IT-News SicherKMU

SicherKMU Logo (Grafik: ITespresso)

Warum und wie Sie Kundendaten verschlüsseln sollten

Kundendaten sind aufgrund zunehmend online verlagerter Geschäftsabläufe inzwischen nahezu immer mit dem Internet verbunden. Außerdem sind sie heiß begehrt. Daher lohnt sich für Angreifer ein gewisser Aufwand – der vor allem meist kleiner ist, als man denkt

SicherKMU Logo (Grafik: ITespresso)

Das Rootkit Windows 10

Schon kurz nach der Markteinführung von Windows 10 wurde Kritik an Microsofts neuem Umgang mit der Privatsphäre seiner Nutzer laut. Joachim Jakobs macht sich für SIcherKMU Gedanken, was die schrittweise durchgesickerten Informationen für Anwender in Firmen bedeuten.

SicherKMU Logo (Grafik: ITespresso)

Videotelefonie geht auch ohne Daten-Harakiri

Firmen und Organisationen aller Branchen und Ausrichtung sind auf Kommunikation mit ihrer Klientel angewiesen. Dabei gibt man sich gern modern. Daher wird auch Skype immer beliebter. Den Einsatz sollte man sich als Anbieter aber gut überlegen.

SicherKMU Logo (Grafik: ITespresso)

Warum kommen schlechte Nachrichten bei Messenger-Nutzern nicht an?

Man kann nicht sagen, Nutzer von Messengern – insbesondere WhatsApp – seien nicht gewarnt worden. Meldungen über mangelnde Sicherheit und Datenschutzprobleme gab es in der Vergangenheit genug. Dennoch greift auch die professionelle Nutzung immer weiter um sich. Offenbar ist die Versuchung größer als der Widerstand, den die Vernunft leistet.

SicherKMU Logo (Grafik: ITespresso)

Die Prozessketten der vernetzten Gesellschaft verlangen nach verantwortlichem Handeln

Geschäftsprozesse- und vorgänge werden zunehmend nicht nur durch Informationstechnologie abgebildet, sondern auch ins Internet verlagert. Schlagworte für diese Entwicklung sind neuerdings “Digitalisierung” und schon länger – aber in letzter Zeit verstärkt – “Internet der Dinge” und “Industrie 4.0”. Aber ist die Basis solide, auf der diese Schlösser errichtet werden sollen?

NSA spioniert (Bild: ZDNet)

NSA-Chef fordert erneut Zugriff auf Schlüssel

Gerätehersteller sollen seiner Ansicht nach ab Werk Zugriff auf ihre Geräte ermöglichen. Damit keine Behörde alleine und ohne Zustimmung einer anderen auf private Daten zugreifen kann, will NSA-Chef Michael Rogers die Schlüssel auf mehrere Parteien aufteilen. Er bezeichnet das Konzept als “Vordertür mit Schlössern”.

SicherKMU Logo (Grafik: ITespresso)

Kriminelle Schützenhilfe für den Umstieg auf Internettelefonie

Kriminelle wissen, dass den Menschen Zeit und Aktionsfähigkeit etwas Wert ist. Scareware und Ransomeware nutzten das in der Vergangenheit aus. Jetzt werden – auch aufgrund neuer Möglichkeiten, Angriffe auf die Aktionsfähigkeit beliebter. Und diese Denial-of-Service-Attacken drohen auch klassischen Telefonnutzern.

