Wir machen Sicherheit einfach.
Behalten Sie den Überblick mit unseren Sophos-Experten.

Author Archive

  • Sofortmaßnahmen gegen Krypto-Trojaner

    Veröffentlicht am 29. 02. 2016 • von • in TechnologieKeine Kommentare
    Sofortmaßnahmen  gegen Krypto-Trojaner

    „Locky“ & Co. sorgen zur Zeit für Aufsehen und Unruhe in den IT-Abteilungen. Da die ausgeklügelten Angriffe der Hacker oftmals die gängigen Abwehrriegel durchbrechen, sind einige Dinge zu beachten, um nicht unversehens Opfer eines verschlüsselten Rechners zu sein. Folgende kurzfristig umsetztbare Aktionen sorgen für eine schnelle Absicherung: Backups offline/offsite Ein Backup-Konzept muss berücksichtigen, dass nicht nur der Ausfall einer Hardwareabgesichert ist (Stichwort: RAID1 ersetzt kein Backup) sondern auch der Online-Zugriff aufSicherungen z.B. durch Verschlüsselungstrojaner auf Admin-Rechnern nicht möglich ist.Backups sollten zudem offsite d.h. auch räumlich getrennt aufbewahrt werden, um vorUmweltschäden (Feuer, Löschmitteln) geschützt zu sein. Keine Adminrechte oder Rechte, die […]

  • Sicherheit für WLANs: Ein Leitfaden für KMUs

    Veröffentlicht am 08. 01. 2016 • von • in TechnologieKeine Kommentare
    Sicherheit für WLANs: Ein Leitfaden für KMUs

    WLANs sind aus der heutigen Geschäftswelt nicht mehr wegzudenken. Mitarbeiter verlassen sich voll und ganz auf ihren WLAN-Zugang, um rund um die Uhr Zugriff auf Geschäftsanwendungen zu haben, mit denen sie Kundendaten prüfen, Geschäfte abwickeln und viele weitere Aufgaben erledigen können. Kunden erwarten überall und jederzeit WLAN-Zugang für ihre mobilen Geräte – ob sie nun in einer Werkstatt auf die Reparatur ihres Autos warten, in einem Secondhandladen stöbern oder in einem Bistro zu Mittag essen. Die Einrichtung von WLANs in KMUs erscheint auf den ersten Blick einfach. So mancher mag denken, dass die Angelegenheit mit der Installation eines Access Points […]

  • Nicht Voodoo, sondern WUDO

    Veröffentlicht am 05. 08. 2015 • von • in TechnologieKeine Kommentare
    Nicht Voodoo, sondern WUDO

    Die neue Windows Update Delivery Optimization aka WUDO sorgt für magische Download-Momente, hat aber auch eine dunkle Seite. Wenn Sie bereits den Wechsel auf Windows 10 vollzogen haben und Ihr Onlinezugang „gedeckelt“ ist, sprich ab einem gewissen Datenvolumen eine Verlangsamung oder zusätzliche Kosten anfallen, sollten Sie über WUDO Bescheid wissen. WUDO ist die Kurzform für Windows Update Delivery Optimization, ein hilfreiches neues Features, mit dem Microsoft die Update-Prozesse innerhalb von Heimnetzwerken sehr viel schneller abwickeln kann. Der Haken: die ganze Sache kann gegebenenfalls finanziell Auswirkungen haben, und der Service muss aktiv ausgeschaltet werden, sprich er ist standardmäßig zunächst einmal aktiviert. […]

  • Was Sie über Email-Verschlüsselung wissen müssen

    Veröffentlicht am 29. 05. 2015 • von • in Malware, TechnologieKeine Kommentare
    Was Sie über Email-Verschlüsselung wissen müssen

    Es ist immer wieder überraschend wie viele Leute sich nicht darüber bewusst sind, wie unsicher der Emailverkehr eigentlich ist. Natürlich können sie sich über Spam aufregen und wie furchtbar nervend das doch ist. Nicht zu vergessen der Horror vor dem Versenden einer Email an die falsche Person. Was dabei oft auf der Strecke bleibt, ist allerdings die Erkenntnis, dass die gleichen diesen Problemen zugrundeliegenden Ursachen auch ihre Privatsphäre ganz erheblich aushebeln können. Als die Email vor mehr als 40 Jahren das Licht der Welt erblickte, dachte noch niemand daran, wie man die Inhalte dieser elektronischen Post am besten sicher könnte. […]

  • Ransomware: Zahlen oder nicht zahlen?

    Veröffentlicht am 26. 03. 2015 • von • in MalwareKeine Kommentare
    Ransomware: Zahlen oder nicht zahlen?

    Während sich Schadsoftware häufig unbemerkt in Systemen einnistet und aus dem Verborgenen agiert, stellen Ransomware-Angriffe die Holzhammermethode dar. Als eine der wohl unverblümtesten Malware-Formen springt sie den Nutzer förmlich direkt auf dem Bildschirm an. Es gibt keine Auswege. Der Bildschirm ist blockiert und scheinbar hilft nur das Zahlen eines Lösegelds aus diesem Dilemma. Aber sollte dieser Schritt wirklich gemacht werden?  Um eine Antwort zu geben, will ich zunächst einen kurzen Überblick über Ransomware geben, die sich grob in zwei Hauptbereiche aufgliedern lässt: Lockscreen-Ransomware öffnet ein Fenster auf dem Bildschirm und übernimmt den Computer oder das Mobilgerät. Häufig wird diesen Angriffen […]

  • Die Realität – IT-Umgebungen sind alles andere als homogen

    Veröffentlicht am 29. 01. 2015 • von • in TechnologieKeine Kommentare
    Die Realität – IT-Umgebungen sind alles andere als homogen

