Worauf man sich bei Cybersecurity konzentrieren sollte
Hochentwickelte Cyberangriffe sind oft nicht die Angriffs-Szenarien, mit denen die meisten Unternehmen rechnen müssen. Wir erklären, worauf man sich wirklich fokussieren sollte.
Ausbildung? 15 Jahre an vorderster Front - Usern helfen, Malware analysieren, mit Leuten sprechen, die Security Technologien implementieren und Tests von Security Software.
Highlights der Karriere? Ich habe die ersten Tropfen vor dem großen Melissa Virus Sturm gesehen, habe die Wurm Kriege von 2004 überlebt, meine erste Präsentation für Virus Bulletin 2006 gegeben und einen Artikel in USA Today in 2013 veröffentlicht.
Position und Historie bei ESET? Ich bin 2013 als Security Forscherin zu ESET gekommen.
Welche Malware hasst Du am meisten? Die ExploreZip Familie - sie hat Dateien überschrieben und somit die Daten zerstört. Als Ergebnis dessen haben viele Leute viel Arbeit verloren.
Lieblingsaktivitäten? Abenteuerreisen und Sinnsuche.
Welche ist Deine Goldene Regel für den Cyberspace? Eine Unze Vorsicht wiegt ein Pfund an Heilung auf.
Wann hast Du Deinen ersten eigenen Computer bekommen und welcher war das? 1981 hatte ich einen Commodore VIC-20. Danach habe ich mich durch eine Reihe an Technologien gearbeitet, bis ungefähr 1993 (uff!).
Lieblingscomputerspiel/-aktivität? Meine RSS Feeds aktuell halten
Hochentwickelte Cyberangriffe sind oft nicht die Angriffs-Szenarien, mit denen die meisten Unternehmen rechnen müssen. Wir erklären, worauf man sich wirklich fokussieren sollte.
Lysa Myers und Cameron CampDer Internationale Frauentag am 8. März soll auf die Unterschiede zwischen Frauen und Männern aufmerksam machen. Auch in der IT-Security existieren sie.
Lysa MyersEin starkes Passwort ist immer gut. Aber es gibt noch mehr Wege zum sicheren E-Mail-Konto.
Lysa MyersMittlerweile führt fast jeder von uns tagtäglich einen mächtigen Computer mit sich. Smartphones können für Spionage und Überwachungszwecke angezapft werden.
Lysa MyersDatenpannen können in jedem Unternehmen auftreten. Darum ist es wichtig, sich rechtzeitig eine Notfallstrategie zurechtzulegen, die jeder Zeit abrufbar ist.
Lysa MyersNiemand muss auf Geschenkkarten-Betrüger hereinfallen. Wir zeigen, worauf Sie beim Kauf von Geschenkkarten achten müssen.
Lysa MyersRichtlinien der Cloud Security sollten ernstgenommen werden. Welche Verantwortlichkeiten fallen in die Hände der Betreiber. Wir klären auf!
Lysa MyersRansomware ist so aktuell wie lange nicht mehr. Schon ein paar Regeln und Einstellungen tragen dazu bei, Schäden zu verhindern oder zumindest abzuschwächen.
Lysa MyersSein digitales Erbe sollte man in vertrauensvolle Hände legen und dies im Testament handschriftlich beurkunden. Den Lieben wird viel Anstrengung erspart.
Lysa MyersLogin, Benachrichtigungen und Standort. Lysa Myers erklärt, wie und vor allem warum man seine Social Media Sicherheitseinstellungen anpassen sollte.
Lysa MyersAlle, die in den letzten Tagen in einer Höhle gelebt oder es erfolgreich vermieden haben, mit Einträgen in den sozialen Netzwerken und News zu Pokémon Go bombardiert zu werden, können hier aufhören weiterzulesen.
Lysa MyersPlanung und Richtlinien sind wesentlich für gute IT-Sicherheit im Unternehmen. Doch gerade wenn Computer und Menschen aufeinandertreffen, sollte man das Unerwartete erwarten. Ein Protokoll über User-Aktivitäten kann dabei helfen, mit unerwarteten Umständen umzugehen.
Lysa MyersFür ein erfolgreiches Zusammenspiel von Autorisierung und Zugangskontrolle muss man zwei Dinge ganz besonders beachten: Gute Authentifizierung und grundlegende Zugriffsrichtlinien.
Lysa MyersAuthentifizierung ist kein schwieriges Thema. Viele Forscher sind dabei, Authentifizierung schneller und sicherer zu machen.
Lysa MyersIm Netz kursieren fast täglich neue Geschichten über Teenager-Mädchen, die durch kompromittierende Fotos Betrügern in die Falle gehen. Das so genannte „Sextortion“ hält mehr und mehr Einzug in den digitalen Raum und verbreitet sich zunehmend.
Lysa MyersEine Cyber-Versicherung kann ein hilfreiches Tool sein, das im Falle eines digitalen Sicherheitsvorfalls ermöglicht, das Risiko zu übertragen - allerdings nur bei richtiger Anwendung.
Lysa MyersWenn du nicht zu jenen Nutzern gehörst, die sich Stundenlang mit Artikeln über Computersicherheit beschäftigen, sind dir so manche Begriffe vermutlich nicht ganz geläufig. Vor allem bei dem Begriff „Zero Day“ werde ich häufig um eine Erklärung gebeten. Also lasst uns schauen, was er bedeutet.
Lysa MyersSeit der Entdeckung von Stuxnet vor einigen Jahren gab es eine Reihe an zielgerichteten Schadcodes (wie Flame, Duqu, Gauss und nun Regin), die im Verdacht stehen, von Staaten konzipiert oder gesponsert worden zu sein. Muss man sich als normaler Nutzer oder Unternehmen Sorgen darüber machen?
Lysa MyersWie eBay-Kunden nun erfahren mussten, wurden ihre personenbezogenen Informationen kompromittiert. Der Online Auction Giant hat heute verkündet, dass Kriminelle eine Datenbank mitsamt verschlüsselter Passwörter und Daten von Privatkunden gehackt haben.
Lysa Myers