EnBW Full Kritis Service und Deutor kooperieren
EnBW Full Kritis Service und Deutor Cyber Security Solutions kooperieren bei der Sicherheit für Kritis Unternehmen und KMU EnBW Full Kritis Service und Deutor Cyber Security Solutions kooperieren bei der Sicherheit für Kritis Unternehmen und KMU Die EnBW Energie Baden-Württemberg AG ist mit über 21.000 Mitarbeitern eines der größten Energieunternehmen in Deutschland und Europa und versorgt rund 5,5 Millionen Kunden mit Strom, Gas und Wasser sowie mit Energielösungen und energiewirtschaftlichen Dienstleistungen. Zunehmend baut das Unternehmen seine Position als nachhaltiger und innovativer Infrastrukturpartner von Kunden, Bürgern und Kommunen aus. Der Umbau des Unternehmens hin zu Erneuerbaren Energien und intelligenten Infrastrukturlösungen ist Kernbestandteil der Strategie. Aus der Erfahrung mit dem Betrieb kritischer Infrastruktur heraus bietet die EnBW ein umfassendes Portfolio an Beratung und Services für KRITIS-Unternehmen an. Der EnBW Full Kritis Service reicht vom EnBW Quick-Check, einer Bedarfsanalyse samt Handlungsempfehlungen, bis hin zur Sicherstellung der IT-Security-Compliance. Mehr unter: www.enbw.com/kritis Gemeinsam mit der ...
Weiterlesen
Schutz vor Ausspähung und Datendiebstahl für Office 365 – Hornetsecurity veröffentlicht 365 Total Encryption
Hornetsecurity veröffentlicht 365 Total Encryption Verschlüsselung für Office 365 E-Mails Nutzer von Microsoft Office 365 geraten immer mehr in den Fokus cyberkrimineller Aktivitäten. Die Anzahl der Angriffe auf E-Mail-Konten der User haben sich innerhalb eines Jahres fast vervierfacht. Zum Schutz vor Datendiebstahl, unbefugter Einsicht oder Ausspähung erweitert der Cloud Security Provider Hornetsecurity seine umfängliche E-Mail Security & Compliance Suite 365 Total Protection für Office 365 um einen weiteren Sicherheits-Service: 365 Total Encryption verschlüsselt den Inhalt aller in der Microsoft Office 365 Cloud gespeicherten E-Mails. Cyberkriminelle haben die Microsoft-Cloud im Visier Die Zahl der Phishing-Attacken auf Office 365-Konten ist laut Microsofts neuestem Security Intelligence Report im Laufe eines Jahres um 250% gestiegen. 365 Total Encryption verschlüsselt alle eingehenden und bereits in Microsoft Office 365 gespeicherten E-Mails und schützt die Daten dadurch effektiv vor dem Zugriff von Angreifern – auch wenn diese das Konto übernommen haben. Die Entschlüsselung gelingt ausschließlich durch den ...
Weiterlesen
Netzwerkbasierte Bedrohungen sind weiterhin auf dem Vormarsch
Threat Report von CenturyLink beschreibt die wichtigsten Angriffsarten und zeigt auf, wie sich das Netzwerk schützen lässt FRANKFURT/MAIN, 13. September 2019 /PRNewswire/ – Cyber-Bedrohungen eskalieren derart schnell, dass viele Unternehmen nicht Schritt halten können, wenn es darum geht, Bedrohungen zu identifizieren, abzublocken und zu entschärfen. Die sich ausweitende Bedrohungslandschaft sichtbar zu machen ist unerlässlich, aber Aktion ist wichtiger denn je, wie aus einem neuen Threat Report hervorgeht, der von CenturyLink, Inc. (NYSE: CTL) veröffentlicht wurde. Den Threat Report 2019 können Sie unter folgendem Link abrufen: https://www.centurylink.com/asset/business/enterprise/report/2019-threat-research-report.pdf „Auf digitale Innovation fokussierte Unternehmen begeben sich zwangsläufig in eine Welt mit beispiellosen Bedrohungen und Risiken“, sagt Mike Benjamin, Leiter von CenturyLinks Threat Research and Operations-Division Black Lotus Labs. „Die Bedrohungen entwickeln sich, genau wie die sogenannten Bad Actors, ständig weiter. Finanziell gut ausgestattete Akteure auf Staaten- oder Länderebene und auf Cybercrime fokussierte kriminelle Vereinigungen haben die Einzeltäter vom Typ einsamer Wolf und die ...