Verschlüsselung (Bild: Shutterstock/Cousin_Avi)

Unerlaubt ausgestellte Google-Zertifikate decken Schwächen von SSL auf

Sie wurden von dem als Zwischenzertifizierer agierenden ägyptischen Unternehmen MCS als ausgegeben. Dieses wurde durch die chinesische Zertifizierungsstelle CNNIC autorisiert. Die ist bei Browsern und Betriebssystemen grundsätzlich als vertrauenswürdig eingestuft. Die SSL-Zertifikate wurden für Domains von Google und möglicherweise auch für andere Domains ausgestellt.

sicherkmu-logo (Gafik: ITespresso)

Datenschutzkonforme Aktenvernichtung kann den Aufenthalt im Gefängnis ersparen

Nachdem das papierlose Büro – zumindest noch lange Zeit – ein Traum bleiben wird, gilt es bei Datenschutz und Informationssicherheit heute und künftig auch Papierdokumente im Auge zu behalten. Dies betrifft alle Branchen – Heilberufe und das Medizinwesen aber im Besonderen. Aufgrund der Weiterentwicklung der Technik ist in Zukunft noch mehr Sorgfalt erforderlich.

Cisco Logo (Grafik: Cisco)

Security-Verantwortliche wiegen sich in falscher Sicherheit

Laut Cisco Annual Security Report 2015 sind 90 Prozent der Security-Verantwortlichen in Firmen von ihren Sicherheitsvorkehrungen überzeugt. Daher aktualisieren auch nur 60 Prozent regelmäßig ihre Systeme, obwohl Malware immer öfter versucht, längere Zeit unerkannt auf Hosts zu bleiben. Auch Erkenntnisse zu neuen Angriffsmethoden stellt Cisco in dem Bericht vor.

Teamviewer (Grafik: Teamviewer)

Teamviewer präsentiert Cloud-basierende Sicherheits-Abos für KMU

Das als “ITbrain Anti-Malware” vermarktete Angebot soll komplexe IT-Infrastruktur und kostspielige Server-Wartung ersetzen. Es soll sich auch von weniger versierten Anwendern über Teamviewers Management-Konsole bedienen lassen. Firmen können darüber unter anderem auch Umfang und Intervall der Malware-Scans festlegen. Der technische Unterbau setzt sich aus Heuristiken und einer signaturbasierenden Erkennung zusammen.

sicherkmu-logo (Gafik: ITespresso)

Finger weg vom energiesparenden Blauzahn – er hat Karies!

Der Funktechnologie Bluetooth scheint jetzt der endgültige Durchbruch zu gelingen: Die energieeffizientere Spezifikation Bluetooth 4.2 soll nicht nur Wearables und Smartphones verbinden, sondern auch in vielen weiteren Szenarien millionenfach zum Einsatz kommen: Von Anwendungen im Supermarkt bis zur Zugangskontrolle. Doch bleibt dadurch die Sicherheit auf der Strecke?

sicherkmu-logo (Gafik: ITespresso)

Billige Hardware ist ihren Preis nicht wert

Gerade im Netzwerkbereich sind die Preisunterschiede zwischen einzelnen Produkten für wenig versierte Käufer nicht immer auf den ersten Blick ersichtlich. Ein zweiter Blick lohnt sich aber, denn die Kosten unsicherer Vernetzung übertreffen die billiger Vernetzung um ein Vielfaches, wie einige aktuelle Vorfälle und Zahlen deutlich machen.

Kaspersky Lab (Bild: Kaspersky)

Kaspersky Lab zeigt KMU Lösungswege für Security-Probleme auf

Anhand von prototypischen IT-Sicherheitsvorfällen und einer Studie zur aktuellen Bedrohungslage gibt das Unternehmen europäischen KMU Tipps zum Schutz ihrer Infrastruktur. Unter anderem verweist es auf seinen automatischen Exploit-Schutz und empfiehlt den Einsatz eines verschlüsselten Datencontainers. Zudem soll eine Datenchiffrierung immer mit einem vorherigen Backup einhergehen.

sicherkmu-logo (Gafik: ITespresso)

Was iPad-nutzende Chefs aus antiken Heldensagen lernen können

Sicherheit war und ist schon immer Chefsache gewesen. Odysseus wusste das, als er mit seiner Mannschaft die gefährliche Meeresenge passieren musste, in der der Gesang der Sirenen zuvor viele Schiffe in den Untergang gelockt hatte. Heutzutage betören die Sirenen Nutzer mobiler Endgeräte – wobei nicht weniger gravierende Folgen drohen.

sicherkmu-logo (Gafik: ITespresso)

Stopft Eure Ubiquitous Security Backdoors (USB) – mit Epoxidharz!

