IT Sicherheit

image_pdfimage_print

Cyberrisiko-Check für KKUs nach DIN

Kleine Unternehmen sind genauso von Cyberangriffen bedroht wie die großen, haben häufig aber weder Mittel noch speziell geschultes Personal, um sich zu schützen. Ein neuer Standard soll ihnen zu einer Einschätzung der Risiken und entsprechenden Schutzmaßnahmen verhelfen. Mehr lesen …

Cyberrisiko-Check für KKUs nach DIN Mehr erfahren »

EU-Vorschriften zu mehr Cybersicherheit

Die Europäische Union bringt im Rahmen ihrer Digitalstrategie zwei wichtige Gesetze auf den Weg: den Cyber Resilience Act (CRA) sowie die sogenannte NIS2-Richtlinie.Da wir immer digitaler werden, muss auch immer mehr Wert auf Onlinesicherheit, oder wie es auf Neudeutsch heißt, Cybersecurity, gelegt werden. Die EU-Kommission hat am 15. September 2022 einen Entwurf des CRA vorgeschlagen,

EU-Vorschriften zu mehr Cybersicherheit Mehr erfahren »

IT-Defense 2023 – Visionen und düstere Prognosen

IT-Defense 2023: Visionen und düstere Prognosen Mikko Hyppönen von WithSecure legte in seiner Keynote mit dem Titel „Scorched Earth“ am zweiten Konferenztag bemerkenswerte Ansichten zur Zukunft der KI dar. Von Jörg Riether Auf der IT-Defense 2023 reflektierte zunächst der finnische Sicherheitsexperte und Autor Mikko Hyppönen über die Vergangenheit, in der 1997 IBMs Deep Blue den

IT-Defense 2023 – Visionen und düstere Prognosen Mehr erfahren »

Sicherheitsforscher Sönke Huster über Lücken im WLAN-Stack des Linux-Kernels

Über die Luft gehackt werden, nur weil das WLAN eingeschaltet ist? Im August hat Sönke Huster Sicherheitslücken im WLAN-Stack des Linux-Kernels gefunden, die einen solchen Angriff theoretisch ermöglicht hätten. Seine Entdeckung zeigt, wie wichtig es ist, Software ausführlich zu testen. Von Kathrin Stoll Sönke Huster ist wissenschaftlicher Mitarbeiter am Secure Mobile Networking Lab (SEEMOO) der TU

Sicherheitsforscher Sönke Huster über Lücken im WLAN-Stack des Linux-Kernels Mehr erfahren »

Fake-Shops erkennen und Schäden vermeiden

Beim digitalen Einkauf betrügerischen Läden auf den Leim zu gehen, ist ärgerlich und teuer. Mit ein paar Grundregeln und hilfreichen Tools vermeidet man das. Wir stellen sie vor und erklären, was im Schadensfall noch möglich ist. Von Nick Akinci Über vier Millionen Deutsche sind schon einmal auf einen Fake-Shop hereingefallen. Das schätzt das von der

Fake-Shops erkennen und Schäden vermeiden Mehr erfahren »

SQL Injection in Java mit JPA und Hibernate verhindern

Wirft man einen Blick auf die Top-10-Schwachstellen der OWASP [1], sind SQL Injections immer noch in einer prominenten Position zu finden. In diesem Artikel diskutieren wir verschiedene Möglichkeiten, wie SQL Injections effizient vermieden werden können. Wenn Anwendungen auf Datenbanken zugreifen, bestehen immer wieder hohe Sicherheitsrisiken für die Applikation. Hat ein Angreifer die Möglichkeit, die Datenbankschicht einer

SQL Injection in Java mit JPA und Hibernate verhindern Mehr erfahren »

TLS mit Wireshark entschlüsseln

Was es beim kriminellen Man in the Middle zu verhindern gilt, gehört bei legal agierenden Systemadmins zum notwendigen Handwerkszeug: der Zugriff auf verschlüsselte Datenströme zwecks Fehlersuche. Von Benjamin Pfister Der Anteil des verschlüsselten Datenverkehrs nimmt ständig zu. Fast alle Webdienste nutzen Transport Layer Security (TLS) und aktuelle Browser warnen bei unverschlüsselten HTTP-Verbindungen ausdrücklich vor dem

TLS mit Wireshark entschlüsseln Mehr erfahren »

Spuren kompromittierter E-Mail-Konten analysieren

Nachdem der erste Teil des Playbooks zu gekaperten E-Mail-Accounts zeigte, wie man die Logs mithilfe von Microsofts zentraler Logfunktion einsammelt, erklärt der zweite Teil, wie man sie auf verdächtige Vorgänge auswertet und welche Rückschlüsse sich daraus ziehen lassen. Die umfassendste Datenquelle zur Analyse von Unregelmäßigkeiten oder Verdachtsmomenten für einen Sicherheitsvorfall bietet Microsofts zentrale Logfunktion Unified Audit

Spuren kompromittierter E-Mail-Konten analysieren Mehr erfahren »

Mehr IT-Sicherheit für KMU

Zwei neue Publikationen sollen kleinen und mittleren Unternehmen zu mehr Widerstandsfähigkeit gegen Angriffe verhelfen. Kleine und mittlere Unternehmen haben in der Regel nur wenige Ressourcen für IT-Sicherheit. Trotzdem müssen sie den mit der Digitalisierung einhergehenden Bedrohungen begegnen und individuelle Schutzmaßnahmen ergreifen. Für das Entwickeln einer unternehmensweiten Sicherheitsstrategie und das systematische Etablieren von Sicherheit in allen

Mehr IT-Sicherheit für KMU Mehr erfahren »

Nach oben scrollen