Tag Archives: Cyberkriminalität

Pressemitteilungen

Allgeier CORE betritt mit umfassendem Leistungsspektrum den Informationssicherheits- und IT-Markt

Gebündeltes Expertenwissen für ganzheitliche IT-Sicherheit

Kronberg im Taunus, den 10. April 2019 – Die secion GmbH, die consectra GmbH und die Allgeier ONE AG haben sich zur Allgeier CORE GmbH zusammengeschlossen. Seit Ende Dezember gehört zum neu gegründeten Unternehmen auch die GRC Partner GmbH, die das Portfolio mit ihrer Compliance Management Software DocSetMinder® sowie umfassendem Know-how im Bereich Governance, Risk & Compliance (GRC) ergänzt. Allgeier CORE bietet seinen Kunden ein umfassendes und hochspezialisiertes Leistungs- und Produktportfolio rund um die IT und Informationssicherheit und möchte bis Ende 2020 zu einem führenden IT-Security-Dienstleister wachsen.

Die stetige Zunahme von Cyberbedrohungen mit immer perfideren und gezielteren Angriffsmethoden der Cyberkriminellen erfordert geeignete Konzepte und wirkungsvolle Gegenmaßnahmen. Mit den wachsenden Anforderungen steigt auch die Nachfrage nach individuell abgestimmten Lösungen. Denn Unternehmen müssen bei ihrer Security-Strategie vielschichtiger und umfassender agieren als zuvor, um alle sicherheitsrelevanten Aspekte ganzheitlich abzudecken. Dazu bedarf es eines umfassenden und kontinuierlichen (IT-)Sicherheitsprozesses im Unternehmen. Genau hier setzt Allgeier CORE an. Das Unternehmen vereint erfahrene Experten aus den Bereichen IT-Sicherheit, GRC, Awareness sowie IT-Forensik und deckt mit Consulting, Operations sowie Response & Emergency die steigenden Beratungsanforderungen des Security-Marktes vollumfänglich ab.

„CORE“: C-onsulting, O-perations, R-esponse & E-mergency
Allgeier CORE lebt den Slogan „Comprehensive IT Security“ und steht seinen Kunden bei der Beratung, Planung, Entwicklung und Umsetzung ihrer individuellen Sicherheitsstrategie unterstützend zur Seite. Initial identifizieren die Experten beispielsweise mit Hilfe von Penetrationstests und Schwachstellenmanagement frühzeitig IT-Sicherheitslücken. Darüber hinaus berät und schult Allgeier CORE Unternehmen hinsichtlich Mitarbeitersensibilisierung. Neben umfassender Beratung zu Governance, Risk & Compliance (GRC)-Konzepten entwickeln die Consultants passgenaue (IT-)Sicherheitslösungen und begleiten den gesamten Implementierungsprozess. Unabhängig davon, welchen Bereich die Kunden als Einstieg in den Beratungsprozess wählen, verfolgt Allgeier CORE das Ziel, eine umfassende und kontinuierliche Security-Strategie zu etablieren, um mit präventiven Maßnahmen die firmeninterne (IT-)Sicherheit kurzfristig zu gewährleisten und vor allem langfristig zu erhalten. So sind Unternehmen in der Lage, bei Sicherheitsvorfällen schnell und professionell zu reagieren und wirksame Gegenmaßnahmen einzuleiten. Allgeier CORE arbeitet mit namhaften Herstellern wie z. B. Clavister, Rapid7, F-Secure und Sophos zusammen.

„Mit dem Zusammenschluss mehrerer leistungsstarker Unternehmen zu Allgeier CORE bündeln wir unser Know-how aus verschiedenen Fachbereichen im Security-Umfeld. Wir haben uns das Ziel gesetzt, führender (IT-)Security-Dienstleister in Deutschland zu werden, und streben bis Ende 2020 an, unser Team auf 200 Mitarbeiter zu erweitern. Zudem ist der weitere Ausbau unseres Expertennetzwerkes mit zusätzlichen Niederlassungen geplant“, sagt Thomas Brox, Geschäftsführer der Allgeier CORE. „Unser Ziel ist es, in der digitalisierten Welt von heute optimal auf Cyberangriffe vorbereitet zu sein und die firmeninterne IT-Landschaft mit allen vor- und nachgelagerten Prozessen optimal zu schützen.“

Das Allgeier CORE-Leistungsspektrum in Auszügen:
– Objektive Bewertung der Informationssicherheit von Unternehmen durch Risikoanalysen (RATINGCY Online-Portal)
– Erhöhung der organisatorischen IT-Sicherheit durch IT-Notfallplanung
– Beratung hinsichtlich der Anforderungen des BDSG sowie Umsetzung von Datenschutzrichtlinien mittels Compliance Management Software DocSetMinder®
– Einführung und Gestaltung von Information Security Management Systems (ISMS) nach IT-Grundschutz (BSI), ISO/IEC 27001 oder ISIS12
– Schutz von Industrienetzen gegen Schadsoftware und Hackerangriffe
– Identifizierung von IT-Sicherheitslücken durch Penetrationstests und Schwachstellenmanagement
– Automatisierte Gefahrenerkennung durch UBA (User Behavior Analytics)
– Mitarbeitersensibilisierung durch Awareness-Trainings und Live Hackings
– Beratung hinsichtlich Netzwerksicherheit, Data Loss Prevention, Incident Response, E-Mail-Sicherheit, Intrusion Detection Systeme (IDS) und Endpoint Protection bis hin zu einem effektiven Mobile Device Management
– Schnelle und effiziente Analyse und Reaktion bei Sicherheitsvorfällen mittels Incident Response Services (CERT)
– Digitale Live-Forensik, Post-Mortem-Forensik sowie forensische Dienstleistungen für die Beweissicherung bei Sicherheitsvorfällen – auch für Behörden

Weitere Informationen zum Leistungs- und Produktportfolio von Allgeier CORE finden Interessierte auf der Webseite unter www.allgeier-core.com.

Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

Firmenkontakt
Allgeier CORE GmbH
Svenja Koch
Westerbachstraße 32
61476 Kronberg im Taunus
+49 40 38 90 71-124
svenja.koch@allgeier-core.com
https://www.allgeier-core.com

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
02661-912600
02661-9126029
allgeier@sprengel-pr.com
https://www.sprengel-pr.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

Pressemitteilungen

CEO & Co. als Zielscheibe von Cyberkriminellen

Exponierte private Daten im Netz betreffen nicht nur Politiker und Prominente, sondern auch Schlüsselpersonen in Unternehmen

CEO & Co. als Zielscheibe von Cyberkriminellen

München, 8. Januar 2019 – Die Wellen in Politik und Presse schlagen hoch, wenn persönliche Daten von Personen des öffentlichen Lebens böswillig exponiert werden. Das zeigt gerade eindrücklich der Datenleak hunderter deutscher Politiker, Journalisten und Prominenten. Doch auch in Unternehmen herrscht beim Umgang mit sensiblen Daten oft eine gefährliche Mischung aus Unwissenheit und sträflicher Ignoranz. Anders lässt sich der enorme Umfang an sensiblen Daten im Netz nicht erklären.

Betroffen sind längst nicht nur Politiker und Prominente. Wer sich die Mühe macht, nach sicherheitsrelevanten Informationen im Netz zu suchen, wird fündig – egal ob es sich um einen Bundestagsabgeordneten oder den CEO eines Unternehmens handelt. Erst im letzten Jahr stieß der Threat Intelligence Anbieter Digital Shadows bei einer Untersuchung auf insgesamt 1,5 Mrd. geleakte Unternehmens- und Kundendokumente. Die 12.000 Terabyte an Daten wurden meist unwissentlich und ohne böse Absicht über falsch konfigurierte Server wie FTP, SMB, rsync und Amazon S3 öffentlich ins Netz gestellt.