Weiterlesen
Verbesserungsbedarf im Bereich der Informationssicherheit
Downloaden Sie jetzt kostenlos unsere Broschüren zum Thema Informationssicherheit! http://www.lrqa.de/informationssicherheit/publikationen/informationssicherheit-planung.aspx Verbesserungsbedarf im Bereich der Informationssicherheit Der Markt für Informationssicherheit ist von Dynamik und einem starken Wandel geprägt. Technische Entwicklungen reichen mittlerweile von vollständig vernetzten Umgebungen (IoT, Internet of Things) über selbst fahrende Autos und 3D-Drucker bis hin zu fernbedienbaren medizinischen Geräten. Wie wirken sich diese Entwicklungen und Zwischenfälle auf die Herausforderungen aus, denen sich die Unternehmen stellen müssen, um Informationssicherheit zu erreichen, aufrechtzuerhalten und nach Möglichkeit zu verbessern? Welchen Veränderungen sind die Risiken und Kontrollmaßnahmen unterworfen? Wofür werden Gelder und Mittel investiert und wie wirkt sich das auf die Auditpraxis von Lloyd“s Register aus? Die 5 Bereiche mit dem größten Verbesserungsbedarf Unsere Analysen zeigen fünf Bereiche der Informationssicherheit, die einen größeren Verbesserungsbedarf haben als andere. Wir möchten Ihnen diese Bereiche näher bringen und Ihnen ein konkretes Bild über entsprechende Risiken und Verbesserungsmöglichkeiten verschaffen. Dazu haben wir verschiedene Publikationen entwickelt, die ...
Weiterlesen
Der Preis der E-Mail-Identität für Cyberkriminelle
Setzen Sie einen Preis für Ihre digitale Identität BULIDSEC LTD Was haben Ihre Hotel-Kundenkarte, Ihr Online-Bankkonto und Ihr E-Mail-Posteingang gemeinsam? Sie sind alle wertvoll für Cyber-Kriminelle! In diesem Blogbeitrag werden die vielen Möglichkeiten aufgezeigt, mit denen Hacker versuchen, Ihre Online-Konten gewinnbringend zu nutzen. Stellen Sie sicher, dass Sie sich ihrer Methoden bewusst sind, damit Sie sich verteidigen können, wenn Ihre digitale Identität angegriffen wird. Ob Sie Fotos auf Ihr Facebook-Profil hochladen, ein Hotelzimmer online buchen oder private E-Mails mit Ihrem Webmail-Anbieter senden – Ihre Online-Identität enthält wertvolle Erinnerungen und wertvolle Daten. Die Tatsache, dass Cyberkriminelle an diesen Konten interessiert sind, ist nicht überraschen. Je mehr sensible Daten online verarbeitet werden, desto höher ist der potenzielle Gewinn für Kriminelle. Zum Beispiel wurde berichtet, dass gehackte iTunes-Accounts für $ 8 pro Stück auf Underground-Märkten verkauft wurden – weil Hacker sie verwenden, um Produkte und Dienstleistungen mit den zugehörigen Kreditkartendaten zu kaufen. Ebenso ...
Weiterlesen
Erste Ergebnisse der KES-Microsoft-Sicherheitsstudie 2018 veröffentlicht
Momentaufnahme der aktuellen Bedrohungslage entlarvt Sicherheitsrisiken KES Studie 2018 Saarbrücken, 4. September 2018 – Alle zwei Jahre ermittelt die KES-Microsoft-Sicherheitsstudie eine Momentaufnahme der Informationssicherheit in Unternehmen im deutschsprachigen Raum. Als Sponsor der Untersuchung möchte INFOSERVE auf die aktuelle Gefahrenlage aufmerksam machen und das Bewusstsein in Unternehmen bzw. auf Anwenderseite für Informationssicherheit schärfen. Risikofaktor Mensch Die Studie bestätigt, dass der Mensch nach wie vor ein großer Risikofaktor ist. In 34 Prozent der befragten Unternehmen führten Irrtum und Nachlässigkeit eigener Mitarbeiter in den vergangenen 2 Jahren zu Schäden. Womit menschliches Versagen auf Platz 1 der Sicherheitsgefährdungen steht. In der subjektiven Einschätzung der Studienteilnehmer hingegen wird Malware (zum dritten Mal in Folge) als die Top-Gefährdung eingestuft. Tatsächlich ist die Zahl der Opfer durch Malware seit der entsprechenden Befragung in 2016 um 11 Prozent zurückgegangen. Malware nimmt nun Platz 2 als Schadensverursacher ein, gefolgt von Soft- und Hardware-Mängeln auf Platz 3 und 4. Großunternehmen ...
