Suchergebnisse

78 Treffer
Enthalten in IT- & Informationssicherheit Update
Business Continuity Management: Der Plan, der in der Schublade verstaubt
Der IT-Leiter eines mittelständischen Unternehmens sitzt im wöchentlichen Jour fixe mit der Geschäftsführung. Die Frage nach dem Stand des Notfallmanagements kommt routiniert: „Alles gut vorbereitet?“ Seine Antwort: „Klar, der BCM-Plan ist fertig. 150 Seiten, alle Prozesse dokumentiert, liegt seit einem Jahr im Sharepoint.“ Die Geschäftsführung nickt zufrieden. Was niemand erwähnt: Der Plan wurde nie getestet. Kein einziges Mal. Drei Wochen später: Ransomware. Die Produktion steht still, die IT-Systeme sind verschlüsselt. Jetzt soll der Notfallplan greifen. Doch beim Versuch, die dokumentierten Prozesse umzusetzen, stellt sich heraus: Der Notfallplan liegt auf einem von den Angreifern verschlüsselten Server. Die einzige Version ist leider nicht aktuell, es ist die zum Korrekturlesen ausgedruckte Version. Die Telefonnummern im Alarmierungsplan sind veraltet, der alternative Serverstandort existiert nicht mehr, und die Wiederherstellungsanleitung bezieht sich auf Systeme, die vor zwei Jahren abgelöst wurden. Aber auch in der Version auf dem Sharepoint-Server sind die Informationen nur minimal aktueller. Der Schaden: Mehrere Millionen Euro, wochenlanger Stillstand, massive Reputationsverluste. Diese Situation ist kein Einzelfall. Sie zeigt: Ein Plan, der nur auf dem Papier existiert, ist im Ernstfall wertlos.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
BSI-Checkliste für gehackte Accounts: Auch für kleine Betriebe relevant
Schnell ist es passiert: Man möchte sich in einen Online-Account einloggen und plötzlich funktioniert das Passwort nicht mehr. Oder man entdeckt versendete E-Mails, die man selbst nie verschickt hat. Solche Szenarien sind der Albtraum jedes Nutzers – und leider längst keine Seltenheit mehr. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat zusammen mit dem Programm Polizeiliche Kriminalprävention (ProPK) eine praktische Checkliste veröffentlicht, die Betroffenen konkrete Handlungsschritte an die Hand gibt.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Exchange-Server: Die tickende Zeitbombe, die niemand entschärfen will
Montagmorgen, 8:30 Uhr. Der IT-Leiter eines mittelständischen Unternehmens trinkt seinen Kaffee und scrollt durch die E-Mails. Eine Warnung des Bundesamts für Sicherheit in der Informationstechnik (BSI) landet im Postfach: „Über 30.000 MS-Exchange-Server in Deutschland gefährdet“. Er überfliegt den Text, zuckt mit den Schultern. „Unser Exchange läuft doch. Da kann man eh nichts machen – wenn’s passiert, dann passiert’s halt.“ Drei Wochen später steht die komplette IT still. Ransomware. Der Exchange-Server war das Einfallstor. Die Wiederherstellung dauert Wochen, die Kosten? Über eine Million Euro. Und das Schlimmste: Es wäre vermeidbar gewesen!
