Vorsicht vor Phishing-Mails mit Corona-Soforthilfe

Nur durch stärke Mitarbeitersensibilisierung lässt sich das Ziel erreichen, dass Phishing-Mails besser erkannt werden können.

Illustration: Geralt Absmeier

Die Corona-Krise beflügelt offenbar Cyberkriminelle in ihren Aktivitäten. Besonders dreist: Sie nutzen die Notlage von Unternehmen aus, die aufgrund der Corona-Pandemie in wirtschaftliche Schieflage geraten und eigentlich auf finanzielle Unterstützung aus den Soforthilfeprogrammen der Bundesregierung und Europäische Kommission angewiesen sind.

 

Darauf machen die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) mit Nachdruck aufmerksam: »Derzeit sind Phishing-E-Mails mit gefälschten Formularen im Umlauf, die eine angebliche Überbrückungshilfe II für Unternehmen, Betriebe, Selbstständige, Vereine und Einrichtungen versprechen. Wer das Formular jedoch öffnet, lädt sich Schadsoftware auf sein Endgerät, mit der es den Betrügern gelingt, leicht an sensible Unternehmensdaten zu gelangen und diese zu stehlen«, informiert Patrycja Schrenk, Geschäftsführerin der PSW GROUP. Zuletzt warnte erneut die Europäische Kommission vor Phishing-Mails im Zusammenhang mit der Corona-Soforthilfe: Vor allem T-Online-Nutzer seien betroffen. So erhielten tausende T-Online-Nutzer betrügerische E-Mails, die aussehen, als kämen sie von realen Mitarbeitern der EU-Kommission, wobei es sich lediglich um von Cyberkriminellen nachgeahmte E-Mails handelte.

 

»Keinesfalls darf das IT-Sicherheitsrisiko Phishing unterschätzt werden. Verschiedene Studien und Untersuchungen haben bestätigt, dass der Erfolg von Phishing in Unternehmen mit der Mitarbeitersensibilisierung steht und fällt«, sagt Schrenk. So zeigt eine Online-Erhebung des amerikanischen Software-Anbieters OpenText unter 1.000 Beschäftigten in Deutschland, dass 79 Prozent aller deutschen Büroangestellten E-Mails von ihnen unbekannten Absendern bedenkenlos öffnen. 28 Prozent der Befragten waren in den vergangenen 12 Monaten mindestens einmal Ziel einer Phishing-Kampagne. Doch lediglich 13 Prozent derjenigen, die bereits Opfer eines Angriffs mit Phishing-Mails waren, haben dies auch ihrem Arbeitgeber gemeldet.

 

»Die befragten Angestellten erhielten nach eigenen Angaben täglich rund 70 E-Mails. Bedenkt man, dass 4 von 5 Angestellten auch dann jede E-Mail öffnen, wenn der Absender unbekannt ist, lässt sich das Potenzial des Risikos sicherheitsrelevanter Vorfälle langsam erahnen. Zudem fühlen sich die meisten Beschäftigten nicht verantwortlich für Sicherheitsvorfälle. Nur neun Prozent gaben an, die Verantwortlichkeit für Cybersicherheit bei sich selbst zu sehen. Zwei Drittel meint, die IT-Abteilungen seien zuständig«, so Patrycja Schrenk. Die IT-Sicherheitsexpertin betont deshalb: »Um der Gefahr des Phishings in Unternehmen beizukommen, ist es unabdingbar, die Beschäftigten entsprechend zu schulen. Viele Angestellte wissen einfach nicht, wie sie sich verhalten sollen und müssen, um ihren Beitrag zur IT-Sicherheit zu leisten. Mitarbeiterschulungen zur Security-Awareness steuern hier nachhaltig entgegen und sind deshalb eine wichtige Investition in die IT-Sicherheit eines Unternehmens.«

 

 

Phishing-Mails lassen sich anhand einiger Merkmale erkennen. Wer E-Mails erhält, auf die ein oder mehrere im Folgenden genannten Merkmale zutreffen, sollte skeptisch werden:

 

  • Unpersönliche Anrede, etwa mit »Sehr geehrte Kunden«

 

  • Der E-Mail-Inhalt will zu einer Handlung bewegen, etwa: »Aktualisieren Sie Ihre Daten umgehend!«

 

  • Häufig finden Drohungen Einsatz: »… sonst sperren wir Ihren Account endgültig.«

 

  • Die E-Mail erhält die Aufforderung, vertrauliche Daten einzugeben, etwa die Online-Banking-PIN oder die Kreditkartennummer.

