Mittelständler werden zur leichten Beute für Hacker

Zu klein oder zu unwichtig für eine Cyber-Attacke? So jedenfalls denken viele Mittelständler in Deutschland – und liegen damit grundlegend falsch. Unter Sicherheitsexperten ist folgender Spruch beliebt: „Es gibt zwei Arten von Unternehmen – die, die gehackt wurden, und die, die es noch nicht wissen.“ Tatsache ist, dass Cyber-Angriffe heute zu den essenziellsten Bedrohungen für die Wirtschaft gehören und in Deutschland Jahr für Jahr Schäden im zwei- bis dreistelligen Milliarden-Bereich verursachen. Als Rückgrat der Wirtschaft ist der deutsche Mittelstand mit seinem Know-how und seinen Patenten dabei längst ins Visier von Kriminellen gerückt. Gerade kleinere und mittelgroße Unternehmen trifft es oft als erste. Aus Sicht der Angreifer sind sie besonders attraktiv – denn Hacker wissen, dass KMUs oftmals nur über grundlegende Sicherheitsvorkehrungen verfügen, was unter anderem am fehlenden Bewusstsein für die Gefahren, geringeren Budgets für die IT-Sicherheit und nicht vorhandenen Fachkräften liegt. Mittelständler verfügen damit nicht über die notwendigen Ressourcen und dieselbe Expertise wie ein Großunternehmen, um einen komplexeren Angriff wirksam abzuwehren. Zudem kann man es nicht oft genug wiederholen: Bei ungezielten, massenhaften Cyber-Attacken wie dem Phishing spielt die Firmengröße ohnehin keinerlei Rolle.

Weiterlesen

Trend-Thema Corona-Virus Teil I

Aus aktuellem Anlass erweitern wir unsere monatlichen Trends um das Thema “Corona-Virus” und seine Auswirkungen auf IT-Infrastrukturen. Den Anfang machen heute KnowBe4, Qualys und DeskCenter.

Weiterlesen

Fokus Smart Home-Technologien: Sicherheitsrisiko oder freundliche Helfer?

Das Thema Smart Home befindet sich derzeit in aller Munde. Was aber genau ist ein Smart Home? Eine über das Internet steuerbare Heizung? Ein intelligenter Lautsprecher? Programmierbare Rollläden? Eine Alarmanlage, die mit Türkontakten und Rauchmeldern zusammenarbeitet? Dieser Beitrag gibt einen Überblick über die verfügbaren Technologien und zeigt, worauf die Anwender beim Einrichten eines Smart Home achten müssen.

Weiterlesen

Sofortmaßnahmen für Windows Server 2008/2008 R2 und Windows 7

Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab dem 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt.

Weiterlesen

Sophos veröffentlicht Kompendium zum IT-Security-Topthema Ransomware

Sophos hat eine neue Ausgabe in seiner englischsprachigen Reihe der „Playbooks for Defenders“ veröffentlicht. Mit dem Titel „How Ransomware Attacks“ beschreiben die SophosLabs detailliert, wie unterschiedliche Ransomware-Varianten ihre Opfer angreifen und welche Vorsichtsmaßnahmen zum Schutz zu treffen sind. Das Kompendium richtet sich speziell an IT- sowie Security-Fachleute und ist eine Ergänzung zum jüngsten Sophos Threat Report 2020. Analysiert werden elf der gängigsten und beständigsten Ransomware-Familien, darunter Ryuk, BitPaymer und MegaCortex.

Weiterlesen

Dell Technologies macht den Persönlichkeitstest: Welcher IT-Security-Typ sind Sie?

Schrecken der Hacker oder größtes lebendes Einfallstor für Cyber-Kriminelle: Mit dem Persönlichkeitstest von Dell Technologies finden mittelständische Geschäftsführer heraus, wie es wirklich um ihre IT-Sicherheits-Kompetenzen bestellt ist.

Weiterlesen

Microsoft rät Kunden mit Windows Server 2008 zum schnellen Umstieg auf Azure-Cloud

Am 14. Januar 2020 endet der erweiterte Support für Windows Server 2008 und Windows Server 2008 R2. Doch es gibt noch immer Unternehmen, die keine konkreten Pläne für die Migration auf ein neues Betriebssystem haben. Damit ab dem Stichtag keine Sicherheitslücken oder Verstöße gegen Compliance-Vorschriften zu riskieren sind, rät Microsoft zu einem Umzug der Server auf Azure. Die Migration in die Cloud gibt den Unternehmen mehr Zeit, um neue Lösungen für ihre Software-Anwendungen zu finden, die noch die Nutzung der alten Server erfordern.

Weiterlesen