Wir machen Sicherheit einfach.
Behalten Sie den Überblick mit unseren Sophos-Experten.

  • Sicherheit auf dem Schirm

    Veröffentlicht am 13. 05. 2015 • von • in QuerbeetKeine Kommentare
    Sicherheit auf dem Schirm

    Sicherheitsunternehmen mahnen seit Jahren, spektakuläre Medienberichte über Cyberattacken und Datenklau bei großen Unternehmen tun ihr Übriges: Cyberkriminalität und IT-Sicherheit scheinen keine Nischen-Themen für Fachpublikum mehr zu sein, sondern auch im Bewusstsein einer breiten Öffentlichkeit angekommen. Wie stellt sich die Situation in KMU bei deren Mitarbeitern dar? Eine Studie von Sophos und techconsult hat dies untersucht. Immer wieder ließen sich in der Vergangenheit menschliche Fehler als Ursachen für IT-Sicherheitsvorfälle in Unternehmen identifizieren: Mitarbeiter, die unachtsam oder ungeschult waren im Umgang mit Datensicherheit. Hier bestand Handlungsbedarf für Unternehmen.  Die Studie von Sophos zeigt, dass sich eine positiv stimmende Entwicklung vollzogen hat was […]

  • Das Spampire schlägt zurück: Amerika ist zurück auf dem Spamthron

    Veröffentlicht am 04. 05. 2015 • von • in SophosLabsKeine Kommentare
    Das Spampire schlägt zurück: Amerika ist zurück auf dem Spamthron

    China, Spitzenreiter der letzten Quartalserhebung von Sophos Labs, ist wieder auf einen der hinteren Ränge zurückgekehrt. Die USA haben sich ihren Platz an der Spitze der Weltrangliste der 12 schlimmsten Spamversender zurückerobert. Deutschland konnte sich im zweiten Quartal in Folge verbessern und bildet nun das Schlusslicht im positiven Sinn. Leicht zugenommen hat das Spamaufkommen in Österreich, die Schweiz dämmte den Spamversand ein und macht deutlich Boden gut. Spam ist nach wie vor ein einträgliches Geschäftsmodell. So findet sich über einen E-Mail-Massenversand doch immer wieder jemand, der gerade auf der Suche nach einem gefälschten Markenprodukt oder einem eher nicht legalen Medikament ist. Auch […]

  • WLAN-Boom macht auch vor KMUs nicht halt. Was gilt es zu beachten?

    Veröffentlicht am 10. 04. 2015 • von • in TechnologieKeine Kommentare
    WLAN-Boom macht auch vor KMUs nicht halt. Was gilt es zu beachten?

    Im gleichen  Maße, wie die Besitzer von Smartphones und Laptops immer schneller und vor allem überall auf Daten zugreifen wollen, wächst auch das WLAN-Netz in Deutschland. Neben immer häufiger anzutreffenden öffentlichen Netzen, die mit Vorsicht zu genießen sind, wird auch von KMUs erwartet, den eigenen Mitarbeitern oder Gästen einen entsprechenden Service zur Verfügung zu stellen. Die gute Nachricht ist, dass die Sicherung von WLANs nicht kompliziert sein muss. Die Sicherheit kann einfach um ein Vielfaches erhöht werden, wenn die folgenden fünf Grundregeln beherzigt werden: 1. Entscheiden Sie sich für eine WPA2-Verschlüsselung: Bei der Konfiguration des WLANs sollten Sie WPA2, den […]

  • Vier Mythen über die Sicherheit von Linux – entlarvt!

    Veröffentlicht am 02. 04. 2015 • von • in Malware, SophosLabsKeine Kommentare
    Vier Mythen über die Sicherheit von Linux – entlarvt!

    Die letzten Monate und Jahre haben uns gezeigt, dass es eine 100-prozentige Sicherheit in Sachen Computersysteme nicht mehr gibt. Umso erstaunlicher ist es, dass manche Leute immer noch davon ausgehen, dass Linux absolut sicher ist. Ähnlich wir Mac-Anhänger lange geglaubt haben, oder fälschlicherweise immer noch daran glauben, dass iOS-Systeme immun gegen Malware-Attacken sind. Und dabei können diese Leute nicht einmal alleine an den Pranger gestellt werden. Jahrelang wurde beispielsweise den Apfel-Fans die Unangreifbarkeit ihrer Geräte eingeimpft – bis 2012 ein starker Anstieg von OS X Malware Apple zum Umdenken brachte. Sätze in den Produktbeschreibungen wie „It doesn’t get PC viruses“ […]

  • Ransomware: Zahlen oder nicht zahlen?

    Veröffentlicht am 26. 03. 2015 • von • in MalwareKeine Kommentare
    Ransomware: Zahlen oder nicht zahlen?

    Während sich Schadsoftware häufig unbemerkt in Systemen einnistet und aus dem Verborgenen agiert, stellen Ransomware-Angriffe die Holzhammermethode dar. Als eine der wohl unverblümtesten Malware-Formen springt sie den Nutzer förmlich direkt auf dem Bildschirm an. Es gibt keine Auswege. Der Bildschirm ist blockiert und scheinbar hilft nur das Zahlen eines Lösegelds aus diesem Dilemma. Aber sollte dieser Schritt wirklich gemacht werden?  Um eine Antwort zu geben, will ich zunächst einen kurzen Überblick über Ransomware geben, die sich grob in zwei Hauptbereiche aufgliedern lässt: Lockscreen-Ransomware öffnet ein Fenster auf dem Bildschirm und übernimmt den Computer oder das Mobilgerät. Häufig wird diesen Angriffen […]

  • Project HoneyTrain – nächster Halt “Hackerseele”