 

  • In der E-Mail befinden sich Links oder Anhänge und der Empfänger wird dringlichst dazu aufgefordert, diese zu nutzen.

 

– Der Nachrichteninhalt ist in brüchigem oder schlechtem Deutsch verfasst. Dazu gehört auch das Auftauchen kyrillischer Buchstaben, fehlender oder falsch aufgelöster Umlaute wie »u« oder »ue« anstelle von »ü«. »Doch Vorsicht: Mittlerweile weisen professionell verfasste Phishing-Mails kaum noch sprachliche Mängel auf, deshalb ist Wachsamkeit auch bei gut formulierten Texten geboten«, warnt Schrenk.

 

Es ist für einen Cyberkriminellen ein Leichtes, eine E-Mail-Adresse zu verschleiern oder sich als jemand auszugeben, der er nicht ist. »Deshalb lohnt ein Blick in den E-Mail-Header. Dort befindet sich die IP-Adresse des Absenders – und diese ist fälschungssicher«, so Schrenk. Die Expertin erklärt wie´s geht: »Den E-Mail Header kann man sich im E-Mail Programm über die Funktionen »Ansicht« oder »Optionen« komplett anzeigen lassen. Die IP-Adresse des tatsächlichen Absenders befindet sich dann in den »Received from«-Angaben. Dieser Eintrag dokumentiert die Übergabe der E-Mail vom Absender-Server an den Empfänger-Server. Um die IP nun zurückzuverfolgen, ist es am einfachsten, einen der vielen WHOIS IP Lookup-Dienste im Netz zu nutzen, beispielsweise https://www.heise.de/netze/tools/whois/  oder http://www.ip-adresse-ermitteln.de  in die die fremde IP-Adresse einfach eingegeben wird.«

Weitere Informationen unter: https://www.psw-group.de/blog/phishing-mails-und-corona/7833

 

971 Artikel zu „Phishing“

Security-Awareness-Maßnahmen: Fünf Mythen von simulierten Phishing-Nachrichten

Warum fingierte Phishing-Kampagnen die Sensibilisierung von Sicherheitsthemen und die IT-Sicherheit von Unternehmen erhöhen. Der Nutzen von Cybersecurity-Awareness, insbesondere von Phishing-Simulationen, wird aktuell breit diskutiert. Theoretische Untersuchungen sollen herausgefunden haben, dass simulierte Phishing-Kampagnen einen negativen Einfluss auf das Betriebsklima, die Vertrauens- und Fehlerkultur haben sollen. Auch soll sich dadurch das Vertrauensverhältnis zur Unternehmensführung verschlechtert haben. Das…

Mit Phishing per SMS nehmen Cyberkriminelle Smartphones ins Visier

Das Smartphone ist zum ständigen Begleiter unserer modernen Gesellschaft geworden. Deshalb gilt es, sich nicht nur vor Betrug und Hacking am Rechner vorzusehen, sondern auch Mobilgeräte wie das Handy einzubeziehen. Denn leider zeigt sich Smishing – das Phishing per SMS – leider als steigender Trend. Darauf machen die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) aufmerksam. Geschäftsführerin…

Privilegierte Konten im Visier: Fünf Best Practices gegen Identitätsdiebstahl durch Phishing

Für Cyberkriminelle bleibt Phishing eine der effizientesten Angriffsarten, um Log-in-Informationen abzugreifen. Besonders verheerend für Unternehmen ist die Kompromittierung privilegierter Benutzerkonten, die über hohe Berechtigungen verfügen. Hierdurch erhalten Hacker weitreichenden Zugriff auf Unternehmensressourcen und können unter dem Deckmantel der gestohlenen Identität lange unentdeckt agieren, um etwa Informationen wie Finanzdaten, Geschäftsgeheimnisse oder geistiges Eigentum zu exfiltrieren. Darüber…

