2016

Über Email-Phishing

 

Beispiel einer Phishing-Email

Viele Cyber-Angriffe auf Unternehmensdaten starten heute mit einer sogenannten Phishing-Email. Ein Angreifer versucht dabei, mit Hilfe einer möglichst vertrauenswürdig aussehenden Email den Empfänger dazu zu verleiten, eine Datei im Anhang zu öffnen oder über einen Link in der Email eine kompromittierte Webseite aufzurufen. Ziel eines solchen Angriffs ist es in der Regel, eine Schadsoftware auf dem System des Opfers zu platzieren und auf diese Weise an vertrauliche Daten zu gelangen...

 

Weiterlesen …

2016 von Michael Wolf (Kommentare: 0)

Die 5 häufigsten Fehler im Sicherheitsprozess

 

Informationssicherheits-Management steht zunehmend im Fokus der mittelständischen Unternehmen. Das ist eine gute Nachricht aus meiner Beratungspraxis. Es werden Sicherheitsprozesse etabliert, um das erforderliche Maß an Informationssicherheit herzustellen und auf Dauer zu erhalten. Allerdings sehe ich auch einige Schwächen. Diese schleichen sich im Laufe der Zeit klammheimlich ein. Sie sind der täglichen Arbeitsmenge und einem latenten Mangel an Resourcen geschuldet.

Hier sind die Punkte, die mir am häufigsten aufgefallen sind...

 

Weiterlesen …

2016 von Michael Wolf (Kommentare: 0)

Sicherheitstest für Breitbandrouter

 

Anfang Mai 2016 hat das Bundesamt für Sicherheit in der Informationstechnik sein Testkonzept für Breitbandrouter herausgegeben. Aufgrund des brisanten Inhalts sind einige Kapitel dieses Dokumentes nicht öffentlich zugänglich sondern werden nur an einen ausgewählten Kreis von Experten herausgegeben.

 

Weiterlesen …

2016 von Michael Wolf (Kommentare: 1)

Das Passwörterbuch

 

Der Passwortmanagement-Spezialist splashdata hat Ende 2015 wieder seine Hitliste der dümmsten Passwörter herausgegeben. Ganz oben auf der Liste stehen einmal mehr Passwörter wie „123456“ und „Passwort“. Der Bericht demonstriert, dass wir Menschen im Allgemeinen schlecht sind bei der Wahl starker Passwörter. 

Wir tendieren dazu, leicht zu lernende und leicht zu schreibende Passwörter zu verwenden, zur Freude der Hacker...

 

Weiterlesen …

2016 von Michael Wolf (Kommentare: 0)

Zahlen aus dem Cyber-Raum für 2015

Grafik mit Statistikzahlen zu Demozwecken

 

Das Jahr 2015 ist nun Geschichte. Zeit für mich, ein Paar Zahlen zum Thema Informationssicherheit zu bewerten.

Eine Studie des Ponemon Instituts (ponemon.org) für 2015 zeigt eindringlich, dass die Kosten, die den Unternehmen durch Cyber-Kriminalität entstehen, weiterhin signifikant steigen. In Rahmen der Studie wurden weltweit  mittlere und große Unternehmen befragt...

 

Weiterlesen …

2016 von Michael Wolf (Kommentare: 0)