Tag Archives: Social Engineering

Pressemitteilungen

Controlware Top IT-Security-Trends 2019

Controlware analysiert die größten Bedrohungen und die wichtigsten Innovationen der kommenden Monate

Dietzenbach, 2. April 2019 – Angesichts wachsender Angriffsflächen, zunehmend raffinierter Angriffe und dynamischer Bedrohungslandschaften müssen IT-Abteilungen das Thema IT-Security mit höchster Priorität angehen. Die Security-Experten von Controlware geben Tipps, welche Trends und Entwicklungen in den kommenden Monaten besondere Aufmerksamkeit verdienen.

„Das Jahr 2019 begann mit einer Serie von Datendiebstählen, bei denen Prominente und Politiker gezielt ins Visier genommen wurden – und gab uns damit wieder einen Hinweis auf die Bedrohungen, denen wir uns stellen müssen. Wir gehen davon aus, dass sich die Bedrohungslage auch in den kommenden Monaten nicht entspannen wird“, berichtet Mario Emig, Head of Information Security Business Development bei Controlware. „Positiv ist, dass demnächst wichtige technologische Innovationen Marktreife erreichen werden. Unternehmen erhalten damit die Chance, ihre IT-Security auf ein höheres Level zu heben – und können sich proaktiv vor Bedrohungen schützen.“

Die wichtigsten IT-Security-Trends der kommenden Monate:

Social Engineering ist weiter auf dem Vormarsch: Gezielte Angriffe auf Unternehmen – etwa durch Phishing, Spearphishing und Ransomware – sind nach wie vor sehr effektiv. Die Security-Abteilungen sind gut beraten, die Awareness ihrer Kollegen kontinuierlich durch Schulungen zu schärfen.

Künstliche Intelligenz (KI) wird Schlüsselkomponente moderner Security: Klassische signaturbasierte Ansätze bieten heutzutage aufgrund der Vielzahl täglich erscheinender Malware-Varianten nur begrenzten Schutz. Die Security-Hersteller setzen vermehrt auf KI- und Machine-Learning-Funktionen, um unbekannte Bedrohungen anhand ihres Verhaltens zu identifizieren und proaktiv zu stoppen.

Industrienetze und IoT-Umgebungen geraten immer stärker ins Visier von Angreifern: Mit der stetigen Zunahme vernetzter Endpunkte – von Industrie 4.0-Anlagen über Router und Kameras bis hin zu autonom fahrenden Autos – erhöht sich auch die Zahl potenzieller Angriffspunkte in produzierenden Unternehmen. Angesichts des enormen Schadens- und Erpressungspotenzials in diesen oft kritischen Umgebungen ist mit einer deutlich höheren Angriffsfrequenz zu rechnen.

Die Automatisierung schafft neue Angriffsflächen: Ähnlich wie IoT und Industrie 4.0 ziehen auch die Digitalisierung und Automatisierung der Geschäftsprozesse eine Vergrößerung der Angriffsflächen nach sich. So entstehen in den Unternehmen durch neue APIs zwangsläufig neue Angriffspunkte, die sorgfältig in die vorhandenen Sicherheitsmanagementsysteme und Policies einzubinden sind.

Cloud-Security gewinnt rasant an Bedeutung: Viele Unternehmen haben in den letzten Jahren mit der Verlagerung kritischer Daten und Systeme in die Cloud begonnen – teils im Zuge planmäßiger SaaS-Projekte, teils durch den Einsatz von Schatten-IT ohne Wissen der Security-Abteilung. Jetzt gilt es, mit Technologien wie Cloud Access Security Brokern und anderen die Übersicht und Kontrolle über diese Anwendungen und Daten zurückzuerlangen.

Datenschutz und DSGVO genießen höchste Priorität: Auch wenn sich die Umsetzung der neuen Datenschutzgrundverordnung im Mai 2019 bereits jährt, haben viele Unternehmen bei der Implementierung compliancekonformer Prozesse nach wie vor erheblichen Nachholbedarf. Wenn 2019 die ersten Unternehmen wegen Verstößen gegen die DSGVO-Vorgaben belangt werden, dürfte das Thema zusätzlich an Brisanz gewinnen.

Der Fachkräftemangel beeinflusst die Nachfrage nach Managed Security Services: Über alle Branchen und Unternehmensgrößen hinweg werden Betriebe auch 2019 unter einem akuten Mangel an IT-Spezialisten leiden. Der Bereich Cyber Security ist besonders betroffen. Managed Security Services haben sich als probater Ausweg erwiesen, wenn es gilt, kurzfristige Personalengpässe zu überbrücken oder anspruchsvolle Projekte mithilfe externer Partner zu realisieren.

Staatliche Akteure intensivieren ihre Cyber-Aktivitäten: Immer öfter bedienen sich staatliche Akteure – etwa Geheimdienste oder militärische Einrichtungen – cyberbasierender Methoden, um nationale Interessen durchzusetzen. Controlware geht davon aus, dass diese Angriffe künftig weiter zunehmen werden. Für Unternehmen ist dies eine enorme Gefahr, da staatliche Akteure in der Regel auf nahezu unbegrenzte Ressourcen, große Teams und profundes Know-how zugreifen können.

„2019 wird für IT-Abteilungen ein weiteres Schlüsseljahr – und sie dürfen das Thema Sicherheit auf keinen Fall auf die leichte Schulter nehmen“, warnt Mario Emig. „Als Systemintegrator und Managed Security Service Provider unterstützen wir unsere Kunden dabei, sich proaktiv auf die künftigen Entwicklungen vorzubereiten und wirkungsvolle IT-Security-Lösungen zu implementieren.“

Über Controlware GmbH
Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001- zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 760 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit fünf renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
06074 858-246
stefanie.zender@controlware.de
http://www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Neue Straße 7
91088 Bubenreuth
09131 / 812 81-0
michal.vitkovsky@h-zwo-b.de
http://www.h-zwo-b.de

Pressemitteilungen

Black Hat-Umfrage von Thycotic enthüllt die beliebtesten Einfallstore der Hacker

Black Hat-Umfrage von Thycotic enthüllt die beliebtesten Einfallstore der Hacker

Thycotic Black Hat Hacker Survey 2018

Obwohl Microsoft seine Cybersicherheit in den letzten Jahren massiv ausgebaut hat, sind vor allem die Betriebssysteme Windows 10 und Windows 8 für Hacker nach wie vor leicht zu kompromittieren, wie der aktuelle 2018 Black Hat Hacker Survey des PAM-Spezialisten Thycotic nun offenbart. 50 Prozent der befragten Hacker gaben demnach an, in den letzten zwölf Monaten am häufigsten Windows 10 bzw. 8 infiltriert zu haben. Ein beliebter Angriffsvektor war dabei Social Engineering, aber auch vermeidbare Nachlässigkeiten wie zu weit gefasst Zugriffsrechte oder nicht geänderte Herstellerpasswörter spielten den Hackern in die Hände.

Für den 2018 Black Hat Hacker Report befragte Thycotic im Rahmen der diesjährigen Security-Konferenz Black Hat in Las Vegas insgesamt 300 Hacker zu ihren bevorzugten Angriffszielen, leicht zu kompromittierenden Systemen und beliebten Angriffsvektoren. Bei 70 Prozent der Befragten handelte es sich dabei um so genannte White-Hat-Hacker, d.h. Sicherheitsexperten, die für Unternehmen nach Sicherheitslücken und Schwachstellen suchen, um ihre IT-Sicherheit zu optimieren.

Die wichtigsten Ergebnisse des Reports im Überblick:

– 26 Prozent der befragten Hacker gaben an, am häufigsten Windows 10 infiltriert zu haben. 22 Prozent hackten wiederum vorrangig Windows 8, gefolgt von 18 Prozent, die es vor allem auf Linux abgesehen haben. Für Mac OS lag der Anteil bei weniger als fünf Prozent.
– Social Engineering ist laut 56 Prozent der Befragten die schnellste Methode, um Netzwerke zu infiltrieren.
– Die zwei beliebtesten Methoden beim Erlangen von privilegierten Berechtigungen sind das Verwenden von Standard-Herstellerkennwörtern (22%) sowie das Ausnutzen von Anwendungs- und Betriebssystemschwachstellen (20%).

91 Prozent der Hacker kompromittieren Windows-Umgebungen trotz GPO-Richtlinien

Die Sicherheit der Betriebssysteme hängt von den entsprechenden Konfigurationen ab sowie dem Verhalten, das die Nutzer an den Tag legen. Dessen müssen sich Unternehmen bewusst sein. Das einzig wirksame Mittel, um eine Kompromittierung von Benutzerkonten zu verhindern, ist deshalb die konsequente Eindämmung zu weitgefasster Zugriffsrechte – insbesondere bei privilegierten Konten wie Administrator-, Server- oder Datenbank-Accounts, die umfassende Datenzugriffe oder weitreichende Systemeinstellungen erlauben. Viele Unternehmen setzen auf Group Policy Objects (GPO), um die Verwaltung, Konfiguration und Sicherheit von mit der Windows-Domain-verbundenen Geräten zu zentralisieren. Diese GPO-Richtlinien sind als Sicherheitskontrolle jedoch nur bedingt zu empfehlen, da diese von Angreifern leicht umgangen werden können, wie 91 Prozent der von Thycotic befragten Hacker auch bestätigten.

74 Prozent der Unternehmen scheitern bei der Umsetzung einer Least Privilege Policy

„Der Black Hat Hacker Report 2018 zeigt, dass unsere Betriebssysteme und Endpunkte nach wie vor sehr anfällig sind für Bedrohungen, die von Hackern und Cyberkriminellen ausgehen“, so Markus Kahmen, Regional Director CE bei Thycotic. „Indem Unternehmen eine Strategie der minimalen Rechtevergabe umsetzen und diese mit anderen Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung, Verhaltensanalyse und Privileged Account Protection kombinieren, sind sie jedoch in der Lage, ein effektives und dynamisches Sicherheitsniveau aufzubauen und aufrechtzuerhalten, das Cyberkriminelle davon abhält, ihre IT-Umgebungen zu missbrauchen.“

Bei der Umsetzung einer Least Privilege Policy gibt es in vielen Unternehmen jedoch nach wie vor großen Nachholbedarf. Wie die befragten Hacker berichteten, sind rund drei Viertel der Unternehmen (74%) bei der Implementierung von Zugriffsrechten auf Basis einer minimalen Rechtevergabe überfordert. Damit einher geht ein schlechter Passwortschutz, der Diebstahl von Zugriffsdaten und letztlich eine Erhöhung von Berechtigungen, die es Cyberkriminellen ermöglicht, administrative Kontrollen zu übernehmen und das Netzwerk zu erobern.

Thycotic ist der am schnellsten wachsende Anbieter von Privileged Account Management-Lösungen, die die wertvollsten Ressourcen eines Unternehmens vor Cyber-Angriffen und Insider-Bedrohungen schützen. Thycotic sichert privilegierten Kontozugriff für mehr als 10.000 Unternehmen weltweit, einschließlich Fortune 500-Unternehmen. Die preisgekrönten Privilege Management Security-Lösungen von Thycotic minimieren das Risiko von Exploits privilegierter Berechtigungen, begrenzen die Benutzerrechte und kontrollieren Anwendungen auf Endgeräten und Servern. Thycotic wurde 1996 mit Hauptsitz in Washington D.C. und weltweiten Niederlassungen in Großbritannien und Australien gegründet. Weitere Informationen unter www.thycotic.com

Firmenkontakt
Thycotic
Anna Michniewska
Aldwych House 71-91
WC2B 4HN London
+44 (0) 1777-712603
anna.michniewska@thycotic.com
http://www.thycotic.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 90e
80636 München
089 55067770
thycotic@weissenbach-pr.de
http://www.weissenbach-pr.de

Pressemitteilungen

Cyber-Psychologie: So manipulieren Ransomware-Erpresser ihre Opfer

Cyber-Psychologie: So manipulieren Ransomware-Erpresser ihre Opfer

Manipulation durch Cyber-Erpresser

Welchen psychologischen Einfluss das Auftreten und Vorgehen von Ransomware-Kriminellen auf das Verhalten der Opfer haben, zeigt eine neue Studie, die von SentinelOne, dem Spezialisten für Endgerätesicherheit der nächsten Generation, bei der De Montfort Universität in Auftrag gegeben wurde. Demnach führen vor allem die Angst vor Datenverlust, Zeitdruck und unkomplizierte Zahlungsmodalitäten dazu, dass Opfer der Lösegeldforderung nachkommen.