Phishing-Kampagnen und ihre Fallstricke

Gefälschte E-Mails sind der meistgenutzte Weg von Cyberkriminellen, um sich vertrauliche Daten zu erschleichen oder Schadprogramme einzuschleusen. Manche Unternehmen versuchen, die Resistenz ihrer Mitarbeitenden gegen solche Angriffe mit Hilfe von Phishing-Kampagnen zu prüfen und vermeintlich zu verbessern. Dabei werden den Angestellten bewusst simulierte Phishing-Mails geschickt. Der Bericht der Wissenschaftlerinnen des Karlsruher Instituts für Technologie (KIT)…

Spear-Phishing-Angriff auf Führungskräfte eines deutschen multinationalen Konzerns

Hacker haben hochrangige Führungskräfte eines deutschen multinationalen Konzerns angegriffen. Der Konzern ist Teil einer Task Force der Regierung und des Privatsektors, und konzentriert sich auf die Beschaffung von persönlicher Schutzausrüstung (PSA). Wie Sicherheitsforscher des IBM X-Force Incident Response and Intelligence Services (IRIS) in Bericht erklärten, haben die Angreifer, die hinter dieser pandemiebedingten Spear-Phishing-Kampagne stehen, bereits…

Wenn Cyberkriminelle ihre Köder auswerfen: Security-Grundlagen gegen Phishing-Angriffe

  Cyberkriminelle sind oft nur einen Phishing-Angriff davon entfernt, ungehinderten Zugriff auf Geräte, Netzwerke und Unternehmensdaten zu erhalten. Dabei nutzen sie eine Vielzahl an Social-Engineering-Techniken. Diese reichen von Identitätsdiebstahl und Imitation bekannter Marken über gefälschte Stellenbewerbungen bis hin zu hochpersonalisiertem Spear-Phishing mithilfe privater Daten der Opfer. Phishing erfolgt meist per E-Mail, kann aber auch per…

Neue Phishing-Angriffe beuten Coronavirus-Schlagwort aus

Vor dem Hintergrund der Coronavirus-Pandemie missbrauchen Cyberkriminelle das massive öffentliche Interesse nun auch für ihre Angriffe. Zu den häufigsten Taktiken zählt die E-Mail-Impersonation-Attacke: Hierbei geben sich Kriminelle als offizielle Stellen wie etwa die Weltgesundheitsorganisation (WHO) aus, um Benutzer dazu zu bringen, eine bösartige E-Mail zu öffnen. Diese Art Angriffe, bei denen Hacker auf Basis aktueller…

Fünf Phishing-Methoden, die man auf dem Radar haben sollte

Der 30. November ist der internationale Tag der Computersicherheit. Kaum zu glauben, dass dieser bereits im Jahr 1988 von amerikanischen IT-Experten ins Leben gerufen wurde – knappe zehn Jahre, bevor das Internet begann, unsere Welt zu erobern. Der internationale Tag der Computersicherheit ist ein guter Anlass, sich mit einer der ältesten Praktiken aus der Trickkiste…

Weihnachtszeit ist »Phishing-Zeit«

Wie Unternehmen sich und ihre Mitarbeiter effektiv vor der anstehenden Phishing-Flut schützen können. Die Phishing-Welle reißt nicht ab – ganz besonders zur Weihnachtszeit, wenn Anbieter mit extrem günstigen Black Friday Deals werben und viele Menschen bei der Jagd nach dem perfekten Geschenk schnell zugreifen wollen. Hacker investieren mittlerweile viel Zeit in die Aufmachung solcher Mails:…

Laterales Phishing: Die wachsende Bedrohung

Missbrauch entführter Konten für umfangreiche Phishing-Angriffe.   Der Missbrauch gehackter E-Mail-Konten durch Cyberkriminelle ist nach wie vor eine der größten Bedrohungen für die E-Mail-Sicherheit. Dabei entwickeln Angreifer ihre Taktiken kontinuierlich weiter: In Zusammenarbeit mit Forschern der UC Berkeley und der UC San Diego entdeckten Sicherheitsforscher von Barracuda eine neue und wachsende Art des Kontoübernahme-Angriffs: das…

Enorme Wissenslücken von Anwendern in puncto Phishing und Datenschutz

Die Ergebnisse einer Sicherheitsstudie [1] zum Kenntnisstand von Endanwendern hinsichtlich einer Vielzahl verschiedener Themen aus dem Cybersecurity-Umfeld verdeutlichen die Notwendigkeit kontinuierlicher Schulungen für Mitarbeiter, da über alle Branchen hinweg das Wissen um Cyberbedrohungen noch immer erhebliche Lücken aufweist. Beispielsweise offenbarten sich im Branchenvergleich, vor allen im Bildungs- und Transportwesen sowie im Gastgewerbe, teils massive Schwächen.…

