- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Tipps & Hinweise


Im Überblick

  • So schützen Sie Ihre Kinder im Internet

    Nicht selten sind Kinder heutzutage ihren Eltern in Sachen Computer, Smartphone und Internet weit voraus. Sie bewegen sich von klein auf in der digitalen Welt genauso selbstverständlich wie in der realen: Laut einer aktuellen Bitkom-Studie sind bereits rund die Hälfte (48 Prozent) der Sechs- bis Siebenjährigen im Internet unterwegs. Und ab 12 Jahren besitzen so gut wie alle Jugendliche ein Smartphone. Umso wichtiger ist es, sie rechtzeitig für einen verantwortungsvollen Umgang mit der Technologie zu sensibilisieren. Dazu zählt, dass schon kleine Kinder den Umgang mit dem Internet lernen müssen. Eset gibt Eltern Tipps, wie sie ihre Kinder bestmöglich vor den Gefahren im Netz schützen und sie beim verantwortungsvollen Surfen unterstützen.


Im Überblick

  • Durchschnittlich 70.000 Euro Schaden pro Attacke

    Angesichts der zahlreichen Herausforderungen des täglichen Geschäftsbetriebs überrascht es nicht, dass das Thema Cyber-Sicherheit auf der Tagesordnung kleiner und mittlerer Unternehmen (KMU) häufig auf der Agenda nach unten rutscht. Jedoch mit ernsten Folgen: Wie der Verizon 2016 Data Breach Investigations Report zeigt, handelte es sich bei einem Drittel der Opfer von Datenverlusten infolge eines Ransomware-Angriffs um kleine und mittlere Unternehmen. Diese nehmen Nachrichten über Attacken auf Konzerne und Marken zwar zur Kenntnis, gehen jedoch oft fälschlicherweise davon aus, dass sie selbst zu klein sind, um ein lohnenswertes Opfer darzustellen. Dabei zielen anspruchsvolle Spear-Phishing-Kampagnen und Ransomware-Angriffe nicht nur auf große Unternehmen ab, kleine und mittlere Unternehmen sind mittlerweile längst in den Fokus von Angreifern geraten. Denn mit ihren entsprechend vernachlässigten Verteidigungsmechanismen machen KMU sich erst recht zu einem interessanten Ziel für digitale Angreifer.


Inhalte


03.05.17 - Schutz vor Drohnenangriffen auf kritische Infrastrukturen

09.05.17 - Windows-Update: IT-Sicherheitsexperte empfiehlt Systemreinigung und Überprüfung der Sicherheitseinstellungen

12.05.17 - So bereiten Sie Ihr Unternehmen auf die Datenschutz-Grundverordnung vor

16.05.17 - Support-Ende für Windows Vista: BSI rät zu Umstieg auf aktuelles Betriebssystem

17.05.17 - Besonders auf MongoDB NoSQL-Datenbanken haben es Hacker in den letzten Monaten abgesehen

19.05.17 - Praxisbewährte Tipps für den Aufbau eines Informationssicherheits-Managementsystems

24.05.17 - Web Apps erhöhen Kundenzufriedenheit und Produktivität, aber auch Gefahren

24.05.17 - Internet der Dinge: Vier Tipps zu Anschaffung und Haltung eines Cloudpets

26.05.17 - Erfolgreiche MSP sollten Identity- und Access-Security anbieten

31.05.17 - Absicherung von Linux-Servern wird zur Pflicht

01.06.17 - Europäische Datenschutzgrundverordnung: Drei Tipps für die Cloud-Nutzung in Unternehmen

01.06.17 - Tipps für sichere Passwörter: Was Zahnbürsten und Passwörter gemeinsam haben

02.06.17 - Angriff auf die Industrie 4.0: Angriffsszenarien auf Industrieroboter und Möglichkeiten, diese zu schützen

08.06.17 - Linux-Variante der KillDisk Ransomware treibt ihr Unwesen

16.06.17 - Unternehmen und auch Behörden suchen deshalb verstärkt nach zusätzlichen Sicherheits-Gateways, die vor allem den zentralen Angriffsvektor Browser schützen

