Nachrichten

Hochkarätige Malware von der Stange [14.02.2020]

Malware-Kampagnen, die mit der Fähigkeit ausgestattet sind, Hintertüren auszunutzen, werden im Internet als Service angeboten, warnen Sicherheitsforscher von Venafi. Mehrere hochkarätige Hacker-Kampagnen integrieren den Missbrauch von SSH-Maschinenidentitäten in ihre Angriffe. [mehr]

Tipps & Tools

Bildmetadaten entfernen [14.02.2020]

Viele Fotos enthalten Metadaten – sensible Informationen wie die GPS-Daten. Um Ihre Privatsphäre zu schützen, sollten Sie diese Daten löschen, bevor Sie die Bilder im Internet veröffentlichen oder versenden. Das kostenfreie Tool "ExifCleaner" löscht die Meta- beziehungsweise Exif-Daten von Fotos, damit Informationen wie Zeitpunkt und Ort der Aufnahme nicht von Dritten einsehbar sind. [mehr]

Dynamisches Absperren des PCs [13.02.2020]

Immer wieder vergessen Mitarbeiter, ihren Rechner zu sperren, wenn sie sich vom Arbeitsplatz entfernen. Nachdem der Passwort-Bildschirmschoner schon lange aus der Mode gekommen ist, lässt sich unter Windows 10 ganz modern ein durch Bluetooth angebundenes Smartphone nutzen, um den PC automatisch zu sperren. [mehr]

Fachartikel

Schwachstelle Mensch: Fehlverhalten verhindern [12.02.2020]

Top-Thema Cybersicherheit: Heutzutage sieht sich jedes Unternehmen der Gefahr von Hackerangriffen ausgesetzt. Um Angreifer abzuwehren, sind wirksame Schutzmaßnahmen für die IT-Systeme von Firmen daher unverzichtbar. Ein wegweisendes Konzept zum Schutz vor unerlaubtem Zugriff setzt bei den Mitarbeitern an – Stichwort "Human Nature Proof". Demnach sollte die IT-Infrastruktur die Sicherheitsstrategie unterstützen und so konzipiert sein, dass sie menschliches Fehlverhalten im Idealfall verhindert. Der Artikel zeigt die Bestandteile des Konzepts. [mehr]

Adaptive Multifaktor-Authentifizierung stoppt Hacker [29.01.2020]

Der Login per Passwort ist für Unternehmen zu einem drängenden Sicherheitsproblem geworden. Gehen doch immer noch 80 Prozent der Datenschutzverletzungen auf schwache Passwörter zurück. Sicherheit bringt MFA: Die Methode setzt nicht nur auf die Kernelemente der Zwei-Faktor-Authentifizierung, sondern bezieht zusätzlich kontextbezogene Faktoren in die Analyse ein. Wir erklären, warum MFA bessere Kontrolle und höhere Sicherheit bietet und die Benutzerfreundlichkeit verbessert – all das stoppt Hacker nachhaltig. [mehr]

Grundlagen

Organisatorische IT-Sicherheit [12.10.2018]

Im Mittelstand kommt es darauf an, pragmatische wie bezahlbare Verfahren in Sachen IT-Sicherheit zu entwickeln und umzusetzen. In diesem Grundlagenartikel beleuchten wir wesentliche organisatorische Anforderungen hierzu, darunter Richtlinien für Benutzer sowie Datenschutz- und Datensicherheitskonzepte. [mehr]

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]

Buchbesprechung

Handbuch Online-Shop

von Alexander Steireif, Rouven Rieker, Markus Bückle

Anzeigen