Der Faktor Mensch in der Cybersicherheit: Dropbox ist beliebtester Phishing-Köder

In der Untersuchung »Der Faktor Mensch« wird detailliert aufgezeigt, wie Cyberkriminelle aktiv versuchen, den Menschen anstelle von technischen Sicherheitslücken auszunutzen, um monetäre Gewinne zu generieren oder Informationen zum Zwecke der Spionage beziehungsweise für zukünftige Angriffe zu stehlen [1]. Der Bericht von Proofpoint basiert auf der Analyse von bereits erfolgten Angriffsversuchen bei mehr als 6.000 Unternehmenskunden…

Gefälschte Office-365-Mails im Umlauf: Perfide Phishing-Variante täuscht Passwort-Verifizierung vor

Die Sicherheitsexperten von Retarus warnen vor einer besonders arglistigen Phishing-Angriffswelle: Derzeit befinden sich personalisierte Phishing-Mails in einem täuschend echten Microsoft-Layout im Umlauf, die den Empfänger unter anderem zu einer zweifachen Passwort-Eingabe auffordern. Retarus empfiehlt daher die sorgfältige Überprüfung enthaltener Links. Zusätzlichen Schutz bieten spezielle E-Mail-Security-Lösungen mit umfangreicher Phishing-Filterung und modernen Funktionen für die Advanced Threat…

Erfolgsaussichten in der Cloud: Die Zukunft des Phishing

»Ihr Konto wurde gehackt!« Nachrichten mit diesen oder ähnlichen Betreffzeilen entlocken den meisten Nutzern nur noch ein müdes Lächeln. Derartige E-Mails von breit angelegten Phishing-Kampagnen, die meist schon durch ein äußerst zweifelhaftes Design auffallen, werden in der Regel unmittelbar aussortiert. Eine weitaus höhere Erfolgsquote verspricht jedoch die Kombination von Phishing mit Cloudanwendungen. Die Aussicht, mit…

Zahl hochpersonalisierter Phishing-Angriffe nimmt rapide zu

Post von Prinzen war gestern – Wenn Cyberkriminelle persönlich werden.   Vermutlich hat fast jeder bereits fantasievolle E-Mails von Geschäftsleuten oder unfassbar reichen Prinzen aus fernen Ländern erhalten, die exorbitante Geldbeträge in Aussicht stellen – im Gegenzug für eine finanzielle Vorleistung von ein paar tausend Euro. Inzwischen gehen die meisten Anwender routiniert mit solchen Betrugsmaschen…

Wie können Mitarbeiter in puncto Phishing sensibilisiert werden?

Aus Fehlern lernen – mit Security-Awareness-Kampagnen. Aus Schaden wird man klug. Wer einmal einer Hackerattacke zum Opfer gefallen ist, ist sensibilisiert für mögliche Gefahren. Aber muss dafür denn erst der Ernstfall eintreten? Die Blue Frost Security GmbH zeigt unter anderem mit simulierten Phishing-Attacken im Rahmen von Security-Awareness-Kampagnen Sicherheitsrisiken in Unternehmen auf. Wie reagieren Mitarbeiter auf…

Vorsicht bei der Shopping-Schlacht: Aktuelle Black-Friday- und Cyber-Monday-Phishing-Attacken

Massen-Phishing-Angriffe fälschen populäre E-Commerce- und Marken-Websites, um Nutzerinformationen zu stehlen.   »Black Friday« und »Cyber Monday« stehen vor der Tür und die Shopping-Schlacht beginnt. Doch während Onlinekäufer auf der Jagd nach Schnäppchen sind, locken Cyberkriminelle mit kreativen Betrügereien. Derzeit finden Massen-Phishing-Angriffe statt, die sich den Eifer der Onlinekunden zunutze machen: Bei den Attacken geben sich…

Massenphänomen Phishing und Identitätsdiebstahl – Multi-Faktor-Authentifizierung und Netzwerkkontrolle