20.06.17 - Fünf konkrete Handlungsempfehlungen zur Ransomware "WannaCry"

20.06.16 - Sicherheitshinweise zu Ransomware-Angriffen durch "WannaCrypt"

22.06.17 - Immer mehr betrügerische Online-Kleinanzeigen für Waren, Jobs und Wohnungen

23.06.17 - IT-Sicherheitsexperte: Antivirus ist nicht tot, ein Umdenken ist jedoch erforderlich

29.06.17 - Wenn aus Daten Geiseln werden: Vier Schritte für einen effektiven Schutz vor Ransomware

29.06.17 - Regulierungen der "Datenauslieferung" in China: Neues Cybersecurity-Gesetz in China trifft europäische Unternehmen

30.06.17 - Neue Betrugsmaschen: "CEO-Fraud", "Fake President" oder "Mandate-Fraud"

04.07.17 - Nichtbeachtung der EU-Datenschutz-Grundverordnung ist Spiel mit dem Feuer

05.07.17 - Virtuelle Datenräume: Vertrauen und Komfort durch datenschutzkonforme Cloud-Dienste

11.07.17 - Tatsächlich nutzt WannaCry Schwachstellen im Betriebssystem von Microsoft aus und ist daher für Android-Geräte gar keine Gefahr

11.07.17 - Sicherheitslücken in IP-Kameras können Netzwerk für Angreifer öffnen

12.07.17 - Fünf goldene Regeln, um unerwünschten Zugriff auf den eigenen Rechner zu verhindern

13.07.17 - Die zehn wichtigsten Kriterien für die Auswahl eines VPN

13.07.17 . Bereit für die neue EU-Datenschutzverordnung? - Check-Liste hilft bei der Vorbereitung

17.07.17 - Nehmen Unternehmen und Organisationen das Thema Cyberkriminalität überhaupt richtig ernst?

19.07.17 - Wie man den Krieg gegen Ransomware gewinnt

20.07.17 - Social Engineering wird immer einfacher und Spam erlebt ein Comeback als Angriffsvektor

21.07.17 - Cyber-Angriffe auf private E-Mail-Postfächer von Funktionsträgern

24.07.17 - Wie sieht die aktuelle Bedrohungslandschaft aus und wie wird sie sich in naher Zukunft entwickeln?

25.07.17 - Café, Ladengeschäft und Büro auch während des Urlaubs einfach absichern – ganz ohne Technikkenntnisse

27.07.17 - Warum das Internet der Dinge eine Cybersicherheits-Richtlinie braucht

04.08.17 - KMU im Fadenkreuz der Cyber-Kriminellen: Sieben Schritte zur Verbesserung der Cyber-Sicherheit

07.08.17 - Tipps, wie Eltern ihren Nachwuchs beim sicheren Surfen im Internet unterstützen

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Sicherheitsbedenken von IoT-Nutzern

    Die Gefahr von Cyberangriffen im Internet der Dinge wächst exponentiell. Microsoft hat aus diesem Grund eine Richtlinie "Cybersicherheit im Internet der Dinge" veröffentlicht. Sie beschreibt insbesondere warum und an welchen Stellen solche Richtlinien unbedingt notwendig sind. IoT-Sicherheit ist heutzutage fraglos eine der Hauptsorgen. Sie betrifft uns als Verbraucher, aber auch Hersteller, Unternehmen aller Größenordnungen und staatliche Einrichtungen. Stand heute, sind nur wenige Leitlinien, Standards oder Richtlinien definiert und durchgesetzt worden. Das verstärkt die Sorge zusätzlich. Einige Rahmenwerke für IoT-Sicherheit befinden sich derzeit in unterschiedlichen Entwicklungsstadien. Sie sind allerdings stark von der jeweiligen Branche abhängig und meist nur Best Practices.

