Tag: IT-Sicherheit

Archiv

Daten verraten: Welche Programme wurden ausgeführt?

Im Falle eines Malware- oder Ransomware-Befalls kann es hilfreich sein zu überprüfen, welche Programme von einem bestimmten System ausgeführt wurden. Dadurch kann zum Beispiel bestimmt werden, ob die Schadsoftware vom zu untersuchenden Rechner aus agiert. Hierfür kann die NTUSER.DAT eines Benutzers analysiert werden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Daten verraten: Wurden USB-Geräte vom Benutzer verwendet?

Ein Datendiebstahl wird häufig mittels externer Speichermedien durchgeführt. Eine IT-forensische Untersuchung kann solche Vorfälle aufklären, da analysiert werden kann, ob und welche USB-Geräte angeschlossen wurden. Ein Blick in die NTUSER.DAT gibt Aufschluss darüber, welche Geräte vom Benutzer verwendet wurden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Daten verraten: Welche Dateien wurden geöffnet?

Liegt ein Arbeitszeitbetrug vor, gilt es nachzuweisen, dass ein Benutzer sich mit betriebsfremden Themen, wie z.B. einem Bewerbungsschreiben beschäftigt hat. Die NTUSER.DAT als Teil der Windows Registry protokolliert verschiedene Aktionen eines Benutzers und lässt sich gut für eine IT-forensische Analyse heranziehen. Sie verrät welche Daten, z.B. Dokumente oder Multimediadateien, geöffnet wurden und gibt Hinweise darauf, ob sich diese auf einem externen Laufwerk befanden. Dieser Artikel ist Teil unserer Reihe „Daten verraten“. Weiterlesen

Cyber-Angriffe: Der Mensch als Einfallstor

Die Digitalisierung ist ein Fortschritt für die Wirtschaft, allerdings stellt sie uns auch vor Herausforderungen, wie z. B. im Bereich der Cyber-Sicherheit. Nach wie vor sind Mitarbeiter häufig das Einfallstor für erfolgreiche Cyber-Angriffe. Dies ist nicht nur durch den Einsatz modernster Technik zu lösen, denn diese wird auch „nur“ von einem Menschen bedient. In diesem Artikel möchten wir Sie über Schwachstellen sensibilisieren und Ihnen entsprechende Schutzmaßnahmen empfehlen. Weiterlesen

Social Engineering: Relevante Angriffstechniken im Überblick

Social Engineering ist mittlerweile eine der größten Formen von Sicherheitsbedrohungen für Unternehmen geworden. Die Angreifer nutzen dabei gezielt bestimmte menschliche Schwächen wie Unsicherheit, Eitelkeit oder Gier aus und verwenden Informationen, die sie z.B. durch das Ausspionieren sozialer Medien gewonnen haben. Dieser Beitrag gibt einen Überblick über die verschiedenen Angriffstechniken und zeigt bestimmte Szenarien für Social Engineering Angriffe im Unternehmen. Weiterlesen

Cyber-Bedrohung steigt: Nicht erst handeln, wenn es zu spät ist

In den Medien gibt es nahezu jeden Tag Schlagzeilen zu verschiedenen Hacker-Angriffen uvm. auf Unternehmen. Dennoch werden die Folgen von Cyber-Bedrohungen, wie bspw. Imageverlust, von vielen immer noch nicht ernst genommen. In diesem Artikel erfahren Sie, warum Unternehmen häufig einen reaktiven Ansatz zur Bekämpfung von Cyber-Bedrohungen wählen und wie Sie mit einfachen Mitteln zu einem erhöhten IT-Sicherheitsniveau beitragen können. Weiterlesen

Wie Mitarbeiter zur Informationssicherheit beitragen

Mitarbeitern kommt bei der Umsetzung der technischen und organisatorischen Maßnahmen im Unternehmen eine tragende Rolle zu. Ausgeprägtes Sicherheitsbewusstsein und die Möglichkeit, die vom Unternehmen gegebenen Vorgaben im alltäglichen Arbeitsleben umzusetzen sind Grundvoraussetzung für die Gewährleistung von Informationssicherheit und IT-Sicherheit im Unternehmen. Weiterlesen

Technische und organisatorische Maßnahmen nach dem ZAWAS-Prinzip

Wer sich mit der DSGVO beschäftigt, muss sich zwangsläufig auch mit den technischen und organisatorischen Maßnahmen (TOM) auseinandersetzen. Um die Auswahl zu erleichtern, hat die Landesbeauftragte für den Datenschutz Niedersachsen (LfD) einen Leitfaden entwickelt. Deshalb haben wir dies zum Anlass genommen, uns genauer mit dem sogenannten ZAWAS-Prinzip zu beschäftigen. Weiterlesen

Überwachungs-Apps: Was die Spione im Smartphone alles wissen

Das Smartphone ist aus unserem Alltag heutzutage nicht mehr wegzudenken. Auf der einen Seite profitieren wir natürlich von den enormen Vorteilen u.a. der Erleichterung der Kommunikation in unserem Arbeitsalltag. Auf der anderen Seite werden die Gefahren häufig unterschätzt. Überwachungs-Apps werden größtenteils im Bereich des Kinderschutzes verwendet. Allerdings werden diese mittlerweile auch als Werkzeuge genutzt, um z.B. unternehmensinterne Daten auszuspähen. Weiterlesen

IP-Kamera: Risiko für Privatsphäre und Sicherheit

Das Smart Home ist in aller Munde. Ob ferngesteuerte Glühbirnen, Heizungsregler oder Rauchmelder – alles soll digitalisiert und erleichtert werden. So nützlich diese Funktionen auch sind, so gefährlich können sie für die Privatsphäre und Sicherheit sein. Dies gilt insbesondere für IP-Kameras (Netzwerkkameras), die es uns jederzeit ermöglichen, von überall auf die Aufnahmen zuzugreifen. Weiterlesen

Hackerangriff: Diese Tools und Maßnahmen helfen

Kürzlich wurde der Hackerangriff eines 20-jährigen Schülers bekannt. Die Masse der Daten und die Prominenz der Personen hat für ein hohes Medienecho gesorgt. Hackerangriffe in den unterschiedlichsten Dimensionen gehören mittlerweile zum Alltag. Höchste Zeit also, dass jeder einmal überprüft, ob eigene Daten gehackt wurden und sich mit den Maßnahmen vertraut macht, die in einem solchen Falle zu ergreifen sind. Weiterlesen