    Veröffentlicht am 13. 03. 2015 • von • in TechnologieKeine Kommentare
    Project HoneyTrain – nächster Halt “Hackerseele”

    Um Cyberangriffe erfolgreich abwehren zu können, geht es neben der notwendigen Technologie vor allem darum, die Denkweise der Hacker zu verstehen. Dazu werden immer wieder sogenannte „Honeypots“, also Hackerfallen, installiert, die den Entwicklern von IT-Sicherheitssoftware aufschlussreiche Einblicke auf die dunkle Seite der Macht gewähren. Angriffe werden mithilfe einer Modelleisenbahn sichtbar gemacht Sophos geht in Kooperation mit Koramis, Spezialist für industrielle IT-Sicherheit, nun noch einen Schritt weiter. Project HoneyTrain simuliert das ungeschützte Steuerungssystem eines öffentlichen Transportsystems, zum Beispiel S-Bahn. Sobald sich allerdings ein Hacker in dieses System einloggt, wird er bei seinen Versuchen, das System zu kompromittieren von den Experten beobachtet. […]

  • Ich weiß, wo Du letzten Sommer Geld abgehoben hast…

    Veröffentlicht am 19. 02. 2015 • von • in Malware, PolitikKeine Kommentare
    Ich weiß, wo Du letzten Sommer Geld abgehoben hast…

    Visa bietet ab April 2015 einen neuen Service an, der den Kreditkartenmissbrauch eindämmen soll, indem die Position des Smartphones bei jedem Einkauf über den Service gegengescheckt wird. Die sogenannte Visa Mobile Location Confirmation nutzt die Ortungsfunktion von Smartphones und anderen mobile Geräten, um festzustellen, ob die Position des Nutzern mit der der geplanten Transaktion übereinstimmt. Nach Angaben von Visa können Zahlungsvorgänge mit höherer Sicherheit als berechtigt durchgeführt werden, wenn sich die Kreditkarte und das zum Kartenbesitzer gehörige Mobilgerät an der gleichen Stelle befinden. Zudem wird der neue Service als weitere Erleichterung gerade für Vielreisende angepriesen, da Banken oder Kreditkartenunternehmen nun […]

  • Die Realität – IT-Umgebungen sind alles andere als homogen

    Veröffentlicht am 29. 01. 2015 • von • in TechnologieKeine Kommentare
    Die Realität – IT-Umgebungen sind alles andere als homogen

    Festplattenverschlüsselung wird immer mehr zu einer Standard-Sicherheitslösung, genau wie Antivirus und Spam-Filter. Dieser Trend wird durch den flächendeckenden Einsatz von Microsoft BitLocker noch beschleunigt. Wenn Sie Ihren Mitarbeitern jedoch ein flexibles Arbeiten ermöglichen möchten, kann eine Festplattenverschlüsselung allein Datenverluste nicht effektiv verhindern. Benutzer sind heutzutage nicht mehr durch ihre technische Ausrüstung und PCs an das Büro gebunden und Arbeit hat sich von einem Ort, den wir täglich aufsuchen, zu etwas entwickelt, das wir überall erledigen können. Microsoft hat seine Verschlüsselungstechnologie BitLocker in viele neuere Windows-Versionen integriert – angefangen mit den Ultimate- und Enterprise-Editionen von Microsoft Windows Vista über Windows 7 […]

  • Datensicherheit – das “wo” spielt keine Rolle mehr

    Veröffentlicht am 20. 01. 2015 • von • in TechnologieKeine Kommentare
    Datensicherheit – das “wo” spielt keine Rolle mehr

    Die Arbeitswelt steht niemals still. Zu den neuesten Entwicklungen zählen die flächendeckende Nutzung von Public-Cloudspeicher-Diensten wie Dropbox und der vermehrte Einsatz virtueller Server. Cloudbasierte Speicher gewinnen in Unternehmen zunehmend an Bedeutung. Ihr Datenschutz muss mit solchen Entwicklungen Schritt halten. Sie müssen Ihre Datenschutzrichtlinien so weiterentwickeln, dass Daten nicht nur auf ausgewählten Geräten, sondern überall sicher sind. Das „wo“ spielt im Endeffekt keine Rolle mehr. Wichtig ist lediglich, dass Ihre Daten unabhängig vom Speicherort sicher verschlüsselt sind. Ihre Datenschutzstrategie darf sich nicht auf die Verschlüsselung von Laptops, Desktops und USB-Geräten beschränken. Stattdessen müssen Sie die nahtlose Übertragung verschlüsselter Daten zwischen Speicherorten […]

  • Windows 7 Updates: Und täglich grüßt das Murmeltier…

    Veröffentlicht am 14. 01. 2015 • von • in TechnologieKeine Kommentare
    Windows 7 Updates: Und täglich grüßt das Murmeltier…

    Im IT-Sicherheitsgeschäft scheint die Entwicklung ständig auf der Überholspur zu sein und der geneigte Leser hat das Gefühl, eigentlich nur Empfänger schlechter Nachrichten zu sein. Gerade als man erleichtert durchatmen will, weil nahezu sämtliche Windows-XP-Installationen im Netzwerk eliminiert und durch Windows 7 ersetzt worden sind, scheint es schon wieder von vorne loszugehen. Windows 7 hat das Ende seine Mainstream Supports erreicht. Ja, seit dem offiziellen Start des Betriebssystems sind tatsächlich schon wieder fünf Jahre vergangen. Die Microsoft-Meldung muss IT-Admins nun zwar nicht direkt in hektische Betriebsamkeit verfallen lassen, aber der Start der Planungen für den erneuten Wechsel kann durchaus schon […]

Kategorien