Inha­ber klei­ner Unter­neh­men, Free­lan­cer und Ver­eins­vor­stän­de erfah­ren in die­sem Bei­trag, wie Sie Win­dows-10-Com­pu­ter siche­rer machen, wenn die­se nicht mit einem Win­dows-Ser­ver ver­bun­den sind.
Ganz neben­bei erfül­len Sie durch die emp­foh­le­nen Maß­nah­men auch noch gesetz­li­che Anfor­de­run­gen in Bezug auf die IT-Sicher­heit in Ihrem Unter­neh­men oder Ver­ein.
Wei­ter­le­sen

Laut einer Sta­tis­tik der bei­den E-Mail-Anbie­ter WEB​.DE und GMX ist das Spam­auf­kom­men in 2018 um 34% gestie­gen. Ein Trend ist dabei der Ein­satz von Homo­gly­phen und inter­na­tio­na­li­sier­te Domain­na­men (kurz: IDN) durch Inter­net-Kri­mi­nel­le.
Um was es sich dabei han­delt, wie man Homo­gly­phen erkennt und wie man sich vor homo­gra­phi­schen Angrif­fen schützt erklä­ren wir in die­sem Bei­trag.

Wei­ter­le­sen

Phis­hing-Emails sind zuneh­mend schwe­rer zu erken­nen. So neh­men etwa Dyna­mit-Phis­hing-Emails der neu­es­ten Genera­ti­on Bezug auf eine bereits exis­tie­ren­de Email-Kom­mu­ni­ka­ti­on zwi­schen Emp­fän­ger und (ver­meint­li­chem) Absen­der – was sie noch unver­däch­ti­ger macht. Da ist es nicht wei­ter ver­wun­der­lich, das sich die Fäl­le seit Jah­res­be­ginn häu­fen.
Unlängst hat des­halb das BSI (Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik) mal wie­der vor Ver­schlüs­se­lungs­tro­ja­nern (Ran­som­ware) gewarnt –
Grund genug für uns, eben­falls auf geeig­ne­te Schutz­maß­nah­men hin­zu­wei­sen!

Wei­ter­le­sen

Der IT-Grund­schutz des BSI (Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik) ist eine bewähr­te Metho­dik, um das Niveau der Infor­ma­ti­ons­si­cher­heit in Behör­den und Unter­neh­men jeder Grö­ßen­ord­nung zu erhö­hen. Durch sei­ne Kom­pa­ti­bi­li­tät zu ISO 27001 ist der IT-Grund­schutz auch inter­na­tio­nal ange­se­hen.
itcv hat mit PCsi­cher ein Pro­dukt ent­wi­ckelt, wel­ches Stan­da­lo­ne-Com­pu­ter gegen ele­men­ta­re Sicher­heits­be­dro­hun­gen schützt.

Die­ser Bei­trag ver­mit­telt den grund­le­gen­den Auf­bau und die Struk­tur vom IT-Grund­schutz des BSI. An einem kon­kre­ten Bei­spiel wird auf­ge­zeigt, durch wel­che Maß­nah­men PCsi­cher die IT-Grund­schutz-Anfor­de­run­gen und -Emp­feh­lun­gen für Cli­ent-Com­pu­ter abdeckt.

Wei­ter­le­sen

Sicher hat der eine oder ande­re Leser schon mal vom "Moore'schen Gesetz" gehört. Die­ses besagt, dass sich die Kom­ple­xi­tät inte­grier­ter Schalt­krei­se – und damit die Leis­tungs­fä­hig­keit von Com­pu­tern – inner­halb von zwölf bis 24 Mona­ten ver­dop­pelt. Umge­kehrt pro­por­tio­nal ver­hält sich zwangs­läu­fig die Zeit, die man für das Kna­cken von Pass­wör­tern mit­tels Bru­te-Force-Angriff benö­tigt.
Die­ser Sach­ver­halt erscheint zunächst nicht beson­ders bedroh­lich, benö­tigt man doch hier­für mit heu­te ver­füg­ba­rer Rechen­leis­tung meh­re­re tau­send Jah­re.

Aktu­ell betre­ten aller­dings neue Spie­ler das Feld, näm­lich soge­nann­te Quan­ten­com­pu­ter. Laut Arvind Krish­na, Direk­tor von IBM Rese­arch, wer­den Quan­ten­com­pu­ter in etwa fünf Jah­ren in der Lage sein, die stärks­ten heu­te gebräuch­li­chen Ver­schlüs­se­lungs­al­go­rith­men mühe­los zu kna­cken.

Was sind eigent­lich Quan­ten­com­pu­ter und wie ist der aktu­el­le Stand der Tech­nik? Wird Ver­schlüs­se­lung zum Schutz der Pri­vat­sphä­re in Zukunft sinn­los sein? Wer­den digi­ta­le Signa­tu­ren wert­los?

Wei­ter­le­sen

Am 28. März haben der ZDH und das BSI im Rah­men des 27. Cyber-Sicher­heits-Tags den Rou­ten­pla­ner „Cyber-Sicher­heit für Hand­werks­be­trie­be“ vor­ge­stellt.
Als Teil­neh­mer der "Alli­anz für Cyber­si­cher­heit" war auch itcv bei der Ver­an­stal­tung dabei. Des­halb kön­nen wir aus ers­ter Hand berich­ten.

Wei­ter­le­sen

Der Trans­port von Siche­run­gungs­me­di­en ist läs­tig, Spei­cher­platz in der Cloud ist güns­tig. War­um also nicht ein­fach ein Back­up in der Cloud spei­chern? Wir beleuch­ten den recht­li­chen Rah­men und haben uns eine Lösung in der Pra­xis ange­schaut.

Wei­ter­le­sen

Im Ban­ken­sek­tor ist sie schon seit vie­len Jah­ren gebräuch­lich: die Zwei-Fak­tor-Authen­ti­fi­zie­rung (2FA). Wor­um es dabei geht, wo Sie 2FA ein­set­zen soll­ten und wel­che Fak­to­ren es über das "Wis­sen" hin­aus gibt, klä­ren wir in die­sem Bei­trag.
Wei­ter­le­sen

Die Bedro­hung von Unter­neh­men durch Hacker ist sehr real, wie die zahl­rei­chen Medi­en­be­rich­te zu Cyber­an­grif­fen zei­gen. Beson­ders ein Bei­trag des Maga­zins "Kon­tras­te" beweist wie ein­fach es für Hacker ist, in Unter­neh­mens­net­ze ein­zu­drin­gen.

Wir sor­gen für Sicher­heit: mit einem für Ihr Unter­neh­men maß­ge­schnei­der­ten Infor­ma­ti­ons­si­cher­heits­ma­nage­ment-Sys­tem (ISMS). Schüt­zen Sie Ihr Unter­neh­men!

Wei­ter­le­sen

IT-Sicher­heit und gesetz­li­che Anfor­de­run­gen wie die DS-GVO stel­len gera­de Ver­ei­ne, Free­lan­cer und klei­ne Unter­neh­men vor enor­me Her­aus­for­de­run­gen: sie müs­sen die glei­chen hohen Anfor­de­run­gen erfül­len wie grö­ße­re Unter­neh­men.
Für sie haben wir mit PCsi­cher ein spe­zi­el­les Paket ent­wi­ckelt, das Ihnen schnell zu einer umfas­sen­den Absi­che­rung ver­hilft.

Wei­ter­le­sen