Nachrichten

Cyber-Security-Kompetenzzentrum am Münchner Flughafen [22.09.2017]

München erhält ein Cyber-Security-Kompetenzzentrum: Der auf IT-Sicherheit spezialisierten Dienstleister iT-CUBE SYSTEMS will gemeinsam mit der Flughafen München GmbH und den Cyber-Security-Spezialisten ERNW und HvS-Consulting ein europaweit führendes Kompetenzzentrum für den Kampf gegen Cyber-Kriminalität aufbauen und betreiben. [mehr]

Falle für Ransomware [20.09.2017]

Tipps & Tools

Unsicheres SMBv1 abschalten [21.09.2017]

In der Nachbereitung der weltweiten Cyberattacke durch 'WannaCry' ist IT-Profis das unsichere Netzwerkprotokoll SMBv1 besonders negativ gefallen. Der Verschlüsselungstrojaner hatte sich das aus der Windows-XP-Zeit stammende Protokoll als Einfallstor gesucht, besonders auf Linux-Rechnern und älteren NAS-Systemen. Nicht zuletzt aus diesem Grund wird das nächste Update von Windows 10 SMBv1 nicht mehr unterstützen. Wer mit älteren Versionen arbeitet, sollte die SMBv1-Unterstützung deshalb manuell abschalten. [mehr]

Übersicht von 2FA-Anbietern [20.09.2017]

Auf umso mehr Internet-Portalen Sie unterwegs sind, desto größer ist die Gefahr eines Passwortklaus und darauf folgende Cyber-Attacken. Erheblich sicherer können Sie den Zugang zu Konten aller Art gestalten, wenn Sie sich bei moderner Zwei-Faktor-Authentifizierung bedienen. Diese muss jedoch vom Betreiber des Online-Dienstes angeboten werden. Um sich einen besseren Überblick zu verschaffen, wo Sie sich über diese Zugangsmethode einloggen können, sollten Sie die Webseite '2FA.jetzt' besuchen. Die Initiative 'Starke Authentisierung - jetzt!' listet dort alle Anbieter auf, die die Option zum 2FA-Login bieten. [mehr]

Fachartikel

IT-Sicherheitskonzepte für den Mittelstand [30.08.2017]

Reichen schon wenige Sicherheitsmaßnahmen aus, um ein berechtigtes Gefühl von Sicherheit zu schaffen? Viele KMU betrachten IT-Sicherheit noch sehr statisch, regelmäßige Revisionen werden eher selten für notwendig erachtet. Das ist ein Risiko – der falsche Sicherheitseindruck öffnet Dritten oftmals Tür und Tor für unberechtigte Zugriffe. Wie dieser Beitrag zeigt, sind umfassende Bestandsaufnahmen und darauf aufbauende ganzheitliche Sicherheitskonzepte wichtig, die sich nicht auf den Einsatz von einzelner Schutzsoftware beschränken. [mehr]

Flash-basierte Exploits analysieren und verstehen [16.08.2017]

Browser-Plug-ins sind immer noch ein attraktives Ziel für Angreifer. In den letzten Jahren war das beliebteste Ziel Flash. Allein 2016 fanden sich mehr als 250 sogenannte Common Vulnerabilities and Exposures. Angriffe auf Flash sind Bestandteil von fast jedem Exploit Kit. Im Beitrag stellen wir dar, wie sie bei der Analyse von Exploits mit Debugging Tools schneller und einfacher an Informationen wie ROP Chains, Shellcode und Payload – also die interessanten Bestandteile des Exploits – kommen. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]

Physische Sicherheit im Serverraum [30.09.2015]

Eines der komplexesten Themengebiete im Bereich der IT-Sicherheit ist der physische Schutz. Gleichwohl ist dies eine der unterschätztesten Sicherheitsaufgaben. Sehr viele Unternehmen ergreifen konkrete technische Maßnahmen zur Absicherung vor Viren und sonstigem Schadcode oder dem Hacker- Angriff von außen. Vernachlässigt wird dabei immer wieder, das eigene Rechenzentrum gegen einschlägige Gefahren zu wappnen. [mehr]

ARP-Angriffe [27.03.2015]

Buchbesprechung

Citrix XenMobile 10

von Thomas Krampe

Anzeigen