Weiterlesen
Privilegierte Zugriffsrechte zeit- und kostensparend verwalten
Thycotic optimiert Privilege Manager-Tool und bietet vollständig skalierbare Lösung, die Unternehmen hilft, ihre Produktivität zu erhöhen Washington / München – 21. August 2018 – Mit der neusten Version des bewährten Privilege Managers von Thycotic profitieren Unternehmen ab sofort von einer noch nutzerfreundlicheren und kosteneffizienteren Lösung zur Durchsetzung einer Zugriffskontrolle auf Basis minimaler Rechtevergabe. Im Gegensatz zu anderen traditionellen Privilege-Management-Produkten hat Privilege Manager 10.5 dabei die unterschiedlichen Bedürfnisse und Anforderungen der Unternehmen im Blick, um ihnen nicht nur einen wirksamen Schutz ihrer privilegierten Konten, sondern auch die Steigerung ihrer Produktivität zu ermöglichen. „Enterprise-Kunden und vor allem schnell wachsende Unternehmen brauchen eine Privilege-Management-Lösung, die nicht aus allen Nähten platzt, wenn im Laufe der Zeit mehr Endpunkte und Anwendungen hinzukommen“, so Markus Kahmen, Regional Director CE bei Thycotic. „Die aktuellen Erweiterungen des Privilege Managers ermöglichen es Firmen, das Prinzip der minimalen Zugriffsrechte umzusetzen und Endpunkte auch in großen, heterogenen Umgebungen zu schützen und ...

Weiterlesen
Kostenfreies Seminar: Cybercrime – Wie schütze ich mein Unternehmen?
„Uns wird es nicht treffen“, das denken sich bestimmt viele Unternehmen und dann muss nur ein Mitarbeiter auf eine unscheinbare E-Mail klicken und das ganze Chaos nimmt seinen Lauf. Das kann einen schneller treffen als man meint und hinterher ist man immer klüger. Aber das bringt natürlich nichts mehr. Daher lädt der Softwarehersteller und IT-Dienstleister M-SOFT Organisationsberatung aus Dissen alle Interessierten zu einer kostenlosen Informationsveranstaltung ein. Gemeinsam mit Jörg Peine-Paulsen, einem Vertreter des Verfassungsschutzes Niedersachsen, und der Firma F-Secure, die sich seit über 25 Jahren dem sicheren Internet verschrieben haben, gibt es spannende Vorträge und Diskussionen rund um Cybercrime, Verschlüsselungstrojaner und IT-Sicherheit. Profitieren Sie von dem langjährigen Know-how der Experten und machen Sie sich schlau bevor es zu spät ist und Sie sagen „Hätte ich mich mal besser vorbereitet“. Informationen zur Veranstaltung: Termine 14.03.2018 oder 10.04.2018 Ort: Hotel Van der Valk, Melle Uhrzeit: 09:30 – 12:30 Uhr Anmeldungen können direkt ...

Weiterlesen
New Mafia Report: Cyberangriffe auf Unternehmen stiegen um 23 Prozent an – neue Mafia war 2017 digital unterwegs
Malwarebytes Daten zeigen einen 1.989 prozentigen Anstieg der Ransomware-Erkennungen seit 2015; der Report berichtet von einer neuen Art cyberkrimineller Gangs und wie Unternehmen sowie Konsumenten sich gemeinsam wehren können Der „New Mafia Report“ von Malwarebytes: eine neue Art cyberkrimineller Gangs München – 07. Dezember 2017 – Malwarebytes, der führende Anbieter von Lösungen zur Vermeidung und Behebung von Malware-Bedrohungen, präsentiert seinen Report über das neue Zeitalter des organisierten Cyberverbrechens. Die Angriffe im Jahr 2017 stiegen nicht nur in ihrer Häufigkeit an, sondern waren auch ausgereifter und erzeugten mehr Schaden. Der Report „The New Mafia: Gangs and Vigilantes – A Guide to Cybercrime for CEOs“ entmystifiziert Cybersicherheit und zeigt welche Parallelen sich zwischen heutigen Cyberkriminellen und den Mafia-Gangs aus den 30er Jahren auftun. Diese neue Generation an Cyberkriminellen ähnelt traditionellen Mafia-Organisationen: Die professionelle Koordinierung sowie Einschüchterungen der Opfer sind nur zwei der sich überschneidenden Punkte. Die Daten von Malwarebytes bestätigen, dass diese ...
