Wir machen Sicherheit einfach.
Behalten Sie den Überblick mit unseren Sophos-Experten.

  • WLAN-Boom macht auch vor KMUs nicht halt. Was gilt es zu beachten?

    Veröffentlicht am 10. 04. 2015 • von • in TechnologieKeine Kommentare
    WLAN-Boom macht auch vor KMUs nicht halt. Was gilt es zu beachten?

    Im gleichen  Maße, wie die Besitzer von Smartphones und Laptops immer schneller und vor allem überall auf Daten zugreifen wollen, wächst auch das WLAN-Netz in Deutschland. Neben immer häufiger anzutreffenden öffentlichen Netzen, die mit Vorsicht zu genießen sind, wird auch von KMUs erwartet, den eigenen Mitarbeitern oder Gästen einen entsprechenden Service zur Verfügung zu stellen. Die gute Nachricht ist, dass die Sicherung von WLANs nicht kompliziert sein muss. Die Sicherheit kann einfach um ein Vielfaches erhöht werden, wenn die folgenden fünf Grundregeln beherzigt werden: 1. Entscheiden Sie sich für eine WPA2-Verschlüsselung: Bei der Konfiguration des WLANs sollten Sie WPA2, den […]

  • Vier Mythen über die Sicherheit von Linux – entlarvt!

    Veröffentlicht am 02. 04. 2015 • von • in Malware, SophosLabsKeine Kommentare
    Vier Mythen über die Sicherheit von Linux – entlarvt!

    Die letzten Monate und Jahre haben uns gezeigt, dass es eine 100-prozentige Sicherheit in Sachen Computersysteme nicht mehr gibt. Umso erstaunlicher ist es, dass manche Leute immer noch davon ausgehen, dass Linux absolut sicher ist. Ähnlich wir Mac-Anhänger lange geglaubt haben, oder fälschlicherweise immer noch daran glauben, dass iOS-Systeme immun gegen Malware-Attacken sind. Und dabei können diese Leute nicht einmal alleine an den Pranger gestellt werden. Jahrelang wurde beispielsweise den Apfel-Fans die Unangreifbarkeit ihrer Geräte eingeimpft – bis 2012 ein starker Anstieg von OS X Malware Apple zum Umdenken brachte. Sätze in den Produktbeschreibungen wie „It doesn’t get PC viruses“ […]

  • Ransomware: Zahlen oder nicht zahlen?

    Veröffentlicht am 26. 03. 2015 • von • in MalwareKeine Kommentare
    Ransomware: Zahlen oder nicht zahlen?

    Während sich Schadsoftware häufig unbemerkt in Systemen einnistet und aus dem Verborgenen agiert, stellen Ransomware-Angriffe die Holzhammermethode dar. Als eine der wohl unverblümtesten Malware-Formen springt sie den Nutzer förmlich direkt auf dem Bildschirm an. Es gibt keine Auswege. Der Bildschirm ist blockiert und scheinbar hilft nur das Zahlen eines Lösegelds aus diesem Dilemma. Aber sollte dieser Schritt wirklich gemacht werden?  Um eine Antwort zu geben, will ich zunächst einen kurzen Überblick über Ransomware geben, die sich grob in zwei Hauptbereiche aufgliedern lässt: Lockscreen-Ransomware öffnet ein Fenster auf dem Bildschirm und übernimmt den Computer oder das Mobilgerät. Häufig wird diesen Angriffen […]

  • Project HoneyTrain – nächster Halt “Hackerseele”

    Veröffentlicht am 13. 03. 2015 • von • in TechnologieKeine Kommentare
    Project HoneyTrain – nächster Halt “Hackerseele”

    Um Cyberangriffe erfolgreich abwehren zu können, geht es neben der notwendigen Technologie vor allem darum, die Denkweise der Hacker zu verstehen. Dazu werden immer wieder sogenannte „Honeypots“, also Hackerfallen, installiert, die den Entwicklern von IT-Sicherheitssoftware aufschlussreiche Einblicke auf die dunkle Seite der Macht gewähren. Angriffe werden mithilfe einer Modelleisenbahn sichtbar gemacht Sophos geht in Kooperation mit Koramis, Spezialist für industrielle IT-Sicherheit, nun noch einen Schritt weiter. Project HoneyTrain simuliert das ungeschützte Steuerungssystem eines öffentlichen Transportsystems, zum Beispiel S-Bahn. Sobald sich allerdings ein Hacker in dieses System einloggt, wird er bei seinen Versuchen, das System zu kompromittieren von den Experten beobachtet. […]

  • Ich weiß, wo Du letzten Sommer Geld abgehoben hast…

    Veröffentlicht am 19. 02. 2015 • von • in Malware, PolitikKeine Kommentare
    Ich weiß, wo Du letzten Sommer Geld abgehoben hast…

    Visa bietet ab April 2015 einen neuen Service an, der den Kreditkartenmissbrauch eindämmen soll, indem die Position des Smartphones bei jedem Einkauf über den Service gegengescheckt wird. Die sogenannte Visa Mobile Location Confirmation nutzt die Ortungsfunktion von Smartphones und anderen mobile Geräten, um festzustellen, ob die Position des Nutzern mit der der geplanten Transaktion übereinstimmt. Nach Angaben von Visa können Zahlungsvorgänge mit höherer Sicherheit als berechtigt durchgeführt werden, wenn sich die Kreditkarte und das zum Kartenbesitzer gehörige Mobilgerät an der gleichen Stelle befinden. Zudem wird der neue Service als weitere Erleichterung gerade für Vielreisende angepriesen, da Banken oder Kreditkartenunternehmen nun […]

