Kategorien
Seiten
-

IT Center Blog

Schlagwort: ‘IT-Sicherheit’

Pentest: Angriffe, die für mehr Sicherheit sorgen

27. Februar 2023 | von
Mann mit Hut vor Laptop

Quelle: Eigene Darstellung

Cyberangriffe sind für Unternehmen und Organisationen inzwischen zum normalen Tagesgeschäft geworden, und die Frage der Absicherung gegen diese Angriffe spielt eine immer wichtigere Rolle. Dabei ist es besonders wichtig, zu verstehen, wie Hacker*innen bei ihren Angriffen vorgehen. Aus diesem Grund werden viele Unternehmen und Organisationen sogar freiwillig zur Zielscheibe, indem sie IT-Experten*innen mit sogenannten Penetrationstests beauftragen. Wie das genau funktioniert, erklären wir in diesem Beitrag. Weiterlesen »

Safer Internet Day 2023

06. Februar 2023 | von

Ganz gleich, ob am Arbeitsplatz, im Studium oder in der Freizeit – das Internet und digitale Geräte sind für die Mehrheit der Menschen zu einem allgegenwärtigen Bestandteil des Alltags geworden. Wir surfen rund um die Uhr und von überall aus durchs Netz. Doch wie sicher ist unser Umgang mit den neuen Medien in Wirklichkeit?

Immer wieder belegen zahlreiche Studien, dass viele Anwender*innen die Gefahren, die mit der Nutzung neuer Medien verbundenen sind, massiv unterschätzen. Auch in der Presse wird Jahr für Jahr von Cyberangriffen berichtet, bei denen die Naivität und das Unwissen von Nutzenden oft schwerwiegende Folgen nach sich ziehen. Expert*innen sind sich in diesem Punkt einig: Die effektivste Maßnahme zur Stärkung der IT-Sicherheit besteht darin, die einzelnen Nutzenden zu sensibilisieren und zu schulen. Genau darauf zielt die weltweite Kampagne Safer Internet Day (SID) ab. Weiterlesen »

Ändere-dein-Passwort-Tag

01. Februar 2023 | von
Tastatur, Notizzettel mit Passwort "12345" und Zahlenschloss auf schwarzem Grund

Quelle: Freepik

Heute ist der offizielle „Ändere-dein-Passwort-Tag“. Das möchten wir zum Anlass nehmen, unser Augenmerk noch einmal deutlich auf die Bedeutung der Passwort-Sicherheit zu lenken und haben hierzu ein paar Tipps für euch vorbereitet.
Denn Hand aufs Herz – wann hast du zum letzten Mal deine Passwörter geändert?

Weiterlesen »

5 Tipps zum Schutz mobiler Endgeräte

23. Januar 2023 | von
Illustration eines Smartphones

Quelle: Eigene Darstellung

Durch sie sind wir immer und überall erreichbar. Sie begleiten uns überall hin, wecken uns, erinnern uns an wichtige Termine und bieten uns Unterhaltung. Die Rede ist natürlich von Smartphones. Was ursprünglich als Kommunikationsmittel gedacht war, ist heute gleichzeitig Kalender, Kamera, Fotoalbum, Taschenuhr, Navigationsgerät, Schrittzähler und Spielkonsole in einem. Auch als meistgenutztes Gerät für den Internetzugang, haben die mobilen Geräte die Desktop-Computer längst überholt. Spitzenreiter ist dabei das Smartphone.

Die praktischen Alltagshelfer enthalten aber auch eine große Menge an persönlichen Daten, wie Bank- und Kreditkartendaten. Nicht selten werden diese Endgeräte sogar zur Zwei-Faktor-Authentifizierung für Banktransaktionen und andere Dienste eingesetzt. Das macht sie zu einem beliebten Ziel für Hacker*innen. Mit ein paar Tipps könnt ihr eure mobilen Geräte und die darauf gespeicherten Daten jedoch wirksam schützen. Weiterlesen »

IT-Vorsätze für das neue Jahr

02. Januar 2023 | von
Notizblock mit Aufschrift „New Year’s Resolutions“ und menschliche Figur die an Bleistift angelehnt ist

Quelle: Freepik

Wer kennt es nicht: Am Ende eines jeden Jahres machen sich viele Menschen Gedanken um Dinge, die sie im nächsten Jahr ändern oder verbessern wollen. Die einen möchten nun doch endlich den Schritt ins Fitnessstudio wagen, die anderen haben sich fest vorgenommen eine neue Sprache zu erlernen und andere wiederum haben vor, sich gesünder zu ernähren. Doch wie sieht es im Bereich IT mit Vorsätzen aus? Damit habt ihr euch noch nicht beschäftigt? Kein Problem! Die folgenden Vorschläge werden euch ein wenig auf die Sprünge helfen.

 

 

Weiterlesen »

Threat Hunting – Auf der Jagd nach Bedrohungen

19. Dezember 2022 | von
Illustration eines Laptops mit Lupe. Durch die Lupe werden Sicherheitsvorfälle sichtbar

Threat Hunter decken Sicherheitsrisiken auf, bevor sie vom System erkannt werden.

