Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Honigtöpfe - Cybercrime in der Cloud

am 23.05.2019 23:30:00 | von Eric Weis | 0 Comments | Cloud Cyberkriminalität | Lesezeit ca. 2 Minuten
Mit dem Begriff Honigtöpfe meint man in der IT Sicherheit natürlich nicht die mit dem süßen Produkt der Bienen gefüllten Gefäße. In der IT Sicherheit stehen Honigtöpfe für Systeme, die ein Angriffsziel lediglich imitieren. Ähnlich wie die realen Honigtöpfe eine Anziehungskraft auf Bienen ausüben, sollen Honigtöpfe oder auch „Honeypots“ im Sinne der IT Sicherheit Cyberkriminelle anlocken, indem Sie ein leichtes Angriffsziel imitieren. Sie werden überrascht sein, wie anziehend solche Cloud-Server-Honeypots in einem Versuch von Sophos waren!
Weiterlesen

Das sind die 5 Ziele von Cyberangriffen

am 09.04.2019 08:00:00 | von Volker Bentz | 0 Comments | Cyberkriminalität | Lesezeit ca. 4,5 Minuten
Hacker und Cyberkriminelle haben die unterschiedlichsten Angriffsmethoden entwickelt. Bei hunderttausenden neuen Schadprogrammen pro Tag beginnt man die fast unvorstellbare Menge an verschiedenen Cyberbedrohungen zu begreifen. Ihre IT Sicherheit muss Sie gegen all diese Gefahren schützen können! Auch wenn die Angriffsmethoden sehr stark variieren, können wir die Motive bzw. Ziele von Cyberangriffen auf 5 wesentliche beschränken. Möchten Sie Ihr Unternehmen mit einer guten IT Sicherheit ausstatten, lohnt es sich also auf jeden Fall, diese zu kennen.
Weiterlesen

Endpoint Detection and Response - Cyberangriffsanalyse leicht gemacht!

am 22.03.2019 10:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Cyberkriminalität Virenschutz | Lesezeit ca. 2,5 Minuten
Man kann Virenschutz bzw. Endpoint Protection in verschiedene Kategorien bezüglich der Wirksamkeit und Aktualität einteilen. Da wäre zuerst einmal der traditionelle Virenschutz, der aber heutzutage leider kaum noch angemessen gegen die verschiedensten Malware-Arten und Web-Bedrohungen schützen kann. Die Weiterentwicklung davon, NextGen Enpoint Protection, ist da schon wesentlich weiter und kann mehr Schutz bieten. Aber auch die NextGen Endpoint Protection stößt gerade im Bereich Advanced Persistent Threats bzw. Zero-Day-Malware an ihre Grenzen. Um Ihr Unternehmen bestmöglich zu schützen sollten Sie daher auf Produkte mit dem Zusatz Endpoint Detection and Response setzen!
Weiterlesen

Beispiel einer Phishing Mail - Gefahr hinterlistig verpackt!

am 15.02.2019 14:52:59 | von Eric Weis | 0 Comments | Cyberkriminalität E-Mail Sicherheit | Lesezeit ca. 3,5 Minuten
Vor einiger Zeit haben gewisse beinahe perfekt gefälschte E-Mails die Runde gemacht. Es wurden massenhaft Versandbestätigungen eines großen Online-Händlers verschickt, denen vermutlich genügend Personen zum Opfer gefallen sind. Leider muss man anerkennen, dass diese Phishing Mail in der Tat sehr gut gemacht war. Wir möchten daher die Gelegenheit nutzen und Ihnen anhand dieses konkreten Beispiels die Gefahren einer solchen Phishing Mail erklären und Ihnen aufzeigen, woran Sie erkennen, dass es sich um eine Phishing Mail handelt. Sie werden merken wie wichtig dieses Wissen ist!
Weiterlesen

Wie Sicherheitsupdates zur Bedrohung werden?

am 31.01.2019 12:00:00 | von Eric Weis | 0 Comments | Cyberkriminalität Virenschutz | Lesezeit ca. 3 Minuten
Was auf den ersten Blick paradox und wenig sinnig erscheint, sollte Sie dennoch zum Denken anregen. Nicht nur die Cyberkriminellen und Hacker suchen nach Sicherheitslücken in Anwendungen und Softwaresystemen. Auch die Softwarehersteller selbst entdecken und schließen ständig neue Sicherheitslücken in ihren Produkten. Doch wie kann eine Sicherheitslücke, die vom Hersteller geschlossen wurde, zur Bedrohung für Ihr Unternehmen werden? Erfahren Sie alles dazu im folgenden Artikel.
Weiterlesen

