Deutscher Presseindex

Sicherheit im Homeoffice wird in der Krise oft zum Problem

Sicherheit im Homeoffice wird in der Krise oft zum Problem

Die Welt riegelt sich ab. Soziale Kontakte sollen nach dem Willen der Regierung und auf Empfehlung der Ärzte so weit wie möglich unterbunden werden, um eine Ausbreitung des grassierenden Coronavirus so stark wie möglich zu verlangsamen. Das sorgt dafür, dass immer mehr Arbeitnehmer im Homeoffice arbeiten, weil sie ihre Kinder nicht anderweitig unterbringen können, unterRead more about Sicherheit im Homeoffice wird in der Krise oft zum Problem[…]

6 Tricks, mit denen Social Engineers Ihre Mitarbeiter manipulieren

6 Tricks, mit denen Social Engineers Ihre Mitarbeiter manipulieren

Der Begriff Social Engineering kommt aus dem Englischen und bedeutet übersetzt so viel wie „Soziale Manipulation“. Ein Social Engineer setzt auf zwischenmenschliche Beeinflussung, um Menschen zu bestimmten Handlungen zu bewegen und so an vertrauliche Informationen zu gelangen. Das kann sowohl im persönlichen Kontakt als auch über Kommunikationskanäle wie Telefon, E-Mail etc. geschehen. Im Gegensatz zumRead more about 6 Tricks, mit denen Social Engineers Ihre Mitarbeiter manipulieren[…]

IT-Sicherheitsnotfall? 5 Tipps zur Krisenprävention

IT-Sicherheitsnotfall? 5 Tipps zur Krisenprävention

Nach wie vor trifft ein Cyberangriff die meisten Unternehmen völlig unvorbereitet. Dabei hat das Allianz Risk Barometer Cybervorfälle erst kürzlich zum Geschäftsrisiko Nummer 1 erklärt. Wer sich für dieses Risiko rüsten möchte, muss sich mit der vollen Bandbreite von Sicherheitsmaßnahmen beschäftigen: Von der Prävention mittels Schwachstellenmanagement über die Detektion von Anomalien durch umfassendes Security MonitoringRead more about IT-Sicherheitsnotfall? 5 Tipps zur Krisenprävention[…]

Alte Smartphones und Tablets: Gefahr für die Unternehmenssicherheit

Alte Smartphones und Tablets: Gefahr für die Unternehmenssicherheit

Immer mehr Arbeitnehmer arbeiten gelegentlich im Homeoffice oder von unterwegs. Dafür stellen die Unternehmen ihnen verschiedene Geräte, vom Laptop über Tablet bis hin zum Smartphone, zur Verfügung. Liegt der Kaufpreis unter 800 Euro netto, kann ein solches Gerät als Geringwertiges Wirtschaftsgut (GWG) direkt im gleichen Jahr komplett abgeschrieben werden. Bei teureren Geräten ist das nichtRead more about Alte Smartphones und Tablets: Gefahr für die Unternehmenssicherheit[…]

Ransomware: Lösegeld zahlen oder lieber nicht?

Ransomware: Lösegeld zahlen oder lieber nicht?

Die Bedrohungslage durch Ransomware verschärft sich weiter. Regelmäßig treten neue Fälle auf, in denen IT-Systeme namhafter Unternehmen verschlüsselt und damit ganze Produktions- und Wertschöpfungsketten stillgelegt werden. Wie schon der Name der Schadsoftware verrät (engl. ransom = Lösegeld), geht die Ransomware-Infektion mit der Forderung eines Lösegeldes einher. Nach dessen Zahlung wird die Entschlüsselung und damit dieRead more about Ransomware: Lösegeld zahlen oder lieber nicht?[…]

Unsicherheitsfaktor: IoT-Geräte in Unternehmensnetzwerken

Unsicherheitsfaktor: IoT-Geräte in Unternehmensnetzwerken

Das Internet of Things (IoT) wächst immer weiter und auch in Unternehmen steigt die Zahl der smarten Geräte, vom Drucker über Klimaanlagen bis hin zu Kaffeemaschinen. Doch bei einer nicht unwesentlichen Zahl der mit Unternehmensnetzwerken verbundenen Geräte handelt es sich um nicht-autorisierte Devices der Mitarbeiter wie Smartwatch oder Fitnesstracker. Da die Cybersicherheit gerade bei günstigerenRead more about Unsicherheitsfaktor: IoT-Geräte in Unternehmensnetzwerken[…]

Profiling im Netz: Wie Daten zu Geld werden

Profiling im Netz: Wie Daten zu Geld werden

„Ich fühle mich verantwortlich und möchte mich bei allen entschuldigen, die besorgt sind.“ So reagierte Ondrej Vlcek, CEO von Avast, in einem offenen Brief auf die jüngste Enthüllung, dass Jumpshot, ein Tochterunternehmen des Antiviren-Software-Herstellers, massenhaft Nutzerdaten an andere Unternehmen verkauft hatte. Nun soll Jumpshot dichtgemacht werden. Hunderte von Mitarbeitern verlieren ihren Job. Die mediale AufmerksamkeitRead more about Profiling im Netz: Wie Daten zu Geld werden[…]

Sweyntooth: 10 neue Sicherheitslücken bei Bluetooth Chips

Sweyntooth: 10 neue Sicherheitslücken bei Bluetooth Chips

Beim Thema Sicherheitslücken werden die meisten Menschen zuerst an das Internet denken. Tatsächlich ist das die größte Gefahrenquelle, aber längst nicht die einzige, denn Malware oder Hacker können auch Fehler in anderen Geräteverbindungen ausnutzen. Jetzt haben drei taiwanesische Sicherheitsforscher unter dem Namen Sweyntooth 12 Bugs in der Implementierung der Bluetooth-Low-Energy-Technologie in den System-on-Chips verschiedener HerstellerRead more about Sweyntooth: 10 neue Sicherheitslücken bei Bluetooth Chips[…]

5 Security-Tipps für Ihr Smart Home

5 Security-Tipps für Ihr Smart Home

Rund neun Millionen Haushalte in Deutschland sind nach Schätzungen des Statista Digital Market Outlooks bereits „smart“, das heißt vernetzt, zentral steuer- und programmierbar. Bis zum Jahr 2023 soll die Zahl der Smart Homes auf 13,5 Millionen steigen. Die beliebtesten Geräte sind nach wie vor smarte Lautsprecher (Amazon Echo, Google Home etc.), aber auch Steuerknöpfe (Wandtaster,Read more about 5 Security-Tipps für Ihr Smart Home[…]