Wir machen Sicherheit einfach.
Behalten Sie den Überblick mit unseren Sophos-Experten.

  • Die Strategie „Vogel Strauß“ hilft hier nicht weiter

    Veröffentlicht am 18. 04. 2016 • von • in TechnologieKeine Kommentare
    Die Strategie „Vogel Strauß“ hilft hier nicht weiter

    Wir begrüßen das Abstimmungsergebnis zur Reform der EU-Datenschutzrichtlinie und -verordnung sehr. Die Datenschutz-Grundverordnung (GDPR) ist ein historischer Schritt in Richtung eines besseren Schutzes der Daten von EU-Bürgern, indem grenzübergreifende Konsistenz gewährleistet wird. Die GDPR gilt für Unternehmen jeder Größenordnung überall auf der Welt, die Informationen über EU-Bürger besitzen, und zeigt, dass Europa das Thema Datenschutz ernst nimmt. Sophos rät: Achten Sie die Gesetzgebung oder Sie werden mit hoher Sicherheit ‚erwischt’. Unternehmen müssen ihre Datenschutzrichtlinien und -Technologien dahingehend überprüfen, ob sie die Vorschriften erfüllen, und sollten sich nicht scheuen, sich an ihre lokale Regulierungsbehörde oder einen vertrauenswürdigen Berater zu wenden, um […]

  • Sicherheit oder Komfort? Eine Geschichte über E-Mail-Spam und Ransomware

    Veröffentlicht am 13. 04. 2016 • von • in Malware4 Kommentare
    Sicherheit oder Komfort? Eine Geschichte über E-Mail-Spam und Ransomware

    „Sicherheit oder Komfort?“ ist eine der zentralen Fragen, der sich IT-Verantwortliche heute stellen müssen. Soll ich Web-Sicherheit deaktivieren um die Geschwindigkeit von Facebook zu erhöhen? Müssen wir wirklich die Microsoft Office-Makros deaktivieren wo unsere Finanzabteilung sie doch so häufig verwendet? Der Software Installer stürzt immer wieder ab, vielleicht sollten wir die AV-Lösung deaktivieren, solange er läuft? Die Antworten auf diese Fragen bergen viel Sprengstoff in sich – für die Usability, die internen Prozesse und natürlich für die Sicherheit der Firmendaten. Wir stellen einige der möglichen Szenarien vor. Die Bedrohung Drahtzieher der kriminellen Machenschaften ist ein Hacker, den wir im folgenden […]

  • Wer sind diese Typen, die man „Hacker“ nennt?

    Veröffentlicht am 16. 03. 2016 • von • in Malware, Querbeet1 Kommentar
    Wer sind diese Typen, die man „Hacker“ nennt?

    Part 1: Fünf Hackertypen, die vor allem Endverbraucher bedrohen Hacker sind immer wieder in aller Munde. Sie greifen Staaten, Unternehmen, Einrichtungen, wie zuletzt Krankenhäuser und auch Endverbraucher an. Wer sind diese mysteriösen Typen? Was treibt sie an, was können sie? Sophos beschreibt 5 Hackertypen, von denen vor allem Endverbraucher bedroht werden und empfiehlt Maßnahmen zum Schutz. Die verbreitetste Plage: Der digitale Kleinkriminelle Bei den digitalen Kleinkriminellen handelt es sich wahrscheinlich um die größte Hackergruppe. Diese Hacker-Spezies besteht aus Personen mit ganz unterschiedlichen Fähigkeiten und Techniken, die manchmal auch in Gruppen organisiert sind. Allen ist gemeinsam, dass sie es ausschließlich auf […]

  • Mehr Sicherheit im Internet der Dinge

    Veröffentlicht am 16. 03. 2016 • von • in TechnologieKeine Kommentare
    Mehr Sicherheit im Internet der Dinge

    Geräte aus dem IOT-Umfeld sind in fast jedem Haushalt anzutreffen und es werden täglich mehr. Smart-TVs, -Home-Devices und alle Arten von Wearables halten Einzug in unser Leben und sollen es einfacher, wärmer, heller oder unterhaltsamer machen. Kaum anzutreffen ist allerdings das Bewusstsein um die Gefahren, die mit der Internetverbindung einhergehen. Denn: ein guter Schutz ist gar nicht so einfach. Immerhin kann man nicht einfach eine kostenlose Antivirensoftware aus dem Internet auf eine Kamera oder einen Fernseher aufspielen und aktivieren. Was also tun? Wir empfehlen sieben einfache Maßnahmen, mit denen die Nutzung von IOT-Geräten sicherer wird. Richten Sie Ihrem Internet der […]

  • Sofortmaßnahmen gegen Krypto-Trojaner

    Veröffentlicht am 29. 02. 2016 • von • in TechnologieKeine Kommentare
    Sofortmaßnahmen  gegen Krypto-Trojaner

    „Locky“ & Co. sorgen zur Zeit für Aufsehen und Unruhe in den IT-Abteilungen. Da die ausgeklügelten Angriffe der Hacker oftmals die gängigen Abwehrriegel durchbrechen, sind einige Dinge zu beachten, um nicht unversehens Opfer eines verschlüsselten Rechners zu sein. Folgende kurzfristig umsetztbare Aktionen sorgen für eine schnelle Absicherung: Backups offline/offsite Ein Backup-Konzept muss berücksichtigen, dass nicht nur der Ausfall einer Hardwareabgesichert ist (Stichwort: RAID1 ersetzt kein Backup) sondern auch der Online-Zugriff aufSicherungen z.B. durch Verschlüsselungstrojaner auf Admin-Rechnern nicht möglich ist.Backups sollten zudem offsite d.h. auch räumlich getrennt aufbewahrt werden, um vorUmweltschäden (Feuer, Löschmitteln) geschützt zu sein. Keine Adminrechte oder Rechte, die […]