Firmen geben regelmäßig einen großen Teil ihres Budgets für IT-Sicherheit aus. Die dafür angeschaffte Software ist oft hoch komplex und erfordert erhebliches Fachwissen und viel Verwaltungsaufwand. Aber alles Geld und alle Mühe sind umsonst, wenn einfachste Maßnahmen unterbleiben – und die fieseste Malware über jeden USB-Stick Einlass findet.

Hacker nutzen Java-Lücke für Angriffe auf NATO und US-Militär (Bild: Shutterstock / shpock)

Russische Hacker spionierten NATO über Lücke in Windows aus

Auch ukrainische und westeuropäische Behörden, Energie- und Telekommunikationsfirmen wurden darüber ausgespäht. Die Angriffe sind laut der Sicherheitsfirma iSight Teil zunehmender Aktivitäten im Bereich Cyberspionage durch mehrere russische Teams. Die von ihnen in den nun aufgedeckten Attacken verwendete Lücke will Microsoft noch heute mit einem Patch schließen.

sicherkmu-logo (Gafik: ITespresso)

Mit dem Passwort Gorilla den Zugang zur digitalen Welt organisieren

Mit der zunehmenden Verlagerung von Diensten ins Web wird die Authentifizierung für diese Angebote zu einer immer wichtigeren Frage. In der Regel kommen heute dafür Passwörter zum Einsatz. Allerdings scheint sowohl zahlreichen Nutzern als auch Anbietern ein sicheres Passwort nicht besonders wichtig zu sein – wie der Hack von Promi-Konten bei Apples iCloud erneut gezeigt hat.

Appicaptor (Bild: Fraunhofer SIT)

Tausende iOS-Apps zu unsicher für den Einsatz in Firmen

Einer Untersuchung des Fraunhofer SIT zufolge eignen sich 60 Prozent der 4600 populärsten kostenlosen iOS-Apps nicht für den Einsatz in Unternehmen. 20 Prozent der Apps attestieren die Security-Experten auffälliges Verhalten bei der Benutzerüberwachung. Ihre Ansicht nach verzichten App-Entwickler absichtlich auf Sicherheitsfunktionen.

Canon Pixma MG645 (Bild: Canon)

Experte demonstriert mit Drucker-Hack Anfälligkeit des Internets der Dinge

Michael Jordan von der britischen Firma Context hat eine Sicherheitslücke in Canon-Druckern ausgenutzt, um statt einer neuen Firmware-Version das Spiel Doom zu installieren. Laut Jordan wäre auch die Installation von Malware möglich gewesen, um mit dem Pixma MG6450 verbundene Rechner zu infizieren. Canon hat die ausgenutzte Lücke bereits geschlossen.

Bundesinnenminister Thomas de Maiziere (Bild: BPA / Jesco Denzel)

Bundesinnenministerium will sich verstärkt um IT-Sicherheit in Firmen kümmern

Das hat Minister Thomas de Maizière in einem Gastbeitrag in der FAZ bestätigt. Als Werkzeug dazu sieht er das in Vorbereitung befindliche IT-Sicherheitsgesetz. In ihm sind branchenspezifische Regeln für Versorger, das Finanz- und Versicherungswesen sowie Firmen aus IT und TK, Transport, Verkehr, Gesundheit und Ernährung vorgesehen.

sicherkmu-logo (Gafik: ITespresso)

Freie Hard- und Software für ein Quantum Sicherheit

In der Vergangenheit glänzten die großen Hard- und Software-Hersteller nicht in Sachen Sicherheit, sondern fielen auch noch negativ mit Hintertüren in ihren Produkten auf. Joachim Jakobs fordert daher die Freiheit für Hard- und Software. Aus diesem Grund sollte die Bundesregierung zusammen mit der IT-Industrie die Entwicklung kommerzieller freier Hard- und Software vorantreiben. LibreOffice und das Fairphone machen bereits vor wie es funktioniert.

