Aktuelle Meldungen.

Bromium – IT-Sicherheit auf Liebgis Spuren?

Der Name erinnert einen unwillkürlich an den eigenen Chemieunterricht. Kommt der Schutz vor Angriffen auf Server und Netzwerke nun aus dem Chemiebaukasten?

Für‘n Groschen Browser

Webbrowser hat jeder und braucht jeder. Für alle Betriebssysteme gibt es Browser gratis. Webbrowser bergen aber auch erhebliche Sicherheitsrisiken. Warum lohnt es sich, etwas mehr für’s Surfen auszugeben?

Sicher durch Versicherungen?

Wer sich vor unvorhergesehenen Risiken schützen möchte, schließt eine Versicherung ab. Doch damit die im Fall der Fälle auch zahlt, müssen viele Bedingungen erfüllt sein. Aber lohnt sich so etwas in der IT überhaupt? Welche Voraussetzungen müssen für eine Versicherung erfüllt sein und wie werden die IT-Policen der Zukunft aussehen?

Die bösen Russen…

Trotz der nicht enden wollenden Vorwürfe in Richtung Kaspersky ist unsichere IT nun wirklich kein russisches Problem, sondern betrifft Infrastrukturen weltweit. Glücklicherweise ist auch IT-Sicherheit aus Deutschland ein weltweiter Begriff!

Das fängt ja gut an…

Meltdown? Spectre? Was passiert da? Wer ist in Gefahr und inwiefern? Was kann man tun? Wir beleuchten den “Knall” in der IT-Security zum Jahresauftakt nüchtern und geben Hinweise, was zu tun wäre. Sobald sich der “Pulverdampf” verzogen hat…

Glück, Erfolg und Gesundheit im neuen Jahr!

Was kommt in 2018? Die neue EU-DSGVO. Und sonst? Schwer zu sagen. Aber was man sich besser ersparen sollte, das wissen wir mit Sicherheit.

Frohe Festtage!

Wir wünschen Ihnen von Herzen schöne Festtage und einen friedvollen Wechsel in ein erfolgreiches Jahr 2018!

PlatPlal – war da was?

“PlatPal” (ein Schelm, wer Böses bei dem Namen denkt) verspricht einen neuen Ansatz beim Malware-Scan von PDF-Dateien. Dazu wird die Datei auf Windows und macOS geöffnet und die Datenverarbeitung im Hintergrund verglichen. Macht sowas als Cloud-Service Sinn?

Lizenz zum Geld drucken

Digitale Währungen, sogenanntes Kryptogeld, stehen hoch im Kurs. Vor allem deswegen, weil man es bequem zu Hause “erzeugen” kann. Das braucht viel Rechenleistung, aber findige Cyberganoven haben da so ihre Methoden…

Bitte lassen Sie Ihr IoT nicht unbeaufsichtigt!

IoT überall: Immer mehr Dinge, die weder PC noch Notebook sind, kommunizieren über Netzwerkkabel oder WLAN mit dem Internet. Für Angreifer sind sie ein gefundenes Fressen. Wir zeigen, wieso.

Mehr Kontrolle beim Zugriff

Microsoft tut es, Google auch und sogar Apple stimmt ein: Auf vielen Plattformen erhalten AnwenderInnen mehr Kontrolle über das Datennutzungsverhalten von Apps. Ein Tropfen auf den heißen Stein. Denn generell ist die Zugriffskontrolle in Betriebssystemen eher von vorgestern…

Jetzt geht‘s los: Überall synchron mit Firefox und FF-Sync!

Endlich ist es so weit! FF-Sync synchronisiert Favoriten, Lesezeichen und mehr aus Firefox über alle Endgeräte – ohne externe Cloudserver und mit vollem Datenschutz. Alles überall synchron und sämtliche Daten unter Ihrer Kontrolle, mit FF-Sync!

Schlaue Idee: Blinden Aktionismus vermeiden!

Wer sichere IT-Systeme möchte, muss schnell reagieren. Aber nicht vorschnell! Ein zweiter Gedanke zur richtigen Zeit kann teure Fehlinvestitionen vermeiden und hilft, Sicherheitslücken nachhaltig zu schließen.

QuerGedacht: Gefühlte Sicherheit?

Es gibt Maßnahmen, die schaffen nicht wirklich Sicherheit. Aber sie vermitteln den subjektiven Eindruck, als täten sie genau das. Manche sehen den Sinn damit bereits erfüllt. Aber ist Sicherheit wirklich nur ein Gefühl?