Quelle: Eigene Darstellung

Nachdem sich Angreifer*innen in ein Netzwerk eingeschlichen haben, können sie dort monatelang unentdeckt bleiben, um unbemerkt Daten zu erfassen, nach sensiblem Material zu suchen oder sich Anmeldeinformationen zu beschaffen. Diese Informationen können sie dann nutzen, um sich in der IT-Infrastruktur zu bewegen, sie zu beobachten und weitere Daten abzugreifen. Je mehr Daten abgegriffen werden, desto schwerwiegender können die Folgen des Angriffs sein. Um solche Angriffe frühzeitig erkennen zu können, ist eine gute Verteidigungsstrategie erforderlich. Ein wichtiger Teil einer solchen Strategie ist das sogenannte Threat Hunting. Weiterlesen »

Computer Security Day: 5 einfache Tipps für mehr IT-Sicherheit

30. November 2022 | von
Symbole der IT-Security: Wolke, Lupe, Fingerabdruck, Schlüsselloch, E-Mail, kryptographischer Schlüssel

Quelle: Eigene Darstellung

Für die meisten Menschen ist ein Leben ohne Internet schon lange nicht mehr vorstellbar. Ob zu Hause, bei der Arbeit oder unterwegs – Informationstechnik ist einfach überall. Ihre Allgegenwärtigkeit wirft jedoch auch die Frage nach ihrer Sicherheit auf. Eine Frage, die sich Experten bereits stellten, als das Internet noch in den Kinderschuhen steckte. Seit 1988 steht der 30. November in vielen Ländern im Zeichen der IT-Sicherheit. Ziel dieses Aktionstags ist es, das allgemeine Bewusstsein für IT-Sicherheit zu schärfen und Nutzende für das Thema zu sensibilisieren. Aus diesem Anlass haben wir euch fünf ganz einfache Tipps für mehr IT-Sicherheit im Alltag zusammengestellt.

 

Weiterlesen »

Vorsicht vor gefälschten Termineinladungen per Mail!

21. November 2022 | von
Laptop vor orangem Grund mit eingehender E-Mail

Quelle: Eigene Darstellung

Die Art und Weise, wie wir zusammenarbeiten, hat sich in den letzten Jahren grundlegend verändert. Zu den wesentlichen Veränderungen zählt die Verlagerung der Arbeitsprozesse ins Homeoffice. Dabei musste nicht nur die alltäglichen Aufgaben in den virtuellen Raum verlagert werden, sondern auch die gesamte Kommunikation. So wurden Online-Meetings und Videokonferenzen zu einem zentralen Bestandteil unseres Arbeitslebens. Die Digitalisierung dieser Arbeitsprozesse bringt viele Vorteile mit sich. Allerdings stellt sie viele Unternehmen und Organisationen auch vor großen Herausforderungen. Eine dieser Herausforderungen ist die drastische Zunahme von Cyberangriffen. Wie so oft nutzten Internetbetrüger*innen die neue Situation aus und entwickelten schnell eine Vielzahl neuartiger Betrugsmethoden. Darunter zum Beispiel auch Phishing-Versuche per Termineinladung.

Weiterlesen »

Gamification meets IT-Security

31. Oktober 2022 | von
Symbolbild für Gamification

Quelle: Eigene Darstellung

Im Umgang mit Informationstechnik kann eine ganze Reihe von Gefahren auf uns lauern. In diesem Zusammenhang wird der „Faktor Mensch“ häufig als besonders große und wichtige Herausforderung dargestellt. Unwissenheit, Naivität und mangelnde Vorsicht sind die häufigsten Ursachen für so genannte Insider-Bedrohungen. In einem Punkt sind sich die Expert*innen einig: Die IT-Sicherheit kann nur so gut sein wie die Menschen, die die Systeme bedienen.

Damit ein Sicherheitskonzept erfolgreich umgesetzt werden kann, muss dieses Konzept zunächst von den Nutzenden verstanden werden. Dazu werden gerne IT-Security-Awareness-Trainings eingesetzt. Diese sollen dazu dienen, das allgemeine Verständnis für Sicherheit zu stärken und konkrete Risiken zu veranschaulichen. Eine der wichtigsten Strategien dabei nennt sich Gamification. Weiterlesen »

Honeypot – Wie man Cyberkriminelle anlockt

07. Oktober 2022 | von
Honig

Quelle: Freepik

Manchmal ist die beste Defensive eine gute Offensive. Im Bereich der IT-Sicherheit sind offensive Sicherheitsmaßnahmen gefragter denn je. Dabei wird oft auf Techniken und Ansätze zurückgegriffen, die eigentlich von kriminellen Hacker*innen genutzt werden, um uns in eine Falle zu locken. Doch auch Angreifer*innen können in die Falle gelockt werden. Honigtöpfe werden nicht nur eingesetzt, um Bären anzulocken. Sie können auch Cyberkriminelle in die Falle locken. In diesem Beitrag erklären wir euch, was ein Honeypot ist und wie er zur Steigerung der IT-Sicherheit eingesetzt werden kann. Weiterlesen »