Autor: Anja Szilard

Kein Mausklick schützt vor Malware nicht

Den Mouseover-Effekt von Powerpoint nutzt der Trojaner-Downloader  TROJ_POWHOV.A, der aktiviert wird, sobald ein Benutzer mit der Maus über ein infiziertes Element (Text, Bild, …) fährt. Derart präparierte Powerpoint-Dateien im PPS- bzw. PPSX-Format werden derzeit per Mail versandt. Im Unterschied zu herkömmlichen PPT- oder PPTX-Dateien handelt es sich um nicht editierbare, fertige Präsentationen, die nur im Präsentationsmodus geöffnet werden können. Nach dem Öffnen der Datei genügt es, einmal die Maus über ein infiziertes Element zu bewegen, um die Installation des Trojaners im Hintergrund zu starten.

Wie können Sie sich und Ihre Mitarbeiter vor dieser Bedrohung schützen?

 

Das Hackerjahr 2016

Das Jahr 2016 war ein äußerst erfolgreiches Jahr für die professionelle Hacker, denen es gelang, eine Reihe von Angriffen bisher kaum gekannten Ausmaßes durchzuführen.

So wurden im Oktober mit einem Angriff auf den DNS-Dienst Dyn gleich drei Datencenter lahmgelegt, was dazu führte, dass prominente Portale wie Amazon, Twitter oder die New York Times über Stunden nicht erreichbar waren. Hilfestellung bei diesem Hackerangriff leistete ein IoT-Botnetzwerk, bestehend aus tausenden ungesicherten IoT-Geräten, die permanent Anfragen an die Server des DNS-Dienstes sendeten.

Weiterlesen

IT-Notfällen wirkungsvoll vorbeugen

IT-Notfaelllen_wirksam_vorbeugenMit der IT-Notfallplanung und deren Umsetzung ist es wie mit einer privaten Haftpflichtversicherung: Jeder sollte sie haben und doch wartet man genau bis zum ersten Unfall bzw. Störfall, um zu entscheiden, endlich mit der Vorsorge zu starten.

Auch das BSI hat in seinem Bericht zur Lage der IT-Sicherheit in Deutschland für das Jahr 2016 wieder mit einigen prominenten Beispielen mangelhafter IT-Notfallvorsorge aus dem öffentlichen Leben gewürzt:

Serverausfall in Krankenhaus-Rechenzentrum

So kam es zu einem 19-stündigen Serverausfall in einem Krankenhaus-Rechenzentrum, das 3 Kliniken mit IT-Services versorgt. Ursache war eine defekte Festplatte im Server, die vorgesehene Redundanz funktionierte nicht ordnungsgemäß.

Weiterlesen

Multiprojektmanagement – die Quadratur des Kreises?

MultiprojektmanagementKaum ein Unternehmen kann bzw. möchte es sich inzwischen leisten, nur jeweils ein Projekt zu bearbeiten und erst nach dessen Abschluss das nächste Projekt zu starten. Die Durchführung von 10 oder 20, oft umfangreichen Projekten parallel wird zunehmend zur Regel. Die wenigen zur Verfügung stehenden Projektressourcen werden dabei in einer Vielzahl von Projekten parallel eingesetzt und kommen zunehmend in die Situation, mehrere Tätigkeiten in verschiedenen Projekten parallel durchführen zu müssen.

Die Beschränkung, dass der Mensch zu echtem Multitasking nicht fähig ist, scheint vor allem in Projekten, in denen die Ressourcen geistige Tätigkeiten verrichten, nicht zu gelten. Es fällt offensichtlich schwer, die Erkenntnis, dass z. B. ein Fliesenleger selbstverständlich nur ein Bad nach dem anderen fliesen kann auf geistige Tätigkeiten zu übertragen. Ein IT-Mitarbeiter kann doch ohne weiteres zwei oder auch drei Projekte gleichzeitig abwickeln – so scheint es.

Weiterlesen

Projekterfolg in Gefahr!

Projekterfolg_in_GefahrProjektgeschäft bedeutet Stress und Hektik. Da scheinen Formalismen oft hinderlich. Vor allem vor dem Start eines Projektes entsteht oft Ungeduld – es soll schließlich schnell losgehen, damit die Projektergebnisse bald zur Verfügung stehen.

