Die neueste Version der Malware EMOTET und deren Hintermannschaft kommt ebenso per Email. Sie versteckt sich jetzt jedoch in kennwortgeschützten Emails. „Freundlicherweise“ wird das Kennwort ebenfalls direkt in der Email gesendet. Wenn Sie wissen wollen, was Sie tun können, was wir tun oder wie sich Ihr Team schützen kann, lesen Sie weiter.
Tag-Archiv: Schutz
Vorsicht geboten! – Schadsoftware LOCKY und PETYA sind auf dem Weg
LOCKY und PETYA
– Hierbei handelt es sich um eine spezielle Form der Verschlüsselungs-Trojaner, die sich in den letzten Tagen besonders stark verbreitet haben.
Sie verschlüsseln all deine Dateien und geben sie erst gegen hohes Lösegeld wieder frei. Doch wie schütze ich mich und mein Unternehmen?
Aus diesen Gründen möchte CIS vor der aktuellen Gefahr warnen und Tipps geben, damit du und deine Kollegen sicher weiterarbeiten könnt.
Social Engineering – Schütze dich vor Angriffen
Erinnerst du dich noch an das, was ich dir letzte Woche erzählt habe? Du weißt schon, die Sache mit dem Spiel ohne Regeln. Nun gut, drehen wir es dieses Mal um. Stell dir vor, du bist jetzt auf der anderen Seite. Dein Ziel ist nicht mehr an das Geheimnis um jeden Preis heranzukommen, sondern es vor Fremden zu schützen.
Dabei gibt es eine Regel: Du spielst nun im Team. Dies bedeutet, dass jeder einzelne Mitspieler auf dich angewiesen ist und andersherum. Macht einer aus deiner Mannschaft einen Fehler, verliert das ganze Team und dein Geheimnis ist entlarvt. Diese Verantwortung muss dir von Anfang an bewusst sein. Lesen Sie weiter
Teil 3/3 – Die drei Zutaten zur Sicherheit – Herausforderungen für die Sicherheit von Unternehmensdaten
Der beste Weg, um heil ans Ziel zu kommen, verläuft über drei Brücken.
Sichern des gesamten Unternehmens von innen nach außen
Im Bezug auf die Umsetzung technischer Maßnahmen sieht die Situation erfreulich aus. Technische Standardlösungen wie Virenschutz und Firewall werden fortlaufend ausgebaut und flächendeckend eingesetzt. Zudem wird das Zugangsmanagement überarbeitet, welches nun verstärkt darauf abzielt, die Identitätsrichtlinien zu verbessern und somit ein ungewolltes Eindringen von Unbefugten zu vermeiden.
Dies geschieht durch eine sorgfältige Verschlüsselung der Daten auf Endgeräten, wie Laptops und Smartphones. Denn der wichtigste Erfolgsfaktor für die Erreichung eines angemessenen Sicherheitsniveaus sind verantwortungsbewusste, kompetente Mitarbeiter, dessen Sicherheit an erster Stelle garantiert werden muss.