feed-image Feed-Einträge

Seit einiger Zeit habe ich es mir zum Hobby gemacht, auf alle möglichen Phishing-E-Mails zu klicken. Egal ob es offensichtlich ist, gespickt von schlechter Grammatik und schlechter E-Mail-Adresse oder ein perfekt zugeschnittenes Phishing-E-Mail, welches von einem gehackten Account versendet wurde. Ich klicke und klicke und klicke.Das mache ich natürlich nicht, weil ich Freude daran habe, wenn meine Daten verschlüsselt werden oder meine Kreditkarte zweckentfremdet wird. Mein Ziel ist es, den Spiess mal umzudrehen.

Wer kennt das nicht? Unsere Mitarbeitenden müssen Dokumente drucken, scannen oder faxen. Die Lösung für das Unternehmen: ein Multifunktionsdrucker. Hiermit habe ich ein Gerät, welches alles kann. Damit alles funktioniert, muss ich das Gerät ins Netzwerk hängen und über LDAP mit dem Active Directory verbinden, um die E-Mailadressen der Mitarbeitenden auszulesen.

Jeden Tag veröffentlichen die Hersteller von Hard- und Software Aktualisierungen. Ein Katz-und-Maus-Spiel gegen die Hacker. Wird eine Schwachstelle entdeckt, gilt es diese schnell zu schliessen, bevor diese angegriffen wird. Wer nicht umgehend seine Software aktualisiert hat, geht ein grosses Risiko ein. Dabei ist nicht nur Microsoft davon betroffen, sondern auch viele andere Produkte. Eine aufwändige Arbeit für den Administrator. Da stellt sich oft die Frage: Muss das wirklich sein?

download icon

Sind Sie sich bewusst, dass die Hälfte des geschichtsträchtigen Jahrs 2020 schon vorbei ist? Mir wurde das vor wenigen Tagen so richtig bewusst. Ende 2019 habe ich viele Prognosen gehört, die ein schlechtes Wirtschaftsjahr vorausgesagt haben. Ich selbst war da deutlich optimistischer. Wenn mir aber jemand vorausgesagt hätte, warum das Jahr 2020 in die Geschichtsbücher eingehen wird... Wahrscheinlich hätte ich diese Person für verrückt gehalten.

Tritt ein Notfall ein, gilt es schnell die richtigen Schritte einzuleiten. Es ist wichtig, dass alle involvierten Personen wissen, wie und an wen ein Vorfall gemeldet werden muss. Bevor wild losgelegt wird, gilt es die Umstände genauer anzuschauen.

download icon

Dass der Anwender keinen USB-Stick an seinen Computer anstecken soll, ist den meisten Anwendern bekannt. Wie sieht es jedoch mit einem USB-Kabel aus?

Betrachten Sie doch mal folgendes Bild: Ein normales USB-Kabel, oder?

 

Angriffe auf Systeme haben einen neuen Höchststand erreicht. Praktisch kein Tag vergeht, ohne eine Schlagzeile über ein gehacktes System oder gestohlene Daten. Diese Daten werden zur Informationsspionage verwendet, im Internet verkauft oder weitere Systeme angegriffen. Auch die Erpressung, zum Beispiel via Ransomware ist sehr beliebt bei den Hackern. Dabei wird das eigene System infiziert, alle Daten verschlüsselt und Lösegeld zur Wiederherstellung gefordert.

download icon

 

Als goSecurity im Jahre 1997 seinen Anfang nahm, konnten sich die drei damaligen Gründer wohl kaum vorstellen, wohin sich ihr Abenteuer entwickeln wird. Das Einstellen des  ersten Mitarbeiters ist vermutlich für jeden Unternehmer ein aufregender Moment. Mittlerweile ist das Einstellen für uns ein gewohnter Prozess. Ein wenig aufregend ist es aber auch heute noch.

Als IT-Security Consultant habe ich im Laufe der Jahre viele verschiedene IT-Umgebungen auditieren dürfen. Oft ist es der Fall, dass die Passwortanforderungen des Active Directory nicht den heutigen Standards entsprechen. Dadurch wird es den Mitarbeitenden erlaubt, schwache und dadurch einfach zu knackende Passwörter einzusetzen. Gar nicht im Fokus sind zudem häufig Applikationen mit eigenen Benutzerverwaltungen.

Von zu Hause aus arbeiten hat mit Vorsichtsmassnahmen rund um Corona neuen Auftrieb erhalten. Aber auch schon vorher (und danach) war das Remote Arbeiten sehr beliebt. Doch auch am heimatlichen Arbeitsplatz gelten klare Vorgaben an den Datenschutz und die Informationssicherheit.

download icon