Egal ob der Finanzdienstleister Equifax oder unlängst der Video-Streamingdienst Netflix: Daten- und Identitätsdiebstahl haben Hochkonjunktur. Bei der jüngsten Phishing-Attacke gegen Netflix gelang es Kriminellen neben Kreditkarteninformationen auch die Anmeldedaten (Credentials) von Nutzern zu stehlen. Die daraus entstehenden Missbrauchsmöglichkeiten sind vielfältig und in ihrem Umfang kaum abzuschätzen.   Es gibt aber Möglichkeiten, sich vor solchen Angriffen…

Phishing kommt überwiegend aus EMEA-Region

Der Global Threat Intelligence Report (GTIR) 2017 ermittelte, dass mehr als die Hälfte aller weltweiten Phishing-Angriffe aus der EMEA-Region stammt [1]. Phishing ist nach wie vor eines der zentralen Phänomene, gerade auch in der Region EMEA, denn 53 % aller Phishing-Angriffe weltweit lassen sich auf IP-Adressen in dieser Region zurückverfolgen, 38 % auf IP-Adressen in…

Anstieg von Phishing-Kampagnen nahezu unvermeidbar

Automatisierte Phishing-Kampagnen steigern Gewinne für Hacker. Phishing-as-a-Service-Kampagne ist billiger in der Durchführung und bringt doppelt so viel Geld ein. Der Hacker Intelligence Initiative Report mit dem Titel »Phishing made easy: Time to rethink your prevention strategy?« (»Phishing leicht gemacht: Ist es an der Zeit, Ihre Präventionsstrategie zu überdenken?) wurde veröffentlicht [1]. In diesem Report erläutern…

Die fünf häufigsten Phishing-Köder und was man dagegen tun kann

Phishing, also der Versuch, einen E-Mail-Empfänger zum Anklicken eines beigefügten Anhangs oder einer URL zu bringen, um so dessen Computer zu infizieren oder Informationen zu entwenden, bleibt eine der primären Bedrohungen für Unternehmen. Bedrohungsakteure setzen außerdem eine Vielfalt von Social-Engineering-Tricks ein, um die Benutzer von der Legitimität ihrer Auskunftsanfragen oder Aufforderungen zur Geldüberweisung zu überzeugen.…

Schutz vertraulicher Daten: Phishing bedroht Unternehmen und private Internetnutzer

Phishing ist keine besonders neue Taktik, um an fremde Daten zu gelangen – und dennoch werden regelmäßig erfolgreiche Kampagnen bekannt. Unternehmen versuchen deshalb, den Erfolg von Phishing-Angriffen zu verhindern, indem sie das Sicherheitsbewusstsein der Mitarbeiter fördern. Dies sollte auch ein zentraler Bestandteil der Sicherheitsstrategie sein. Doch trotz aller Anstrengungen fallen einzelne Benutzer weiterhin auf die…

Phishing-Angriffe stoppen: So erkennen Sie bösartige E-Mails

Phishing ist nach wie vor eine der größten Gefahren denen Unternehmen sich ausgesetzt sehen. Und das sowohl für die Netzwerk-Sicherheit (95 % aller Angriffe gehen auf erfolgreiche Spear-Phishing-Versuche zurück) als auch in finanzieller Hinsicht (allein in den letzten beiden Jahren haben Unternehmen mehr als 2 Milliarden Dollar durch Phishing und die Folgen verloren). Das Risiko…

Netflix Phishing-Scam

Es kann wohl kaum ein Zweifel bestehen, dass Netflix zu einem der großen Player im Video-Streaming-Markt zählt und über eine entsprechende Markdurchdringung verfügt. Da kann es nicht überraschen, dass die Kunden des Streaming-Dienstes zu einem der bevorzugten Angriffsziele von Hackern zählen, insbesondere was Phishing-Scams anbelangt. Eine gute Gelegenheit bot sich anpassungsfähigen Spammern als der Video-on-Demand-Spezialist…

Selbst erfahrene Benutzer sind anfällig für Phishing

Trotz aller Warnungen öffnen rund 23 Prozent der Empfänger sogenannte Phishing-Mails. 11 Prozent klicken auf den darin enthaltenen Link und öffnen damit kriminellen Tür und Tor. Das stellte der US-amerikanische Mobilfunkanbieter Verizon in einem Feldversuch mit 150.000 selbst generierten Mails fest. Die ersten Opfer gingen bereits innerhalb von einer Minute nach Versand der E-Mail in…