Meuterei auf der Bug Bounty

Wir schreiben eine Software, Sie testen sie und wenn Sie einen Fehler finden, bekommen Sie eine Prämie von uns. Wie fänden Sie das? Microsoft macht es so, viele andere auch. Wir aber nicht. Und das hat gute Gründe.

Schlaue Idee: Unterstützen statt nur unterweisen!

Gut geschulte Mitarbeiterinnen und Mitarbeiter sind ein wichtiger Beitrag für mehr IT-Sicherheit im Unternehmen. Richtig? Naja – fast. Oder sagen wir besser: teilweise. Denn Fachkenntnis ist nicht alles, es kommt auch auf die richtige Unterstützung im Alltag an. Man kann nicht alles wissen!

Unordnung kann nützlich sein!

“Ordnung ist das halbe Leben!”, sagt der Volksmund. In der IT-Sicherheit ist Ordnung manchmal wirklich nur die halbe Miete, denn Chaos an der richtigen Stelle verbessert das Sicherheitsniveau entscheidend. Wir zeigen Ihnen, wo es besser ist, auch einmal “Fünfe gerade sein zu lassen” …

Bis dass der TÜV uns scheidet…

Was erwarten Sie von TÜV-geprüfter Sicherheitssoftware? Natürlich dass sie nachgewiesen sicher ist. Man kann mit Prüfsiegeln und Zertifikaten so manche unangenehme Überraschung erleben. Muss man aber nicht!

Fifty Shades of Dicht

Schutzsoftware gegen Malware erkennt bei weitem nicht alles, das Schaden anrichten kann. In ihrer Not lassen Anwender ihren Virenscanner nach Belieben schalten und walten, auch online. Doch schnell wird der Griff nach der Cloud zum Schuss in den Ofen …

QuerGedacht: Schach dem Angreifer!

Künstliche Intelligenz ist heute noch so künstlich wie vor 20 Jahren, aber nicht unbedingt viel intelligenter. Dennoch kommt sie immer öfter zur Bedrohungserkennung in der IT-Sicherheit zum Einsatz. Zu Risiken und Nebenwirkungen fragen Sie …

Schlaue Idee: Lorbeeren nur für die Guten!

Cybercrime ist das Letzte und die Täter sind es sowieso. Anerkennung sollten vor allem die IT-Sicherheitsexperten ernten, die alles daran setzen, Malware und Online-Eindringlinge aus unseren Systemen fernzuhalten. Oder?

Überall synchron mit Firefox!

Vielleicht nutzen Sie ja schon den Firefox-Sync-Server, um jederzeit auf allen Ihren Geräten im Firefox-Browser auf dieselben Lesezeichen, Passworte und Einstellungen zugreifen zu können. Das gibt es jetzt auch von uns, und zwar ohne die bekannte Datenschutz-Problematik!

Totgesagte leben länger!

Zero-Day-Lücken gehören zu den unangenehmsten Schwachstellen in IT-Systemen. Sie sind nur Angreifern bekannt, nicht aber den Anbietern von Abwehrsystemen und -maßnahmen. Wie kommt man dieser Bedrohung bei?

Mutieren Sie nicht zur Malware-Schleuder!

Sichtbar sein, heißt online sein. Dieser Grundsatz gilt vor allem im Geschäftsleben. Nicht jedes Unternehmen benötigt einen Online-Shop, aber in jedem Fall eine aussagekräftige Internetpräsenz. Aber Vorsicht: Wer selbst hostet, sollte seinen Server im Auge behalten…

Lieber sicher als versichert!

Ob Bettwanzen-Befall, Kidnapping durch Außerirdische oder das Risiko, zu einem besonderen Anlass einen ausgeben zu müssen: Es gibt nichts, wogegen man sich nicht versichern könnte. Wie sieht’s mit Cyber-Versicherungen aus?

QuerGedacht: Honigtöpfe? Alte Zöpfe!

Manchmal fällt es so wunderbar leicht, an zuvor Gesagtes anzuknüpfen. Diesmal kam mir eines der seltenen IT-Themen auf tagesschau.de zur Hilfe: „Hacker lockt man mit Honigtöpfen“ stand da zu lesen. Warum in aller Welt macht man sowas?