  • Die Angst vor Hackern – und den Kollegen aus den anderen Abteilungen…

    Veröffentlicht am 16. 02. 2016 • von • in QuerbeetKeine Kommentare
    Die Angst vor Hackern – und den Kollegen aus den anderen Abteilungen…

    Wie schätzen die Kollegen aus der Buchhaltung das IT-Sicherheitswissen der Marketing-Abteilung ein, was sagt die IT und welche Rolle spielt die Chefetage? Eine neue Studie, die techconsult im Auftrag von Sophos durchgeführt hat, wirft einen detaillierten Blick in die IT-Sicherheit von Unternehmen in Deutschland, Österreich und der Schweiz. Hierfür wurden in Unternehmen aus verschiedenen Branchen Geschäftsführer sowie leitende Angestellte unterschiedlicher Abteilungen befragt. Dabei zeigte sich unter anderem, dass Hacker als die größte Sicherheitsbedrohung angesehen werden, die Chefetage recht gut informiert und geschützt ist, und eine gute Schulung der Mitarbeiter immer noch zu sehr vernachlässigt wird. Hacker als größte Gefahr: Banken […]

  • Phishing-Attacken – Sie sind (leider) in guter Gesellschaft!

    Veröffentlicht am 09. 02. 2016 • von • in TechnologieKeine Kommentare
    Phishing-Attacken – Sie sind (leider) in guter Gesellschaft!

    Phishing-Attacken haben mittlerweile eine lange Tradition in der Malware-Szene. Kein Wunder, sind die gefälschten Webseiten, Emails oder Kurznachrichten doch immer raffinierter und entsprechend immer schwieriger als bösartiger Fake zu erkennen. Und das betrifft nicht nur Ottonormalverbraucher. Im besonderen Fokus stehen Daten öffentlicher Einrichtungen. Erst kürzlich wurden scheinbar die Daten von 9.000 Angestellten des Departments of Homeland Security gestohlen und aktuell war wohl das FBI an der Reihe. Auch wenn der Einbruch in große Organisationen immer besonders viel Aufmerksamkeit erregt, ist das System dahinter letztendlich immer das gleiche – egal ob Einzelperson oder Regierungsabteilung. Das Stichwort heißt Phishing, oder besser gesagt […]

  • Internet Explorer 11 – ab sofort die einzige Alternative für eingefleischte Fans

    Veröffentlicht am 13. 01. 2016 • von • in Malware, TechnologieKeine Kommentare
    Internet Explorer 11 – ab sofort die einzige Alternative für eingefleischte Fans

    Letzte Woche haben unsere Kollegen von SophosLabs bereits eindringlich vor der Nutzung des Internet Explorers gewarnt, soweit eine Version älter als V11 genutzt wird. Der Support für ältere IE-Varianten ist seit kurzem eingestellt und dennoch bleibt ein ungutes Gefühl. Und das nicht ganz unberechtigt. Nach groben Schätzungen nutzen immerhin noch 10% der weltweiten Windows-Nutzer das XP-System – und das wurde seit Mitte 2014 nicht mehr gegen Sicherheitslücken gepatcht! Da ist es nur wahrscheinlich, dass viele, viele Windows-7-Nutzer ähnlich verfahren und erst einmal nicht zum Internet Explorer 11 wechseln. Die altbekannte Argumentation ist meistens: „Das alte System läuft doch hervorragend, warum […]

  • Sicherheit für WLANs: Ein Leitfaden für KMUs

    Veröffentlicht am 08. 01. 2016 • von • in TechnologieKeine Kommentare
    Sicherheit für WLANs: Ein Leitfaden für KMUs

    WLANs sind aus der heutigen Geschäftswelt nicht mehr wegzudenken. Mitarbeiter verlassen sich voll und ganz auf ihren WLAN-Zugang, um rund um die Uhr Zugriff auf Geschäftsanwendungen zu haben, mit denen sie Kundendaten prüfen, Geschäfte abwickeln und viele weitere Aufgaben erledigen können. Kunden erwarten überall und jederzeit WLAN-Zugang für ihre mobilen Geräte – ob sie nun in einer Werkstatt auf die Reparatur ihres Autos warten, in einem Secondhandladen stöbern oder in einem Bistro zu Mittag essen. Die Einrichtung von WLANs in KMUs erscheint auf den ersten Blick einfach. So mancher mag denken, dass die Angelegenheit mit der Installation eines Access Points […]

  • Sicher im Internet of Things ist Glücksache

    Veröffentlicht am 01. 12. 2015 • von • in TechnologieKeine Kommentare
    Sicher im Internet of Things ist Glücksache

    In den letzten Jahren hat SEC Consult, ein Unternehmen für Informations- und Applikationssicherheit, einige Zeit damit verbracht, sich die sogenannten „Embedded Systems“ im Internet anzuschauen. Dabei handelt es sich sozusagen um die High-End-Technologie in Sachen Internet of Things, sprich in technische Geräte eingebettete Minirechner. Was bei diesem rasenden Trend leider oft auf der Strecke bleibt, ist die Sicherheit eben jener Zwergcomputer. SEC Consult hat tausende Geräte wie Router, Modems oder IP-Kameras von über 70 Anbietern überprüft und ist zu alarmierenden Ergebnissen gekommen. Millionen Geräte sind scheinbar über den gleichen „Private Key“ gesichert. Die Untersuchung hat sich dabei auf zwei Aspekte […]

Kategorien