Und immer wieder Phishing

Phishing-Kampagnen haben verschiedene Gesichter. Manche von ihnen sind ganz offensichtlich als Malware-Kampagnen erkennbar und erscheinen vergleichsweise wahllos konzipiert. Und sind dementsprechend auch nur in der Lage die leichtgläubigsten unter den potenziellen Opfern zu täuschen. Andere Kampagnen sind deutlich ausgefeilter und richten sich beispielsweise ganz gezielt an Opfer mit gut gefüllten Bankkonten oder Schlüsselpersonen in einem Unternehmen, die…

Phishing-Attacken – So schützen Sie sich und Ihre Firma

Kurz vor Weihnachten brechen auch für Cyber-Kriminelle Festtage an, denn nie nutzen mehr Menschen das Internet für Online-Shopping. Doch auch für Unternehmen kann der Ansturm Gefahren mit sich bringen. Mav Turner, IT-Security-Spezialist, erklärt, wie man sich schützen kann. Obwohl der Run auf die Geschenke wohl längst begonnen hat, fällt der offizielle Startschuss für das Weihnachtsgeschäft…

Phishing-Abwehr: datenschutzrechtliche Bedenken – Gutachten empfiehlt Redacting

Anti-Phishing Working Group verzeichnet für 2014 mit etwa 248.000 Phishing-Angriffen einen neuen Rekordwert Die eco Kompetenzgruppe E-Mail im eco – Verband der deutschen Internetwirtschaft e. V. hat in einem Gutachten herausgearbeitet, dass der Anti-Phishing Standard DMARC grundsätzlich mit dem deutschen Datenschutz vereinbar ist eco Gutachten kann kostenfrei unter https://e-mail.eco.de/wp-content/blogs.dir/26/files/dmarc_rechtsgutachten.pdf heruntergeladen werden Phishing ist weiter auf…

Phishing-Attacken erneut stark gestiegen

Die Anzahl der Phishing-Attacken war im zweiten Quartal 2015 so hoch wie nie zuvor – das geht aus dem DNS Threat Index hervor [1]. Demnach ist der Index gegenüber dem zweiten Quartal 2014 um 58 Prozent auf den bisherigen Höchstwert von 133 gestiegen. Der Grund für diesen Anstieg liegt laut Datenanalyse besonders darin, dass immer…

Schutz vor Ransomware neu gedacht

Im März konnten wir erleben, wie fast über Nacht die Anzahl von Homeoffice-Nutzern von knapp 20 Prozent in vielen Branchen und Unternehmen (sogar solchen, von denen man es am wenigsten vermutet hätte) auf nahezu 100 Prozent anstieg. Ehemals langfristige ausgelegte Strategien für die Cloud-Einführung wurden auf wenige Wochen komprimiert. Die verbreitete Aussage, Covid-19 hätte die…

3 Gründe warum eine Webseite für Unternehmen unverzichtbar ist

Es ist fast nicht zu glauben, aber auch heutzutage gibt es noch zahlreiche Unternehmen und Betriebe, die über keine Webseite im Internet verfügen. Dabei ist es in Zeiten einer voranschreitenden Digitalisierung mittlerweile unverzichtbar geworden, dass Unternehmen auch eine Online-Präsenz besitzen. Eine aktuelle Umfrage ergab, dass nur circa 80 Prozent aller Unternehmen in Deutschland eine eigene…

Hundertprozentige Telearbeit bleibt ein außergewöhnliches Modell

46 Prozent der Unternehmen in der Informationswirtschaft (kleine Betriebe eingeschlossen) rechnen dauerhaft mit mehr Home Office. Im verarbeitenden Gewerbe sind es 30 Prozent. Nach dem ersten Lockdown arbeitete jedoch jedes fünfte Team trotz Corona-Virus wieder komplett im Büro. Dies ist ein Indiz dafür, dass hundertprozentige Telearbeit in den meisten Fällen keine nachhaltige Dauerlösung darstellt. ADP,…

Alles wird agil – auch Backup und Recovery: Wider besseres Wissen

Backup und Recovery trägt nicht unmittelbar zum Geschäftserfolg bei und wird daher oft als sekundär empfunden und auch so behandelt. Bis der Ernstfall eintritt. Mit agilem Backup lassen sich nicht nur alle Daten wiederherstellen, sondern auch komplette Infrastrukturen inklusive der aktuellen Konfigurationen.

