Tag: IT-Sicherheit

Archiv

Es mangelt an Awareness: Eindrücke vom it-sa Congress 2022

Ende Oktober wurde der Bericht zur Lage der IT-Sicherheit in Deutschland 2022 des BSI veröffentlicht. Ein großes Thema daraus: Der menschliche Faktor als Sicherheitsrisiko für die Informationssicherheit, paraphrasiert natürlich. Wie könnte man bloß ein solches Risiko vermindern? Diese Frage beschäftigte auch viele Aussteller auf dem it-sa Congress in Nürnberg. Wer jetzt noch nicht die Augen verdreht und an die letzte IT-Sicherheitsschulung denkt, oder gar das Schaubild der menschlichen Firewall vor Augen hat, der sollte die folgenden Zeilen gründlich lesen. Weiterlesen

IDS und IPS: Ein zusätzlicher Schutz gegen Cyberangriffe

Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) überwachen ein Netzwerk, eine einzelne Netzwerkkomponente oder auch einen gesamten Server innerhalb einer Infrastruktur und analysieren den entstandenen „Traffic“ auf Signaturen, die auf Cyberangriffe deuten könnten. Auf diese Weise kann ein System auf Dauer sicherer gegen Cyberangriffe gemacht werden. Dieser Blogartikel soll zeigen, was mit der Nutzung von IDS und IPS erreicht werden kann. Weiterlesen

IT-Sicherheitsvorfall: So reagieren Sie im Notfall richtig

Cyberkriminelle sind erfinderisch. Sie arbeiten ständig an neuen Methoden, um in den Besitz wertvoller Daten zu gelangen, die sie dann betrügerisch nutzen können. Daher ist es wichtig zu wissen, wie man IT-Sicherheitsvorfälle erkennt, darauf reagiert und sich dagegen wehrt. Dieser Artikel, der anlässlich des ECSM (Europäischen Monat der Cybersicherheit) verfasst wurde, gibt Ihnen einige praktische Tipps zu diesem Thema. Weiterlesen

Kündigung für „Nachlässigkeiten“ beim Datenschutz?

Den Schreibtisch mit sensiblen Kundendaten nicht verschlossen? Den Computer nicht gesperrt? Unterlagen offen auf dem Schreibtisch liegen gelassen? Sie denken, passiert doch mal! Was sich wie alltägliche Nachlässigkeiten im Arbeitsalltag anhört, kann Sie womöglich den Job kosten! Dem Landesarbeitsgericht Sachsen nach zumindest dann, wenn sich die Fehler häufen. Weiterlesen

Linux Forensik – Unterschiede zu Windows und Besonderheiten

Linux wird vielfältig auf Arbeitsplatzrechner, Servern oder Multimedia-Endgeräten eingesetzt. Dabei ist es genauso anfällig für Cyberangriffe wie Windows und kann dementsprechend auch untersucht werden. Die Vorgehensweise unterscheiden sich dabei aber merklich voneinander. Wie genau man bei einer Linux-Analyse vorgeht und was alles zu beachten ist, verrät dieser Beitrag. Weiterlesen

Grundlagen des Risikomanagements

Die Analyse und Bewertung der Risiken im Unternehmen stellt einen zentralen Punkt des ISMS dar und ist dafür essenziell. Mit der Implementierung eines Risikomanagements nach ISO 27001 können Unternehmen und Organisationen mögliche Risiken im Bereich der Informationssicherheit erkennen, bewerten und durch geeignete Sicherheitsmaßnahmen das Gesamtrisiko des Unternehmens oder der Organisation reduzieren. Weiterlesen

IT-Sicherheitsbewusstsein: Der Mensch im Fokus

Neuartige Bedrohungen für Unternehmen werden immer öfter und verstärkt auftreten. Security-Awareness-Programme scheinen eine schnelle Lösung zu sein. Allerdings braucht es mehr, denn Ihrer wichtigsten Sicherheitsressource ist mit Training und internen Richtlinien noch nicht genüge getan – Ihre Mitarbeitenden benötigen mehr. Weiterlesen

Kryptographie – Ein leeres Versprechen?

Die Bedeutsamkeit der Kryptographie im Umgang mit sensiblen Daten ist mittlerweile im Bewusstsein vieler Menschen angekommen. Dieser Beitrag soll einen kurzen Überblick über die Gründe geben, warum man sich trotz bester Absichten und dem Wunsch nach sicherer Verschlüsselung häufig durch leere Marketingversprechen in falscher Sicherheit wiegt und worauf als Anwender zu achten ist. Weiterlesen

Sicherheitslücken bei DiGA-Gesundheits-Apps

Der jüngste Test des gemeinnützigen Hacker-Kollektivs „zerforschung“ hat ergeben, dass es zumindest um zwei der Gesundheits-Apps, die als DiGA zur Verfügung stehen, datenschutztechnisch nicht gut bestellt ist bzw. war. Auch wenn die Sicherheitslücken nach Angaben der Unternehmen gleich geschlossen wurden, bleibt die Frage nach der Qualitätssicherung der DiGA-Gesundheits-Apps am Markt. Ein Überblick. Weiterlesen

Follina – Aktuelle Zero-Day-Lücke im Microsoft Standardtool

Zero-Day-Sicherheitslücken sind mitunter einer der schlimmsten Vorfälle für Hersteller und Sicherheitsverantwortliche: Es gibt keinen Patch zum Schließen und oft auch keinen praktikablen Workaround zum Abmildern. Gut, wenn dann ein offener Umgang seitens des betroffenen Herstellers mit der Problematik besteht. Leider ist das bei Microsoft aktuell nicht der Fall. Gleichzeitig sind nahezu alle Windows Versionen betroffen. Weiterlesen

Supply-Chain-Angriffe – Das Einfallstor in der Software-Lieferkette

Gerade in Zeiten der Covid-Pandemie wurde und wird immer wieder über die Wichtigkeit funktionierender Lieferketten gesprochen und welche weitreichenden Folgen mit einer unterbrochenen Lieferkette verbunden sind. Dieser Beitrag befasst sich ebenfalls mit Lieferketten, jedoch bezogen auf die Softwareentwicklung, und wie deren Rolle in Bezug auf die IT-Sicherheit regelmäßig unterschätzt wird. Weiterlesen