BSI-Standard für sichere Browser

Pünktlich zum Frühlingsanfang hat das renommierte Bundesamt für Sicherheit in der Informationstechnik (BSI) den „Mindeststandard für sichere Web-Browser“ veröffentlicht. Und darin finden wir… jede Menge Altbekanntes und ein interessantes Detail.

QuerGedacht: Tür zu!

Französisch für IT-Sicherheitsfachleute: Le boef – der Ochs. La vache – die Kuh. Fermez la porte – den Port mach zu! Im Vault-7-Fundus kann man nachlesen, was passiert, wenn sie offen stehen. […]

Backdoor? Nein danke!

Präsident Macron will es, Premierministerin May sowieso und Innenminister Schäuble schon lange: Zugriff auf bislang sicher verschlüsselte Kommunikationsdaten. Das gefährdet alle und bringt herzlich wenig für die IT-Sicherheit. Daher: Nicht mit uns!

Immer Ärger mit Add-ons…

E-Mails verschlüsseln? Ja – wenn es nur nicht so kompliziert wäre! Ist es ja eigentlich auch nicht, aber einfach schreiben und abschicken ist halt doch noch bequemer. Dann kam ein Add-on und alles sollte einfacher werden. Stattdessen wurde alles unsicherer.

Schlaue Idee: Security by Design

Penetration-Testing oder Pen-Testing ist die Paradedisziplin mancher IT-Sicherheitsexperten. Aber ist das wirklich ein sinnvoller Schritt hin zu mehr IT-Sicherheit oder nur eine Messeattraktion für Freaks?

QuerGedacht: Das ist Erpressung!

Derzeit halten uns mal wieder die Erpressungstrojaner in Atem. Eigentlich nichts Neues, gegen diese Schädlinge gibt es ja zum Glück eine Reihe wirksamer Abwehrmaßnahmen. […]

WannaCry, die II.

Zurzeit kommen die meisten Erpressungstrojaner geradezu altmodisch über E-Mail-Anhänge. Das muss aber nicht so bleiben. Prinzipiell könnten sie sich auch per Drive-by-Download beim Surfen im Internet einnisten.

WannaCry, die I.

Ein Befall mit Erpressungstrojanern ist nicht einfach nur lästig. Solche Vorfälle können exzessive Schäden verursachen. Ob die Schädlinge via E-Mail oder über den Browser eindringen, ist unwichtig. Letzlich hilft nur: Vorbeugen! Vorbeugen! Vorbeugen!

Schlaue Idee: Prävention statt Reaktion

In der letzten Ausgabe hatten wir einen der wichtigsten Grundsätze der IT-Sicherheit beleuchtet: Nämlich nur genau das freizugeben, was wirklich benötigt wird. Auch im Fall von WannyCry hätte dieses Vorgehen vielen Anwendern eine Menge Ärger erspart.

E-Mail-Verschlüsselung ohne Wenn und Aber

Manche Trends gefallen uns, E-Mail-Verschlüsselung gehört zweifelsohne dazu. Sie wird immer einfacher und damit populärer, eine gute Entwicklung für alle. Manchmal schleichen sich aber Fehler ein, dann wird’s für alle ziemlich gefährlich.

QuerGedacht: Fast wie im Krieg…

Die Bewohner von Dallas wurden vor einigen Tagen sehr unsanft geweckt: Mitten in der Nacht schrillten sämtliche Sirenen der Stadt los. Eineinhalb Stunden lang ließen sie sich nicht abstellen und ertönten immer wieder. […]

Verwundbare Kritische Infrastrukturen

Stromnetz, Wasserversorgung, Gasleitungen. Polizei-, Feuerwehr- und Rettungsleitstellen. Lagezentren kommunaler und überregionaler Kriseninterventionskräfte. Technisches Hilfswerk. Wenn’s um Leben oder Tod geht, muss IT sicher funktionieren. In jedem Fall!

Was macht einen Angriff “gezielt”?

Viele Angriffe aus dem Internet auf Netzwerke, Server und Arbeitsplatzrechner erfolgen unspezifisch. Die Angreifer testen mehr oder minder wahllos, ob ein System Sicherheitslücken aufweist – und werden oft fündig. Was aber macht einen Angriff “gezielt”?

Schlaue Idee: Öfter “Nein” sagen!

Eine der mit Abstand besten Ideen zum Schutz von Rechnern und Netzwerken ist sicherlich, möglichst selektiv nur das zu erlauben, was tatsächlich benötigt wird – und alles andere zu verhindern. Warum das so ist … lesen Sie hier.