Patrick Sensburg im ARD-Morgenmagazin (Screenshot: ITespresso).

NSA-Ausschuss hat über Schreibmaschinen als Schutz vor Ausspähung nachgedacht

Das hat desen Vorsitzender Patrick Sensburg (CDU) heute im ARD-Morgenmagazin erklärt. Er sprach sich in dem Interview für die Eindämmung sowohl staatlicher als auch privater Spionage und Datensammelei aus. Den der deutschen Wirtschaft dadurch entstehenden Schaden bezifferte er mit acht Milliarden Euro jährlich.

Robert Rudolph, der Autor dieses Expertenbeitrags für ITespresso, ist IP-Surveillance Business Development Manager bei der D-Link (Deutschland) GmbH (Bild: D-Link).

Was Firmen bei der Videoüberwachung bedenken sollten

Videoüberwachung ist aufgrund gesunkener Preise und verbesserter Technik für immer mehr Einsatzbereiche interessant. Allerdings sind im professionellen Umfeld einige Aspekte im Vorfeld zu bedenken, damit das Projekt ein Erfolg wird. D-Link-Spezialist Robert Rudolph erklärt im Expertenbeitrag für ITespresso, worauf es ankommt.

Hans-Georg Maaßen, Präsident des Bundesamtes für Verfassungsschutz, warnt vor Wirtschaftsspionage aus China (Bild: BfV).

Oberster Verfassungsschützter warnt Mittelstand vor Cyberangriffen aus China

Nach Ansicht des Verfassungsschutzpräsidenten Hans-Georg Maaßen sind mittelständische Unternehmen beim Selbstschutz teilweise überfordert. Wie er in einem Interview erklärte, hätten Geheimdienste und Militär aus China gezielt deutsche Mittelständler und deren Produkte ins Visier genommen. Er wirft den Chinesen vor, massiv Wirtschaftsspionage zu betreiben.

Um angemessen reagieren zu könne, muss bereits lange im Vorfeld erst einmal definiert werden, was denn ein "Notfall" oder eine "Krise" für das Unternehmen wäre (Bild: Shutterstock / Monkey Business Pictures).

IT-Sicherheit: Im Notfall muss jeder Handgriff sitzen

Ein richtig schlimmes IT-Sicherheitsproblem tritt natürlich immer dann auf, wenn man es am wenigsten gebrauchen kann: Etwa wenn der Chef im Urlaub oder der Datenschutzbeauftragte krank ist. Daher müssen die erforderlichen Prozeduren vorher festgelegt sein und sollte der Plan für den Notfall auch unter ungünstigen Bedingungen funktionieren.

security-sicherheit (Bild: Shutterstock)

Risiken und Nebenwirkungen des Internets der Dinge

Der Frage, was das Internet der Dinge mit Profilen von Personen und Objekten tut, geht am 30. Juni ein Vortrag an der Universität Landau nach. In der anschließenden Podiumsdiskussion beleuchten Experten das Thema dann aus praktischer und theoretischer Sicht. Auch die Auswirkungen auf Firmen kommen nicht zu kurz.

zahlen-analyse (Bild: Shutterstock / Denphumi)

IT-Sicherheit: KMU lassen die Zügel schleifen

Das zeigt die aktuelle Ausgabe des “Sicherheitsmonitors Mittelstand” der Initiative Deutschland sicher im Netz (DsiN). Beispielsweise schützen den E-Mail Versand in den vergangenen Jahren immer weniger Firmen. Jedes vierte Unternehmen ergreift sogar keinerlei Maßnahmen.