DIESEC™
Wie schnell können Sie Ihre Backups einspielen?
Als Vorbeugung gegen Datei-Erpresser spielen Backups eine wichtige Rolle – dabei genügt es aber nicht, dass die Sicherungskopien vorhanden sind. Man muss auch in der Lage sein, sie schnell wieder einzuspielen. Eine Klinik in den USA zahlte 55.000 Dollar, weil das nicht gelang. Am Donnerstag, den 11. Januar 2018 schlugen die Datei-Erpresser zu. Sie verschlüsselten…
WeiterlesenSchutz gegen Daten-Entführer
Wer E-Mails verschlüsseln will, weiß, dass das kompliziert ist. Ironischerweise ist Verschlüsselung viel einfacher, wenn man sie *nicht* haben will. Dann nämlich, wenn ein Schadprogramm die Daten völlig unbemerkt und vollautomatisch verschlüsselt – und den Schlüssel nur gegen Lösegeld herausrückt. Ransomware ist das Stichwort. Diese Art von digitaler Erpressung funktioniert so gut, dass vielen Opfern nichts…
WeiterlesenDokumente sicher verschicken: unmöglich?
Es ist immer wieder erschreckend, wie schwierig es ist, Daten sicher von A nach B zu befördern. Neulich musste ich einen Packen Dokumente verschicken. Die klassischen Methoden der E-Mail-Verschlüsselung kamen nicht in Frage. Von denen hatte der Empfänger noch nie gehört. Und ich habe nach vielen Jahren in der IT-Sicherheit auch langsam keine Lust mehr,…
Weiterlesen„Wer bist Du und was willst Du?“ – DSGVO und IAM
Wer bist Du? Was willst Du? Was darfst Du? Was darf ich mit Deinen Daten machen? Im Zuge der DSGVO gilt es, neue Vokabeln zu lernen: „Identity und Access Management“ ist so eine, abgekürzt: „IAM“. Als Eselsbrücke bietet sich an, dasenglisch als „I am“ zu schreiben. Das heißt „Ich bin“ und bezeichnet damit gleich das…
WeiterlesenWie Hacker Unternehmen angreifen – und wie Reporter ihnen auf die Schliche kommen
Der Bayerische Rundfunk hat eine sehr lesenswerte Reportage über Hackerangriffe auf deutsche Unternehmen veröffentlicht. Der Artikel ist nicht nur hervorragend recherchiert, sondern auch sehr gut geschrieben und zudem optisch perfekt aufbereitet – wirklich empfehlenswert! Skripte zum Finden und Analysieren der Malware gibt es als Sahnehäubchen obendrauf. Das fängt schon mit der Überschrift an, die einen…
Weiterlesen