  • Die Realität – IT-Umgebungen sind alles andere als homogen

    Veröffentlicht am 29. 01. 2015 • von • in TechnologieKeine Kommentare
    Die Realität – IT-Umgebungen sind alles andere als homogen

    Festplattenverschlüsselung wird immer mehr zu einer Standard-Sicherheitslösung, genau wie Antivirus und Spam-Filter. Dieser Trend wird durch den flächendeckenden Einsatz von Microsoft BitLocker noch beschleunigt. Wenn Sie Ihren Mitarbeitern jedoch ein flexibles Arbeiten ermöglichen möchten, kann eine Festplattenverschlüsselung allein Datenverluste nicht effektiv verhindern. Benutzer sind heutzutage nicht mehr durch ihre technische Ausrüstung und PCs an das Büro gebunden und Arbeit hat sich von einem Ort, den wir täglich aufsuchen, zu etwas entwickelt, das wir überall erledigen können. Microsoft hat seine Verschlüsselungstechnologie BitLocker in viele neuere Windows-Versionen integriert – angefangen mit den Ultimate- und Enterprise-Editionen von Microsoft Windows Vista über Windows 7 […]

  • Datensicherheit – das “wo” spielt keine Rolle mehr

    Veröffentlicht am 20. 01. 2015 • von • in TechnologieKeine Kommentare
    Datensicherheit – das “wo” spielt keine Rolle mehr

    Die Arbeitswelt steht niemals still. Zu den neuesten Entwicklungen zählen die flächendeckende Nutzung von Public-Cloudspeicher-Diensten wie Dropbox und der vermehrte Einsatz virtueller Server. Cloudbasierte Speicher gewinnen in Unternehmen zunehmend an Bedeutung. Ihr Datenschutz muss mit solchen Entwicklungen Schritt halten. Sie müssen Ihre Datenschutzrichtlinien so weiterentwickeln, dass Daten nicht nur auf ausgewählten Geräten, sondern überall sicher sind. Das „wo“ spielt im Endeffekt keine Rolle mehr. Wichtig ist lediglich, dass Ihre Daten unabhängig vom Speicherort sicher verschlüsselt sind. Ihre Datenschutzstrategie darf sich nicht auf die Verschlüsselung von Laptops, Desktops und USB-Geräten beschränken. Stattdessen müssen Sie die nahtlose Übertragung verschlüsselter Daten zwischen Speicherorten […]

  • Windows 7 Updates: Und täglich grüßt das Murmeltier…

    Veröffentlicht am 14. 01. 2015 • von • in TechnologieKeine Kommentare
    Windows 7 Updates: Und täglich grüßt das Murmeltier…

    Im IT-Sicherheitsgeschäft scheint die Entwicklung ständig auf der Überholspur zu sein und der geneigte Leser hat das Gefühl, eigentlich nur Empfänger schlechter Nachrichten zu sein. Gerade als man erleichtert durchatmen will, weil nahezu sämtliche Windows-XP-Installationen im Netzwerk eliminiert und durch Windows 7 ersetzt worden sind, scheint es schon wieder von vorne loszugehen. Windows 7 hat das Ende seine Mainstream Supports erreicht. Ja, seit dem offiziellen Start des Betriebssystems sind tatsächlich schon wieder fünf Jahre vergangen. Die Microsoft-Meldung muss IT-Admins nun zwar nicht direkt in hektische Betriebsamkeit verfallen lassen, aber der Start der Planungen für den erneuten Wechsel kann durchaus schon […]

  • Next Generation Enduser Protection – Über den Tellerrand geschaut

    Veröffentlicht am 13. 01. 2015 • von • in Malware, TechnologieKeine Kommentare
    Next Generation Enduser Protection – Über den Tellerrand geschaut

    Innovation ist eine feste Konstante in der IT-Sicherheitsindustrie – als logisches Ergebnis des ständigen Wettlaufs zwischen Hackern und Herstellern. Letztere sind dabei ununterbrochen auf der Suche nach der eierlegenden Wollmilchsau, um in technologischer Hinsicht bestmöglichen Schutz zu gewährleisten. Das Ergebnis ist eine Liste griffiger Schlagworte wie Antivirus, HIPS, Application Control oder Sandboxing. Diese Begriffe machen auch deutlich, dass immer wieder bahnbrechende Innovationen auf den Markt kamen und jede einzelne Technologie für sich genommen entscheidende Vorteile im Kampf gegen die Cyberkriminellen geliefert hat. Um allerdings den Kampf gegen die neue Angriffswelle aufnehmen zu können, müssen wir althergebrachte Pfade verlassen und neue […]

  • Ein sicheres Weihnachtsgedicht (frei nach Theodor Storm)

    Veröffentlicht am 17. 12. 2014 • von • in QuerbeetKeine Kommentare
    Ein sicheres Weihnachtsgedicht (frei nach Theodor Storm)

    Von drauß’ vom Netze komm ich her; Ich muss euch sagen, es spamt dort gar sehr! Allüberall in den Internetritzen Sah ich gefährliche Bot-Würmer sitzen; Und droben aus dem Bildschirmtor Sah mit großen Augen das Web hervor; Und wie ich so strolcht’ durch’s Wireless LAN, Da rief’s mit heller Stimme mich an: „Sophos“, rief es, „weiser Gesell, Entwickle schön weiter und spute dich schnell! Die Rechner fangen zu senden an, Das Trojanertor ist aufgetan, Endpoint und Network sollen nun Von der Jagd nach Gefahren mal ruh‘n; Und bald kommt UTM und SafeGuard zur Erden, Denn der Cyberspace soll sicherer werden!“ […]

Kategorien