Nachrichten

Malware greift Biotechnologie-Unternehmen an [26.11.2021]

Biotech-Unternehmen sollten ihre Produktionsnetzwerke, von denen viele für die Herstellung von wichtigen Medikamenten oder Impfstoffen genutzt werden, auf Anzeichen für einen neu entdeckten, hochentwickelten Angriff zum Diebstahl von geistigem Eigentum überprüfen. Die zugrundeliegende Malware zeigt sich flexibel und agiert autonom, also auch ohne Command-and-Control-Server. [mehr]

Ransomware im Fokus [25.11.2021]

Tipps & Tools

TPM-Reglementierungen in Windows 11 [18.11.2021]

Das neue Windows 11 erklärt das Trusted Platform Module 2.0 zur Pflicht – ob aus guten Gründen, untersuchen wir in unserem Online-Artikel. In diesem Zusammenhang erläutern wir unter anderem auch, wie Administratoren herausfinden, ob ihre Systeme und Geräte über den notwendigen TPM-Chip verfügen. Außerdem schildern wir, welche Optionen es für TPM in virtuellen Maschinen gibt. [mehr]

Fake-Onlineshops und -sites entlarven [13.11.2021]

Spätestens wenn Ihnen eine Website oder gar ein Onlineshop komisch vorkommt und unsicher erscheint, empfielt sich eine genauere Untersuchung – schließlich gilt es zu vermeiden, Opfer der zahllosen Scammer und Onlinekriminellen zu werden. Dabei unterstützt Siedie Webseite "Scamadviser", die verschiedene Vertrauensquellen durchforstet. [mehr]

Fachartikel

TPM-Reglementierungen in Windows 11 [17.11.2021]

Seit Anfang Oktober verteilt Microsoft die neue Version Windows 11. Durch den Umstieg auf die jüngste Ausgabe des Betriebssystems rückt das Thema Trusted Platform Module in den Fokus von IT-Verantwortlichen. Wir erklären, was TPM für die Sicherheit des PCs bedeutet und wie Administratoren herausfinden, ob ihre Systeme und Geräte über den notwendigen TPM-Chip verfügen. Außerdem schildern wir, welche Optionen es für TPM in virtuellen Maschinen gibt. [mehr]

DDoS-Schutz bei Cloudplattformen [10.11.2021]

Systemüberlastung, Webseitenausfall und Verlust von unternehmenskritischen Informationen: Laut Bitkom haben DDoS-Attacken in den letzten zwölf Monaten in 27 Prozent aller deutschen Unternehmen Schaden angerichtet. Der mit der Pandemie verbundene rasche Wechsel ins Home Office machte Unternehmen zunehmend anfällig für Cyberangriffe, da Sicherheitsvorkehrungen oftmals auf der Strecke blieben. Unser Fachartikel zeigt auf, an welchen Hebeln Unternehmen ansetzen müssen, um DDoS-Angriffe erfolgreich abzuwehren. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]

Organisatorische IT-Sicherheit [12.10.2018]

Im Mittelstand kommt es darauf an, pragmatische wie bezahlbare Verfahren in Sachen IT-Sicherheit zu entwickeln und umzusetzen. In diesem Grundlagenartikel beleuchten wir wesentliche organisatorische Anforderungen hierzu, darunter Richtlinien für Benutzer sowie Datenschutz- und Datensicherheitskonzepte. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen