Vermeidungsstrategien für fehlerhafte Updates: Eine praktische Checkliste für IT-Profis

Die jüngsten Ereignisse rund um das fehlerhaftes Update der CrowdStrike Software Falcon haben eindrucksvoll gezeigt, wie gravierend die Folgen eines einzigen fehlerhaften Updates sein können. Ein System-Crash, der viele Windows Endgeräte lahmlegte, sorgte für Chaos und immense Ausfallzeiten in zahlreichen Unternehmen. Doch obwohl die Hauptverantwortung für diesen Vorfall bei CrowdStrike liegt, gibt es zahlreiche Maßnahmen, die IT-Leiter und Administratoren ergreifen können, um ihre Systeme widerstandsfähiger gegenüber fehlerhaften Updates zu machen und Ausfallzeiten zu minimieren.
IT-Sicherheitslücken im Gesundheitswesen schließen

Das Schwachstellenmanagement ist eine der größten Herausforderungen für IT-Leiter, insbesondere im Gesundheitswesen. Ungepatchte Schwachstellen sind nach Phishing die häufigste Methode, über die IT-Systeme kompromittiert werden. Die Anzahl der Schwachstellen nimmt täglich zu, doch mit den richtigen Werkzeugen und Schritten lässt sich dieses Problem effektiv bewältigen. Hier ist eine 5-Punkte Checkliste, die IT-Leitern im Gesundheitswesen helfen soll, ihr Update Management zu optimieren.
Business Email Compromise (BEC)

Business Email Compromise (BEC) bezieht sich auf die unbefugte Übernahme eines geschäftlichen E-Mail-Kontos durch Cyberkriminelle. Dabei erhalten Angreifer Zugriff auf ein E-Mail-Konto und nutzen es, um betrügerische Aktivitäten durchzuführen, vertrauliche Informationen zu stehlen oder weitere Cyberangriffe zu starten. BEC ist eine weit verbreitete und ernstzunehmende Bedrohung. Dabei gibt es fast immer zwei Opfer – die Person, deren E-Mail-Konto kompromittiert wurde, und die andere Person, die eine betrügerische E-Mail von dem kompromittierten E-Mail-Konto erhält und darauf hereinfällt.
Effektiver Schutz vor unerwünschten E-Mails mit Hornet Security

E-Mail-Angriffe und unerwünschte Nachrichten sind eine ernsthafte Bedrohung für Unternehmen. Um sicherzustellen, dass unsere Kunden in Sachsen eine solide E-Mail-Sicherheit genießen, setzen wir nicht nur auf den allgemeinen Spamfilter von Outlook, sondern erweitern diesen Schutz mit dem leistungsstarken Tool „Hornet Security“. In diesem Blogbeitrag werden wir Ihnen einen Einblick in die Funktionsweise von Hornet Security geben und wie es den E-Mail-Schutz für unsere Kunden auf das nächste Level hebt.
IT-Sicherheitsaudit

Welcher IT-Administrator kennt es nicht: In der Ticketbearbeitung und Fehleranalyse werden schnell Änderungen an der IT-Infrastruktur benötigt und durchgeführt, damit die Mitarbeiter arbeiten können. Dabei bleiben hin und wieder Konfigurationen zurück, die nicht dem aktuellen IT Sicherheitskonzept entsprechen. Bspw. lokale Administratorberechtigungen für Nicht-Administratoren, Any-Firewallregeln, schwache Passwörter, Kennwörter in Skripten, die in Klartext hinterlegt sind und vieles mehr. Eine regelmäßige Kontrolle der IT-Umgebung in Form eines Sicherheitsaudits kann hier Abhilfe schaffen.
Script Blocker – Schutz vor Schadsoftware im Web

Zu einem festen Bestandteil unserer täglichen Arbeit gehört die Verwendung des Internets. Damit Webseiten die von uns benötigten Funktionen und Inhalte bereitstellen können, wird im Hintergrund eine Vielzahl von Skripten ausgeführt. Hierbei liegt genau die Herausforderung, da Betrüger Skripte nutzen können, um Schadsoftware auf dem Computer installieren und somit ihren Computer und ihr Netzwerk infizieren können. Script Blocker schützen als zusätzliche Sicherheitskomponente Nutzer des Web Browsers, da sie die ausgeführten Skripte überwachen und bei Bedarf stoppen.
So werden ihre Mitarbeiter zur Human Firewall

Da Cyberangriffe immer raffinierter und bösartiger werden, ist es für Unternehmen wichtiger denn je, in Schulungen zum Sicherheitsbewusstsein zu investieren. Zum Glück kann jeder lernen, die Anzeichen eines potenziellen Phishing Angriffs zu erkennen, bevor er auf bösartige Links klickt oder vertrauliche Informationen preisgibt. In diesem Blog-Beitrag erfahren Sie, was der Employee Security Index aussagt und wie Ihre Mitarbeiter zu Human Firewalls werden. Außerdem werfen wir einen Blick auf den innovativen Ansatz von Hornetsecurity bei Phishing-Kampagnen und die damit verbundenen Vorteile, die sich aus der Implementierung von Schulungen zum Sicherheitsbewusstsein für Unternehmen ergeben.
Safe Links und Safe Attachments

Hilfe! Ich habe auf einen gefälschten Link geklickt. Fast jedem ist es schon einmal passiert. Wir wissen auf welche Punkte wir achten sollten, um gefälschte E-Mails zu erkennen und dennoch schaffen es intelligente Cyberkriminelle uns echt ins Zweifeln zu bringen. Gut, dass es E-Mail-Sicherheitsfunktionen gibt, die zusätzlichen Schutz bieten. Microsoft Defender für Office 365 enthält die Funktionen Safe Links und Safe Attachments. Sind diese aktiviert, schützen sie alle E-Mail-Konten vor Spam und bösartiger Software, indem alle E-Mails und Anhänge auf unsicheres Verhalten, bösartigen Code und Phishing-Links überprüft und getestet werden.
Nachrichtenverschlüsselung mit Office 365

Nicht selten werden vertrauliche Informationen wie Verträge, Verkaufsberichte und -prognosen oder Patienten-, Kunden- und Mitarbeiterdaten per eMail ausgetauscht. Mit Office 365 Nachrichtenverschlüsselung kann Ihr Unternehmen verschlüsselte eMails zwischen Personen innerhalb und außerhalb Ihrer Organisation senden und empfangen. Dadurch wird sichergestellt, dass nur berechtigte Empfänger Nachrichteninhalte anzeigen können.
Azure Information Protection für Office 365

Neben der allgegenwärtigen Frage „Wie sicher ist die Cloud?“ ist für Unternehmen, die Cloudservices nutzen, die Frage nach dem Schutz vertraulicher Informationen vor unbefugten internen und externen Zugriffen ein zentrales Thema. Eine mögliche Lösung dafür ist der Einsatz von Azure Information Protection (kurz AIP) – eine cloudbasierte Lösung zur Klassifizierung und Schutz unternehmensbezogener Daten und vertraulicher Informationen. Die angewendeten Schutzmechanismen greifen hierbei nicht wie sonst üblich auf Ordnerebene, sondern werden direkt an das Dokument angehangen und können somit schwerer durch fahrlässige Handhabung verloren gehen. Durch Klassifizierung der Dokumente können je nach Klasse unterschiedliche Schutzmaßnahmen getroffen werden.