katharinawaechter

Posts by katharinawaechter

news-header-security-awareness-tipp.png

Sicherheitsirrtümer: E-Mail-Sicherheit

Dieser Artikel klärt über allgemeine Irrtümer und Missverständnisse auf, die im Internet auftreten können.

Hier geht es zum Artikel: bsi-fuer-buerger.de/BSIFB/DE/Risiken

Was verbirgt sich dahinter.
Dieser Artikel ist als vierter Teil in der Reihe „Sicherheits-Irrtümer im Internet“, veröffentlicht durch das BSI, erschienen. Laut Artikel bestehen einige Missverständnisse, die häufig wiederholt und im Allgemeinen als Wahrheit hingenommen werden. Über diese Missverständnisse klärt das BSI in diesem Ratgeber auf. Behandelt werden Aussagen wie „Das Antworten auf Spam-Mails birgt keine Gefahr, man kann auch den Links zum Löschen aus dem Verteiler folgen“. Dies ist ein fataler Irrtum, denn Nutzer sollten auf gar keinen Fall Links folgen, die vermeintlich dazu führen, dass die Empfängeradresse aus der Liste gelöscht wird. Dadurch würden die Versender der Spam-E-Mail die Bestätigung erhalten, dass die E-Mail-Adresse gültig und aktiv ist. Zudem werden drei weitere, häufig auftretende Irrtümer behandelt und Hinweise dazu gegeben, wie diese zu vermeiden sind.

Weiterlesen »

news-header-security-awareness-tipp.png

Phishing Simulation und Training

Hier finden Sie ein Framework, mit dem Phishingkampagnen für die Sensibilisierung Ihrer Mitarbeiter durchgeführt werden können.

Hier geht es zum Artikel: infosecinstitute.com/phishsim

Was verbirgt sich dahinter.
Das Infosec Institute stellt ein Framework zur Verfügung, mit dem Phishingkampagnen durchgeführt werden können. Dadurch werden Mitarbeiter für die Gefahr des Phishings sensibilisiert. Das Framework bietet verschiedene Templates für Phishing E-Mails. Sollte ein User im Rahmen einer Phishingkampagne auf einen Phishinglink klicken, dann wird er automatisch auf eine Security Awareness Webseite, die Infomaterial enthält, umgeleitet. Um eine langfriste Senkung der Anfälligkeit für Phishing zu erreichen, können zudem Follow-up E-Mails an Mitarbeiter verschickt werden.

Weiterlesen »

news-header-security-awareness-tipp.png

Security Awareness Videos

Unter diesem Link finden Sie monatlich wechselnde Videos über verschiedene Sicherheitsthemen. Dabei erhalten Sie praxisnahe Tipps und Anweisungen zur richtigen Verhaltensweise.

Hier geht es zum Artikel: securingthehuman.sans.org

Was verbirgt sich dahinter.

Das SANS Institut stellt unter diesem Link monatlich wechselnde Videos über verschiedene Sicherheitsthemen zur Verfügung. Es werden Themen wie beispielsweise Social Engineering und Passwortsicherheit behandelt. Zum Zeitpunkt der Veröffentlichung dieses Beitrags behandelt das entsprechende Video das Thema Datenschutzgrundverordnung (DSGVO) bzw. zu Englisch: General Data Protection Regulation (GDPR). Dem Zuschauer werden praxisrelevante Tipps und Verhaltensweisen vermittelt.

Weiterlesen »

news-header-security-awareness-tipp.png

Join the Fight against Phishing

Unter diesem Link finden Sie eine Datenbank, die eine Sammlung von gefährlichen Links enthält und mit der Sie verdächtige Links untersuchen lassen können.

Hier geht es zum Artikel: phishtank.com/

Was verbirgt sich dahinter.
Eine über die Webseite www.phishtank.com zur Verfügung gestellte Datenbank ermöglicht die gefahrlose Untersuchung von verdächtigen Links. Hinter der Datenbank verbirgt sich eine große Anzahl an Internetadressen, welche von der Community als schädlich identifiziert wurden. Über ein Suchfeld lässt sich der verdächtige Link einfügen und somit überprüfen, ob es sich um einen, vorher schon von anderen Usern markierten, Phishinglink handelt. Zudem können verdächtige Webseiten eingetragen werden. Die Community prüft dann im Folgenden, ob es sich tatsächlich um einen Phishinlink handelt, wodurch ein Mehrwert für alle Nutzer geschaffen wird.

Weiterlesen »

news-header-security-awareness-tipp.png

Feind aus dem Word-Dokument; Analysiert: Das Comeback der Makro-Malware

In diesem Artikel wird gezeigt, wie ein schädliches Word-Dokument analysiert werden kann. Dabei geht es vor allem um die Art der Zustellung, die Ausführung des Schadcodes und dessen Folgen.

Hier geht es zum Artikel: heise.de/ct/ausgabe

Was verbirgt sich dahinter.
Viele Windows-Nutzer sind sich der Gefahr bewusst, dass ausführbare Dateien, wie beispielsweise. „.exe“, schädlich sein können. Weit weniger verbreitet ist jedoch das Wissen darüber, dass auch Office-Dateien Schaden anrichten können. Häufig wird versucht, die betroffene Person durch Social Engineering-Techniken davon zu überzeugen, das Dokument zu öffnen. Die künstliche Erzeugung von Dringlichkeit ist ein Mittel dafür. In einem solchen Fall wird beispielsweise eine gefälschte Rechnung mit zeitnahem Stichtag zugestellt. Im verlinkten Artikel analysiert eine Mitarbeiterin von heise.de ein schädliches Word-Dokument. Dabei wird das Thema von der Zustellungsart, über die Ausführung des Schadcodes bis hin zu den anschließenden Folgen behandelt.

Weiterlesen »

news-header-security-awareness-tipp.png

Security Awareness – in drei Schritten zu mehr Sicherheit

Dieser Artikel stellt ein Modell vor, mit dem sie innerhalb von drei Phasen eine Sicherheitskultur in Ihrem Unternehmen schaffen und verbessern können.

Hier geht es zum Artikel: computerwoche.de

Was verbirgt sich dahinter.
Der Artikel stellt eingangs die Frage: Sicherheitskultur – aber wie? Als Antwort darauf stellt der Artikel ein Drei-Phasen-Modell vor. Dieses zielt darauf ab, zunächst einmal die Aufmerksamkeit der Mitarbeiter zu gewinnen. Ist die Aufmerksamkeit erreicht, so wird anschließend das konkrete Wissen vermittelt. Das Ziel besteht letztendlich  in der Integration des vermittelten Wissens in die täglichen Aufgaben. Die Durchführungsplanung für diesen Prozess unterteilt sich in drei Dimensionen, welche durch die Definitionen für Zielgruppen, Lerninhalten und Methoden repräsentiert werden. Es wird also ein effektiver Prozess dargestellt, um die Security Awareness in Unternehmen strukturiert zu fördern und zu verbessern

Weiterlesen »

news-header-security-awareness-tipp.png

BSI Twitter Account

Dies ist der Twitter-Account des BSI. Hier werden News rund um das BSI und hilfreiche IT-Sicherheitstipps veröffentlicht.

Hier geht es zum Artikel: twitter.com

Was verbirgt sich dahinter.
Der Twitter-Account des BSI versorgt seine Follower in regelmäßigen Abständen mit Informationen zu Tätigkeiten des BSI, Neuigkeiten in der IT-Sicherheitswelt, mit einfach anwendbaren Sicherheitstipps für Bürger und vielem mehr. Die geteilten Inhalte sind dabei stets sehr anschaulich dargestellt.

Weiterlesen »

news-header-security-awareness-tipp.png

Phishing-Radar

Unter diesem Link werden Sie über aktuell bekannte Phishing E-Mails auf dem Laufenden gehalten.

Hier geht es zum Artikel: verbraucherzentrale.de/phishing-radar

Was verbirgt sich dahinter.
Die Verbraucherzentrale stellt mit dieser Webseite einen Anlaufpunkt zur Verfügung, der den Besucher über aktuell bekannte Phishing E-Mails auf dem Laufenden hält. Fast täglich werden neue Einträge hinzugefügt. Die Meldungen beschreiben detailliert die vorliegende Betrugsmasche und enthalten zudem einen Screenshot von der jeweiligen E-Mail.

Weiterlesen »

news-header-security-awareness-tipp.png

„IT-Sicherheit ist KEIN Spiel“

Unter diesem Link finden Sie anschauliche Poster, die zum Zwecke einer Sensibilisierungskampagne für Ihre Mitarbeiter genutzt werden können.

Hier geht es zum Artikel: it-sicherheit-in-der-wirtschaft.de

Was verbirgt sich dahinter.
Als Teil der Initiative „IT-Sicherheit in der Wirtschaft“ hat das Bundesministerium für Wirtschaft und Energie (BMWi) eine Posterkampagne mit dem Motto „IT-Sicherheit ist KEIN Spiel“ ins Leben gerufen. Insgesamt wurden in diesem Rahmen sechs verschiedene DIN A1-Poster erstellt, die Sie per Mail kostenfrei anfordern können und die Ihnen dann postalisch zugeschickt werden. Jedes der sechs Poster behandelt ein eigenes Thema: Datenschutz, Bring your own Device, Mobiles Arbeiten, E-Mail Sicherheit, Social Engineering und Passwörter. Die Poster enthalten konkrete Tipps zur Stärkung des Sicherheitsbewusstseins der Mitarbeiter.

Weiterlesen »

news-header-security-awareness-tipp.png

Gefahr durch Innentäter

In diesem Artikel wird die Gefahr von Innentätern beim Schutz von Unternehmensinformationen beschrieben.

Hier geht es zum Artikel: wirtschaftsschutz.info

Was verbirgt sich dahinter.
Das Thema der Gefährdung durch Innentäter wird nicht selten tabuisiert, da es für viele Unternehmen unvorstellbar scheint, Täter in den eigenen Reihen zu haben. Die Broschüre der Initiative Wirtschaftsschutz, herausgegeben durch das Bundesamt für Verfassungsschutz, stellt jedoch fest, dass von dieser Gefahr ein sehr hohes Schadenspotenzial ausgeht. Innentäter benötigen zumeist keine hochentwickelten, technischen Hilfsprogramme, da sie ohnehin über Zugriff auf sensible Daten bzw. Insiderwissen verfügen. Es wird zudem festgestellt, dass insbesondere kleine und mittelständische Unternehmen bedroht sind, da in diesen nicht selten ein mangelnder Sicherheitsschutz vorhanden ist.

Weiterlesen »