Ralph Dombach ♥ Security-Insider

Ralph Dombach

Jahrgang 1961
Berufsstart als Operator für Groß-EDV-Systeme in einem Technik-Konzern
1985 Wechsel in die PC-Betreuung und -Administration für MS-DOS und UNIX
1987 Verlagerung des Schwerpunktes auf Computersicherheit (Malware, Schulung und Security Awareness) bedingt durch das Auftreten der ersten Computerviren. Entwicklung von Security-Tools
2001 Wechsel zu einem großen Unternehmen der Versicherungsbranche. Tätigkeit IT Security

Artikel des Autors

Security Awareness ist wichtig, durch die Pandemie ergeben sich aber zwei Probleme, auch die Unternehmen mit Bedacht eingehen müssen. (putilov_denis - stock.adobe.com)
Corona-Nebenwirkungen bei der Security Awareness - Teil 1

Security Awareness für Mitarbeiter in der Pandemie

Nicht wenige Vorgesetzte und Entscheider halten Security Awareness für Geld- und Zeitverschwendung. Mitunter zurecht, denn ROSI muss man gerade bei Security Awareness sehr differenziert betrachten. Doch in Zeiten einer Pandemie wird dies alles noch schwieriger. Vielleicht wäre es daher angebracht, Security Awareness zwei Gänge herunterzuschalten! Gute Gründe dafür gibt es einige.

Weiterlesen
Brauchen wir für eine verständliche Kommunikation in und mit der IT nur ein Wörterbuch oder doch einen Übersetzer? Oder ist es vielleicht sogar eine hoffnungslose „Mission Impossible“? (pathdoc - stock.adobe.com)
Kauderwelsch der IT-Systeme

Kommunikationsprobleme in und mit der IT!

Die Fähigkeit zur umfassenden Kommunikation ist zweifelsohne eine der wesentlichen, den Menschen auszeichnenden, Fähigkeiten. Anders als bei Tieren ist die menschliche Kommunikation in der Lage, auch komplexe Informationen zu vermitteln und abstrakte Konzepte wiederzugeben. Speziell in der IT scheint den Menschen aber die Fähigkeit zur verständlichen Kommunikation abhanden gekommen sein.

Weiterlesen
Werbung ist heute überall und unausweichlich, auch bei der IT-Sicherheit. Den Angaben und Zahlen vieler Hersteller sollte man aber mit einer gewissen Skepsis begegnen. (gemeinfrei)
Security und Werbung

Testsieger, Marktführer und was dahinter steckt

Werbung und Marketing sind heutzutage allgegenwärtig, sogar in der IT-Sicherheit. Es geht darum, potenziellen Kunden einen Impuls zu geben, sich mit einem Thema oder Produkt auseinanderzusetzen und dies letztendlich zu erwerben oder Sympathie dafür zu entwickeln. Werbebotschaften sind mitunter schwer erkennbar, aber ihre suggestive Botschaft kommt trotzdem an.

Weiterlesen
Whitelisting-Lösungen können in einigen Fällen effizienteren Schutz für Endgeräte bieten, als klassische Virenscanner. (peterschreiber.media - stock.adobe.com)
Whitelisting-Lösung von Seculution

Whitelisting statt Virenscanner

Computerviren und Würmer traten schon in den frühen 70er Jahren erstmals auf und erlebten ihre Hochzeit in den 80ern und 90ern. Auch heute ist Malware noch eine der größten Bedrohungen für die Netzwerksicherheit. Lange galt der klassische, signatur­basierte Viren­scanner als Waffe der Wahl gegen diese Schädlinge. Heute soll künstliche Intelligenz vor Malware schützen. Aber es gibt auch noch eine dritte Methode.

Weiterlesen
Das Startup Perseus sensibilisiert Anwender durch Online-Trainings für die Tricks der Cyberkrimi­nellen und stellt Tools zur Verfügung, mit denen der Mitarbeiter einfache Sicherheits­probleme selbst lösen kann. (Thomas-Jansa - stock.adobe.com)
Security-Startups im Blickpunkt: Perseus

IT-Sicherheit für die Basis

Viele kleine und mittelständische Unternehmen stehen Themen wie Digitalisierung 4.0, Cloud Computing, IT Security und der DSGVO recht hilflos gegenüber. Denn Experten sind rar und entsprechende Arbeitsplätze sind oft, aus den unterschiedlichsten Gründen, verwaist. Ein junges Berliner Startup-Unternehmen versucht KMU bei den Themen Datenschutz und Cybersicherheit Hilfestellung zu geben.

Weiterlesen
Cyberscan.io liefert eine Vielzahl von Informationen, die einen umfassenden Blick auf den Stand der IT-Sicherheit erlauben! Damit ist dann auch ein Blick unter die Wasserlinie möglich. (Romolo Tavani - stock.adobe.com)
Security-Startups im Blickpunkt: Cyberscan.io

Die ganze IT-Security im Blick

IT-Security ist, durchaus vergleichbar, mit einem Eisberg. Bei der Eismasse sind gut 85 Prozent unter Wasser verborgen und nur ein kleiner Rest ist über der Wasserlinie sichtbar. Bei der IT-Sicherheit verhält es sich ebenso, denn Malware-Scanner, die Zwei-Faktor-Authentifi­zierung oder der Bildschirmschoner sind nur die sichtbaren Komponenten. Der größere Security-Teil ist meistens unsichtbar, entfaltet aber oft die größte Wirkung.

Weiterlesen
Seit Kryptowährungen immer wertvoller werden, interessieren sich Cyberkriminelle immer mehr für das Schürfen mit eigenen Bot-Armeen. (Pixabay)
Problemfeld Kryptowährungen

Maßnahmen und Prozesse gegen Crypto-Miner

Security-Verantwortliche müssen sich beinahe täglich mit immer neuen Herausforderungen beschäftigen. Neben erwarteten Problemen, wie Hacker, Malware und Sicherheits­lücken in Produkten, sind dies aber in zunehmenden Maße, Risiken, die ganz andere, unerwartete Ursachen haben. Das beste Beispiel dafür sind aktuell digitale Währungen wie Bitcoin, Monero oder Ethereum.

Weiterlesen
Sprachassistenten können nicht nur zu Hause, sondern auch im Business nützlich sein, wenn man die damit einhergehenden Risiken vor Angriffen durch Cyberkriminelle im Auge behält. (VIGE.co - stock.adobe.com)
Alexa, Siri und Cortana im Unternehmen

Nutzen und Risiko von Sprachassistenten

Sprachgestützte Assistenzsysteme erobern derzeit den privaten Markt. Alexa, Siri und Co. wollen die Kommunikation zwischen Mensch und Maschine vereinfachen und den Anwender unterstützen. Jetzt gibt es erste Business-Ver­si­on­en dieser Assistenten. Die haben zwar einen unbestreitbaren Nutzen, bringen aber auch neue Sicherheitsrisiken mit sich, auf die kaum eine IT-Abteilung vorbereitet ist.

Weiterlesen
Das Security-Startup Enginsight aus Jena hat eine All-in-one Überwachungslösung für Sicherheit, Verfügbarkeit und Stabilität entwickelt, die auch noch bezahlbar ist. (Sklepspozywczy - stock.adobe.com)
Security-Startups im Blickpunkt: Enginsight

Schweizer Taschenmesser für die IT-Sicherheit

Ein Schweizer Taschenmesser, gilt als das Synonym für ein kompaktes Tool, das alle notwendigen Komponenten bereitstellt, die man brauchen könnte. Das Startup Enginsight kommt zwar nicht aus der Schweiz, sondern aus Jena, aber für den Security-Admin ist deren Lösung ein elektronisches Schweizer Taschen­messer. Enginsight überwacht IT-Landschaften auf Sicherheit, Verfügbarkeit und Stabilität.

Weiterlesen
Wer bei der großen Zahl an jährlich entdeckten Schwachstellen und Sicherheitslücken in Programmen und Geräten den Überblick behalten will, muss sich mit CVE und CVSS auskennen. (itcraftsman - stock.adobe.com)
Common Vulnerabilities and Exposures (CVE)

CVE & Co. für Einsteiger

Sicherheitslücken stellen seit Jahren eine gewaltige Bedrohung für die Sicherheit von IT-Systemen dar. Damit Sicherheitsexperten, Entwickler und Anwender weltweit gemeinsam an der Beseitigung von Sicherheitslücken arbeiten können bedarf es eines einheitlichen Schemas zur Identifikation der Schwachstellen. Das Common Vulnerabilities and Exposures (CVE) bildet dazu seit 1999 einen unverzicht­baren Industriestandard.

Weiterlesen
Sicherheitslücken lassen sich mit simulierten Angriffen auf Webanwendungen schon vor einer produktiven Nutzung finden und eliminieren, bevor sie durch Cyberkriminelle ausgenutzt werden. (Taras-Livyy - stock.adobe.com)
Security-Startups im Blickpunkt: Crashtest Security

Kontrollierte Zerstörung

Im Automobilbau gehört ein Crashtest inzwischen zum Standardrepertoire bei der Entwicklung neuer Fahrzeuge. Beim Betrieb von Webanwendungen empfiehlt das Münchner Startup-Unternehmen Crashtest Security einen ähnlichen Ansatz: Anwendung einem Penetrationstest zu unterziehen und Schwachstellen aufdecken, bevor ein Hacker sie zu bösartigen Zwecken missbrauchen kann.

Weiterlesen
Bei der physischen IT-Sicherheit bedienen Hersteller in der Regel drei Gruppierungen von Schutz-Komponenten: Schutz vor Diebstahl, erschweren vor Einsichtnahme und verhindern einer unberechtigten Nutzung. (rock_the_stock - stock.adobe.com)
Physische IT-Sicherheit

Physischer Schutz für PC, Notebook & Co

Gegen Hacker und Datenklau gibt es tech­nische Schutzmöglichkeiten. Aber wie sieht es mit dem klassischen Diebstahl aus? Unter­nehmen müssen auch Diebe abwehren können, die es auf ihre IT-Ausstattung abgesehen haben oder Angreifer, die versuchen physischen Zugang zu Geräten zu erlangen. Der Markt bietet heute eine breite Palette an Lösungen, um PC-Systeme vor physischen Zugriff zu schützen.

Weiterlesen
Nur wenn Mitarbeiter ein echtes Verständnis für IT-Security entwickeln und nicht nur den Vorgaben der IT blind folgen, können sie die "last line of defense" bilden. (Pixabay)
Mehr Erfolg mit Security Awareness

Verständnis wecken für IT-Sicherheit

Das Hauptziel von Security Awareness (SecAware) ist es, die Computer-Nutzer für die zahlreichen Cyber-Bedrohungen zu sensibilisieren. Da nicht jeder Angriff sich durch die Kombination aus Sicherheits-Hard- und Software abfangen lässt, muss der IT-Nutzer als „Last Line of Defense“ agieren und „durchgerutschte“ Angriffe abwehren. Diese gute Idee funktioniert aber oft nicht!

Weiterlesen
Microsoft arbeitet schon seit über 25 Jahren an Lösungen, gegen Computerviren und immer komplexere Malware. AMSI ist dabei ein wichtiger Schritt in die Zukunft. (Pixabay)
Microsoft Antimalware Scan Interface

Microsofts Einsatz gegen Malware von MSAV bis AMSI

Microsoft wird ja oft vorgeworfen, nicht ausreichend auf die Gefährdung seiner Betriebssysteme durch Malware zu reagieren. Doch entgegen der Annahme ist man dort stetig bemüht, mehr Sicherheit zu schaffen. Ein Blick auf die Entwicklungen zeigt eine rege Aktivität für den Malwareschutz als Komponente der IT-Sicherheit. Wer mit den Begriffen MSAV und AMSI dennoch nichts anfangen kann, dem hilft dieser Beitrag weiter.

Weiterlesen
Zum Schutz vor Malware aus dem Web können sich Unternehmen nicht nur auf Sicherheits-Software und aktuelle Browser verlassen, sondern müssen selbst auch ihren Beitrag leisten. (Rawf8 - stock.adobe.com)
Kampf gegen Schadsoftware im WWW

Was tun gegen Malware im Web?

Egal was IT-Abteilungen tun, Cyberkriminelle und deren Angriffsmethoden werden sie scheinbar nie los. Sei es nun der Drive-by-Download, den sich ein Mitarbeiter auf einer renommierten Webseite „einfängt“, die Erpressung von Anwendern durch Ransomware oder Sicherheitslücken in Flash, Java und Dutzenden anderen Web-Technologien, die dort schon teilweise seit Jahren sitzen.

Weiterlesen
Mit dem richtigen Köder beißt jeder Fisch an, heißt es unter Anglern. Dasselbe gilt auch für die Opfer von Phishing-Kampagnen. (Dudarev Mikhail - stock.adobe.com)
Security-Startups im Blickpunkt: Lucy Security

Phishing im eigenen Teich

Cyberkriminelle werden immer besser darin, täuschend echte Phishing-Nachrichten zu erstellen, die unbedarfte Mitarbeiter dazu verleiten sollen, Daten weiterzugeben oder die Malware der Angreifer zu installieren. Unternehmen können entweder ausschließlich auf Security-Technik setzen, um wichtige Kunden- oder Produktionsdaten zu schützen, oder sie können ihre Mitarbeiter trainieren und so zu einer weiteren Verteidigungslinie gegen Phishing-Angriffe machen.

Weiterlesen
Die Entwicklung von sicherem Programmcode ist ein elementarer Schritt auf dem Weg zu einer wirkungsvollen Abwehr von Cyber-Bedrohungen. (bakhtiarzein - stock.adobe.com)
Security-Startups im Blickpunkt: Securai

Security Awareness für Programmierer

Hacker, Malware und Cyberspionen wirksam den Zugriff auf digitale Unternehmenswerte zu verwehren ist nicht einfach. Man investiert dafür in clevere Software, durchdachte Prozesse und letztendlich auch in Security Awareness beim Mitarbeiter, der als engagierter Wächter ebenfalls Bedrohungen erkennen und eliminieren soll. Gerade Gruppen wie Programmierer bleiben bei diesen Maßnahmen aber oft inhaltlich ausgeschlossen, da man nicht auf Ihre Bedürfnisse eingeht.

Weiterlesen
Wie bei allen Technologien gibt es auch bei Passwort Managern Licht und Schatten. Der Einsatz eines Passwort Managers aber dennoch zu befürworten, denn der Gewinn an Sicherheit überwiegt die negativen Randeffekte. (wutzkoh - stock.adobe.com)
Pro und Contra Passwort-Manager

Password Manager – Nein Danke?

Ohne Passworte geht es nicht! Ein Login Bildschirm am PC, der Account für das Onlinebanking, die Web-Bestellseite, das Login für das Social Media-Netzwerk, überall wird man nach einem Passwort gefragt. Selbiges soll möglichst kompliziert sein, Sonderzeichen enthalten und nicht bereits an anderer Stelle Verwendung finden. Eine Anforderung, die eher einer Herausforderung gleicht und nicht wenige Anwender vor Probleme stellt. Doch die Lösung ist nah. Es gibt Passwort-Manager, die sich hier als universelles Utility präsentieren und alle Problem lösen.

Weiterlesen
Hundertprozentige Sicherheit bei der Verifikation ob ein menschlicher Akteur oder ein Bot die Webseite besucht, wird sich nie erreichen lassen. (Danielle Bonardelle & Artsiom-Kusmartseu - stock.adobe.com)
Testsystem zur Bot-Erkennung

Wie funktioniert ein Captcha?

Viele IT-Sicherheitsmaßnahmen werden erst dann entwickelt oder eingesetzt, wenn man auf ein konkretes Problem trifft. Bei Captcha war es genauso. Diese Sicherheitsabfrage wurde entwickelt, um Spam und der nicht erwünschten Nutzung von Webdiensten durch automatisierte Bots einen Riegel vorzuschieben und Mensch klar von Maschine unterscheiden zu können. Aber wie so oft bei neuen Methoden, gibt es unbeabsichtigte Nebeneffekte und Sackgassen.

Weiterlesen
Auch aufmerksame Anwender haben schlechte Karten gegen Phishing, wenn sich im Browser die gefälschte URL nicht mehr vom Original unterscheiden lässt. (carlos_bcn - stock.adobe.com)
Gefälschte Domainnamen mittels Unicode

Phishing-Risiko Punycode-Domains

Phishing ist alt, funktioniert für Cyberkriminelle aber immer noch blendend. Ein guter Schutz gegen Phishing sind aufmerksame Anwender, die bemerken wenn ein angeblicher Paypal-Link nicht zur Paypal-Webseite zeigt. Was aber, wenn Angreifer den User mit einer gefälschten Domain austricksen könnten, die sich augenscheinlich genauso schreibt wie die echte? Genau das schaffen Angreifer mit Punycode-Domains und längst nicht jeder Browser schützt Anwender davor.

Weiterlesen
Wie bei allen Technologien gibt es auch bei Passwort Managern Licht und Schatten. Der Einsatz eines Passwort Managers aber dennoch zu befürworten, denn der Gewinn an Sicherheit überwiegt die negativen Randeffekte. (wutzkoh - stock.adobe.com)
Pro und Contra Passwort-Manager

Password Manager – Nein Danke?

Ohne Passworte geht es nicht! Ein Login Bildschirm am PC, der Account für das Onlinebanking, die Web-Bestellseite, das Login für das Social Media-Netzwerk, überall wird man nach einem Passwort gefragt. Selbiges soll möglichst kompliziert sein, Sonderzeichen enthalten und nicht bereits an anderer Stelle Verwendung finden. Eine Anforderung, die eher einer Herausforderung gleicht und nicht wenige Anwender vor Probleme stellt. Doch die Lösung ist nah. Es gibt Passwort-Manager, die sich hier als universelles Utility präsentieren und alle Problem lösen.

Weiterlesen
Bei der physischen IT-Sicherheit bedienen Hersteller in der Regel drei Gruppierungen von Schutz-Komponenten: Schutz vor Diebstahl, erschweren vor Einsichtnahme und verhindern einer unberechtigten Nutzung. (rock_the_stock - stock.adobe.com)
Physische IT-Sicherheit

Physischer Schutz für PC, Notebook & Co

Gegen Hacker und Datenklau gibt es tech­nische Schutzmöglichkeiten. Aber wie sieht es mit dem klassischen Diebstahl aus? Unter­nehmen müssen auch Diebe abwehren können, die es auf ihre IT-Ausstattung abgesehen haben oder Angreifer, die versuchen physischen Zugang zu Geräten zu erlangen. Der Markt bietet heute eine breite Palette an Lösungen, um PC-Systeme vor physischen Zugriff zu schützen.

Weiterlesen
Seit Kryptowährungen immer wertvoller werden, interessieren sich Cyberkriminelle immer mehr für das Schürfen mit eigenen Bot-Armeen. (Pixabay)
Problemfeld Kryptowährungen

Maßnahmen und Prozesse gegen Crypto-Miner

Security-Verantwortliche müssen sich beinahe täglich mit immer neuen Herausforderungen beschäftigen. Neben erwarteten Problemen, wie Hacker, Malware und Sicherheits­lücken in Produkten, sind dies aber in zunehmenden Maße, Risiken, die ganz andere, unerwartete Ursachen haben. Das beste Beispiel dafür sind aktuell digitale Währungen wie Bitcoin, Monero oder Ethereum.

Weiterlesen
Mit dem richtigen Köder beißt jeder Fisch an, heißt es unter Anglern. Dasselbe gilt auch für die Opfer von Phishing-Kampagnen. (Dudarev Mikhail - stock.adobe.com)
Security-Startups im Blickpunkt: Lucy Security

Phishing im eigenen Teich

Cyberkriminelle werden immer besser darin, täuschend echte Phishing-Nachrichten zu erstellen, die unbedarfte Mitarbeiter dazu verleiten sollen, Daten weiterzugeben oder die Malware der Angreifer zu installieren. Unternehmen können entweder ausschließlich auf Security-Technik setzen, um wichtige Kunden- oder Produktionsdaten zu schützen, oder sie können ihre Mitarbeiter trainieren und so zu einer weiteren Verteidigungslinie gegen Phishing-Angriffe machen.

Weiterlesen
Hundertprozentige Sicherheit bei der Verifikation ob ein menschlicher Akteur oder ein Bot die Webseite besucht, wird sich nie erreichen lassen. (Danielle Bonardelle & Artsiom-Kusmartseu - stock.adobe.com)
Testsystem zur Bot-Erkennung

Wie funktioniert ein Captcha?

Viele IT-Sicherheitsmaßnahmen werden erst dann entwickelt oder eingesetzt, wenn man auf ein konkretes Problem trifft. Bei Captcha war es genauso. Diese Sicherheitsabfrage wurde entwickelt, um Spam und der nicht erwünschten Nutzung von Webdiensten durch automatisierte Bots einen Riegel vorzuschieben und Mensch klar von Maschine unterscheiden zu können. Aber wie so oft bei neuen Methoden, gibt es unbeabsichtigte Nebeneffekte und Sackgassen.

Weiterlesen
Sprachassistenten können nicht nur zu Hause, sondern auch im Business nützlich sein, wenn man die damit einhergehenden Risiken vor Angriffen durch Cyberkriminelle im Auge behält. (VIGE.co - stock.adobe.com)
Alexa, Siri und Cortana im Unternehmen

Nutzen und Risiko von Sprachassistenten

Sprachgestützte Assistenzsysteme erobern derzeit den privaten Markt. Alexa, Siri und Co. wollen die Kommunikation zwischen Mensch und Maschine vereinfachen und den Anwender unterstützen. Jetzt gibt es erste Business-Ver­si­on­en dieser Assistenten. Die haben zwar einen unbestreitbaren Nutzen, bringen aber auch neue Sicherheitsrisiken mit sich, auf die kaum eine IT-Abteilung vorbereitet ist.

Weiterlesen
Cyberscan.io liefert eine Vielzahl von Informationen, die einen umfassenden Blick auf den Stand der IT-Sicherheit erlauben! Damit ist dann auch ein Blick unter die Wasserlinie möglich. (Romolo Tavani - stock.adobe.com)
Security-Startups im Blickpunkt: Cyberscan.io

Die ganze IT-Security im Blick

IT-Security ist, durchaus vergleichbar, mit einem Eisberg. Bei der Eismasse sind gut 85 Prozent unter Wasser verborgen und nur ein kleiner Rest ist über der Wasserlinie sichtbar. Bei der IT-Sicherheit verhält es sich ebenso, denn Malware-Scanner, die Zwei-Faktor-Authentifi­zierung oder der Bildschirmschoner sind nur die sichtbaren Komponenten. Der größere Security-Teil ist meistens unsichtbar, entfaltet aber oft die größte Wirkung.

Weiterlesen
Wer bei der großen Zahl an jährlich entdeckten Schwachstellen und Sicherheitslücken in Programmen und Geräten den Überblick behalten will, muss sich mit CVE und CVSS auskennen. (itcraftsman - stock.adobe.com)
Common Vulnerabilities and Exposures (CVE)

CVE & Co. für Einsteiger

Sicherheitslücken stellen seit Jahren eine gewaltige Bedrohung für die Sicherheit von IT-Systemen dar. Damit Sicherheitsexperten, Entwickler und Anwender weltweit gemeinsam an der Beseitigung von Sicherheitslücken arbeiten können bedarf es eines einheitlichen Schemas zur Identifikation der Schwachstellen. Das Common Vulnerabilities and Exposures (CVE) bildet dazu seit 1999 einen unverzicht­baren Industriestandard.

Weiterlesen
Whitelisting-Lösungen können in einigen Fällen effizienteren Schutz für Endgeräte bieten, als klassische Virenscanner. (peterschreiber.media - stock.adobe.com)
Whitelisting-Lösung von Seculution

Whitelisting statt Virenscanner

Computerviren und Würmer traten schon in den frühen 70er Jahren erstmals auf und erlebten ihre Hochzeit in den 80ern und 90ern. Auch heute ist Malware noch eine der größten Bedrohungen für die Netzwerksicherheit. Lange galt der klassische, signatur­basierte Viren­scanner als Waffe der Wahl gegen diese Schädlinge. Heute soll künstliche Intelligenz vor Malware schützen. Aber es gibt auch noch eine dritte Methode.

Weiterlesen
Das Security-Startup Enginsight aus Jena hat eine All-in-one Überwachungslösung für Sicherheit, Verfügbarkeit und Stabilität entwickelt, die auch noch bezahlbar ist. (Sklepspozywczy - stock.adobe.com)
Security-Startups im Blickpunkt: Enginsight

Schweizer Taschenmesser für die IT-Sicherheit

Ein Schweizer Taschenmesser, gilt als das Synonym für ein kompaktes Tool, das alle notwendigen Komponenten bereitstellt, die man brauchen könnte. Das Startup Enginsight kommt zwar nicht aus der Schweiz, sondern aus Jena, aber für den Security-Admin ist deren Lösung ein elektronisches Schweizer Taschen­messer. Enginsight überwacht IT-Landschaften auf Sicherheit, Verfügbarkeit und Stabilität.

Weiterlesen
Auch aufmerksame Anwender haben schlechte Karten gegen Phishing, wenn sich im Browser die gefälschte URL nicht mehr vom Original unterscheiden lässt. (carlos_bcn - stock.adobe.com)
Gefälschte Domainnamen mittels Unicode

Phishing-Risiko Punycode-Domains

Phishing ist alt, funktioniert für Cyberkriminelle aber immer noch blendend. Ein guter Schutz gegen Phishing sind aufmerksame Anwender, die bemerken wenn ein angeblicher Paypal-Link nicht zur Paypal-Webseite zeigt. Was aber, wenn Angreifer den User mit einer gefälschten Domain austricksen könnten, die sich augenscheinlich genauso schreibt wie die echte? Genau das schaffen Angreifer mit Punycode-Domains und längst nicht jeder Browser schützt Anwender davor.

Weiterlesen
Webseitenbetreiber sind für die Sicherheit ihrer Systeme selbst verantwortlich. Gerade KMUs können diese komplexe Aufgabe aber oft nicht alleine bewältigen. (blackboard - stock.adobe.com)
Sicherheit für Webseiten

Den richtigen Webseiten-Schutz auswählen

Die Betreiber von Webseiten müssen jederzeit mit Angriffen von Hackern auf ihre Onlinepräsenz rechnen. Gerade kleine und mittelständische Unternehmen haben aber oft selbst nicht ausreichend Knowhow im Haus, um Sicherheitsüberprüfungen durchzuführen und Schutzmaßnahmen zu implementieren. Es gibt zwar Anbieter, die beim Schutz der Unternehmenswebseite vor Hackern und Malware helfen können, aber die Auswahl ist schwer. Ein erster Schritt ist es, den eigenen Bedarf genau zu kennen.

Weiterlesen
Anders als für Software, gibt es für Menschen keine Security-Patches die Schwachstellen sofort beseitigen - da hilft nur immer wieder üben. (adiruch na chiangmai - stock.adobe.com)
Security-Awareness-Tipps

Praxistipps für Mitarbeiter gegen Spam und Phishing

Ähnlich wie beim Erste-Hilfe-Kurs sollten Unternehmen ihre Mitarbeiter auch regelmäßig zu Spam- und Phishing-Thematiken schulen, um den Mitarbeiter als schwächstes Glied in der Verteidigungskette zu stärken. Dabei ist die Technik selbst oft ein Problem, denn Je effektiver Spam-Filter und Anti-Phishing-Routinen arbeiten, desto seltener muss der Mitarbeiter sich selbst Gedanken machen, ob er gerade das Ziel einer Phishingattacke ist.

Weiterlesen
PEStudio ist ein geniales und kostenloses Analyse-Tool, das in keiner Werkzeugsammlung fehlen sollte. Die Pro-Version bietet für wenig Geld zusätzlliche Analysefunktionen. (Gajus - stock.adobe.com)
Kurz vorgestellt: PEStudio

Malware-Diagnostik mit PEStudio

Seit vielen Jahren gehört Malware zu den Top-Bedrohungen der IT. Die Schadenspalette reicht dabei von der missbräuchlichen Ressourcennutzung über Datenspionage bis hin zur zerstörerischen Dateiaktivitäten. Für Sicherheitsexperten, die sich mit der Analyse potenziell schädlicher Dateien beschäftigen, gehört das Security-Tool PEStudio unbedingt in die Werkzeugkiste, denn der Funktionsumfang dieses tollen Werkzeugs orientiert sich klar am tatsächlichen Bedarf.

