• Internet

    Sicherheit im Homeoffice wird in der Krise oft zum Problem

    Die Welt riegelt sich ab. Soziale Kontakte sollen nach dem Willen der Regierung und auf Empfehlung der Ärzte so weit wie möglich unterbunden werden, um eine Ausbreitung des grassierenden Coronavirus so stark wie möglich zu verlangsamen. Das sorgt dafür, dass immer mehr Arbeitnehmer im Homeoffice arbeiten, weil sie ihre Kinder nicht anderweitig unterbringen können, unter Quarantäne stehen oder weil eine Ausgangssperre sie dazu zwingt. Leider haben viele Unternehmen dem Thema Heimarbeit bislang nicht allzu große Priorität eingeräumt. Sie stehen nun vor dem Problem, dass von vielen verschiedenen Orten auf Daten und Server zugegriffen wird, über die sie wenig oder keine Kontrolle haben. Das wissen auch kriminelle Hacker, die sich die…

    Kommentare deaktiviert für Sicherheit im Homeoffice wird in der Krise oft zum Problem
  • Internet

    6 Tricks, mit denen Social Engineers Ihre Mitarbeiter manipulieren

    Der Begriff Social Engineering kommt aus dem Englischen und bedeutet übersetzt so viel wie „Soziale Manipulation“. Ein Social Engineer setzt auf zwischenmenschliche Beeinflussung, um Menschen zu bestimmten Handlungen zu bewegen und so an vertrauliche Informationen zu gelangen. Das kann sowohl im persönlichen Kontakt als auch über Kommunikationskanäle wie Telefon, E-Mail etc. geschehen. Im Gegensatz zum klassischen Cyberkriminellen greift er zunächst keine technischen Systeme an, sondern deren Benutzer. Aber wie laufen solche Angriffe ab? Wir erklären es Ihnen anhand von 6 Beispielen. 1. Phishing Als Phishing bezeichnet man den Versuch von Social Engineers, nach Zugangsdaten für Online-Benutzerkonten zu „fischen“. Phishing-Versuche erfolgen meist über E-Mails oder Messenger. Die Empfänger werden klassischerweise mit…

    Kommentare deaktiviert für 6 Tricks, mit denen Social Engineers Ihre Mitarbeiter manipulieren
  • Internet

    Social Media als Beruf

    Die sozialen Medien sind allgegenwärtig und haben in den vergangenen Jahren auch für Unternehmen eine immer größere Relevanz gewonnen. Von Facebook über Twitter und YouTube bis hin zu Instagram – kaum eine Organisation kann es sich noch leisten, nicht auf mindestens einer dieser Plattformen aktiv zu sein. Das bedeutet jedoch zugleich, dass sich jemand um diese Kanäle kümmern und Strategien entwickeln muss. Entstanden sind so völlig neue Berufsfelder. SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, stellt die wichtigsten Berufe und Einstiegsmöglichkeiten vor.  Einer aktuellen OECD-Studie zufolge stehen unter Jugendlichen traditionelle Berufe immer noch hoch im Kurs. In der Top-Ten befinden sich Lehrer, Polizisten, Ärzte, Psychologen, aber…

    Kommentare deaktiviert für Social Media als Beruf
  • Internet

    IT-Sicherheitsnotfall? 5 Tipps zur Krisenprävention

    Nach wie vor trifft ein Cyberangriff die meisten Unternehmen völlig unvorbereitet. Dabei hat das Allianz Risk Barometer Cybervorfälle erst kürzlich zum Geschäftsrisiko Nummer 1 erklärt. Wer sich für dieses Risiko rüsten möchte, muss sich mit der vollen Bandbreite von Sicherheitsmaßnahmen beschäftigen: Von der Prävention mittels Schwachstellenmanagement über die Detektion von Anomalien durch umfassendes Security Monitoring bis hin zur Reaktion mithilfe eines Incident Response Plans. Doch selbst reaktive Maßnahmen müssen vorbereitet werden, um im Ernstfall wertvolle Ressourcen zu sparen. 5 Tipps zur Krisenprävention. 1. Bilden Sie ein Incident Response Team Benennen Sie einen Informationssicherheitsbeauftragten (ISB/CISO), der im IT-Notfall auch befugt ist, schnelle Entscheidungen zu treffen. Da viele Cyberangriffe mit Verstößen gegen…

    Kommentare deaktiviert für IT-Sicherheitsnotfall? 5 Tipps zur Krisenprävention
  • Internet

    Alte Smartphones und Tablets: Gefahr für die Unternehmenssicherheit

    Immer mehr Arbeitnehmer arbeiten gelegentlich im Homeoffice oder von unterwegs. Dafür stellen die Unternehmen ihnen verschiedene Geräte, vom Laptop über Tablet bis hin zum Smartphone, zur Verfügung. Liegt der Kaufpreis unter 800 Euro netto, kann ein solches Gerät als Geringwertiges Wirtschaftsgut (GWG) direkt im gleichen Jahr komplett abgeschrieben werden. Bei teureren Geräten ist das nicht möglich, hier beträgt die Nutzungsdauer drei Jahre. Erst dann ist es komplett abgeschrieben. Stellt sich die Frage: Was haben diese steuerrechtlichen Fragen mit IT-Sicherheit zu tun? Ganz einfach: Ältere oder schlichtweg alte Geräte können für Unternehmen ein Sicherheitsrisiko darstellen. Dabei wäre es für Unternehmen durchaus möglich, ihren Arbeitnehmern aktuelle Modelle zur Verfügung zu stellen und…

    Kommentare deaktiviert für Alte Smartphones und Tablets: Gefahr für die Unternehmenssicherheit
  • Internet

    Ransomware: Lösegeld zahlen oder lieber nicht?

