Posts in Category: Sicherheit

Cyber-Security für kleine und mittlere Unternehmen

VdS-Richtlinien für die Informationssicherheit (VdS 3473)
Für die Abwehr „klassischer“ Gefahren stehen etablierte Schutz-Standards, insbesondere die Richtlinien der VdS Schadenverhütung GmbH, zur Verfügung. Nun hat die VdS mit den vorliegenden Richtlinien ein auf kleine und mittlere Unternehmen (KMU)... [mehr]
 

Leak Checker - E-Mailadresse auf bekannten Hack checken

Externe Webseiten zum prüfen der E-Mailadresse. https://www.sicherheitstest.bsi.de https://haveibeenpwned.com [mehr]
 

Information zu Gefahren im Internet

Phishing, Abofallen, Viren und Trojaner, Bot-Netze, Arzneimittel, Cybermobbing, Online-Mitfahrzentralen, Smartphone-Sicherheit Auf www.polizei-beratung.de gibt es grundlegende Informationen zu den Gefahren im Internet. Wenn Sie Opfer einer ... [mehr]
 

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2016

Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Kenntnis und Bewertung der aktuellen Gefährdungslage sind Voraussetzung für die Entwicklung wirksamer Gegenmaßnahmen. (Quelle: Allianz für ... [mehr]
 

Locky Ransomware - nur ein Klick und es ist passiert

Dateien wurden mit RSA-2048 verschlüsselt und AES-128...
In eigener Sache und aus der Praxis: Antivirus Programme wurden ausgehebelt. Task-Analyseprogramme wurden gesperrt. Dateien wurden infiziert und verschlüsselt. So sieht es in den betroffenen Verzeichnissen aus. Dateien wurden... [mehr]
 

Digitaler Wirtschaftsspionage, Sabotage und Datendiebstahl in Unternehmen

Digitale Angriffe auf jedes zweite Unternehmen laut BITKOM Studie
Gut die Hälfte (51 Prozent) aller Unternehmen in Deutschland ist in den vergangenen zwei Jahren Opfer von digitaler Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Das hat eine Studie des Digitalverbands BITKOM ergeben. (Quelle:... [mehr]
 

Ein Angriff ganz anderer Art – die Macht der Daten

Was sollen die mit meinen Daten...
Bei Präsentationen, Workshops oder Sensibilisierungsveranstaltungen gibt es immer wieder die Frage „Was sollen die mit meinen Daten – ich hab doch nichts zu verbergen?“. Am letzten Juni Wochenende zeigte sich einmal wie Mächtig doch eine Masse an ... [mehr]
 

Phishing Mails–Nachverfolgung immer schwerer

Ziel ist es an diverse Zugangsdaten zu gelangen
Eine kurze Analyse einer Phishing E-Mailnachricht zeigt wie raffiniert u.a. auch verfügbare Internetdienste zur Tarnung verwendet werden. Hier zum Beispiel eine E-Mailnachricht zur Aufforderung zur Eingabe von Zugangsdaten: Was in dem Fall... [mehr]
 

Anlaufstellen für Cyber Straftaten bei der Polizei für Unternehmen

Zentrale Ansprechstellen Cybercrime der Polizeien der Länder und des Bundes für die Wirtschaft. Diese Kontaktdate gelten „Ausschließlich für Unternehmen"! Privatpersonen werden gebeten, sich an die nächste Polizeidienststelle zu... [mehr]
 

GVU, BKA Trojaner nach der Anmeldung am System

...eine Version des Trojaners kurz mal näher betrachtet
Das System wurde gestartet. Windows benötigt hier ein Kennwort zur Anmeldung und somit bleibt Windows bis zur korrekten Anmeldung in Wartestellung. Dabei stellt das System einige wenige Verbindungen in die Außenwelt (Internet) her. Ein... [mehr]