Doch Vorsicht: Einsparungen in der Phase der Projektvorbereitung können dem Projekterfolg später große Steine in den Weg legen.

Folgende Tätigkeiten gehören zur Pflicht und nicht zur Kür:

  1. Projektauftrag genau und schriftlich fixieren,
  2. klare Projektziele und ebenso die Nichtziele schriftlich vereinbaren,
  3. Stakeholder, die das Projekt befürworten, identifizieren,
  4. Projektleiter benennen und für die Projektleitungstätigkeit im erforderlichen Umfang freistellen.
  5. benötigte Projektressourcen (Projektteam, Budget) organisieren,
  6. das Projekt realistisch terminlich planen,
  7. Pufferzeiten und Puffer in den Projektressourcen einplanen.

Die Beachtung dieser Punkte garantiert den Projekterfolg nicht, macht ihn aber wahrscheinlicher.

Die ultimative Waffe im Kampf um die Projektressourcen

RessourcenkampfGute Ideen sind gefährlich. Kaum äußert man eine, hört man schon die Aufforderung: „Na, dann starten wir doch ein Projekt!“ Auch die Führungskräfte im Unternehmen folgen zu Beginn jedes Jahres bereitwillig der Aufforderung der Geschäftsleitung, Projektideen zu sammeln.

Resultat ist eine Liste von Projektideen, für die weder eine Kosten-Nutzen-Analyse erstellt noch eine Priorisierung vorgenommen wurde.

Und los geht’s: Das Hamsterrad für alle Projektbeteiligten ist aufgebaut und setzt sich unaufhaltsam in Bewegung.
Weiterlesen

Neun Grundsätze für Projektplanung und -steuerung

Skalierbare_PM-StandardsNutzen Sie skalierbare Projektmanagement-Standards und passen Sie die Projektmanagement-Methoden vor Start jedes Projektes auf die individuellen Gegebenheiten an. Die Anwendung der Instrumente im Projektmanagement ist stark abhängig vom Umfang und vom Schwierigkeitsgrad der Projekte.

Projektrollen_definierenDefinieren Sie klare Projektrollen und legen Sie Verantwortlichkeiten und Kompetenzen fest. Definieren Sie für die Projektkennzahlen „Termine“, „Kosten“ und „Qualität“ Toleranzen, innerhalb derer der Projektleiter das Projekt steuern kann. Verfahren Sie – falls vorhanden – analog in Teilprojekten und Arbeitspaketen.

Weiterlesen

„Dialoge“ im Projektmeeting

Dialog-im-ProjektmeetingProjektmeetings dienen dem direkten und schnellen Austausch der Projektteammitglieder.

Eine klare und präzise Kommunikation ist dabei grundlegend, um die Botschaften des Gegenübers inhaltlich korrekt aufzunehmen und selbst vom Gesprächspartner korrekt verstanden zu werden.

Sowohl Gedanken stringent zu äußern als auch als Gesprächspartner adäquat zu reagieren, scheint in unserer hektischen Zeit häufig zu misslingen, wie folgende Gesprächsausschnitte aus tatsächlichen Projektmeetings zeigen:

Weiterlesen

Erfolgsstory Erpressungstrojaner als Folge unzureichend geschulten Personals

trojanErpressungstrojaner schreiben zurzeit eine beeindruckende Erfolgsstory.

Laut einer Pressemitteilung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) (https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Ransomware_Umfrage_27042016.html?nn=6655768) werden immer mehr Unternehmen und Institutionen Opfer von Cyberattacken, bei denen Schadcode meist als E-Mail-Anhang verschickt wird. Dessen Ausführung bewirkt zum Beispiel eine Verschlüsselung der Inhalte des infizierten Gerätes, die vonseiten der Kriminellen nur gegen Zahlung eines Lösegeldes wieder rückgängig gemacht wird.

Prominentes Beispiel ist der Verfassungsschutz des Landes Sachsen-Anhalt, der im April 2016 Opfer eines Erpressungstrojaners wurde, der den Inhalt mehrerer Arbeitsplatz-PCs verschlüsselt hat.

Weiterlesen