    Die Bedrohungslage durch Ransomware verschärft sich weiter. Regelmäßig treten neue Fälle auf, in denen IT-Systeme namhafter Unternehmen verschlüsselt und damit ganze Produktions- und Wertschöpfungsketten stillgelegt werden. Wie schon der Name der Schadsoftware verrät (engl. ransom = Lösegeld), geht die Ransomware-Infektion mit der Forderung eines Lösegeldes einher. Nach dessen Zahlung wird die Entschlüsselung und damit die Freigabe der verschlüsselten Daten in Aussicht gestellt. Allerdings kam es auch immer wieder zu Fällen, in denen die versprochene Datenwiederherstellung trotz Lösegeldzahlung ausblieb. Was sollten Unternehmen also tun, wenn die Produktion stillsteht, wichtige Geschäfts- und Kundendaten bedroht sind und die eigene Existenz auf dem Spiel steht? Lösegeld zahlen oder lieber nicht? Nach Ansicht des Bundesamtes…

    Kommentare deaktiviert für Ransomware: Lösegeld zahlen oder lieber nicht?
  • Internet

    Unsicherheitsfaktor: IoT-Geräte in Unternehmensnetzwerken

    Das Internet of Things (IoT) wächst immer weiter und auch in Unternehmen steigt die Zahl der smarten Geräte, vom Drucker über Klimaanlagen bis hin zu Kaffeemaschinen. Doch bei einer nicht unwesentlichen Zahl der mit Unternehmensnetzwerken verbundenen Geräte handelt es sich um nicht-autorisierte Devices der Mitarbeiter wie Smartwatch oder Fitnesstracker. Da die Cybersicherheit gerade bei günstigeren IoT-Produkten leider immer noch stark vernachlässigt wird, kann dieser sorglose Umgang ein Sicherheitsrisiko für das gesamte Unternehmensnetzwerk darstellen. ‍ Die Sicherheitsforscher des Security-Unternehmens Zscaler haben die Daten von IoT-Geräten in Unternehmen analysiert. Dabei stellten sie fest, dass es sich bei über der Hälfte der verbundenen Anwendungen um Produkte für Endverbraucher handelte. Darüber hinaus hat der…

    Kommentare deaktiviert für Unsicherheitsfaktor: IoT-Geräte in Unternehmensnetzwerken
  • Internet

    Profiling im Netz: Wie Daten zu Geld werden

    „Ich fühle mich verantwortlich und möchte mich bei allen entschuldigen, die besorgt sind.“ So reagierte Ondrej Vlcek, CEO von Avast, in einem offenen Brief auf die jüngste Enthüllung, dass Jumpshot, ein Tochterunternehmen des Antiviren-Software-Herstellers, massenhaft Nutzerdaten an andere Unternehmen verkauft hatte. Nun soll Jumpshot dichtgemacht werden. Hunderte von Mitarbeitern verlieren ihren Job. Die mediale Aufmerksamkeit ist groß – wie immer in solchen Fällen. Aber kann man hier wirklich von einem Skandal sprechen? Avast jedenfalls versichert, keine Gesetze gebrochen zu haben, obwohl sich die Reputation des Unternehmens wohl nur schwer von diesem Vorfall erholen wird. Täglich geben Milliarden von Internetnutzern ihre Daten preis, nehmen deren kommerzielle Verwendung durch Firmen wie Facebook…

    Kommentare deaktiviert für Profiling im Netz: Wie Daten zu Geld werden
  • Internet

    Sweyntooth: 10 neue Sicherheitslücken bei Bluetooth Chips

    Beim Thema Sicherheitslücken werden die meisten Menschen zuerst an das Internet denken. Tatsächlich ist das die größte Gefahrenquelle, aber längst nicht die einzige, denn Malware oder Hacker können auch Fehler in anderen Geräteverbindungen ausnutzen. Jetzt haben drei taiwanesische Sicherheitsforscher unter dem Namen Sweyntooth 12 Bugs in der Implementierung der Bluetooth-Low-Energy-Technologie in den System-on-Chips verschiedener Hersteller bekannt gemacht. Die gute Nachricht: Die Entdecker haben vor der Veröffentlichung ihres Proof-of-Concept den Produzenten Zeit gegeben, Patches bereitzustellen. Vier der genannten Unternehmen haben dies bereits getan. Außerdem sehen die Forscher nur eine der Sicherheitslücken als kritisch an, während die übrigen die Geräte lediglich einfrieren oder abstürzen lassen. Doch es gibt auch schlechte Nachrichten: Auf…

    Kommentare deaktiviert für Sweyntooth: 10 neue Sicherheitslücken bei Bluetooth Chips
  • Internet

    5 Security-Tipps für Ihr Smart Home

    Rund neun Millionen Haushalte in Deutschland sind nach Schätzungen des Statista Digital Market Outlooks bereits „smart“, das heißt vernetzt, zentral steuer- und programmierbar. Bis zum Jahr 2023 soll die Zahl der Smart Homes auf 13,5 Millionen steigen. Die beliebtesten Geräte sind nach wie vor smarte Lautsprecher (Amazon Echo, Google Home etc.), aber auch Steuerknöpfe (Wandtaster, Drehknöpfe etc.) und Steckdoseneinsätze, mit denen man nicht-smarte Geräte zeitgesteuert automatisch ein- und ausschalten kann, werden gerne gekauft. Doch mit dem Grad der Vernetzung des sogenannten Internet der Dinge (englisch Internet of Things oder IoT) steigen auch die Möglichkeiten für Cyberkriminelle, sich in Netzwerke einzuschleusen, um sensible Daten zu stehlen oder zu manipulieren, Nutzer auszuspionieren…

    Kommentare deaktiviert für 5 Security-Tipps für Ihr Smart Home