Strategie des Self Securing und Self Healing – Cyberangriffen mit Automatisierung das Wasser abgraben

Cyberkriminelle bringen immer ausgefeiltere Methoden für ihre Attacken zum Einsatz. Immer gleich sind aber die Taktiken, derer sie sich dabei bedienen: Ausspähen, abwarten, Lücken identifizieren und ausnutzen. Die geeignete Waffe dagegen ist eine Kombination aus Self Securing und Self Healing, bei der Schwachstellen automatisch identifiziert, beseitigt und repariert werden. Das gelingt mit der Unterstützung von Automatisierung und maschinellem Lernen. IT-Teams können so schneller auf aktuelle Bedrohungen reagieren – und ihnen möglichst sogar zuvorkommen.

Sicherheit in den eigenen vier Bürowänden – Wie das Arbeiten im Home Office gelingen kann

Das Arbeiten im Home Office ist in den letzten Monaten immer mehr zum Standard geworden. Während viele Unternehmen ihren Mitarbeitenden schon länger einen flexiblen Büroalltag ermöglichten, mussten andernorts die technischen Gegebenheiten ad hoc geschaffen werden. Zahlreichen Unternehmen steht dieser Schritt noch bevor und er wird umso dringlicher, als ein Ende der Corona-Pandemie nicht abzusehen ist. Gelingen kann die Einführung des Home Office nur, wenn es eine annähernd gleichwertige Alternative zum Büroarbeitsplatz darstellt. »Auf Nummer sicher gehen« ist nicht nur oberstes Corona-Gebot,  sondern auch im flexiblen Arbeitsalltag unverzichtbar.

Mobile Briefmarke: Briefe einfach mit Ihrem Smartphone und einem Stift frankieren

Neues Produkt »Mobile Briefmarke« löst altes Handyporto ab. Deutsche Post und DHL bündeln Online-Angebot für Post- und Paketdienstleistungen in neuer »Post & DHL App«. Verbesserte Funktionalitäten und benutzerfreundlichere Darstellung. Ab sofort erhältlich im App-Store und Google Play Store.   Briefe und Postkarten einfach und ohne Aufpreis mit App und Stift frankieren – das macht ab…

Microsoft Teams richtig geplant und aufgesetzt – Stark im Team

Lösungen wie Teams von Microsoft kommen in Unternehmen aller Branchen immer besser an.Die Corona-Pandemie und das Ausweichen auf das Home Office haben den kollaborativen Werkzeugen einen zusätzlichen Pusch verliehen. Dabei geht es für die Mitarbeiter um weit mehr als nur die Integration von Chat, Video, Konferenzen und Telefonie. »manage it« hat sich mit Andreas Martin, Vorstand und CEO der FirstAttribute AG, darüber unterhalten, inwieweit kollaborative Lösungen wie Microsoft Teams das Zusammenarbeiten in und außerhalb von Unternehmen revolutionieren werden und welche Voraussetzungen dafür Unternehmen schaffen müssen.

Die Cloud-Office-Trends 2021 für mehr Unternehmenswachstum

Das Jahr 2020 hat Unternehmen vor enorme Herausforderungen gestellt. Nicht erst seit Covid-19 müssen Digitalisierungsstrategien endlich umgesetzt werden, um das Unternehmenswachstum zu fördern. Im kommenden Jahr zeichnen sich drei große Trends ab, welche vor allem kleine und mittelständische Unternehmen beschäftigen werden. Welche Themen das sind und wie sie sich auf das Unternehmenswachstum auswirken, erfahren Sie…

Cybersecurity Predictions: Cyberangriffe werden 2021 noch zielgerichteter

Steigende Zahlen bei Thread Hijacking, Whaling und von Menschen initiierter Ransomware. HP stellt seine Cybersecurity-Prognosen für das Jahr 2021 vor und prognostiziert, dass Sicherheitsbedrohungen in den kommenden zwölf Monaten weiter stark ansteigen werden. Besonderes Augenmerk gilt dabei von Menschen initiierter Ransomware, Thread Hijacking, unbeabsichtigten Insider-Bedrohungen, Kompromittierung von geschäftlichen E-Mails und Whaling-Angriffen.   Die Prognosen der…