Der Report „Exploring the Psychological Mechanisms used in Ransomware Splash Screens“ von Cyber-Psychologe Dr. Lee Hadlington von der De Montfort Universität veranschaulicht, wie Cyberkriminelle Social Engineering-Taktiken – von Angst über Autorität bis zu Zeitdruck und Humor – einsetzen, um Menschen zu manipulieren und zum Zahlen des Lösegeldes zu bewegen. Dabei wurden die sprachliche Ausdrucksweise, die Optik sowie die Abwicklung der Zahlungsmodalitäten von 76 Ransomware-Bildschirmen analysiert. Anlässlich der jüngsten großangelegten Ransomware-Attacken, die sowohl im öffentlichen Sektor als auch bei privaten Unternehmen zu massiven Störungen und finanziellen Schäden in Millionenhöhe geführt haben, haben die Wissenschaftler zudem auch das Komplexitätsniveau der Angriffe untersucht.

Im Folgenden sind die wichtigsten Ergebnisse der Analyse zusammengefasst:

Kritischer Faktor Zeit: Bei mehr als der Hälfte der Stichproben (57%) setzte eine ablaufende Uhr die betroffenen User unter Druck, das geforderte Lösegeld möglichst schnell zu bezahlen. Die gewährten Fristen beliefen sich dabei auf Zeitspannen zwischen zehn und 96 Stunden.

Negative Folgen: In den meisten Fällen wurde den Opfern angedroht, dass sie den Zugang zu ihren Daten verlieren und diese für immer gelöscht werden, sollten sie nicht bezahlen bzw. die Zahlfristen nicht einhalten. Hin und wieder wurde auch die Veröffentlichung der verschlüsselten Daten im Internet angekündigt.

„Anwenderfreundlichkeit“: 51 Prozent der Ransomware-Meldungen waren dabei relativ anwenderfreundlich gestaltet. Sie gaben den Opfern etwa genaue Instruktionen, wie sie unkompliziert Bitcoins kaufen können, oder enthielten eine Liste häufig gestellter Fragen (FAQ). In einem Fall wurde den Opfern sogar angeboten, mit „einem Mitarbeiter“ zu sprechen.

Bildsprache: Bei der Untersuchung des von den Ransomware-Kriminellen eingesetzten Bildmaterials fiel auf, dass in einigen Fällen offizielle Markenzeichen und Embleme eingesetzt werden. So auch das Wappen des FBIs, das den betroffenen Personen Autorität und Glaubwürdigkeit vermitteln soll. Die Ransomware JigSaw brachte in Anlehnung an den Horrorfilm Saw ein Bild der gruseligen Billy-Puppe auf den Bildschirm.

Lösegeldforderung: Bei der Bezahlung des Lösegelds setzen Cyberkriminelle bevorzugt auf Bitcoin-Zahlungen. So verlangten 75 Prozent der analysierten Ransomware-Meldungen nach dieser digitalen Geldeinheit. Bei mehr als der Hälfte der Stichproben (55%) wurde die Lösegeldforderung den Opfern bereits in der ersten Bildschirm-Meldung übermittelt. Durchschnittlich forderten die Erpresser dabei 0,47 Bitcoins (~ 1.000 Euro).

