Cyber Risk Check
Trojaner und Sicherheitslücken dominieren in letzter Zeit immer wieder die Nachrichtenschlagzeilen, daher rückt das Thema IT-Sicherheit immer mehr in den Fokus vieler Unternehmen. Dieses Buch vermittelt Ihnen das Wissen Angriffsmethoden auf IT-Systeme zu verstehen, selbst durchzuführen und zu verhindern. Dabei wird auf der einen Seite das Wissen über die Verteidigung gegen Angriffe durch IT-Sicherheitsmanagement aufgezeigt.… Weiterlesen
Webfilter sind eine wichtige Technologie, um den Internettraffic des Mitarbeiters zu beschränken. Ähnlich wie bei der Firewall wird der Netzwerkverkehr kontrolliert und es wird entschieden, ob eine bestimmte Seite erlaubt ist oder eben nicht. Meist sind die Webfilter Teil der Firewall. Mithilfe des Webfilters ist es möglich, den Internettraffic der User zu kontrollieren. Es ist… Weiterlesen
Ransomware Infektionen sind eines der größten Probleme der heutigen Zeit. Eine Infektion geschieht häufig mithilfe von Office Makros. Kommt es zu einer erfolgreichen Ransomware Attacke, so können hohe Kosten für das betroffene Unternehmen entstehen. Einer der Hauptangriffsvektoren von Ransomware Gangs sind dabei, spezielle präparierte Office Dokumente, welche gezielt darauf abzielen, dass die Ausführung von Office… Weiterlesen
Durch Betriebssystemupdates werden oft Fehler behoben und Sicherheitslücken geschlossen. Der letzte Punkt ist hierbei wichtiger. Diese Sicherheitslücken können, wenn sie von Angreifern ausgenutzt werden, nicht selten zu einer Kompromittierung des Unternehmensnetzwerks oder der Kompromittierung einzelner Systeme führen. Aus diesem Grund werden Softwareupdates auch als einer der Grundpfeiler der IT-Sicherheit bezeichnet. Es ist sehr wichtig, die… Weiterlesen
Damit die Mitarbeiter bestimmungsgemäß mit den IT-Systemen umgehen, ist es sinnvoll, Regelungen und Richtlinien aufzustellen. Für die Mitarbeiter ist es verpflichtend, sich an diese Regelungen zu halten. Damit sichergestellt wird, dass jeder Mitarbeiter die entsprechende Richtlinie gelesen hat und sich verpflichtet, die genannten Richtlinien einzuhalten, unterschreibt dieser, dass er sich an die Regelungen hält.
Es stellt sich im Unternehmensalltag oft die Frage nach einer Verantwortlichkeit für die IT-Systeme und für die Informationssicherheit. Es stellt sich die Frage, wer ist verantwortlich für die Informationssicherheit. Hier ist eine klare Verantwortung wichtig, denn sollte es keine klare Zuordnung der Verantwortung geben, so wird die lästige Aufgabe der Informationssicherheit oft an andere Mitarbeiter… Weiterlesen
Im Unternehmensalltag kommt es immer wieder vor, dass Unternehmen die Unterstützung von externen Kräften benötigen. Hierbei sollte unbedingt auf die Vertraulichkeit Wert gelegt werden. Beispielsweise ist es möglich, sich kurzfristig Expertise einzukaufen. Eine Drittfirma kann z. B. bei bestimmten Projekten unterstützend zur Seite stehen. Da die externen Mitarbeiter oft weitreichende Berechtigungen besitzen müssen, um ihrer… Weiterlesen
Einer der am häufigsten verwendeten Zugangsarten zu einem Unternehmensnetzwerk ist das sogenannte Virtual Private Network. Hierbei wird sozusagen ein Tunnel zwischen dem Unternehmensnetzwerk und dem Heimnetzwerk des Mitarbeiters im Home-Office aufgebaut. Der Mitarbeiter kann so alle Dienste und Systeme im Unternehmensnetz verwenden. Der Verkehr zwischen dem Gerät des Mitarbeiters und dem VPN Server ist verschlüsselt… Weiterlesen
Die Firewall ist eine essenzielle Komponente, wenn es um den Schutz ihres Unternehmens Netzwerkes geht. Sie ist die Instanz, welche den Datenfluss in und aus dem Netzwerk kontrolliert. Alle Daten, welche in das Netz hineingehen und welche das Netz verlassen, können kontrolliert werden. Es werden auf der Firewall bestimmte Regeln hinterlegt. Diese Regeln entscheiden darüber,… Weiterlesen