätestens wenn es zu einem IT-Angriff kommt, ist eine schnelle Reaktion alternativlos. Jährlich entstehen hohe Schäden in den Unternehmen durch Hacker-Angriffe aufgrund von IT-Sicherheitslücken.…
Weiterlesen

Mit welchen IT-Schadensfällen muss ein Unternehmer rechnen?

Zuerst, es gibt eine Vielzahl an möglichen IT-Schadensfällen, die in jedem Unternehmen auftreten können. Und genau auf diese möglichen Risiken gilt es sich entsprechend vorzubereiten. Das muss nicht bedeuten, dass diese Eintreten, jedoch kann mit einer guten Vorbereitung hier präventiv viel entgegen gewirkt werden. Gerade dann, wenn man weiß was überhaupt passieren kann. Selbst bei…
Weiterlesen

Was ist ein IT-Notfallplan?

Ein IT-Notfallplan sollte in jedem Unternehmen vorhanden sein. Unabhängig von der Unternehmensgröße gilt das gerade auch für alle Mittelständischen Betriebe und Organisationen. Denn Zeit ist ein wichtiger Faktor, um bei IT-Problemen jeglicher Art möglichst schnell wieder handlungsfähig zu sein. Hier spricht man auch häufig von einem strukturierten Leitfaden für mögliche IT-Probleme mit gezielten Handlungsanweisungen. Wann…
Weiterlesen

In 3 Schritten zu mehr IT-Sicherheit

Eine Strategie zur IT-Sicherheit ist die Grundlage für einen ausreichenden Schutz im Unternehmen. Wir empfehlen auch kleine und mittelständische Unternehmen nach diesen Gesichtspunkten zu prüfen und eine IT-Strategie aufzusetzen. Dieses Strategie-Konzept ist wiederum die Basis für die einzelnen auszuführenden Schritte, mit dem Ziel gut aufgestellt gegenüber Cyber-Attacken auf das eigene Unternehmen zu sein. Schritt 1:…
Weiterlesen

Was ist eine IT-Infrastrukturanalyse?

Die IT-Infrastrukturanalyse ist die Basis, um den IST-Zustand aufzunehmen und daraus Handlungsempfehlungen für ein optimiertes System abzuleiten. Dabei stehen neben der Wirtschaftlichkeit eben auch die Zuverlässigkeit und Sicherheit der Informationstechnik. Und damit auch um die Weiterentwicklung und Skalierung von Unternehmen. Wichtig ist, dass Unternehmen sich auf ihr Tagesgeschäft konzentrieren können und wir dafür sorgen, dass…
Weiterlesen

Wer kümmert sich um die IT-Sicherheit in der Produktion

Durch die stetige Verbreitung von Industrie 4.0, stellt sich immer häufiger die Frage, wer sich um die IT-Sicherheit in der Produktion eigentlich kümmert. Die meisten Produktionsbetriebe haben nicht nur eine Fertigung und Montage, sondern eben auch etliche Büro-Arbeitsplätze. Und für diese Computer-Arbeitsplätze gibt es meist eine eigene IT-Abteilung. Doch kümmert sich diese Abteilung auch um…
Weiterlesen

KONNI-Malware verbreitet sich über Phishing-E-Mails

Eine US Regierungsbehörde hat kürzlich festgestellt, dass Hacker Phishing-E-Mails nutzen, um die KONNI-Malware zu verbreiten. Der Schadcode wird dabei über Microsoft Word-Dokumenten übertragen. Die Malware KONNI wurde erstmals im Mai 2017 von Cisco nachgewiesen. KONNI wurde bisher nur in sehr gezielten Angriffen eingesetzt. Dazu gehören unter anderem die Vereinten Nationen, UNICEF und mit Nordkorea verbundene…
Weiterlesen

Die Gefahr durch Social Engineering

Oftmals taucht in den Medien der Begriff Social Engineering auf. Doch was bedeutet das überhaupt? Bei der IT-Sicherheit spielt nicht nur die technische Komponente eine große Rolle, sondern oftmals auch die Menschliche. Denn der Mensch ist eine der Schwachstellen im System. Denn er hat Zugang zu sensiblen Systemen und Bereichen, die oftmals mit einem mehr…
Weiterlesen

Cyber-Kriminelle nutzen Heim-Router für Angriffe über Botnetzwerke

Der Anbieter von Cybersicherheitslösungen Trend Micro warnte Anwender vor einer neuen Angriffswelle durch Botnetzwerke, die sich gegen Heim-Router richtet. Dabei enthüllte Trend Micro, dass Cyber-Kriminelle sogar Heim-Router zum Aufbau von sogenannten Botnetzen verwenden. Die Untersuchung ergab einen Anstieg an Cyberangriffen durch die Ausnutzung von Routern in Privathaushalten. Angreifer versuchten dabei, sich mit Brute-Force-Anmeldeversuchen auf Routern…
Weiterlesen

Stuxnet als Gefahr für Produktionsanlagen

Rund 10 Jahre ist es nun her, als damals der Industrie-Virus Stuxnet entdeckt wurde. Stuxnet war einer der fortschrittlichsten Malware-Angriffe der Geschichte. Mit dem Angriffsziel komplette Produktionsanlagen lahm zu legen. Getroffen hat es damals vor allem den Iran und seine Urananreicherungsanlagen. Trotz der vielen Jahre die seitdem vergangen sind, ist Stuxnet immer noch ein wichtiges…
Weiterlesen