Michael KARL

23. März 2020

Informationssicherheit – so einfach wie das ABC

Vor allem in Zeiten von Krisen, wie wir sie aktuell mit der COVID-19 Situation durchleben, ist es besonders wichtig, dass Mitarbeiter über positive Emotionen zu dem Thema IT-Security verfügen und instinktiv auf Bedrohungen reagieren. Dies lässt sich durch eine durchdachte IT- bzw. Cyber-Security Awareness Kampagne erreichen, wenn die 3 Schlüsselfaktoren: Aufmerksamkeit bei den Mitarbeitern gewinnen, Wissensvermittlung über Angriffs-Techniken und Abwehr-Möglichkeiten und Nachhaltigkeit eingehalten werden.
20. März 2020

5 Schritte für ein sicheres Home-Office

Die Corona-Krise hat uns fest im Griff, Unternehmen führen Richtlinien für das Arbeiten von zuhause ein. Mit der GM-Methode (gesunder Menschenverstand) lassen sich die Herausforderungen, was das Arbeiten von zuhause im Zusammenhang mit Cyber-Security mit sich bringt, am besten meistern. In diesem Blog-Beitrag zeigen wir 5 Schritte zur Unterstützung für ein sicheres Home-Office auf.
4. März 2020

Angeschaut: CVE-2020-0688 | Microsoft Exchange Validation Key Remote Code Execution Vulnerability

Microsoft veröffentlicht einen Patch, der die Schwachstelle CVE-2020-0688 schließt. Kritisch wird diese Schwachstelle, wenn das Exchange Control Panel ins Internet gepublished wurde. PoC Exploits sind bereits auf Github verfügbar, daher sollten betroffene Unternehmen sofort handeln.
20. Februar 2020

eLearning-Kurs | Die Anatomie eines Cyber-Angriffs

eLearning-Kurs in Form eines 24-minütigen Videos, in dem alle Phasen eines Cyber-Angriffs wie Phishing, Social Engineering, Zutrittssicherheit u.v.m erläutert werden. Mitarbeiter erhalten durch diesen Kurs, der in Form eines LMS gebucht werden kann, wichtiges Hintergrundwissen über die Taktiken von Angreifern und es werden Abwehrmöglichkeiten aufgezeigt.
23. Januar 2020

Malspam-Welle mit Ursnif-Trojaner

Derzeit ist wieder eine neue Malspam-Welle zu beobachten, die versucht, den Banking-Trojaner Ursnif auf Windows-Computer zu bringen. Die Taktik ist, dass der eMail ein passwortgeschütztes Zip-Archiv angehängt wird. Das Passort zum Öffnen des schädlichen Anhangs steht in der eMail mit dabei. Somit haben Mailgateways keine Chance, die Anhänge zu scannen.