Weiterlesen
Microsoft arbeitet schon seit über 25 Jahren an Lösungen, gegen Computerviren und immer komplexere Malware. AMSI ist dabei ein wichtiger Schritt in die Zukunft. (Pixabay)
Microsoft Antimalware Scan Interface

Microsofts Einsatz gegen Malware von MSAV bis AMSI

Microsoft wird ja oft vorgeworfen, nicht ausreichend auf die Gefährdung seiner Betriebssysteme durch Malware zu reagieren. Doch entgegen der Annahme ist man dort stetig bemüht, mehr Sicherheit zu schaffen. Ein Blick auf die Entwicklungen zeigt eine rege Aktivität für den Malwareschutz als Komponente der IT-Sicherheit. Wer mit den Begriffen MSAV und AMSI dennoch nichts anfangen kann, dem hilft dieser Beitrag weiter.

Weiterlesen
Security Awareness ist wichtig, durch die Pandemie ergeben sich aber zwei Probleme, auch die Unternehmen mit Bedacht eingehen müssen. (putilov_denis - stock.adobe.com)
Corona-Nebenwirkungen bei der Security Awareness - Teil 1

Security Awareness für Mitarbeiter in der Pandemie

Nicht wenige Vorgesetzte und Entscheider halten Security Awareness für Geld- und Zeitverschwendung. Mitunter zurecht, denn ROSI muss man gerade bei Security Awareness sehr differenziert betrachten. Doch in Zeiten einer Pandemie wird dies alles noch schwieriger. Vielleicht wäre es daher angebracht, Security Awareness zwei Gänge herunterzuschalten! Gute Gründe dafür gibt es einige.

Weiterlesen
Brauchen wir für eine verständliche Kommunikation in und mit der IT nur ein Wörterbuch oder doch einen Übersetzer? Oder ist es vielleicht sogar eine hoffnungslose „Mission Impossible“? (pathdoc - stock.adobe.com)
Kauderwelsch der IT-Systeme

Kommunikationsprobleme in und mit der IT!

Die Fähigkeit zur umfassenden Kommunikation ist zweifelsohne eine der wesentlichen, den Menschen auszeichnenden, Fähigkeiten. Anders als bei Tieren ist die menschliche Kommunikation in der Lage, auch komplexe Informationen zu vermitteln und abstrakte Konzepte wiederzugeben. Speziell in der IT scheint den Menschen aber die Fähigkeit zur verständlichen Kommunikation abhanden gekommen sein.

Weiterlesen
IT-SEAL ist ein Security-Startup, das durch die realistische Nachbildung eines Cyber-Angriffs auf Phishing-Basis Unternehmen dabei hilft zu erkennen, wo Verbesserungsbedarf besteht. (schinsilord - Fotolia)
Security-Startups im Blickpunkt: IT-SEAL

Intensivtraining gegen Phishing-Angriffe

Security-Tools die heute noch den Angriffen von Cyberkriminellen erfolgreich Paroli bieten können, sind morgen vielleicht schon nutzlos gegen neue Angriffsformen. Startup- Unternehmen, neugegründet, mit Begeisterung, innovativen Ideen und kreativen Konzepten nehmen den Kampf auf und helfen den IT- und Security-Verantwortlichen, den neuen und modifizierten Bedrohungen von Morgen zu begegnen.

Weiterlesen
Das Startup Perseus sensibilisiert Anwender durch Online-Trainings für die Tricks der Cyberkrimi­nellen und stellt Tools zur Verfügung, mit denen der Mitarbeiter einfache Sicherheits­probleme selbst lösen kann. (Thomas-Jansa - stock.adobe.com)
Security-Startups im Blickpunkt: Perseus

IT-Sicherheit für die Basis

Viele kleine und mittelständische Unternehmen stehen Themen wie Digitalisierung 4.0, Cloud Computing, IT Security und der DSGVO recht hilflos gegenüber. Denn Experten sind rar und entsprechende Arbeitsplätze sind oft, aus den unterschiedlichsten Gründen, verwaist. Ein junges Berliner Startup-Unternehmen versucht KMU bei den Themen Datenschutz und Cybersicherheit Hilfestellung zu geben.

Weiterlesen
Nur wenn Mitarbeiter ein echtes Verständnis für IT-Security entwickeln und nicht nur den Vorgaben der IT blind folgen, können sie die "last line of defense" bilden. (Pixabay)
Mehr Erfolg mit Security Awareness

Verständnis wecken für IT-Sicherheit

Das Hauptziel von Security Awareness (SecAware) ist es, die Computer-Nutzer für die zahlreichen Cyber-Bedrohungen zu sensibilisieren. Da nicht jeder Angriff sich durch die Kombination aus Sicherheits-Hard- und Software abfangen lässt, muss der IT-Nutzer als „Last Line of Defense“ agieren und „durchgerutschte“ Angriffe abwehren. Diese gute Idee funktioniert aber oft nicht!