Weiterlesen
Nearly 80 Billion Dollars Were Spent in 2016 to Fight Cybercrime
  Lancaster PA, November 15, 2017 — Cybercrime is becoming an increasingly major issue worldwide. In fact, in 2016 alone there were more than 900 security breaches that resulted in data theft, DDOS attacks and malware infections in the world’s most notable industries. These included business, healthcare, educational and even government. EZComputer Solutions published an infographic revealing how the world was hacked in 2016, showcasing interesting statistics and useful information regarding the rising cost of cybercrime. This goes show that no one is safe from becoming a target of such attacks, and without a proper focus on impeding the progress of these criminals, their numbers and intensity will only grow. With a massive percentage of cyberattacks having a direct relation with criminal activity, it should be quite clear that the time for waiting has passed. By 2019, the cost of cybercrime is estimated to be around 2 trillion dollars, and the ...

Weiterlesen
Claudio Guarnieri ab sofort buchbar bei CSA
Kaum ein Thema ist momentan so präsent und nachgefragt wie Digitalisierung. Ob Cyberangriffe oder digitaler Wandel – sowohl für Unternehmen, als auch für Privatpersonen bestimmt die Thematik mehr und mehr den Alltag. Die Redneragentur CSA ist daher stets auf der Suche nach informativen Rednern mit einem spannenden Background, die mit ihrer Expertise etwas Licht in die nach wie vor etwas dunkle Materie bringen. Mit Claudio Guarnieri hat die CSA einen weiteren Referenten im Portfolio, der Aufklärung betreibt und sich für Informations- und Computersicherheit, sowie Privatsphäre in einer digitalisierten Welt einsetzt. Claudio ist einer der bekanntesten und talentiertesten Hacker und Sicherheitsforscher der Szene, darüber hinaus ist er Leitender Technologe der Menschenrechtsorganisation Amnesty International. Er berät Organisationen zu operativer Sicherheit und digitaler Gefahrenabwehr, ist Entwickler der Open-Source-Schadsoftware-Analyse-Tools Cuckoo Sandbox und Viper, ist 2016 Mitbegründer der NGO „Security Without Borders“ gewesen und wurde im selben Jahr vom Forbes-Magazin in die Bestenliste der 30 ...

Weiterlesen
SentinelOne auf der IDC Security Conference 2017: Stille Bedrohungen erkennen und abwehren
Tony Rowan, Director Solutions Architecture, SentinelOne SentinelOne, der Spezialist für Endgerätesicherheit der nächsten Generation, ist Partner der diesjährigen IDC Security Conference in Zürich (24. August 2017) und wird die Konferenzteilnehmer über die Wirksamkeit der neuesten Endpoint Protection Technologien – von dynamischer Verhaltensanalyse bis zu maschinellem Lernen – informieren. In seinem Vortrag „Being Prepared for the Silent Threat“ adressiert Tony Rowan, Director Solutions Architecture bei SentinelOne, die vielseitigen Herausforderungen, die hochentwickelte und raffiniert verschleierte Schadsoftware für Unternehmen bedeuten. Dabei erklärt er praxisorientiert, wie man diesen mit fortschrittlichen Endpunktschutzlösungen, d.h. jenseits von AV-Signaturen und Heuristiken, effektiv entgegentreten kann. Dies ist vor allem angesichts der bevorstehenden EU-Datenschutz-Grundverordnung wichtiger denn je, drohen Unternehmen ab Mai 2018 bei Datenrechtsverletzungen doch hohe Bußgelder und Schadensersatzzahlungen. Die IDC Security Conference 2017 bietet ihren Teilnehmern praktischen Rat, Orientierung und wertvolle Entscheidungshilfen für eine ganzheitliche IT-Sicherheits-Strategie. Im Fokus steht dabei die Expertise führender IDC-Analysten und IT-Security-Experten, die einen umfassenden ...
Weiterlesen
SentinelOne ist Partner der IT-Security Management & Technology Conference Roadshow
Andreas Bäumer, Solution Engineer CEE, SentinelOne Wie man hochentwickelter Schadsoftware effektiv den Kampf ansagt, demonstriert SentinelOne, der Spezialist für Endgerätesicherheit der nächsten Generation, auf der diesjährigen IT-SECURITY Management & Technology Conference-Roadshow in Köln (22. Juni), München (27. Juni), Hanau (29. Juni) und Hamburg (13. Juli). Im Fokus steht dabei SentinelOne´s integrierte Endpoint Protection-Plattform, die auf verhaltensbasierter Erkennung und maschinellem Lernen basiert und somit einen Paradigmenwechsel im Markt für Endpunktschutz einläutet. „IT-Security-Verantwortliche in Unternehmen stehen mehr denn je unter Beschuss: Einerseits sehen sie sich mit zunehmend hochentwickelten und großangelegten Cyberangriffen konfrontiert – man denke nur an die WannaCry-Ransomware-Attacke im letzten Monat -, andererseits setzt die bald in Kraft tretende EU-Datenschutz-Grundverordnung neue Maßstäbe in Sachen Compliance“, so Rainer M. Richter, Director CEE bei SentinelOne. „Um sich vor Infizierungen mit Schadsoftware und den teils existenzbedrohenden rechtlichen Konsequenzen zu schützen, müssen Unternehmen ihre alteingesessenen AV-Lösungen um innovative Technologien erweitern. Welchen Mehrwert Endpoint Protection der ...
Weiterlesen
Neue Automations-Engine von Varonis reduziert offen zugängliche Dateien innerhalb von Minuten
Erweiterung der Varonis Datensicherheits-Plattform (DSP) mit automatisierter Problembehebung, verbesserten forensischen Untersuchungen und Schutz vor Account Hijacking Thomas Ehrlich, Country Manager DACH von Varonis. Varonis Systems, Inc. (NASDAQ:VRNS), ein führender Anbieter von Softwarelösungen zum Schutz von Daten vor Insiderbedrohungen und Cyberattacken, kündigt eine neue Automations-Engine, neue Bedrohungsmodelle für die Datensicherheits-Lösung DatAlert sowie DatAlert Analytics Rewind an. Mit dieser fortschrittlichen Forensik-Intelligenz können Kunden Nutzer- und Datenaktivitäten rückwirkend analysieren. Vorgestellt werden die Neuerungen auf der Dell EMC World (8. bis 10. Mai 2017) in Las Vegas. Die neue Version 6.3.170 der Datensicherheits-Plattform erscheint in Kürze und ist in der Lage, automatisch einige der gefährlichsten Dateisystem-Bedrohungen aufzuspüren und zu beheben. Auf diese Weise sind Unternehmen weniger anfällig für Angriffe, können gesetzliche Bestimmungen einfacher einhalten und ein Privilegienmodell auf Basis der minimalen Rechtevergabe umsetzen. „Ein gängiger Irrglaube über Datenschutzverletzungen und Informations-Diebstähle ist, dass es sich dabei immer um ausgeklügelte Angriffe handelt. In der Realität handelt ...
Weiterlesen
PROGTECH: Ransomware – Regelmäßiges Backup der Unternehmensdaten muss mehr sein als notwendiges Übel
Vor dem Hintergrund immer neuer Bedrohungen und einer steigenden Cyberkriminalität appelliert die Firma PROGTECH, IT-Systemhaus mit Schwerpunkt IT-Security, nochmals an alle Unternehmen, das Thema Backup nicht länger nur als „notwendiges Übel“ zu sehen, sondern sich intensiv und kontinuierlich mit dem Thema zu beschäftigen, wie im Notfall der IT-Betrieb, und damit auch der Betrieb des Unternehmens, möglichst rasch wieder aufgenommen werden kann. „Das Thema Backup hat seit Jahren mit einem Image-Problem zu kämpfen“, erklärt PROGTECH-Geschäftsführer Michael Schimanski. „In vielen Unternehmen wird es auch heute noch als notwendiges Übel betrachtet, das nur ein Schattendasein fristet und mit dem sich eigentlich niemand so richtig beschäftigen möchte. Wenn man allerdings die aktuelle Bedrohungslage betrachtet, kann dieses Desinteresse fatale Folgen haben: Es lauert nämlich eine neue Gefahr: Ransomware.“ Die neue Bedrohung heißt Ransomware Das englische Wort „Ransom“ bedeutet „Lösegeld“ und weist auf die perfide Masche hin, mit der die Entwickler solcher Programme arbeiten. Ransomware sind ...
Weiterlesen