  • Video- und Bild-Aufnahmen in HD-Qualität

    Viele Einzelhändler, Cafébesitzer und andere Kleinunternehmer können in Zeiten steigender Einbruchszahlen den Urlaub nicht sorgenfrei genießen, da sie keine Gewissheit haben, dass die Geschäftsräume während ihrer Abwesenheit und außerhalb der Geschäftszeiten wirklich ausreichend gesichert sind. Aus diesem Grund boomen derzeit Sicherheitskameras, aber deren Qualität schwankt erheblich und nur wenige der Systeme lassen sich einfach und flexibel auch von Laien einrichten und verwalten. Darum möchte Netgear im folgenden Beitrag erläutern, welche Features eine Lösung mitbringen sollte, um auch Anwendern ohne Technikkenntnissen beste Sicherheit, smarten Schutz und komfortable Bedienung zu bieten. So können auch Kleinunternehmer sorgenfrei in den Urlaub starten.

  • IT-Security sollte Teil des Risikomanagements sein

    Noch immer unterschätzen viele Unternehmen das Risiko, Opfer eines DDoS-Angriffs zu werden. Dieses Kalkül kann schnell unerwünschte finanzielle Auswirkungen haben - Eine frühzeitige Risikobewertung hilft nach Meinung von Akamai Technologies, "Reparaturkosten" zu vermeiden. Wie hoch das individuelle Risiko für ein Unternehmen wirklich ist, von einer DDoS-Attacke oder einem Hacker-Angriff auf Web-Applikationen betroffen zu sein, kann niemand genau sagen. Eines aber ist klar: DDoS-Attacken, verbunden mit Erpressungsversuchen, kommen immer häufiger vor. Seit Beginn dieses Jahres ermittelte Akamai Technologies die Aktivitäten unterschiedlicher Hacker-Gruppen wie DD4BC, Stealth Ravens und XMR Squad, die Erpressungsversuche starten und Websites lahmlegen. Bei unzureichendem Schutz waren die Angriffe erfolgreich. Vor allem Unternehmen, deren Umsatz in hohem Maß von ihrem Onlineshop abhängig ist, müssen in solch einem Fall mit möglicherweise beträchtlichen finanziellen Folgen rechnen. Dazu kommen als indirekte Kosten die Imageverluste und in der Folgezeit erhöhte Marketingausgaben, um das verlorene Vertrauen wieder mühsam aufzubauen.

  • Vorsicht vor Spearphishing-Angriffen

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet derzeit professionelle Cyber-Angriffe auf private E-Mail-Postfächer von Funktionsträgern aus Wirtschaft und Verwaltung. Bei dieser Angriffskampagne werden täuschend echt erscheinende Spearphishing-Mails an ausgewähltes Spitzenpersonal gesandt. Die Angreifer geben beispielsweise vor, Auffälligkeiten bei der Nutzung des Postfachs beobachtet zu haben oder neue Sicherheitsfunktionalitäten anbieten zu wollen. Der Nutzer wird aufgefordert, einen Link anzuklicken und auf der sich öffnenden Webseite sein Passwort anzugeben. Durch die Preisgabe des Passworts erhalten die Täter Zugriff auf das persönliche E-Mail-Postfach und dessen Inhalte. Die aktuell beobachtete Kampagne richtet sich gegen Yahoo- und Gmail-Konten. Die verwendete Angriffsinfrastruktur hat Ähnlichkeiten mit derjenigen, die bei den Angriffen und anschließenden Leaks gegen die Demokratische Partei in den USA und gegen die französische En Marche-Bewegung eingesetzt wurde.

  • Lieblingsfirmen der Spammer

    Mit dem Rückgang der Exploit-Kits wächst der Versand von Spam wieder in der Gunst der Kriminellen. Ein beliebter Trick der Spammer ist es, sich als legitimes Unternehmen auszugeben und die Empfänger damit über den schädlichen Inhalt zu täuschen. Für das erste Halbjahr 2017 veröffentlicht F-Secure jetzt eine Rangliste der beliebtesten gefälschten Absender. Die Liste enthält die Namen von Schwergewichten wie Microsoft, Amazon oder Apple. Das zeigt deutlich: Je größer der Name, desto verlockender der Missbrauch in Spam-Mails. "So viele Leute nutzen die Dienste oder Produkte dieser großen Unternehmen, entsprechend macht es für die Kriminellen Sinn, diese bekannten Namen zu missbrauchen", so Rüdiger Trost, Head of Cyber Security Solutions bei F-Secure Deutschland.