IT Sicherheit mithilfe künstlicher Intelligenz

am 24.01.2019 14:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Cyberkriminalität | Lesezeit ca. 3 Minuten
Das Zukunftsthema schlechthin ist die künstliche Intelligenz. Ihr wird ein gigantisches Potenzial nachgesagt und die künstliche Intelligenz beginnt mittlerweile auch, in unserem Alltag anzukommen. Ob die künstliche Intelligenz in Zukunft den Erwartungen gerecht werden kann, wird sich zeigen. Doch schon heute sollten Sie einen Blick auf den Zusammenhang zwischen IT Sicherheit und künstlicher Intelligenz werfen. Denn wenn künstliche Intelligenz eventuell helfen kann, Cyberkriminalität zu bekämpfen, sollten wir ihr die gebührende Beachtung in der IT Sicherheit schenken.
Weiterlesen

Warum die Cyberkriminalität zunimmt

am 27.12.2018 16:00:00 | von Eric Weis | 0 Comments | Cyberkriminalität IT Sicherheitscheck | Lesezeit ca. 2 Minuten
Immer wieder hört man von steigenden Angriffszahlen und zunehmender Cyberkriminalität. Doch wie lassen sich diese Entwicklungen erklären? Im Wesentlichen gibt es zwei Hauptgründe: einerseits locken durchaus beträchtliche Gewinnsummen, andererseits wird es den Cyberkriminellen noch zu oft zu leicht gemacht. Wir gehen in diesem Artikel den Ursachen für die zunehmende Cyberkriminalität auf den Grund und erklären einige wichtige Zusammenhänge, die Sie kennen sollten. Denn wer die Hacker versteht, kann sich auch besser gegen sie schützen!
Weiterlesen

Drucker - eine Gefahr für Ihr Unternehmen!

am 12.09.2018 12:00:00 | von Eric Weis | 0 Comments | IT Sicherheit Cyberkriminalität | Lesezeit ca. 3,5 Minuten
Drucker gehören zur gängigen Büroausstattung. In der Regel sind in einem Unternehmen mehrere Drucker vorhanden; in größeren Unternehmen ist die Zahl der Drucker natürlich deutlich höher. Doch leider ist auch weit verbreitet, dass es kein Sicherheitskonzept für Drucker gibt bzw. dass Drucker nicht in ein IT Sicherheitskonzept eingebunden werden. Durch fehlende Druckersicherheit ergeben sich jedoch erhebliche Risiken, die Sie kennen sollten! In diesem Artikel erfahren Sie, welche Risiken Ihre Drucker bergen.
Weiterlesen

Hacker vs. Admin – wer hat die Nase vorn?

am 12.06.2018 10:16:18 | von Eric Weis | 0 Comments | IT Sicherheit Cyberkriminalität IT Sicherheitscheck | Lesezeit ca. 5 Minuten
IT Sicherheit ist weit mehr als ein Antivirenprogramm! IT Sicherheit betrifft uns alle in unzähligen Bereichen! Natürlich muss man den Virenschutz nennen, aber auch Bereiche wie Identitätsmanagement, Mobile Devices, Backup & Restore, Security Awareness, Risikobewertung und noch vieles mehr gehört dazu. Doch ebenso umfangreich und vielseitig wie die IT Sicherheit, ist das Spektrum der Gefahren durch Cybercrime und die dort aufkommenden Angriffsmethoden bzw. Geschäftsmodelle. Es ergibt sich ein Kampf zwischen IT Sicherheit und Cybercrime, ein Kampf zwischen Administrator/IT Sicherheitsexperte und Cyberkriminellen…
Weiterlesen

DSGVO-Erpressung: Welche Gefahren birgt die DSGVO?

am 29.05.2018 17:19:05 | von Volker Bentz | 0 Comments | Cyberkriminalität DSGVO Datenschutz | Lesezeit ca. 3,5 Minuten
DSGVO-Erpressung – noch nie gehört?! Vor wenigen Tagen ist die Datenschutzgrundverordnung in Kraft getreten, und damit auch die potentielle Möglichkeit, Sie mit Hilfe der DSGVO zu erpressen. Warum das möglich ist und welche Hintergründe Sie kennen sollten, erfahren Sie in diesem Beitrag!
Weiterlesen