QuerGedacht: Wikileaks, die CIA und der heiße Tipp

Wikileaks macht wieder einmal von sich reden – mit „Vault 7“. Womit? Mit veröffentlichten Geheimdokumenten, diesmal von der CIA. Darin steht, wie der Geheimdienst Sicherheitslücken in Computersystemen für eigene Zwecke nutzt. An sich langweilig, und dann doch wieder sehr relevant.

Maßkonfektion

Mit einem Schutzsystem ist es wie mit einem guten Anzug: Es muss perfekt passen. Wer es sich leisten kann, trägt Maßanzüge – die anderen kaufen aus laufender Fertigung. Mit einem kleinen Kunstgriff verbinden Sie das Beste aus beiden Welten.

“Geh’n S’e mit der Konjunktur!”

Business braucht Werbung, vor allem auch im Internet. Doch Anwenderinnen und Anwender hätten gerne etwas weniger davon. Vor allem unspezifische Multimedia-Werbung nervt so ziemlich jeden. Ad-Blocker im Browser sind daher oft ein Muss, doch sie unterscheiden sich in ihrer Leistung.

Michelangelos Silberhochzeit

Vielleicht waren Sie damals ja selbst betroffen. 25 Jahre ist es nun her, dass der „Michelangelo“-Virus an jedem 6. März versuchte, die Festplatten der befallenen Computer zu löschen. Eine lange Zeit und doch, als sei es gestern gewesen.

Grenzen für mehr Freiheit

Jeden Tag ist im Internet mehr möglich als noch gestern. Das freut auch Online-Gangster und Cyberkrieger, denen man in der eigenen Infrastruktur tunlichst nicht begegnen möchte. Sachgerechte Beratung zeigt auf, wo die “roten Linien” verlaufen sollten.

QuerGedacht: Weg mit dem Virenscanner?

Vor einigen Wochen sorgte die Fachzeitschrift c‘t einmal mehr für Aufsehen mit einem wenig schmeichelhaften Artikel über Virenscanner. Grund: Die verbreiteten Schutzprogramme kamen in einem ausführlichen Statement eines ehemaligen Firefox-Entwicklers nicht gut weg. Warum?

Der Datenschutzbeauftragte: nötig oder nicht?

Diese Frage gehört aus unserer Erfahrung zu den häufigsten überhaupt. Wir stellen die Gegenfrage: Verarbeiten Sie personenbezogene Daten?

Voodoo-Zauber gegen Malware

Die zahlreichen Ransomware-Attacken der vergangenen Wochen haben private wie auch betriebliche Anwender aufgeschreckt. Trotz vielfach guter konventioneller Absicherung von IT-Infrastrukturen konnten sich Erpressungstrojaner wie Goldeneye & Co. ausbreiten. Warum versagen Virenscanner & Co.?

Die eigene Datenwolke

Die eigene Datenwolke wurde für viele Gewerbetreibende mit einem Kleinserver auf Basis der offenen Cloud-Lösung “ownCloud” Realität. Ein Hamburger Kleinunternehmen füllte eine Marktlücke, sieht jedoch ungewissen Zeiten entgegen. Gibt es Alternativen?

Ein ISMS macht was her!

Abkürzungen sind des Verwaltungsexperten Liebling. Nehmen wir etwa ISMS. Diese vier Buchstaben stehen für Informationssicherheits-Managementsystem. Klingt sperrig, ist aber eigentlich ganz einfach und vor allem ausgesprochen hilfreich. Haben Sie’s schon?

Unbekannter E-Mail-Anhang. Und jetzt?

Personalabteilungen, Redaktionen oder Kundendienstzentren sind einer besonders hohen Gefahr einer Infektion über bösartige E-Mail-Anhänge ausgesetzt. Erkennungssysteme und Mitarbeitende sind gleichermaßen überfordert. Prävention lautet das Gebot der Stunde.

Schadcode in Bildern

Auch scheinbar harmlose Bilder können Malware enthalten, die bei der bloßen Anzeige der Grafiken automatisch startet und sich in Netzwerken und auf Arbeitsplatzrechnern “austobt”. Wer die Bildanzeige nicht komplett abschalten will, sorgt für angemessenen Sicherheitsabstand.

Energieversorger rüsten auf

Nicht nur im US-Energieministerium macht man sich Sorgen um die Sicherheit der landesweiten Versorgungsnetze. Auch in der Bundesrepublik werden die Anstrengungen zum Schutz Kritischer Infrastrukturen intensiviert. Nicht jeder darf entsprechende Audits durchführen. Wir schon.

