Blog
Alle Blogeinträge
Ransomware-Angriffe, Betriebsausfälle, Reputationsschäden – die Datensicherung zu vernachlässigen kann teuer werden. Regelmäßig sichere Backups anzufertigen kann das verhindern. Doch hier zählt das „Wie“. Als kleines Unternehmen nimmt man es mit der Datensicherung oft nicht so genau. Der Systemhinweis, dass das letzte Backup bereits Monate her sei, wird regelmäßig ignoriert, Sicherungskopien erst angefertigt, wenn es bequem… Weiterlesen
Eine effektive Sicherheitskultur steht und fällt mit der Bereitschaft der Chefetage, definierte Vorgaben kompromisslos mitzutragen. Das bedeutet auch keine Ausnahmen für Führungskräfte. Im Zuge der sich immer weiter verschärfenden IT-Bedrohungslage passen zahlreiche Unternehmen ihre Sicherheitsrichtlinien an – ein Schritt, der keinesfalls verkehrt ist. Es verwundert jedoch, dass vielerorts immer noch Ausnahmen für Führungskräfte existieren. Dabei… Weiterlesen
Das Thema Cybersicherheit zählt zu den größten Herausforderungen, mit denen Unternehmen aller Branchen heute konfrontiert sind. Denn der Glaube, dass ausschließlich große Unternehmen Opfer von Cyberangriffen werden, ist ein Trugschluss. KMUs sollten daher gerade jetzt die Chance nutzen, entsprechende Maßnahmen zu treffen. In einer Welt, in der die Digitalisierung unaufhaltsam voranschreitet, stellt die Cybersicherheit für… Weiterlesen
Cyberkriminalität hat sich in den letzten Jahren mit beispielloser Dynamik vom Nischenphänomen zu einer allgegenwärtigen Bedrohung mit enormem Schadenspotential entwickelt. Mehr als 136.000 Cyberstraftaten wurden im vergangenen Jahr erfasst – allein in Deutschland. Die Spuren führen oft in ferne Länder, denn Cyberstraftaten finden fast immer grenzüberschreitend statt. Die Straftaten der „Cybercrime im engeren Sinne“ richten… Weiterlesen
Bei der Abwehr von Hackerangriffen nutzt die Telekom zunehmend KI. Auf dem Hintergrund aktueller Angriffe auf Unternehmen und Behörden ist Sicherheit daher ein aktuelles Fokusthema der Telekom. Denn Unternehmen verlagern heute Daten und Anwendungen in eine oder mehrere Clouds. Seit der Pandemie arbeiten täglich Millionen Menschen aus dem Home Office in der Firmen-Cloud. Beispiele sind… Weiterlesen
Subdomain-Hijacking stellt ein besorgniserregendes Szenario dar, bei dem Angreifer die Kontrolle über Webinhalte von Organisationen übernehmen können. Durch schlecht gewartete DNS Einträge können Hacker Webseiten oder Teile von Webseiten übernehmen. Dies ermöglicht Angreifern zum Beispiel die Verbreitung von Schadsoftware und Desinformationen oder die Durchführung Phishing-Angriffen. Der rasante Anstieg derartiger Bedrohungsszenarien sowie die immer intensivere Nutzung… Weiterlesen
Laut einem Bericht von Sicherheitsforschern bei Trustwave, der die Trends bei BEC-Angriffen (Business E-Mail Compromise) aufzeigt, stellt fest, dass diese Angriffe im Februar 2023 sprunghaft angestiegen sind. Business E-Mail Compromise (BEC) ist nach wie vor ein lukratives Geschäftsmodell. Für derartige Angriffe verwenden Bedrohungsakteure meist kostenlose E-Mail-Dienste wie Gmail, ICloud, Outlook und mehr. Vor allem Google… Weiterlesen
In einer international koordinierten Aktion hat vergangene Woche ein Zusammenschluss von Strafverfolgungsbehörden einen erfolgreichen Schlag gegen Online-Kriminalität landen können. Unter Mitwirkung des Bundeskriminalamts konnten die Ermittler die Kontroll-Infrastruktur des Botnetzes übernehmen. Die kriminelle Online-Welt hat eines ihrer Zugpferde verloren: Qakbot. Das seit 2007 betriebene Botnet bestand zu Hochzeiten aus zirka 700.000 Computern in aller Welt,… Weiterlesen
Mit dem derzeit in der Ressortabstimmung befindlichen KRITIS-Dachgesetz will das Bundesministerium des Innern und für Heimat (BMI) die Resilienz kritischer Infrastrukturen stärken. Damit sollen erstmals bundesweit einheitliche Vorgaben zum physischen Schutz kritischer Anlagen geschaffen werden, die im Zuge der europäischen CER-Richtlinie in deutsches Recht umzusetzen sind. Darin werden unter anderem die Unternehmen zum Risikomanagement verpflichtet… Weiterlesen