    Festplattenverschlüsselung wird immer mehr zu einer Standard-Sicherheitslösung, genau wie Antivirus und Spam-Filter. Dieser Trend wird durch den flächendeckenden Einsatz von Microsoft BitLocker noch beschleunigt. Wenn Sie Ihren Mitarbeitern jedoch ein flexibles Arbeiten ermöglichen möchten, kann eine Festplattenverschlüsselung allein Datenverluste nicht effektiv verhindern. Benutzer sind heutzutage nicht mehr durch ihre technische Ausrüstung und PCs an das Büro gebunden und Arbeit hat sich von einem Ort, den wir täglich aufsuchen, zu etwas entwickelt, das wir überall erledigen können. Microsoft hat seine Verschlüsselungstechnologie BitLocker in viele neuere Windows-Versionen integriert – angefangen mit den Ultimate- und Enterprise-Editionen von Microsoft Windows Vista über Windows 7 […]

  • Next Generation Enduser Protection – Über den Tellerrand geschaut

    Veröffentlicht am 13. 01. 2015 • von • in Malware, TechnologieKeine Kommentare
    Next Generation Enduser Protection – Über den Tellerrand geschaut

    Innovation ist eine feste Konstante in der IT-Sicherheitsindustrie – als logisches Ergebnis des ständigen Wettlaufs zwischen Hackern und Herstellern. Letztere sind dabei ununterbrochen auf der Suche nach der eierlegenden Wollmilchsau, um in technologischer Hinsicht bestmöglichen Schutz zu gewährleisten. Das Ergebnis ist eine Liste griffiger Schlagworte wie Antivirus, HIPS, Application Control oder Sandboxing. Diese Begriffe machen auch deutlich, dass immer wieder bahnbrechende Innovationen auf den Markt kamen und jede einzelne Technologie für sich genommen entscheidende Vorteile im Kampf gegen die Cyberkriminellen geliefert hat. Um allerdings den Kampf gegen die neue Angriffswelle aufnehmen zu können, müssen wir althergebrachte Pfade verlassen und neue […]

  • Neue Netzwerk-Firewall benötigt? Stellen Sie die richtigen Fragen!

    Veröffentlicht am 24. 11. 2014 • von • in TechnologieKeine Kommentare
    Neue Netzwerk-Firewall benötigt? Stellen Sie die richtigen Fragen!

    Sind Sie auf der Suche nach einer neuen Netzwerk-Firewall? Egal, ob Sie alle Sicherheitsfunktionen in einer UTM-Lösung konsolidieren oder ob Sie Next-Generation Features anschaffen möchten, folgende Sicherheitsfunktionen sollten Sie bei den Angeboten vergleichen und in Ihre Entscheidung einfließen lassen: Network Protection Ein Network-Security-Produkt sollte Sie bereits schützen, bevor Sie kostenpflichtige Subscriptions oder Lizenzen hinzufügen. Die Mindestanforderungen an Ihre Lösung sind: Statisches Routing, DNS-Proxy-Dienste, DHCP-Serveroptionen, NTP-Funktion, Stateful Firewall, Network Address Translation, grundlegender Remotezugriff über VPN, lokale Benutzerauthentifizierung, lokale Protokollierung und tägliche Reports sowie grundlegende Verwaltungsfunktionen. Web Protection Sie benötigen eine Sicherheitslösung, mit der Sie Nutzungsbedingungen für die Online-Aktivitäten von Benutzern festlegen […]

  • Apple iCloud – 3 Tipps, um Fotos und andere Daten sicher zu speichern

    Veröffentlicht am 08. 09. 2014 • von • in MalwareKeine Kommentare
    Apple iCloud – 3 Tipps, um Fotos und andere Daten sicher zu speichern

    Aus gegebenem Anlass, ich werfe einfach mal das Stichwort „Promi-Nacktbilder“ in den Raum, möchte ich heute noch einmal auf das Thema iCloud eingehen. Nach Apple-Angaben fand zwar kein allgemeiner Einbruch in das System statt, aber es wurden einige individuelle iCloud-Zugänge geknackt. Das geschah demnach ganz traditionell durch Erraten der der Log-in-Daten. Und da nicht nur Hollywood-Promis oder Popstars im Fokus der Hacker stehen, hier noch einmal die drei wichtigsten Ratschläge, um Fotos und andere Daten möglichst sicher im Apple-Universum abzuspeichern. 1. Nutzen Sie ein starkes Passwort Auch wenn Sie die Passwort-Geschichte mittlerweile vielleicht nicht mehr hören können, es ist weiterhin […]

  • APTs: Die Bedrohungslandschaft wandelt sich, oder etwa nicht?

    Veröffentlicht am 05. 08. 2014 • von • in TechnologieKeine Kommentare
    APTs: Die Bedrohungslandschaft wandelt sich, oder etwa nicht?

    Viele Veröffentlichungen zum Thema APTs beginnen mit ominösen Bezugnahmen auf die sich wandelnde Bedrohungslandschaft und Schilderungen raffinierter Cyberangriffe, die sich immer mehr ausweiten. Das kann irreführend sein. Denn tatsächlich kommen bei den meisten Angriffen nach wie vor Techniken zum Einsatz, die schon seit Jahren bestens bekannt sind – vornehmlich Social Engineering, Phishing-E-Mails, Backdoor Exploits und Drive-by-Downloads. Solche Angriffe sind weder fortgeschritten noch besonders raffiniert, wenn man ihre einzelnen Bestandteile betrachtet, und setzen oft auf das schwächste Glied im Unternehmen – den Benutzer. Was APTs von anderen Angriffen unterscheidet, ist vielmehr die Kombination verschiedener Techniken und die Hartnäckigkeit der Angreifer. Der […]

Kategorien