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Zwischen Cyberangriffen und Resilienz – was der Lagebericht des BSI für IT-Sicherheitsbeauftragte bedeutet
Der aktuelle IT-Sicherheitslagebericht des Bundesamts für Sicherheit in der Informationstechnik – BSI – für August 2025 liest sich wie ein Thriller – nur dass die Angriffe nicht auf Hollywood-Leinwänden stattfinden, sondern in unseren Netzen und auf den Systemen, die wir täglich brauchen. Datenlecks, kompromittierte Geräte, KI-gestützte Social-Engineering-Angriffe und Ransomware-Kampagnen sind längst Alltag. Während neue Malware-Varianten etwas zurückgingen, steigt die Zahl der Schwachstellen unaufhaltsam weiter.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Wayback Machine – historische Webseiten als Sicherheitsrisiko
Die Wayback Machine ist ein kostenloses Angebot der Non-Profit-Organisation Internet Archive. Sie speichert seit 1996 Kopien von Webseiten und macht diese in einem digitalen Zeitarchiv zugänglich. Mit wenigen Klicks lässt sich nachvollziehen, wie eine Seite früher aussah – nützlich für Journalisten, Forschende oder alle, die wissen wollen, „was da früher mal stand“. Was viele dabei übersehen: Die Wayback Machine ist nicht nur ein Werkzeug für die Geschichtsschreibung des Internets, sondern auch eine riesige Fundgrube für Angreifer, die sich ein genaues Bild von der IT-Landschaft eines Unternehmens machen wollen.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
„Have I Been Pwned“ erweitert Datenbank um 183 Millionen gestohlene Zugangsdaten
Die Plattform „Have I Been Pwned“ (HIBP) hat ihre Datenbank um 183 Millionen durch Infostealer entwendete Zugangsdaten erweitert. Betreiber Troy Hunt integrierte dabei eine Sammlung der Firma Synthient aus dem April 2024, die aus öffentlich zugänglichen Quellen stammt.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Best Practice – IT-Sicherheit im Mittelstand
Der Mittelstand ist das Rückgrat der Wirtschaft. Doch genau dieses Rückgrat wird immer häufiger zur Zielscheibe von Cyberangriffen. Während Konzerne mit hochgerüsteten IT-Abteilungen und umfangreichen Cyberversicherungen ihre Abwehr stetig verbessern, stehen kleine und mittlere Unternehmen (KMU) und Behörden oft ungeschützt im Wind. Angreifer haben das längst erkannt – und nutzen diese Schwäche.
+2
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Phishingresistente MFA – Ihre stärkste Waffe gegen kompromittierte Identitäten
Multi-Faktor-Authentifizierung (MFA) ist seit Jahren eine Grundfeste der IT-Sicherheit. Wer ein Passwort hat, aber keinen zweiten Faktor vorweisen kann, bleibt draußen – so zumindest das Versprechen. Doch Angreifer haben sich angepasst: Sie fangen Authenticator-Codes ab, manipulieren SMS oder spielen auf die Ermüdung von Nutzern, die täglich Dutzende Push-Nachrichten bestätigen sollen.
+2
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
Nordkorea hat den deutschen Mittelstand im Visier
Es ist Mittwoch, 13:30 Uhr. Beim Geschäftsführer eines mittelständischen Unternehmens mit ca. 150 Mitarbeitenden klingelt das Telefon. Die Sekretärin fragt den Chef deutlich verwundert, ob sie einen Mitarbeiter des deutschen Verfassungsschutzes durchstellen darf. Der Chef ebenfalls sehr perplex nimmt das Gespräch selbstverständlich an. Was dann folgt, hört sich eher nach Hollywood an als nach deutscher Provinz. Hacker im Auftrag von Nordkorea haben das Unternehmen ins Visier genommen und mit hoher Wahrscheinlichkeit schon Zugriff auf sensible Daten erhalten – aber wie konnte es so weit kommen und warum ausgerechnet dieses kleine mittelständisch Unternehmen? Rund 7.000 Personen arbeiten für das nordkoreanische Regime als Cyberkriminelle, und sie haben 2025 einen neuen Höhepunkt erreicht: Allein im ersten Halbjahr 2025 erbeuteten nordkoreanische Hacker 1,6 Milliarden US-Dollar.
+1
Vorschau anzeigen
Enthalten in IT- & Informationssicherheit Update
ChatGPT-Sicherheitslücke: KI plauderte persönliche E-Mail-Daten aus
Sicherheitsexperten des Unternehmens Radware haben eine schwerwiegende Schwachstelle in ChatGPTs „Deep Research Agent“ entdeckt. Die als „ShadowLeak“ bezeichnete Lücke ermöglichte es Angreifern, persönliche Daten aus E-Mail-Konten zu extrahieren.
+1
Vorschau anzeigen
Filter
Sortieren nach: