Who's Online
|
|
Zur Zeit sind Gäste und Mitglied(er) online. Sie sind ein anonymer Benutzer. Sie können sich hier anmelden
|
Online Werbung
|
|
Hauptmenü
|
|
Languages
|
|
Sprache für das Interface auswählen
|
| |
|
|
|
|
|
|
News - Central - News Center & News Guide !
Hackerangriff auf die Telekom mit Schadsoftware
Geschrieben am Freitag, dem 02. Dezember 2016 von News-Central.de
|
|
PR-Gateway: Ein IT-Experte im Gespräch
Eben noch dominierte der Ransomware-Befall des Nahverkehrs in San Francisco die Diskussionen über IT-Sicherheit, da wird ein Hackerangriff auf 9.000 Speedport-Router der Telekom gemeldet. Zwar hielt sich der Schaden in Grenzen, weil die Schadsoftware schlecht programmiert gewesen sei, und die meisten Störungen sind mittlerweile wohl behoben, doch ist ein allgemeiner Anstieg der Angst vor Cyber-Kriminalität zu verzeichnen.
Fabian Mahr, Gründer und Geschäftsführer des renommierten IT-Dienstleisters Mahr-EDV, der heute um 14.00 Uhr den Fragen von 98.2 Radio Paradiso (Übertragen von Potsdam TV) Rede und Antwort stand, dazu im Kurzinterview:
Frage: Herr Mahr, der Angriff auf die Telekom ist in aller Munde. Bundesinnenminister Thomas de Maiziere (CDU) hat sich geäußert. Das Bundeskriminalamt schätzt die jährlichen Schäden von Cyber Kriminalität auf mehrere Milliarden Euro und spricht von extrem hohen Dunkelziffern. Die Unsicherheit wächst. Halten Sie diese Reaktionen für übertrieben?
Wachsende Bedrohung durch Schadsoftware für Unternehmen
Mahr: Keineswegs. Es sieht derzeit nicht danach aus, dass die Angriffe abnehmen oder den Angreifern in der Strafverfolgung systematisch beizukommen wäre. Vielmehr wächst die Bedrohung durch stetig erneuerte Varianten von Schadsoftware. Die Dunkelziffer ist ausgesprochen hoch, weil es gerade für mittelständische Unternehmen geschäftsschädigend sein könnte, würde eine erfolgreiche Infizierung der Organisations-IT publik werden.
Frage: Was sind die derzeitigen Hauptgefahren für die IT-Strukturen von Unternehmen?
Hauptgefahren für Unternehmen durch Ransomware
Mahr: Wir haben es zu einen mit Erpressungen zu tun. In dem Fall verschlüsselt die Schadsoftware Daten (bspw. Word- oder Excel-Dokumente) auf den PCs und/oder Servern und macht diese damit unbrauchbar. Für eine möglichst schnelle Entschlüsselung bzw. die entsprechende Entschlüsselungssoftware wird dann quasi Lösegeld erpresst. Zum anderen zielen die Hacker darauf, einzelne Rechner oder Netzwerke zu kapern und zu einem sogenannten Botnet zusammenzuschließen, das sie dann - unbemerkt von den Besitzern - für sich "arbeiten" lassen. Abgesehen von den unmittelbaren Schäden, die das für das betroffene Unternehmen bedeutet, kann es zudem strafrechtlich relevant werden, wenn die dem Unternehmen anvertrauten Daten nicht ausreichend geschützt wurden bzw. auf Unternehmensseite zu wenig getan wurde, die Nutzung der eigenen IT für kriminelle Zwecke zu verhindern.
Frage: Wie sieht ein solcher adäquater Schutz aus?
Effektive Schutzmaßnahmen
Mahr: Hundertprozentige Sicherheit gibt es nicht. Aber man sollte immer zweigleisig fahren, also den technischen Aspekt und den menschlichen Aspekt im Auge behalten. Technisch wäre immer wieder zu überprüfen, ob auf allen Systemen aktuellste Virenschutzsoftware installiert ist, und Backups aller Daten regelmäßig angefertigt werden. Dann sind unbedingt Schulungen zu empfehlen. Denn ein oft vernachlässigter Faktor sind die Computeranwender selbst, die durch das unwissentliche Öffnen von zwielichtigen Webseiten, verseuchten Emails oder USB-Sticks das Einfallstor für Schadsoftware sind. Die Nutzer müssen einfach wissen, woran böswillige Emails zu erkennen sind und welche Handlungen Gefahr für die gesamte IT Landschaft bedeuten. Kurz gefasst, besteht der bestmögliche Schutz der IT in einer umsichtigen Belegschaft, aktuellsten Antiviren-Programmen und regelmäßigen Backups.
Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr - in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.
Mahr EDV GmbH
Thomas Maul
Kaiserin-Augusta-Allee 111
10553 Berlin
thomas.maul@mahr-edv.de
030-770192200
http://www.mahr-edv.de
(Weitere interessante News, Infos & Tipps zum Thema Parteien gibt es hier.)
Zitiert aus der Veröffentlichung des Autors >> PR-Gateway << auf http://www.freie-pressemitteilungen.de. Haftungsausschluss: Freie-PresseMitteilungen.de / dieses News-Portal distanzieren sich von dem Inhalt der News / Pressemitteilung und machen sich den Inhalt nicht zu eigen!
Ein IT-Experte im Gespräch
Eben noch dominierte der Ransomware-Befall des Nahverkehrs in San Francisco die Diskussionen über IT-Sicherheit, da wird ein Hackerangriff auf 9.000 Speedport-Router der Telekom gemeldet. Zwar hielt sich der Schaden in Grenzen, weil die Schadsoftware schlecht programmiert gewesen sei, und die meisten Störungen sind mittlerweile wohl behoben, doch ist ein allgemeiner Anstieg der Angst vor Cyber-Kriminalität zu verzeichnen.
Fabian Mahr, Gründer und Geschäftsführer des renommierten IT-Dienstleisters Mahr-EDV, der heute um 14.00 Uhr den Fragen von 98.2 Radio Paradiso (Übertragen von Potsdam TV) Rede und Antwort stand, dazu im Kurzinterview:
Frage: Herr Mahr, der Angriff auf die Telekom ist in aller Munde. Bundesinnenminister Thomas de Maiziere (CDU) hat sich geäußert. Das Bundeskriminalamt schätzt die jährlichen Schäden von Cyber Kriminalität auf mehrere Milliarden Euro und spricht von extrem hohen Dunkelziffern. Die Unsicherheit wächst. Halten Sie diese Reaktionen für übertrieben?
Wachsende Bedrohung durch Schadsoftware für Unternehmen
Mahr: Keineswegs. Es sieht derzeit nicht danach aus, dass die Angriffe abnehmen oder den Angreifern in der Strafverfolgung systematisch beizukommen wäre. Vielmehr wächst die Bedrohung durch stetig erneuerte Varianten von Schadsoftware. Die Dunkelziffer ist ausgesprochen hoch, weil es gerade für mittelständische Unternehmen geschäftsschädigend sein könnte, würde eine erfolgreiche Infizierung der Organisations-IT publik werden.
Frage: Was sind die derzeitigen Hauptgefahren für die IT-Strukturen von Unternehmen?
Hauptgefahren für Unternehmen durch Ransomware
Mahr: Wir haben es zu einen mit Erpressungen zu tun. In dem Fall verschlüsselt die Schadsoftware Daten (bspw. Word- oder Excel-Dokumente) auf den PCs und/oder Servern und macht diese damit unbrauchbar. Für eine möglichst schnelle Entschlüsselung bzw. die entsprechende Entschlüsselungssoftware wird dann quasi Lösegeld erpresst. Zum anderen zielen die Hacker darauf, einzelne Rechner oder Netzwerke zu kapern und zu einem sogenannten Botnet zusammenzuschließen, das sie dann - unbemerkt von den Besitzern - für sich "arbeiten" lassen. Abgesehen von den unmittelbaren Schäden, die das für das betroffene Unternehmen bedeutet, kann es zudem strafrechtlich relevant werden, wenn die dem Unternehmen anvertrauten Daten nicht ausreichend geschützt wurden bzw. auf Unternehmensseite zu wenig getan wurde, die Nutzung der eigenen IT für kriminelle Zwecke zu verhindern.
Frage: Wie sieht ein solcher adäquater Schutz aus?
Effektive Schutzmaßnahmen
Mahr: Hundertprozentige Sicherheit gibt es nicht. Aber man sollte immer zweigleisig fahren, also den technischen Aspekt und den menschlichen Aspekt im Auge behalten. Technisch wäre immer wieder zu überprüfen, ob auf allen Systemen aktuellste Virenschutzsoftware installiert ist, und Backups aller Daten regelmäßig angefertigt werden. Dann sind unbedingt Schulungen zu empfehlen. Denn ein oft vernachlässigter Faktor sind die Computeranwender selbst, die durch das unwissentliche Öffnen von zwielichtigen Webseiten, verseuchten Emails oder USB-Sticks das Einfallstor für Schadsoftware sind. Die Nutzer müssen einfach wissen, woran böswillige Emails zu erkennen sind und welche Handlungen Gefahr für die gesamte IT Landschaft bedeuten. Kurz gefasst, besteht der bestmögliche Schutz der IT in einer umsichtigen Belegschaft, aktuellsten Antiviren-Programmen und regelmäßigen Backups.
Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr - in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.
Mahr EDV GmbH
Thomas Maul
Kaiserin-Augusta-Allee 111
10553 Berlin
thomas.maul@mahr-edv.de
030-770192200
http://www.mahr-edv.de
(Weitere interessante News, Infos & Tipps zum Thema Parteien gibt es hier.)
Zitiert aus der Veröffentlichung des Autors >> PR-Gateway << auf http://www.freie-pressemitteilungen.de. Haftungsausschluss: Freie-PresseMitteilungen.de / dieses News-Portal distanzieren sich von dem Inhalt der News / Pressemitteilung und machen sich den Inhalt nicht zu eigen!
|
Für die Inhalte dieser Veröffentlichung ist nicht News-Central.de als News-Portal sondern ausschließlich der Autor (PR-Gateway) verantwortlich (siehe AGB). Haftungsausschluss: News-Central.de distanziert sich von dem Inhalt dieser Veröffentlichung (News / Pressemitteilung inklusive etwaiger Bilder) und macht sich diesen demzufolge auch nicht zu Eigen! |
"Hackerangriff auf die Telekom mit Schadsoftware" | Anmelden/Neuanmeldung | 0 Kommentare |
| Für den Inhalt der Kommentare sind die Verfasser verantwortlich. |
|
|
Keine anonymen Kommentare möglich, bitte zuerst anmelden |
|
Diese Web-Videos bei News-Central.de könnten Sie auch interessieren: |
Halle: Bergzoo Halle - Zwergflusspferd-Baby Inola b ...
| Berlin: Tierpark Berlin - Kommentierte Elefanten Fü ...
| Hamburg: Tierpark Hagenbeck - Neues Elefanten-Baby ...
|
|
|
Diese Testberichte bei News-Central.de könnten Sie auch interessieren: |
Saperavi 2018 - Rotwein aus Russland Saperavi ist eine dunkle Rebsorte aus dem Alasani-Tal in der Region Kachetien in Ost-Georgien.
Der russische Saperavi 2018 kommt aus Sennoy im Temryuksky District desKrasnodar Kra ... (HildeBL2022, 20.2.2023)
Japanische Nudelsuppe Ramen von OYAKATA (Sojasoße) Hier in der Variante mit dem Geschmack von Sojasoße und einer Gemüsemischung aus Schnittlauch, Mais, Karotten und Lauch.
Mir hat sie nicht zugesagt - ich fand sie geschmacksarm.
( ... (KlausFPM, 20.2.2023)
Wesenitz-Bitter - schmackhafter sächsischer Magenbitter Der Sächsischer Magenbitter Wesenitz-Bitter (33%) ist mild und schmackhaft.
Der Wesenitz-Bitter wird seit 1906 nach einem überlieferten Rezept in Dürrröhrsdorf hergestellt.
Saftorangen
Zur Zeit im Angebot bei Famila:
Ägyptische Saftorangen "Valencia".
Bitte beachten: Bei optimaler Reife ist das Verhältnis zwischen Süße und Säure besonders ausgew ... (Heinz-absolut-Berlin, 05.5.2021)
Badesalz AntiStress 1300g - Meersalz mit 100% natürlichem ätherischem Rosmarin- & Wacholderöl
Das Meersalz verbessert die Hautbeschaffenheit und hat auf den Körper eine positive Wirkung, es versorgt ihn mit notwendigen Makro-und Mikroelementen.
Das Badesalz ist reich ... (Bernd-Berlin-13189, 05.5.2021)
Lamm-Hüfte tiefgefroren aus Neuseeland (Metro)
Lamm-Hüfte tiefgefroren aus Neuseeland von der Metro
4 Stück á 175 g Stücke, ohne Fettdeckel, ohne Knochen, aeinzeln vak.-verpackt ca. 700 g
Qualität und Geschmac ... (Petra-38-Berlin, 05.5.2021)
Greywacke Sauvignon Blanc Marlborough NZL trocken 0,75l
Ein trockener Weißwein mit kräftiger gelber Farbe aus Neuseeland, würziger Geschmack mit Fruchtaromen.
Er passt sehr gut zu Gerichten mit Meeresfrüchten und zu asiatischen G ... (Heinz-integerBLN, 02.5.2021)
Doña María Mole Gewürzpaste
Diese Paste ist das Topping für ihre Enchiladas.
Und wenn sie sich beim Essen fragen, ist da etwa Schokolade drin, richtig, auch die kann man zum Würzen nehmen.
B ... (Frederik de Kulm, 24.4.2021)
Kimilho Flocao – brasilianische Maisflocken
Ich bin ja großer Fan von italienischer Küche und dazu gehört auch ab und an Polenta.
Die wird gewöhnlich aus Maisgries gemacht.
Da bekam ich den Tipp ich sollte doch ... (Mira Bellini, 25.4.2021)
Diese News bei News-Central.de könnten Sie auch interessieren: |
Passwortlose Zukunft: Realität oder Utopie? (PR-Gateway, Donnerstag, 28. März 2024)
Was steckt hinter der passwortlosen Technologie?
Gehören Passwörter bald der Vergangenheit an und treten wir in eine neue Welt ein, in der wir uns keine Passwörter mehr ausdenken, merken oder sicher speichern müssen?
Passkeys bilden die Grundlage der neuen passwortlosen Technologie. Dabei kommt nichts anderes zum Einsatz als die "gute alte" (asymmetrische) Kryptografie mit öffentlichem Schlüssel. Dieser wird auf der Seite des jeweiligen Dienstes gespeichert, wobei d ...
NEXCOMs neue Software-definierte Edge-Computing-Lösungen auf der Embedded World 2024 (PR-Gateway, Mittwoch, 27. März 2024) Stärkung von OT und IoT mit Embedded-Betriebssystem und Cloud-to-Edge-Microservices für verbesserte Edge-KI
New Taipei, Taiwan - 27. März 2024 - NEXCOM wird AIC OT-X, das neueste Software-definierte Edge-Computing-Betriebssystem für IoT-Geräte, auf der Embedded World 2024 in Nürnberg, Deutschland, vom 9. bis 11. April 2024 in Halle 5, Stand 5-253 präsentieren. Der erfahrene Edge- und IoT-Hersteller kehrt nach zehn Jahren zur Embedded World zurück und zeigt eine Reihe von Produkten, di ...
3D-Druck-Software für HP Jet Fusion Printer zertifiziert (PR-Gateway, Mittwoch, 27. März 2024) Software 4D_Additive für alle HP Multijet Fusion Drucker der neusten 52xx-Bauserie zugelassen
Nach umfangreichen Tests wurde die 3D Druck-Software 4D_Additive des deutsch-französischen Software-Entwicklers CoreTechnologie mit dem integrierten HP Plugin durch den Drucker-Hersteller zugelassen. So werden Baujobs ab sofort direkt aus der Bedieneroberfläche der 3D Druck-Software heraus an alle HP Multijet Fusion Drucker der neusten 52xx-Bauserie gesendet.
Automatisierte ...
Regenwasser und Abwasser - bei Mall gut aufgehoben (PR-Gateway, Freitag, 15. März 2024) Mall auf der IFAT: Systemlösungen für viele Anforderungen
Ein Schwerpunkt des diesjährigen Messeauftritts ist die Baumrigole ViaTree als Baustein der Schwammstadt, die in Innenstädten mit den anderen Mall-Lösungen zur Nutzung, Behandlung und Versickerung von Regenwasser kombiniert werden kann. Mall präsentiert sich darüber hinaus aber auch als Systemanbieter für den Umgang mit wassergefährdenden Flüssigkeiten und unterschiedlichen Abwasserzusammensetzungen.
Mit blau-grün-gra ...
Spionage ist vermeidbar - Silicon Valley Europe zum Taurus Abhörskandal (PR-Gateway, Mittwoch, 13. März 2024) Sichere Kommunikation und sichere Daten? Gibt es schon länger - funktioniert aber nur, wenn man es nutzt!
Das IT-Cluster Silicon Valley Europe, ist an den Start gegangen, um deutlich zu machen, dass Europa exzellente Lösungen für die digitale Transformation und die großen Herausforderungen von Wirtschaft und Gesellschaft anbieten kann. "Mit den beiden Mitgliedern Connect4Video GmbH (Deutschland) und fragmentiX Storage Solu ...
Tipps und Best Practices für die richtige Sicherung von Daten zum World Backup Day (PR-Gateway, Dienstag, 12. März 2024)
Inzwischen ein leider häufiges Szenario: Ein Unternehmen wurde Opfer eines Cyberangriffs. Hacker haben die Systeme infiltriert, Daten gestohlen und sie verschlüsselt oder sogar von den Servern gelöscht - eine Wiederherstellung ist nicht möglich. Für die Herausgabe der erbeuteten Daten verlangen die Hacker nun eine Lösegeldzahlung. In der Zwischenzeit steht das Unternehmen still und kann ohne Zugriff auf seine wichtigen Daten nicht weiterarbeiten. Der Worst Case in diesem Fall: Es gib ...
Eilt: Sensationelle 10 Mrd. $ Übernahme - Massives Kaufsignal. Diesen Lithium Hot Stock jetzt kaufen nach 4.860% mit Albemarle ($ALB) (PR-Gateway, Freitag, 08. März 2024)
Eilt: Sensationelle 10 Mrd. $ Übernahme - Massives Kaufsignal. Neuer Lithium Hot Stock nach 7.973% mit Lithium Americas
08.03.24 08:18
AC Research
Vancouver ( www.aktiencheck.de , Anzeige)
https://www.irw-press.at/prcom/images/messages/2024/73880/AC-080324-2.001.png
...
Lückenlose Visibilität in IT-, OT- und IoT-Umgebungen: Tenable stellt Tenable One for OT/IoT vor (PR-Gateway, Donnerstag, 07. März 2024) Exposure-Management-Plattform Tenable One integriert Tenable OT-Security-Lösung für umfassende Risikoanalysen über Unternehmens- und KRITIS-Umgebungen hinweg, unabhängig vom Asset-Typ
COLUMBIA, Md. (5. März 2024) - Tenable®, das Unternehmen für Exposure-Management, präsentiert mit Tenable One for OT/IoT die erste und derzeit einzige Exposure-Management-Plattform ...
Dr. Christina Baum, AfD-Bundesvorstand; Gesundheitsausschuss des Bundestages) , begrüßt den Vorstoß von Berlins Generalstaatsanwältin Margarete Koppers zur Abschaffung des Weisungsrechts durch Justizm (News-Central, Dienstag, 09. Januar 2024) Dr. Christina Baum, Mitglied im Bundesvorstand und im Gesundheitsausschuss, begrüßt den Vorstoß von Berlins Generalstaatsanwältin Margarete Koppers zur Abschaffung des Weisungsrechts durch Justizminister von Bund und Ländern ausdrücklich.
"Ein altes, deutsches Sprichwort besagt, dass eine Krähe der anderen kein Auge aushackt. Diese wahren Worte treffen tatsächlich auch aktuell auf die weisungsgebundenen Staatsanwälte zu.
Nicht anders ist es ansonsten zu erklären, da ...
Vegetarisch ist in aller Mund (Kummer, Mittwoch, 23. August 2023) Manch einer der hier im Land von Tofu hört,
meint er ist geschmacklos, was ihn sehr stört.
So etwas hat es früher nicht gegeben.
Doch jetzt gehört es für viele zum Leben.
Vegetarisch ist in aller Mund,
und wie es heißt, ist es auch noch gesund.
Soll ich es probieren oder besser nicht?
Fragen, wo manch einer sich den Kopf drüber zerbricht.
Aber wieso nicht mal etwas Neues versuchen,
wie zum Beispiel einen Kartoffelkuchen?
Also ...
Werbung bei News-Central.de: |
Hackerangriff auf die Telekom mit Schadsoftware |
|
Video Tipp @ News-Central.de
|
|
Online Werbung
|
|
Verwandte Links
|
|
Artikel Bewertung
|
|
durchschnittliche Punktzahl: 0 Stimmen: 0
|
Online Werbung
|
|
Möglichkeiten
|
|
|
|
|