QuerGedacht: Wie Blitzeis, nur gefährlicher!

Das neue Jahr beginnt, wo das alte aufgehört hat: Mit unheilvollen Meldungen über Malware-Infektionen. Vor allem Erpressungstrojaner grassieren nach wie vor. Dabei werden nicht nur PCs und Laptops infiziert, sondern zwischenzeitlich auch Geräte mit eingebetteten Systemen. […]

Vorschau: Lesezeichen überall

Wenn Sie häufiger an unterschiedlichen Rechnern im Internet unterwegs sind, dann kennen Sie vielleicht Firefox Sync. Die nützliche Browsererweiterung synchronisiert Ihre Lesezeichen über verschiedene Computer hinweg über das Internet.

Höher, weiter, schneller mit CephFS!

Einer unserer größten Sprünge nach vorn in der Weiterentwicklung von TightGate-Pro, unserem ferngesteuerten Webbrowser für Behörden und Unternehmen, steht bald bevor.

Besuch vom Datenschutz

Datenschutz ist wichtig – aber wussten Sie, dass er zuweilen auch durchaus kontrolliert wird? Kann Ihnen auch passieren. Immer gut, wenn man rechtssicher aufgestellt ist.

Goldeneye – Geld her oder Daten weg!

Erpressungstrojaner grassieren – es scheint, als sei nichts und niemand vor ihnen sicher. Sie verbreiten sich ganz altmodisch über E-Mail-Anhänge. Wirkt antiquiert, ist aber gerade deswegen erfolgreich. Auch bei Ihnen?

QuerGedacht: Browser wechsele dich

Es ist immer dasselbe. Regelmäßig werden gefährliche Sicherheitslücken in Webbrowsern entdeckt. Mal ist es der Internet Explorer, dann wieder Firefox oder Chrome. […]

Sicher unterwegs – so geht’s!

Im Büro ist TightGate-Pro zum sicheren Surfen im Internet kaum zu schlagen: Funktioniert wie ein „normaler“ Webbrowser und ist unübertroffen sicher – ganz automatisch und ohne schlechtes Gewissen bei jedem Mausklick. So geht’s!

Kleine Ursache – großer Schaden

Malware-Programmierer mussten sich früher einige Mühe geben, AnwenderInnen zur bewussten Installation ihrer Schadprogramme zu bewegen. Das war einmal. Heute reicht ein Mausklick und digitale Schädlinge installieren sich klammheimlich und ganz von selbst. Verhindern Sie das!

IT-Sicherheit für Energieversorger

Ein Hauptaugenmerk der Strom- und Gasversorgungsunternehmen gilt der Versorgungssicherheit, die auch angesichts vielfältiger Bedrohungen der Netze und Anlagen aufrecht erhalten werden muss. Mit Blick auf den Bereich der IT-Sicherheit sollte man ein Datum im Auge behalten.

TightGate-Pro im Film

Wie funktionieren Angriffe aus dem Internet über den Webbrowser? Was ist ein ferngesteuerter Webbrowser und warum ist TightGate-Pro so sicher? Diese und weitere Fragen rund um das Thema „Sicheres Surfen“ beantworten wir jetzt auch multimedial.

QuerGedacht: Virenscanner haben’s in sich!

Ein guter Freund sollte einem beistehen, wenn man in Schwierigkeiten ist. In Zeiten vielfältiger Angriffe auf den eigenen PC scheint der Virenscanner der beste Freund des Anwenders zu sein – oder sollte es zumindest. […]

EU-Datenschutzgrundverordnung – jetzt handeln!

Verarbeiten Sie personenbezogene Daten? Dann unbedingt notieren: Im Mai 2018 tritt die neue Datenschutz-Grundverordnung der EU (EU-DSGVO) mit verbindlichen Regeln für alle Unternehmen in Kraft.

QuerGedacht: Das Internet der Dinge

Das Internet der Dinge ist mittlerweile weit mehr als nur ein Buzzwort der IT-Branche. Es ist Realität und umgibt uns in vielfältiger Form, im Berufsleben wie auch privat in den eigenen vier Wänden. Der Mehrwert vernetzter Geräte ist meist offensichtlich. […]

Archiv

© 2018 m-privacy GmbH. Alle Rechte vorbehalten.

Nach oben