Die NIS2-Richtlinie ist ein wesentlicher Bestandteil der europäischen Cybersicherheitsstrategie, der darauf abzielt, die Widerstandsfähigkeit von Netz- und Informationssystemen in der EU zu erhöhen. Sie betrifft eine breite Palette von Organisationen und Unternehmen und fokussiert sich auf kritische Sektoren wie Energie, Gesundheitswesen, Verkehr und digitale Infrastruktur. Die Umsetzung der Richtlinie stellt für Unternehmen eine Herausforderung dar, […]
Links/Empfehlungen
M365simple – Ein neuer Blog in der Galaxie des Wissens
Als Spezialist für Cyberrisiken kennen wir die Gefahren und Möglichkeiten im Zusammenhang mit M365 und Azure. Die Firma WorkSimple, ein Spezialist für die Konzeption, die Umsetzung und den Betrieb von M365 und Azure Umgebungen, gibt Ihnen praktische Einblicke und Empfehlungen, um das Beste aus diesen leistungsstarken Cloud-Plattformen zu machen. Lesen Sie doch mal rein in […]
Kritische Microsoft Exchange Schwachstelle
Worum geht es genau? Am 28. September veröffentlichte das Cyber-Sicherheitsunternehmen GTSC einen Blogbeitrag zu neuen Zero-Day Exploits in Microsoft Exchange Servern [GTSC2022]. Demnach wurden im Rahmen einer Analyse eines Vorfalls Hinweise auf eine aktive Ausnutzung von zwei Sicherheitslücken entdeckt. Diese waren in der Lage, auch vollständig gepatchte Systeme zu kompromittieren. Wer ist betroffen? Verwundbar sind […]
Kritische VMware Schwachstellen
Das BSI warnt eindringlich vor zwei kritischen Schwachstellen in verschiedenen VMWare Produkten, die es Angreifenden durch eine kombinierte Ausnutzung ermöglichen, sich ohne Authentisierung administrativen Zugang mit Root-Rechten zu verschaffen. Betroffen durch diese beiden Schwachstellen sind die Produkte: VMware Workspace ONE Access (Access) (Version <= 21.08.0.1), VMware Identity Manager (vIDM) (Version <= 3.3.6), VMware vRealize Automation […]
Man-in-the-Middle – Der wartende Cyber Kriminelle
Ist eine gängige Art eines Cyberangriffs, bei dem sich Angreifer in die Kommunikation zwischen zwei Zielpersonen einschalten.Der Angreifer sitzt – wahrscheinlich schon sehr lange – unbemerkt im internen Netzwerk und wartet auf den idealen Moment.Beispiel Sie erhalten eine Businesspartner-Rechnung. Der Angreifer fängt diese Rechnung ab und ändert die Kontoverbindung auf seine Eigene. Sie erhalten die […]
Was ist ein ISMS?
Ein Informationssicherheitsmanagementsystem (ISMS) ist eine Aufstellung von Verfahren und Regeln innerhalb einer Organisation, die dazu dienen, die Informationssicherheit dauerhaft zu definieren, zu steuern, zu kontrollieren, aufrechtzuerhalten und fortlaufend zu verbessern (anzupassen). In der Praxis lassen sich Ziele und Eigenschaften eines ISMS wie folgt definieren? 1.Verankerung in der Organisation Die Verantwortlichkeiten und Befugnisse für den Informationssicherheitsprozess […]
Kritische Log4j Schwachstelle
Am 9. Dezember 2021 wurde eine kritische Schwachstelle (CVE-2021-44228) im Apache Log4j Java Logging Framework gemeldet. Die Schwachstelle ermöglicht es Bedrohungsakteuren, Code sowohl auf lokalen als auch auf Cloud-basierten Anwendungsservern aus der Ferne auszuführen und so die Kontrolle über die betroffenen Server zu erlangen. Dies ist eine kritische Schwachstelle von sehr hoher Bedeutung für sämtliche Unternehmen und […]
IT Notfallplan – sorgen Sie vor!
Die Einführung, Pflege und Beachtung eines IT-Notfallplans ist für Unternehmen heutzutage unabdingbar und gilt als eine wesentliche Voraussetzung, um in puncto IT-Sicherheit auf dem Stand der Technik zu sein. Ziel des Notfallplans ist es, sicherzustellen, dass wichtige Geschäftsprozesse, auch in kritischen Situationen, gar nichtoder nur temporär unterbrochen werden und die wirtschaftliche Existenz des Unternehmens auch […]
Passwortaufbewahrung – das „SSV Jahn Regensburg“ Merkprinzip
Grundsätzlich gelten für sämtliche Passwörter folgende Regeln: unterschiedliche Passwörter für die jeweiligen Benutzerkonten verwenden Niemals Passwörter eingeben wenn Sie von Dritten beobachtet werden Stets Passwörter geheim halten Niemals Passwörter unachtsam im Browser abspeichern! Achten Sie darauf vor allem bei der Nutzung von fremden Geräten! Die Passwörter sollten komplex und schwierig zu erraten sein, mindestens 8 […]
Multi-Faktor Authentisierung – MFA&2FA – damit schützen Sie ihr Konto!
Das ist eine Möglichkeit, Ihre Online-Konten vor unbefugtem Zugriff zu schützen. Es wird auch als Multifaktor-Authentifizierung, zweistufige Verifizierung, MFA und 2FA bezeichnet. Wenn Sie sich mit MFA anmelden, müssen Sie nach der Eingabe Ihrer Anmeldeinformationen mit einer zweiten Methode überprüfen , ob Sie sich tatsächlich anmelden . Was ist die beste Authentifizierungsmethode? Zunächst einmal ist jede zweistufige Verifizierungsmethode besser als keine . Die Verwendung von […]
Datenlecks prüfen – dafür gibt es Tools!
Es werden immer wieder Zugangsdaten bei Anbietern gestohlen und ausspioniert. Diese landen oft im Netz und sind für alle einsehbar. Mit diesen beiden Tools können Sie prüfen, ob und wann diese Daten in einer Datensammlung aufgetaucht sind. Prüfen Sie noch heute ob Ihre Daten betroffen sind unter folgenden beiden Diensten. Dienst „Have I Been Pwned“ […]
Pishing-Quiz – Der Ultimative Selbtest
Testen Sie sich selbst und entlarven Sie verdächtige E-Mails, bevor Sie diese öffnen. In spielerischer Form werden Sie mit den Bedrohungen in digitalen Nachrichten vertraut und lernen die Warnzeichen einer bösartigen Mail zu erkennen. Kleine und mittlere Unternehmen (KMU) tragen in Deutschland in wesentlichem Maß zur gesamtwirtschaftlichen Leistung bei. Der Schutz dieser Zielgruppe vor Angriffen […]
Datensicherung – Ihre Lebensversicherung
Neben Ihren Mitarbeitern sind Ihre Daten das wertvollste Gut in Ihrem Unternehmen. Ihre Benutzer sind jeden Tag auf die Verfügbarkeit und Integrität angewiesen. Jedes Unternehmen, das auf Daten angewiesen ist, muss über einen Datenwiederherstellungsplan verfügen. Speicherausfälle und menschliches Versagen sind zwei Hauptursachen für Datenverlust. Menschen werden Fehler machen und irgendwann wird jedes System ausfallen. Ein zuverlässiges Datensicherungssystem ist ein […]