Auch die nun über Twitter veröffentlichten Adressbücher mit Telefonnummern, E-Mailkonten mit Nachrichten, Messaging-Apps mit Fotos und Chatverläufen waren teilweise bereits seit 2017 im Netz zu finden. In der Regel werden solche Informationen von Cyberkriminellen genutzt, um Angriffe vorzubereiten wie etwa Business Email Compromise(BEC). In vielen Fällen geht es jedoch schlichtweg darum, Unternehmen und Personen Schaden zuzufügen, ein politisches Statement zu setzen oder Aufmerksamkeit zu erregen (Doxing). VIP Exposure reicht dabei vom gefälschten LinkedIn-Account des Personalchefs, der Bewerber auf gefährliche Webportale lotst, bis zur Verbreitung der privaten Handynummer des CEOs durch einen unzufriedenen Mitarbeiter.

„In jedem Unternehmen gibt es Personen, die in der Öffentlichkeit stehen und sehr schnell zur Zielscheibe von Cyberkriminellen werden können“; erklärt Stefan Bange, Country Manager Deutschland bei Digital Shadows. „Unternehmen müssen diese VIPs kennen und genau beobachten, welche Informationen über Vorstandsmitglieder, Aufsichtsrat oder wichtige Führungskräfte im Umlauf sind. Erst dann lassen sich entsprechende Gegenmaßnahmen ergreifen – und zwar zeitnah, ehe es zur nächsten großen Enthüllungsstory kommt und der Ruf des Unternehmens in Mitleidenschaft gezogen wird.“

Digital Shadows scannt und überprüft Quellen im Open, Deep und Dark Web auf potentielle Bedrohungen und unterstützt Unternehmen dabei, ihre digitalen Risiken zu managen und Gefahren frühzeitig abzuwenden. Das Auffinden von exponierten privaten Daten von Schlüsselpersonen im Unternehmen ( VIP Exposure) ist dabei ein zentraler Bestandteil der Cyber Threat Intelligence. Die Lösung SearchLightTM nutzt dazu ein kundenspezifisches Suchprofil mit genau definierten Key-Assets und verbindet skalierbare Datenanalytik mit dem Know-how von Datenanalysten, um schnell digitale Bedrohungen auszumachen und automatisch an das Sicherheitsteam zu melden.

ÜBER DIGITAL SHADOWS:
Digital Shadows ermöglicht es, digitale Risiken zu managen, externe Bedrohungen für Unternehmen und ihrer Marke zu erkennen und Gefahren abzuwenden. Digital Shadows beobachtet umfassend Quellen im Open, Deep und Dark Web und gibt Sicherheitsverantwortlichen in Unternehmen individuelle Informationen über die aktuelle Bedrohungs- und Risikolage sowie entsprechende Abwehrmaßnahmen an die Hand. Ob ungewollt öffentlich gewordene Daten, Gefahren durch Mitarbeiter und Dritte oder Markenrechtsverletzungen – Kunden bleiben geschützt und können sich ganz auf ihr Kerngeschäft konzentrieren. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Pressemitteilungen

Cyberkriminalität in KMUs – die unsichtbare Gefahr

Cyberkriminalität in KMUs - die unsichtbare Gefahr

Verlust von Produktionsdaten gefährdet Arbeitsplätze
Die Kriminalitätsrate sinkt? In Teilen des analogen Lebens mag das zutreffen. In der digitalen Welt jedoch haben gerade kleine und mittlere Unternehmen zunehmend mit Attacken von Hackern zu tun. So geht aus einer kürzlich veröffentlichten Studie des Digitalverbands Bitkom hervor, dass der deutschen Industrie in den vergangenen beiden Jahren ein Gesamtschaden von 43,4 Milliarden Euro entstanden ist.* Schwachpunkt ist oftmals der Übergang von der Fertigung in die vernetzte Welt der digitalen Dienste. Das Hamburger Unternehmen Cybus schützt diesen hochsensiblen Bereich im Industrial Internet of Things (IIoT) mit seiner leicht zu implementierenden, kostengünstigen Cybus Connectware.

Hamburg, 19. Dezember 2018 – Stillstand in der Produktion aufgrund von Computerattacken: In letzter Zeit häufen sich die Meldungen von Erpressungsversuchen durch eingeschleuste Trojaner. Erst kürzlich wurde der massive Ransomware-Angriff auf einen international tätigen Hersteller von Maschinen und Anlagen mit Sitz in München bekannt. Die Folge: An mehreren Standorten konnte das Unternehmen nur noch mit gedrosselter Leistung produzieren.

Wenn aber schon die „Großen“ Probleme haben, ihre Computernetzwerke in der Produktion „sauber“ zu halten, wie sollen das kleine und mittlere Unternehmen schaffen? Dabei sind sie in ihrer Existenz bedroht, wenn es Hackern gelingt, ins Computernetzwerk einzudringen. Und mit jeder Integration von weiteren internetfähigen Maschinen und Robotern wächst die Gefahr, dass Viren und Trojaner über die Schnittstelle zwischen externen digitalen Diensten und der internen industriellen Fertigung ins Produktionsnetzwerk eingeschleust werden.

Industrie-4.0-Lösung
Genau hier setzt das Hamburger IIoT-Start-up Cybus an: „Allzu häufig noch rufen Unternehmen Daten, die in der Produktion anfallen, über ungesicherte oder schwer zu verwaltende Verbindungen ab. Potenziert wird das Problem zudem durch proprietäre Lösungen, die es in der Vergangenheit kaum möglich machten, Maschinen, Services oder Produktionsanlagen einzubinden“, so Pierre Maniere, CEO der Cybus GmbH.

Wichtig ist es deshalb, das sensible Produktionsnetzwerk von internen sowie externen IT-Systemen abzukoppeln. Zudem braucht es einen „Übersetzer“, der die verschiedenen „Sprachen“ der Maschinen versteht und bei ihrer Verwaltung behilflich ist.

„Genau das macht die Cybus Connectware. Wir nutzen modernste Verschlüsselungstechnologien und Verfahren, um sicherzustellen, dass Unternehmen Herr ihrer Daten bleiben. Sie müssen sehen und entscheiden können, wer wann Zugang zu welchen Informationen aus der Produktion bekommt. Nur wenn Unternehmen jederzeit die volle Kontrolle über jeden Zugriff auf die eigenen Daten und Netzwerkverbindungen behalten, sind die Arbeitsplätze dauerhaft sicher.“

* Ergebnis einer im September 2018 veröffentlichten Studie des Bitkom – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V.

Über Cybus:
Cybus ist ein 2015 gegründetes IIoT-Unternehmen mit Sitz in Hamburg. Die vom 13-köpfigen Team entwickelte Cybus Connectware ist eine lokal installierbare Software, die es Kunden ermöglicht, Mehrwertdienste auf Basis von Industriedaten zu entwickeln und anzubieten. Die Mission von Cybus ist es, die produzierende Industrie, aber auch ihre Produkte selbst und das Internet auf einfache, sichere und clevere Art miteinander zu verbinden.

Website: www.cybus.io / Twitter: twitter.com/cybus_io / Facebook: https://www.facebook.com/cybusready/

Firmenkontakt
Cybus GmbH
Pierre Manière
Herlingsburg 16
22529 Hamburg
+49 40 52389101
presse@cybus.io
http://www.cybus.io

Pressekontakt
united communications GmbH
Peter Lindheim
Rotherstraße 19
10245 Berlin
+49 30 78 90 76 – 0
cybus@united.de
http://www.united.de

Pressemitteilungen

Profiler Suzanne Grieger-Langer ermittelt in 48 Städten

Die Show zum Buch „Cool im Kreuzfeuer“ gastiert in Deutschland, Österreich und der Schweiz – mit Wortwitz und Redegewalt gegen Rufmörder und Cybertrolle

Profiler Suzanne Grieger-Langer ermittelt in 48 Städten

Profiler Suzanne Grieger-Langer

Frankfurt, 14. Dezember 2018.
Dass das Internet, ja selbst Plattformen wie Wikipedia, die die meisten Menschen für basisdemokratisch und schwarmintelligent halten, Reputationen zerstören kann und als Mittel von Rufmord-Kampagnen eingesetzt wird, ist nicht neu. Auf besonders krasse Weise musste das auch Suzanne Grieger-Langer erfahren. Und obwohl die Profilerin mehrfach vor Gericht gegen ihre Aggressoren gewonnen hat, ist ihr Ruf im World Wide Web noch immer ramponiert. Das ist die Basis ihres Buches „Cool im Kreuzfeuer“, das nach intensiven Recherchen die Anatomie eines Rufmordes aufdeckt – und kriminelle Netzwerke, die einem den Atem stocken lassen. Es kann jeden treffen – nicht nur Profiler und Prominente, sondern wirklich jeden, der halbwegs erfolgreich ist und sich in die Öffentlichkeit traut. Ihre Geschichte, kombiniert mit praktischen Tipps für Betroffene, aber auch mit viel Wortwitz, Redegewandtheit, Humor und Aha-Effekten ist auch die Basis ihrer Bühnen-Show. Sie nennt Ross und Reiter. Sie ermittelt und lässt die Zuschauer an ihrer Ermittlung teilhaben – eine Ermittlung, die es einem kalt den Rücken runter laufen lässt und wie sie auch in einem Krimi stattfinden würde. Nur, dass es diesmal real ist.

Das Bühnenprogramm „Cool im Kreuzfeuer“ von Profiler Suzanne Grieger-Langer kommt 46mal auf deutschsprachige Bühnen – von Flensburg bis Kempten und von Wien bis Zürich. Was anfangs mit rund einem Dutzend Auftritten geplant war, füllt nun den Kalender eines Jahres. Weitere Termine sind noch in Planung. 60 Auftritte sollen es insgesamt werden. Rund 100.000 Menschen möchte Profiler Suzanne erreichen – und sie schützen und wehrhaft machen gegen Cybermobbing, Intrigen, Fake News sowie Lügen von Internet-Trollen. Mehr als 1.000 Tickets werden wöchentlich verkauft. Auch ihr gleichnamiges Buch, das im Februar erscheinen wird, ist schon jetzt mit rund 6.000 Vorbestellungen auf dem Weg zum Bestseller.

Der Vorverkauf läuft auf Hochtouren. Tickets gibt es ab 39,00 Euro bei Eventim und an den bekannten Vorverkaufsstellen für Konzertkarten und Events. Weitere Informationen über Suzanne Grieger-Langer, die Themen Profiling und Cybermobbing, ihr neues Buch und zu ihrer aktuellen Bühnenshow gibt es unter www.profilersuzanne.com und https://profilersuzanne.com/tourtermine

Hintergrund: Die Story zur Show

Gänsehaut ist garantiert, wenn „Profiler Suzanne“ in eigener Sache ermittelt und die Zuschauer in die Welt des Profiling entführt. Es ist ein Krimi, eine erschütternde Tragödie, die fast jeden schnell auch im eigenen Alltag ereilen kann. Aggressoren, Mobber und Trolle greifen den guten Ruf an, verbreiten überall Lügen – im Netz, bei Kollegen, sogar im engsten Umfeld. Menschen, denen man vertraute, wenden sich ab. Die eigene Welt droht einzustürzen.

Jedes Vertrauen ist zerstört und diejenigen, die einem vermeintlich noch die Treue halten, verfolgen auch nur eigene Interessen. Plötzlich wird das Gefühl, allein auf der Welt zu sein, real. Scheinbar gibt es keinen Ausweg. Der Ruf ist ruiniert, Existenzängste machen sich breit. Und das alles, obwohl die eigene Unschuld beweisbar ist und das Wissen, nichts Falsches oder gar Unrechtes getan zu haben, ebenso öffentlich ist, wie der Schmutz und die Lügen, die über einem ausgegossen werden. Unglaublich? Alles gelogen? Nein. Es ist real. Es findet statt, sogar in Medien, denen Millionen vertrauen. Es kann jeden treffen. Über ihre eigene wahre Geschichte hat Suzanne Grieger-Langer ein Buch verfasst. Und dieses Buch kommt nun auch auf die Bühne. Es ist eine Ermittlung – spannend, mitreißend und investigativ, wortgewaltig, eindrucksvoll und mit Gänsehautgarantie.

Die berühmteste Profilerin Deutschlands entschlüsselt live den Code des konzertieren Rufmordes, benennt die Aggressoren und verrät, wie man sich vor ihnen schützen kann. Mit Humor und feingeistiger Realsatire, aber auch voller Emotion schildert sie, wie Menschen, denen man nie im Leben persönlich begegnet ist, sich aufmachen, das eigene Leben zu zerstören.

Sie jammert nicht, sie klagt nicht an. Sie ermittelt. Denn in der Welt der Kriminalistik und der boshaften Manipulation kennt sie sich aus. Schließlich ist sie seit Jahren auf einer Mission: Betrüger entlarven und Schädlingen das Handwerk legen. Nach und nach kommen die Fakten ans Licht. Suzanne Grieger-Langers Bühnen-Tour fesselt, erschüttert und legt den Finger in die Wunde eines subtilen Cyber-Krieges gegen Menschen. Zugleich macht sie Mut und zeigt Abwehrstrategien und Schutzmechanismen.

„Cool im Kreuzfeuer“ ist packende Unterhaltung zu einem sehr ernsten Thema.

Alle Show-Termine und Tickets

https://www.eventim.de/tickets.html?affiliate=EVE&doc=artistPages%2Ftickets&fun=artist&action=tickets&erid=2272472&includeOnlybookable=true&x10=1&x11=profiler

Suzanne Grieger-Langer ist die Frontfrau der Grieger-Langer Gruppe und seit rund 25 Jahren erfolgreiche Unternehmerin in einem volatilen Markt. Suzanne Grieger-Langer ist Wirtschaftsprofiler. Die Erkennung von persönlichen Potenzialen, aber auch von Betrug, sind ihr tägliches Geschäft. Die von ihr entwickelten Methoden gelten als Meilenstein der Betrugserkennung. Die Bestseller-Autorin und Vortragsrednerin lehrte an verschiedenen Hochschulen und ist auch heute noch als Dozentin und Lehrbeauftragte aktiv. Sie ist gefragte Expertin in der Wirtschaft und in den Medien, wenn es um Persönlichkeitsentwicklung, Sicherheit und Schutz vor Unternehmensrisiken geht. Sie kreiert mentale Sicherheitsarchitekturen für Top-Entscheider und analysiert Gegner in existentiellen Verhandlungen. Ihr Profiling ist der Schlüssel zu 7 Milliarden Menschen. Sie hilft, die Untiefen des Lebens zu umschiffen.

Weitere Informationen unter www.profilersuzanne.com

Firmenkontakt
Profiler Suzanne – Dipl.-Päd. Suzanne Grieger-Langer
Suzanne Grieger-Langer
The Squaire 12 – Am Flughafen 12
60549 Frankfurt am Main
+49 69 959325151
ask.us@profilersuzanne.com
http://www.profilersuzanne.com

Pressekontakt
MMC – Al-Omary Medien-Management & Consulting Group
Falk S. Al-Omary
Obergraben 11
57072 Siegen
+49 271 303 29 02
+49 271 303 29 04
post@al-omary.de
https://al-omary.com/

Pressemitteilungen

Hackerangriff auf Marriott: Hotels können sich schützen

Risiken mindern mit IT-Sicherheitslösung

Hackerangriff auf Marriott: Hotels können sich schützen

Wie jüngst bekannt wurde, konnten bei einem Cyberangriff auf die Hotelkette Marriott Daten von bis zu einer halben Milliarde Gäste gestohlen werden. Es geht um persönliche Daten inklusive Passnummern und Aufenthaltszeiten von rund 327 Millionen Hotelgästen. Aber auch um eine noch nicht benannte Anzahl verschlüsselter Kreditkartendaten, von denen bisher nicht ausgeschlossen werden konnte, dass auch die Dateien zur Entschlüsselung gestohlen wurden. Betroffen ist die Tochtermarke Starwood, zu der unter anderem Westin, Sheraton und Le Meridien gehören. Marriott hatte Starwood 2016 für 13,6 Mrd. Dollar gekauft und damit offensichtlich die Sicherheitslücke gleich mit. Laut eigenen Angaben gab es bereits seit 2014 unerlaubten Zugang zur Starwood-Datenbank, also über jene IT-Systeme die Marriott beim Kauf der Tochter übernommen hatte. Erst jetzt soll das gesamte IT-System von Starwood ausgemustert werden. Eine Tatsache die verwundert, wurde doch die Starwood-Gruppe schon einmal – und das kurz vor der Übernahme – Opfer einer Cyberattacke. So hatte die Hotelkette Ende 2015 bereits zugeben müssen, dass einige Hotels in den USA von einer Malware infiziert waren und Hacker so Zugriff auf die Kreditkartendaten von Gästen nehmen konnten*.

Cyberkriminelle betrachten Hotels als besonders lukratives Geschäft. Der Grund dafür liegt auf der Hand: Hotelketten verfügen über riesige Mengen an vertraulichen und privaten Daten, die sie in komplexen digitalen Netzwerken speichern. So waren viele große Hotels – wie das Mandarin Oriental, Hilton Worldwide oder das Hard Rock Hotel Las Vegas – bereits betroffen.

Doch Hotels sind diesen Angriffen keineswegs einfach schutzlos ausgesetzt. Gerade der jüngste Fall zeigt, dass Unternehmen unnötige Risiken eingehen, die mit einer fortschrittlichen IT-Security-Lösung gemindert würden. Bei der Übernahme des Starwood-Systems hätte die Abwehrstrategie eine Prüfung auf Sicherheitslecks auf ausnahmslos allen Geräten des Konzerns umfassen sollen. So hätte der langjährige Diebstahl auffallen müssen und hätte gestoppt werden können. Die Professionalisierung der Cyberkriminalität auch im Hotelgewerbe erfordert intelligente und lernende Systeme, die kleinste Unregelmäßigkeiten erkennen und sofort reagieren. Diese Technologien sind vorhanden, denn die Zeiten, in denen eine IT-Security-Lösung ausreichte, die auf Signaturdateien und heuristischen Algorithmen basiert, sind längst vorbei. Hotels stehen ausgefeilten, mehrstufigen und verschachtelten Angriffen gegenüber, die den Anschein von legitimen Aktivitäten vortäuschen. Endpoint Detection and Response (EDR) Systeme bieten hier Hilfe und ermöglichen die frühzeitige Erkennung von Angriffen, um Schäden zu vermeiden. Der Eindringling wird auf frischer Tat ertappt und gestoppt. Dem zugrunde liegt die Überwachung aller Prozesse zur proaktiven Erkennung unbekannter Bedrohungen. Gefragt sind also nicht nur die richtigen Technologien, um Hotels effektiv zu verteidigen, sondern auch die Konzentration dieser in einer einzelnen, selbstlernenden Lösung, wie etwa „Adaptive Defense 360“ von Panda Security. In dieser cloudbasierten Cyber-Sicherheitslösung kombiniert Panda eine hochentwickelte Endpoint Protection Platform (EPP) mit intelligenten Endpoint Detection and Response (EDR) Technologien.

„Adaptive Defense 360“ bietet mittels Endpoint Detection and Response eine 100-prozentige Echtzeitüberwachung, Erfassung und Kategorisierung aller laufenden Prozesse auf den Endgeräten Endpoints – also auf Servern, Firmencomputern inklusive Außenstellen sowie mobilen Geräten – der Organisation. Auf diese Art und Weise kann installierte Software mit bekannten Sicherheitslücken identifiziert und automatisch ausnahmslos alle ausgeführten Anwendungen und aktiven Prozesse der gesamten IT-Infrastruktur mithilfe von selbstlernenden Systemen in Big-Data-Umgebungen zugeordnet werden. Bei entsprechender Sperrfunktion werden alle Prozesse automatisch gestoppt, die nicht als Goodware eingestuft wurden.

Detaillierte Diagramme aller ausgeführten Aktionen geben dann einen klaren Überblick über alle Ereignisse, die im Netzwerk passieren. Im Fall eines Angriffs geben Zeitleisten und Heatmaps visuelle Informationen: beispielsweise über die Herkunft der Malware-Verbindungen, wie diese ins System gelangt sind, welche Dateien sie erstellt haben oder erstellen wollten und vieles mehr.

Unter https://pandanews.de/wp-content/uploads/Whitepaper_HotelHijackers.pdf bietet Panda Security ein kostenloses Whitepaper zum Thema „Hotel Hijackers – Großangelegter Datendiebstahl in der Hotelbranche“.

*Quelle: https://www.hottelling.net/starwood-hotels-von-malware-infiziert-hacker-haben-zugriff-auf-kreditkarten-der-gaste/

Link zur Pressemitteilung

Seit der Gründung 1990 in Bilbao kämpft Panda Security gegen alle Arten von Internet-Angriffen. Als Pionier der Branche reagierte das IT-Sicherheitsunternehmen mit verhaltensbasierten Erkennungsmethoden und der Cloud-Technologie auf die neuen Anforderungen des Marktes. So ist Panda Security bereits seit Ende 2014 in der Lage, die Vertrauenswürdigkeit aller laufenden Prozesse auf den Endpoints, sprich Endgeräten und Servern, in Echtzeit zu überprüfen und damit die Ausführung schadhafter Vorgänge zu verhindern. Die Verarbeitung von aktuell 1 Billionen Events täglich ist die Basis dieser Leistungsfähigkeit und das bei voller Transparenz für die einsetzende Unternehmung. Kein einziger Cryptolocker oder eine andersgeartete Malware konnte diese Technologie seit 2014 überwinden.
Mehr als 56 internationale Niederlassungen, ein Kundenstamm aus über 200 Ländern und landesweiter Support in der jeweiligen Sprache belegen die globale Präsenz.

Firmenkontakt
Panda Security
Presse Abteilung
Dr.-Alfred-Herrhausen-Allee 26
47228 Duisburg


panda@konstant.de
http://www.pandasecurity.com

Pressekontakt
PR KONSTANT
Presse Kontakt
Niederkasseler Straße 2
40547 Düsseldorf
0211-73063360
0211-73063389
panda@konstant.de
http://www.konstant.de

Pressemitteilungen

Panda Adaptive Defense 360: lernende IT-Sicherheitslösung

Cloudbasierte Kombination aus EDR und EPP mit 100-prozentiger Überwachung aller aktiven Prozesse und Netzwerkaktivitäten

Panda Adaptive Defense 360: lernende IT-Sicherheitslösung

Unternehmen stehen heute ausgefeilten, mehrstufigen APTs (Advanced Persistent Threats) und Zero-Day-Angriffen gegenüber, die den Anschein legitimer Aktivitäten haben. Die fortschreitende Professionalisierung der Cyberkriminalität erfordert entsprechend intelligente und lernende Systeme, die kleinste Unregelmäßigkeiten erkennen und sofort reagieren. Panda Security bietet mit „Adaptive Defense 360“ eine umfassende Cyber-Sicherheitslösung, die genau das durch die Kombination einer hochentwickelten Endpoint Protection Platform (EPP) mit einer intelligenten Endpoint Detection and Response (EDR) Technologie ermöglicht. Dieser, durch Panda gemanagte Security Service zum Schutz von Endpoints, inklusive Servern und Mobilgeräten, gibt einen detaillierten Überblick über alle Aktivitäten sowie laufenden Prozesse. So ist nicht nur eine proaktive Erkennung unbekannter Bedrohungen von außen gegeben, der Eindringling wird auf frischer Tat ertappt und gestoppt. Diese Transparenz ermöglicht auch die Erkennung potenzieller Bedrohungen von innen: Sei es das unbewusste Auslösen einer Cyberfalle, das bewusste Zweckentfremden des Computers oder ein Datenklau.

Pandas „Adaptive Defense 360“ agiert als 100-prozentig cloudbasierte Lösung und selbstverwaltende Konsole über einen ressourcenschonenden Agenten. Die integrierte EPP-Lösung „Panda Endpoint Protection Plus“ bietet dabei eine fortschrittliche Cybersicherheit zur Abwehr von Malware inklusive Präventions-, Erkennungs- und Wiederherstellungsfunktion. Gleichzeitig findet mittels Endpoint Detection and Response eine 100-prozentige Echtzeitüberwachung, Erfassung und Kategorisierung der laufenden Prozesse auf allen Endgeräten der Organisation statt. Die EDR-Fähigkeit von „Adaptive Defense 360“ basiert auf drei Prinzipien: Zum einen auf der ständigen Überwachung aller ausgeführten Anwendungen auf allen Endpoints, also auf Servern, Firmencomputern inklusive Außenstellen sowie mobilen Geräten. Zum anderen auf der automatischen Klassifizierung durch Collective Intelligence und zuletzt auf der Analyse nicht automatisch klassifizierter Anwendungen durch Techniker der PandaLabs*. „Adaptive Defense 360“ identifiziert installierte Software mit bekannten Sicherheitslücken und ordnet automatisch ausnahmslos alle ausgeführten Anwendungen und aktiven Prozesse der gesamten IT-Infrastruktur mithilfe von selbstlernenden Systemen in Big-Data-Umgebungen (Collective Intelligence) zu. Bei entsprechender Sperrfunktion werden alle Prozesse automatisch gestoppt, die nicht als Goodware eingestuft wurden. Panda bietet drei Sperrfunktionen: „Audit“ analysiert das gesamte Netzwerk ohne zu blockieren. „Hardening“ sieht alles, blockiert aber das interne Netzwerk nicht, sondern nur externe Bedrohungen. „Lock“ blockiert alles was nicht als Goodware klassifiziert wurde.

Die Sicherheitssoftware integriert sich in vorhandene SIEM-Lösungen (Security Information and Event Management), um detaillierte Daten über die Aktivitäten aller auf dem System laufenden Anwendungen zu liefern. Sollte dies nicht zur Verfügung stehen, bietet „Adaptive Defense 360“ optional ein SIEM-Tool zur Visualisierung und forensischen Analyse dessen, was alle Prozesse im System bzw. Netzwerk auslösen. Die Daten erlauben nicht nur eine statistische Auswertung, sondern geben darüber hinaus eine detaillierte Übersicht sämtlicher ausgeführter Aktionen wie die Erstellung von Dateien und Interaktionen von Prozessen sowie deren Kommunikationswege. Auf Grundlage dieser Daten liefert „Adaptive Defense 360“ kontinuierlich Informationen über den Netzwerkstatus, sendet sofort Warnmeldungen, wenn eine Malware versucht in das Netzwerk zu gelangen und informiert über die ausgeführten Aktionen, um diese zu bekämpfen. Diese Endpoint-Forensik ist in Echtzeit sowie mit maximaler Transparenz gegeben und bietet einen klaren sowie frühzeitigen Einblick in schädliche Aktivitäten im gesamten Unternehmen. Aufgrund dieser Transparenz können IT-Teams schnell das Ausmaß einer Attacke beurteilen und entsprechend reagieren.

Zusätzliche Ressourcen an technischem Personal werden mit dem Einsatz der Panda-Lösung nicht gebunden, da automatisierte Routinen wie eine „automatische Wiederherstellung aus der Quarantäne“ oder „Desinfektion“ vollständig integriert sind. Panda „Adaptive Defense 360“ ist ein individualisierter Service, der durch optionale Module erweitert werden kann. Darunter fallen das Advanced Reporting Tool für automatisch generierte Reports, das Patch Management als benutzerfreundliche Lösung zum Beheben vorhandener Schwachstellen und das Data Control Modul zur Überwachung personenbezogener Daten, das die Einhaltung der DSGVO-Vorgaben vereinfacht.

*99,8 % aller aktiven Prozesse werden automatisch klassifiziert, die übrigen 0,2 % werden durch Panda Labs klassifiziert.

Seit seiner Gründung 1990 in Bilbao kämpft Panda Security gegen alle Arten von Internet-Angriffen. Als Pionier der Branche reagierte das IT-Sicherheitsunternehmen mit verhaltensbasierten Erkennungsmethoden und der Cloud-Technologie auf die neuen Anforderungen des Marktes. Dank der speziellen Cloud-Technologien greifen User via Internet auf die weltweit größte Signaturdatenbank zu und erhalten schnellen und zuverlässigen Virenschutz ohne lokales Update. Der dramatische Zuwachs neuer Schädlinge verlangt immer intelligentere Abwehrmechanismen. So wächst der IT-Spezialist stetig: Mehr als 56 internationale Niederlassungen, ein Kundenstamm aus über 200 Ländern und landesweiter Support in der jeweiligen Sprache belegen die globale Präsenz.

Firmenkontakt
Panda Security
Presse Abteilung
Dr.-Alfred-Herrhausen-Allee 26
47228 Duisburg


panda@konstant.de
http://www.pandasecurity.com

Pressekontakt
PR KONSTANT
Presse Kontakt
Niederkasseler Straße 2
40547 Düsseldorf
0211-73063360
0211-73063389
panda@konstant.de
http://www.konstant.de

Pressemitteilungen

Ransomware-Attacke – Das kann uns doch nicht passieren

Ransomware-Attacke - Das kann uns doch nicht passieren

Immer häufiger beschäftigen sich die Medien mit dem Phänomen Ransomware. So berichtete ZDnet erst vor kurzem über eine weltweite Ransomware-Attacke ( https://www.zdnet.de/88340183/ryuk-neue-ransomware-kampagne-nimmt-unternehmen-ins-visier). IT-Sicherheitsexperten weisen schon jetzt darauf hin, dass diese Form der Cyberattacke mittlerweile am erfolgreichsten ist und weltweit Milliarden an Verlusten für die betroffenen Unternehmen verursacht. Dennoch verhalten sich immer noch viele Unternehmen in Deutschland verhältnismäßig sorglos, getreu dem Motto: „Das kann uns doch nicht passieren!“ Doch, kann es! – Wie das Beispiel eines Wohnbauunternehmens aus Düsseldorf beweist.

Ransomware: Was ist das?

„Ransom“ ist das englische Wort für „Lösegeld“. Damit wird eigentlich schon deutlich mit welcher „Masche“ die Cyberkriminellen dabei arbeiten. Ransomware sind nämlich Schadprogramme, die, wenn sie auf einem Rechner ausgelöst werden, entweder diesen Computer komplett sperren oder die darauf befindlichen Daten verschlüsseln. Die Täter erpressen ihre Opfer dann damit, dass der Rechner und die dort abgelegten Daten erst wieder freigegeben werden, nachdem sie Lösegeld bezahlt haben.

IT-Security-Experten schätzen Ransomware als die bislang wohl gefährlichste Malware-Bedrohung ein und rechnen damit, dass Cyber-Kriminelle im Jahr 2017 bis zu fünf Milliarden Dollar erpresst haben. Laut FBI konnten Ransomware-Verbrecher bereits 2016 weit mehr als eine Milliarde Dollar von Betroffenen erpressen. Erpresst wurden dabei Unternehmen genauso wie Privatpersonen. Die Lösegeldforderungen liegen häufig bei einigen hundert Euro, die Bezahlung erfolgt verschlüsselt über die Kryptowährung Bitcoin und kann deshalb auch nicht nachverfolgt werden.

Wohnbauunternehmen aus Düsseldorf wird Opfer einer Ransomware-Attacke

Dass es Cyberkriminelle bei ihren Attacken nicht immer nur auf bekannte Firmen oder Betreiber großer Online- und Social Media-Plattformen abgesehen haben, zeigt das Beispiel eines Wohnbauunternehmens aus Düsseldorf. Das Unternehmen unterhält im Großraum Nordrhein-Westfalen rund 2.900 Wohneinheiten, hauptsächlich in den Ballungsgebieten zwischen Viersen, Hagen, Dortmund und Köln.

Bereits im Jahr 2016 wurde es Opfer einer Ransomware-Attacke. Ein Firmenmitarbeiter erinnert sich: „Ein Hacker hatte große Teile unserer IT-Infrastruktur verschlüsselt und forderte eine Bitcoin-Zahlung für die Entschlüsselung unserer Daten. Die Folge war ein zweitägiger Komplettstillstand des Unternehmens, erst nach zwei Wochen waren alle IT-Systeme wieder voll einsatzbereit.“

Zwei Wochen ohne funktionsfähige IT verursachen für die meisten Unternehmen Kosten, die weit über die reine Lösegeldforderung hinausgehen, und beeinträchtigen maßgeblich die Fortführung des Geschäftsbetriebs.

Die wichtigsten Maßnahmen zum Schutz vor Ransomware-Attacken

Sicherheitsexperten und Polizeibehörden raten in Deutschland grundsätzlich davon ab, auf die Forderungen der Erpresser einzugehen, sondern Präventivmaßnahmen zu ergreifen wie z.B. das regelmäßige Update von Betriebssystem- und Virenscan-Software sowie das Backup der wichtigsten Daten, damit im „Ernstfall“ darauf wieder zugegriffen werden kann. Im Rahmen seines IT-Security-Portfolios unterstützt ITSM Unternehmen bei diesen Maßnahmen.

Mit dem Cyber Threat Assessment Programm (CTAP) des Herstellerpartners Fortinet hilft ITSM Unternehmen beispielsweise dabei, sich einen Überblick über die Schwachstellen in der eigenen IT-Umgebung zu verschaffen. Dazu wird vor Ort eine FortiGate-Firewall für den Zeitraum von sieben Tagen installiert. Nach Ablauf dieser Frist liefert ein umfassender Bericht die wichtigsten Informationen zu den gefundenen Bedrohungen und Schwachstellen in der IT-Infrastruktur. Ein DSGVO-konformer Datenschutz des Tests wird dadurch gewährleistet, dass alle erfassten Daten in einem ISO 27001-zertifizierten Rechenzentrum in Deutschland gespeichert werden.

Darüber hinaus unterstützt ITSM Unternehmen dabei, sich vor einem Cyberangriff umfassend zu schützen und zu verhindern, dass ein Angreifer beispielsweise eine Ransomware als Trojaner in das IT-System einschleust. ITSM setzt dabei auf leistungsfähige Antiviren-Systeme führender Hersteller wie Trend Micro, Kaspersky oder Symantec sowie Firewall-Systeme von Fortinet. Diese Lösungen enthalten Intrusion-Prevention-Werkzeuge zur erfolgreichen Abwehr von Angriffen auf die IT-Sicherheit des Unternehmens. Die Fortinet Firewall-Lösung greift beispielsweise auf die Datenbank der internen Forschungseinrichtung FortiGuard Labs zu und blockiert automatisch Zugriffsversuche bekannter Botnets (Gruppen automatisierter Schadsoftware) und Phishing-Seiten.

Mit dem ITSM Cloud Backup bietet ITSM auf Basis der Backup-Software des Herstellerpartners Veeam die Möglichkeit an, Kundendaten in die ITSM Cloud zu sichern. Als Hosting-Provider verfügt das Unternehmen über eigene Hardware-Ressourcen in zwei Rechenzentren in Düsseldorf. So ist sichergestellt, dass ein Unternehmen bei einem Ransomware-Angriff innerhalb kürzester Zeit auf die im ITSM-Rechenzentrum – und vom Angriff nicht betroffenen – Backup-Daten zurückgreifen kann. So ist es innerhalb kürzester Zeit in der Lage, den Geschäftsbetrieb wieder aufzunehmen.

Und falls das Unternehmen sich dann noch besser vor möglichen Hackerangriffen schützen möchte, sollte es dem Beispiel des Wohnbauunternehmens aus Düsseldorf folgen und seine IT-Infrastruktur in das ITSM Local Cloud Hosting auslagern. Auch dabei stehen ihm ein Rechenzentrum in Deutschland und ein lokaler Ansprechpartner, der sich um alle sein IT-Belange kümmert, zur Verfügung.

Weitere Informationen über abgeschlossene Kundenprojekte liefern einige Anwenderberichte ( https://www.itsm.de/it-referenzen). Einen Überblick über das gesamte ITSM-Lösungsportfolio u.a. im Bereich der IT-Security ist auf der ITSM-Webseite ( https://www.itsm.de) verfügbar.

ITSM ist ein 1998 gegründetes IT Systemhaus in Langenfeld, zentral gelegen zwischen Düsseldorf und Köln. Als Ansprechpartner des Mittelstands für alle Fragen rund um die IT und Telekommunikation bietet das Unternehmen seine Produkte, Beratungen und Dienstleistungen ausschließlich für gewerbliche Kunden und Behörden an.

Weitere Informationen: www.itsm.de

Kontakt
ITSM GmbH
Malte Kögler
Elisabeth-Selbert-Straße 19a
40764 Langenfeld
+49 (0) 2173 10648-0
malte.koegler@itsm.de
http://www.itsm.de

Pressemitteilungen

IT-Sicherheitslösungen von Network Box PCI-DSS-konform

Sichere Abwicklung bei Kreditkartentransaktionen

IT-Sicherheitslösungen von Network Box PCI-DSS-konform

Dariush Ansari, Geschäftsleiter Network Box

Köln, 13. August 2018 – Die IT-Sicherheitslösungen des Kölner Herstellers Network Box sind mit der aktuellsten Payment Card Industry Data Security Standard (PCI-DSS)-Version 3.2. konform. Kunden, die den PCI-Compliance-Anforderungen unterliegen, profitieren von den PCI-DSS-konformen Security-Lösungen des IT-Sicherheitsexperten, da für sie die Nutzung der Managed Security Services weiter vereinfacht wird.

PCI-DSS ist ein Regelwerk für alle Unternehmen, die Kreditkartentransaktionen abwickeln und somit vertrauliche Daten verarbeiten, speichern und übermitteln. Mit diesem Standard werden Betrügereien bei Kreditkartenzahlungen im Internet eingedämmt. Als Managed Security Service Provider ist auch Network Box dazu verpflichtet, die Vertraulichkeit, Integrität und Verfügbarkeit aller physischen und elektronischen Informationsressourcen seiner Sicherheitslösungen zu gewährleisten.

Höchste Sicherheitsstandards
Das PCI-Compliance-Programm ermöglicht die stetige Einhaltung sämtlicher Vorschriften und reduziert informationsbezogene Risiken. Zudem wird es auf alle Security Operation Centers (SOC) des Herstellers erweitert. Dies ergänzt die bereits bestehenden Zertifizierungen gemäß ISO 9001:2008, ISO/IEC 20000:2011 und ISO/IEC 27001:2013 im Haupthaus von Network Box. So gewährleistet der MSSP die Sicherheit von vertraulichen Kundendaten und schützt sie so vor Cyberangriffen und Datendiebstahl.

Interessierte könnten sich unter https://network-box.eu/ über den MSSP und seine Security-Lösungen informieren.

Über Network Box:
Network Box liefert umfassende und gemanagte IT-Sicherheitslösungen am Gateway und sorgt mit skalierbaren und modularen Systemen für ein Höchstmaß an Sicherheit. Dazu betreibt das Kölner Unternehmen ein weltweites Netzwerk von Security Operation Centern (SOC). Auch für kleine Unternehmen und den Mittelstand bietet Network Box Managed Security Services auf Basis eigener Hard- und Software. Alle Sicherheits-Features werden über die patentierte PUSH-Technologie vollautomatisch auf dem neuesten Stand gehalten und bei Updates in Sekundenschnelle aktualisiert. Network Box bietet folgende Security Appliances: Firewall, VPN, Intrusion Detection/Intrusion Prevention, Application Control, Anti-Malware, E-Mail Protection, Content Filtering, Data Leakage Prevention, WAF, Anti-DDoS, Infected LAN, Realtime Monitoring und Reporting. Mehr unter www.network-box.eu

Firmenkontakt
Network Box Deutschland GmbH
Dr. Matthias Winter
abc-Tower – Ettore-Bugatti-Str. 6-14
51149 Köln
+49 (0) 2203-20 20 78-6
winter@network-box.eu
http://www.network-box.eu

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
+49 (0)2661-912600
networkbox@sprengel-pr.com
http://www.sprengel-pr.com

Pressemitteilungen

Cyberschutz: Unternehmen brauchen wirksame Instrumente

Auch kleine Unternehmen sind vor Datendiebstahl, Spionage und Cyberkriminalität nicht sicher

Cyberschutz: Unternehmen brauchen wirksame Instrumente

Henning Lorbetzki und Marc Berg sind Unternehmer mit strategischem Weitblick.

Weilerswist, 27. Juli 2018.

„Cyberkriminalität wird in den meisten Unternehmen unterschätzt. Insbesondere kleine und mittlere Unternehmen können sich in der Regel gar nicht vorstellen, Ziel einer Cyberattacke oder eines Datendiebstahls zu werden“, erklärt Marc Berg, Experte für Cyberschutz bei der Allianz Generalagentur in Weilerswist. Das Risiko sei aber groß, hinge nicht von der Unternehmensgröße ab. Im Gegenteil. Da kleine Unternehmen oftmals schlicht nicht so massiv in technische und organisatorische Cybersicherheit und ihre IT-Infrastruktur investieren könnten, seien sie viel schneller ein attraktives Ziel für Datendiebe, Kriminelle und andere Menschen, die aus niederen Motiven heraus agierten. Umso wichtiger seien eine wirksame Vorsorge und Notfallpläne für den Fall der Fälle.

„Die Gefahr geht nicht nur von Wettbewerbern oder professionellen Cyberkriminellen aus, oft seien sogar die eigenen Mitarbeiter Täter oder Mittäter“, weiß Marc Berg aus verschiedenen Fällen. Das Feld der Cyberkriminalität sei groß und reiche von Erpressung über Spionage bis hin zum Diebstahl relevanter Daten oder bewusster Sabotage. Die Schadenssummen, die Cyberkriminalität verursache, seien fast immer immens, begonnen bei den Kosten für die technischen Maßnahmen zur Lösung des Problems über Betriebsunterbrechungen bis hin zu Rechtskosten. „Da geht es schnell um Hundertausende Euro – auch für Haftungsfragen und Regressansprüche“, so Marc Berg, der schon viele Unternehmen beim Cyberschutz beraten hat. Nicht selten, so der Experte, führten derartige Attacken zur Insolvenz und zu einem massiven Imageschaden.

Umso wichtiger, so Marc Berg, sei es, sich nicht nur technisch vor Hackerangriffen und Datendieben so gut es geht zu schützen, sondern auch vor den finanziellen Folgen und Risiken. „Die Schwierigkeit für die betroffenen Unternehmen liegt darin, dass mehrere Dinge gleichzeitig passieren und geregelt werden müssen. Der Hack muss öffentlich gemacht werden, da sonst eine Strafanzeige droht. Kunden, Lieferanten und andere Betroffene haben ein Recht auf Information. Das digitale Problem muss sofort gelöst und das System vor zukünftigen Angriffen geschützt werden. Der Umfang an Schäden für Dritte sowie Schadensersatzansprüchen ist oft schwer abzuschätzen. Der Eigenschaden kommt noch hinzu“, macht Marc Berg deutlich. Jeder Vorgang dieser Art binde immense Ressourcen und koste viel mehr Geld, als die meisten Unternehmen „in der Kriegskasse“ hätten.

„Geschädigte benötigten auf jeden Fall einen spezialisierten Anwalt für den Meldeprozess bei Behörden und im Umgang mit eventuellen Schadenersatzansprüchen sowie ein Forensik-Team, dass ihnen aus der Klemme hilft“, weiß Marc Berg. Sinnvoll sei auch ein Vorsorgekonzept, das von einer Versicherung rund um Cyber- und Datenschutz bis hin zu einem praktischen Notfallplan reiche. Es brauche immer externe Experten, die die notwendigen Prozesse begleiten und die Schäden regulieren. Wichtig sei eine zentrale Anlaufstelle mit den notwenigen Verbindungen zu Rechtsanwälten, Behörden und IT-Spezialisten, die genau wisse, was zu tun ist – finanziell, logistisch und administrativ.

Weitere Informationen über die Themen Cyberschutz und entsprechende Versicherungen, Vorsorge und Risikoplanung gibt es unter www.lorbetzki-berg.de

Die Lorbetzki & Berg OHG ist seit mehr als fünfzehn Jahren die Generalvertretung der Allianz in Weilerswist im Kreis Euskirchen. Die beiden Inhaber Henning Lorbetzki und Marc Berg sind Unternehmer mit strategischem Weitblick und gelten in der Finanz- und Versicherungswirtschaft als profunde Kenner rund um die Themen Vermögensaufbau, Vorsorge und Finanzierung. Insbesondere für mittelständische Familienunternehmen und gewerbliche Kunden gelten sie weit über die Grenzen des Rheinlandes hinaus als erster Ansprechpartner, wenn es um Immobilienfinanzierungen, juristische Haftungsfragen, Firmenversicherungen, Unternehmenskonzepte und Kapitalaufbau geht. Mehrfach wurden die beiden Finanzprofis für ihre herausragende Beratungsqualität und ihre Produkte ausgezeichnet. In Sachen Cyberschutz, betriebliche Altersvorsorge und Immobilienkonzepte setzen sie eigene Maßstäbe.

Ihre Beratung: von Unternehmer zu Unternehmer – diese Definition unterscheidet sich maßgeblich von anderen Versicherungsagenturen. Für die Lorbetzki & Berg OHG steht nicht der kurzfristige Abschluss im Fokus, sondern die langfristige Zusammenarbeit. Zwölf Finanz- und Versicherungsexperten sind bei der Lorbetzki & Berg OHG tätig, viele davon hochgradig spezialisiert. Ständige Aus- und Weiterbildung und fachliche Exzellenz gehören ebenso zum Selbstverständnis des Unternehmens wie die Begriffe Verantwortung und Engagement. Der Leitspruch des Unternehmens: Vertrauen ist die Basis. Dieser wird intensiv von allen Mitarbeitern vom Geschäftsführer bis zum Auszubildenden gelebt.

Die Lorbetzki & Berg OHG ist vielfach sozial und regional engagiert. Das Unternehmen ist offizieller Business-Partner der Kölner Haie und Förderer der Haie-Jugend, Sponsor zahlreicher lokaler Sportvereine und Unterstützer karitativer Projekte und Organisationen. Insbesondere Kinder- und Jugendarbeit, aber auch Tierschutz und Brauchtum liegen dem Unternehmen am Herzen. Rund ein Dutzend Vereine und Organisationen werden regelmäßig von der Lorbetzki & Berg OHG unterstützt.

Firmenkontakt
Lorbetzki & Berg OHG
Jennifer von Gustke
Kölner Straße 47
53919 Weilerswist
+49 2254 968780
+49 2254 968781
jennifer.gustke@allianz.de
http://www.lorbetzki-berg.de

Pressekontakt
Al-Omary Medien-Management & Consulting Group
Falk S. Al-Omary
Obergraben 11
57072 Siegen
+49 271 3032902
+49 (0)271 3032904
presse@spreeforum.com
http://www.al-omary.de

Pressemitteilungen

TAP.DE Customer Day: Aufklärung in Sachen DSGVO & Digitalisierung

TAP.DE Customer Day: Aufklärung in Sachen DSGVO & Digitalisierung

München, 17. April 2018 – Auch in diesem Jahr lädt das IT-Beratungsunternehmen TAP.DE Solutions seine Kunden und Partner zu einem Kundenevent nach Nürnberg ein. Am 19./ 20. Juni dreht sich im Nürnberger Hilton Hotel am Valznerweiher alles um die aktuellen Herausforderungen in der IT – vor allem im Kontext der DSGVO und den Digitalisierungsanforderungen aber auch MDM und Windows10 im Mittelstand.

Wie immer beinhaltet die Agenda des zweitägigen Events sowohl praxisnahe als auch visionäre Vorträge, Roundtables oder Workshops. Ganz konkrete Alltagsbeispiele sind bei den knapp über 30 Themen ebenso dabei, wie ein Vortrag zu den Chancen der Digitalisierung im Mittelstand oder über die Herausforderungen beim Datenschutz bzw. Software-Rollouts.

„Wir haben wieder ein vielschichtiges und abwechslungsreiches Tagungsprogramm auf die Beine gestellt. Dank der zahlreichen Voranmeldungen können wir heute schon sagen, dass wir mit diesen Themen offensichtlich die Pain-Points der IT-Verantwortlichen getroffen haben“, sagt Michael Krause, Geschäftsführer der TAP.DE Solutions GmbH. „Ziel der Veranstaltung ist es, dass unsere Kunden einen konkreten Wissenszuwachs haben – dass sie sich mit Gleichgesinnten austauschen können und Informationen erhalten, die ihnen bei der Bewältigung ihrer Aufgaben helfen.“

Allein schon die Vielfalt der Themen vom Unified Endpoint Management über Compliance-Probleme bei mobilen Endgeräten bis hin zur DSGVO und dem wirksamen Schutz vor Ransomware garantiert den Customer Day Besuchern einen Knowhow-Zuwachs. Darüber hinaus sorgen auch die Workshops, in denen ein sehr persönlicher Austausch stattfindet, jedes Jahr für große Aha-Effekte – nicht zu vergessen die Roundtable-Sessions, in denen TAP.DE Kunden ganz konkret ihre persönlichen Projekte vorstellen.

Ergänzt wird das Tagungsprogramm durch eine Hersteller-Ausstellung, auf der die TAP.DE Partnern wie 8MAN, Check Point, EgoSecure, Matrix42, Wandera und VMware/Airwatch ihre aktuellen Lösungen präsentieren. Darüber hinaus sind auch die auf IT spezialisierten Rechtsanwälte von Bugl & Partner vor Ort und beraten zum DSGVO.

Der Customer Day ist dafür bekannt, dass er den Teilnehmern zudem reichlich Gelegenheit für den Informationsaustausch mit anderen Unternehmen, IT-Spezialisten und Anwendern bietet. Am Abend des ersten Veranstaltungstages lädt TAP.DE zu einem ungezwungenen Beisammensein ein.

Mehr Informationen zur Agenda des Customer Days sowie die Anmeldung unter: http://customerday.tap.de/

Das Ziel der TAP.DE Unternehmensgruppe ist es, Lösungen zu allen Abläufen und Anforderungen rund um den IT Workplace des Anwenders zu finden, die beim Kunden nachhaltig Mehrwert generieren und die Effizienz sowie Produktivität der Anwender steigern. Mehr denn je stehen Unternehmen und öffentliche Einrichtungen im Zusammenhang mit Compliance- Anforderungen, gesteigerten Anwenderansprüchen und Kostendruck vor der Herausforderung, innerhalb ihrer IT Abläufe zu optimieren, Transparenz zu schaffen und Kommunikationsbrüche zu vermeiden. Nach dem Motto „die Lösung ist meist einfach, man muss sie eben nur finden“, erstellen und implementieren die IT Consultants der TAP.DE individuelle Lösungskonzepte, die sich nahtlos in die Geschäftsprozesse der Kunden integrieren. Die Mission des Unternehmens stellt die Spezialisierung und Fokussierung auf Lösungen sowie Abläufe rund um IT Workplaces und Anwender dar. Durch diese Spezialisierung ist die TAP.DE der kompetente Berater, Systemintegrator und Dienstleister für den Bereich Workplace Infrastruktur, Endpoint Security, IT Service & Finance Management sowie Process Consulting und Business Analytics. Die TAP.DE hat ihren Hauptsitz in Straubing und ist mit weiteren Niederlassungen in Deutschland und Österreich vertreten. Namhafte Unternehmen wie Magna, Puma, Software AG, Georg Fischer, die Universität Wien, die DRF Luftrettung, das Landratsamt Karlsruhe uvm. lassen sich von den Consultants der TAP.DE beraten. Neben Matrix42 ist TAP auch Partner von renommierten Software-Herstellern wie beispielsweise Citrix, Microsoft, Check Point, Protected Networks, Wandera und EgoSecure. Weitere Informationen unter www.tap.de

Firmenkontakt
TAP.DE Solutions GmbH
Michael Krause
Europaring 4
94315 Straubing
+49 (9421) 5101-500
+49 (9421) 5101-400
kontakt@tap.de
http://www.tap.de

Pressekontakt
Schmidt Kommunikation GmbH
Alexandra Schmidt
Schillerstrasse 8
85521 Ottobrunn
089 60 669222
alexandra.schmidt@schmidtkom.de
http://www.schmidtkom.de