Weiterlesen
VirusTotal zählt seit 2004 zu den den Spitzenprodukten in der Antivirus-Szene. Der Verkauf des Tools an Google 2012 hat dem Angebot nicht geschadet, wie der aktuelle Relaunch zeigt. (Pixabay)
Kurz vorgestellt: VirusTotal

Geniale Toolbox für Virenjäger

Schadsoftware wie Viren, Würmer, Keylogger und Ransomware, sind aus Firmennetzwerken kaum mehr fern zu halten. Will man AV-Tools nicht blind vertrauen, sondern Malware selbst enttarnen, braucht man das richtige Werkzeug. VirusTotal ist als Tool seit Jahren aus dem Arsenal der Virenjäger nicht mehr wegzudenken. Den meisten IT-Experten ist es nur als Multi-Antivirus-Maschine ein Begriff, aber der Service bietet so viel mehr!

Weiterlesen
Die Entwicklung von sicherem Programmcode ist ein elementarer Schritt auf dem Weg zu einer wirkungsvollen Abwehr von Cyber-Bedrohungen. (bakhtiarzein - stock.adobe.com)
Security-Startups im Blickpunkt: Securai

Security Awareness für Programmierer

Hacker, Malware und Cyberspionen wirksam den Zugriff auf digitale Unternehmenswerte zu verwehren ist nicht einfach. Man investiert dafür in clevere Software, durchdachte Prozesse und letztendlich auch in Security Awareness beim Mitarbeiter, der als engagierter Wächter ebenfalls Bedrohungen erkennen und eliminieren soll. Gerade Gruppen wie Programmierer bleiben bei diesen Maßnahmen aber oft inhaltlich ausgeschlossen, da man nicht auf Ihre Bedürfnisse eingeht.

Weiterlesen
Sicherheitslücken lassen sich mit simulierten Angriffen auf Webanwendungen schon vor einer produktiven Nutzung finden und eliminieren, bevor sie durch Cyberkriminelle ausgenutzt werden. (Taras-Livyy - stock.adobe.com)
Security-Startups im Blickpunkt: Crashtest Security

Kontrollierte Zerstörung

Im Automobilbau gehört ein Crashtest inzwischen zum Standardrepertoire bei der Entwicklung neuer Fahrzeuge. Beim Betrieb von Webanwendungen empfiehlt das Münchner Startup-Unternehmen Crashtest Security einen ähnlichen Ansatz: Anwendung einem Penetrationstest zu unterziehen und Schwachstellen aufdecken, bevor ein Hacker sie zu bösartigen Zwecken missbrauchen kann.

Weiterlesen
Bei einer durchgängigen On-Access-Virenprüfung kann sich die Vollsicherung eines Rechners ganz schön hinziehen. (Archiv)
Virenscan

Die Antivirus-Software als Backup-Bremse?

Backup und Restore sind Basisbausteine jeder Sicherheitsstrategie. Doch was macht man während Sicherung und Wiederherstellung mit der Antivirus-Software? Der Virenscanner entpuppt sich nämlich allzu oft als „Klotz am Bein“, den man nicht einfach losbinden kann.

Weiterlesen
Werbung ist heute überall und unausweichlich, auch bei der IT-Sicherheit. Den Angaben und Zahlen vieler Hersteller sollte man aber mit einer gewissen Skepsis begegnen. (gemeinfrei)
Security und Werbung

Testsieger, Marktführer und was dahinter steckt

Werbung und Marketing sind heutzutage allgegenwärtig, sogar in der IT-Sicherheit. Es geht darum, potenziellen Kunden einen Impuls zu geben, sich mit einem Thema oder Produkt auseinanderzusetzen und dies letztendlich zu erwerben oder Sympathie dafür zu entwickeln. Werbebotschaften sind mitunter schwer erkennbar, aber ihre suggestive Botschaft kommt trotzdem an.

Weiterlesen
Net Wächter will für KMU und Enterprise passenden, proaktiven Webseitenschutz und -überwachung aus einer Hand liefern. (alphaspirit - Fotolia.com)
Security-Startups im Blickpunkt: Net Wächter

Proaktiver Webseitenschutz aus einer Hand!

Webseiten sind das Aushängeschild jedes Unternehmens und immer öfter auch das wirtschaftliche Zentrum. Cyberkriminelle nutzen das gerne aus um Geld zu erpressen, Malware zu verteilen oder Rufschädigung zu betreiben. Das Startup Net Wächter bietet Unternehmen deshalb einen umfassenden Webseitenschutz an, der nicht nur einen konkurrenzfähigen Preis hat, sondern zusätzlich noch ein interessantes „Bonbon“ bietet.

Weiterlesen