„Wir wissen, dass Psychologie in der Cyberkriminalität eine wichtige Rolle spielt. Umso spannender war es, im Rahmen dieser Studie zu analysieren, auf welche Weise Social Engineering-Taktiken eingesetzt werden, um Opfer einzuschüchtern oder zu manipulieren,“ so Dr. Lee Hadlington. „Da die Zahl der Ransomware-Angriffe stark zunimmt, ist es wichtig, auch diesen Aspekt der Attacken besser zu verstehen und aufzuzeigen, wie Sprache, Bilder und andere Faktoren genutzt werden, um die Opfer zur Lösegeldzahlung zu drängen.“

„Das Thema Ransomware ist aufgrund der jüngsten Vorfälle stark in das öffentliche Bewusstsein gerückt. Die Art und Weise, wie Kriminelle ihre Opfer manipulieren, um das Lösegeld zu bekommen, ist aber weniger gut dokumentiert,“ sagt Tony Rowan, Chief Security Consultant bei SentinelOne. „Dieser Report beleuchtet nun die gängigen Taktiken der Angreifer und hilft uns so, Bewusstsein zu schaffen und Verbrauchern und Unternehmen zu beraten, wie sie die kriminellen Erpressungsversuche abwenden können.“

SentinelOne gestaltet mit seiner integrierten Plattform die Zukunft der Endpoint Security. Sie vereint die Prävention, Identifizierung und Abwehr von Bedrohungen, die von Nationalstaaten, Terroristen oder der organisierten Kriminalität ausgehen. Das einzigartige Konzept von SentinelOne basiert auf der tiefgehenden Beobachtung aller Systemprozesse und kombiniert sie mit innovativem, maschinellem Lernen. Damit lassen sich gefährliche Verhaltensweisen schnell isolieren und Geräte gegen fortschrittliche, gezielte Bedrohungen in Echtzeit schützen. SentinelOne wurde von einem Elite-Team von Cybersicherheits- und Verteidigungsexperten gegründet, die von IBM, Intel, Check Point Software Technologies, McAfee, Palo Alto Networks und den israelischen Streitkräften stammen. Distributor in Deutschland ist Exclusive Networks.

Firmenkontakt
SentinelOne
Kylie Heintz
E. Charleston Rd. 2513
94043 Palo Alto, CA
+1 855 868 3733
sentinelone@weissenbach-pr.de
http://www.sentinelone.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 86
80636 München
089 5506 77 70
sentinelOne@weissenbach-pr.de
http://www.weissenbach-pr.de

Pressemitteilungen

Risikofaktor Mensch: IT-Sicherheit in Unternehmen beginnt beim Anwender

Risikofaktor Mensch: IT-Sicherheit in Unternehmen beginnt beim Anwender

(Bildquelle: Mobile Software AG / HvS-Consulting AG)

In Deutschland herrscht in Fragen IT-Sicherheit häufig noch erschreckende Arglosigkeit. „Im Vergleich zu anderen Ländern hinken wir Jahre hinterher“, mahnt Benjamin Reischböck, Projektleiter bei der Mobile Software AG. Das Problem: Selbst wenn Unternehmen große Summen in technische Lösungen investieren, werden diese häufig von innen unterwandert: „Cyberangriffe richten sich inzwischen hauptsächlich gegen Mitarbeiter. Doch ob Phishing-Mails oder Social Engineering, die meisten kennen die Gefahrenquellen einfach nicht“, berichtet Frank von Stetten, Mitgründer und Senior Consultant der HvS-Consulting AG, aus jahrelanger Erfahrung. Als Antwort entwickelten die Experten für IT-Sicherheit mit den Mobile Software-Profis die neue SecurityINFO App.

Die Zahlen sprechen für sich: Täglich werden rund 380.000 neue Schadprogrammvarianten entdeckt und die Anzahl von Spam-Nachrichten mit Malware im Anhang ist explosionsartig um 1.270 Prozent angestiegen, so das Bundesamt für Sicherheit in der Informationstechnik (BSI) im aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland 2016. Internet der Dinge, Industrie 4.0 – die fortschreitende Digitalisierung und Vernetzung eröffnen Hackern täglich neue Möglichkeiten für Datendiebstahl und Wirtschaftsspionage. Im Fokus der Angriffe stehen Unternehmen: Laut Bitkom sind etwa 51 Prozent aller Unternehmen bereits Opfer solcher Delikte geworden und sogar 69 Prozent der Industrieunternehmen. Allein in diesem Sektor beläuft sich der Schaden auf rund 22,4 Milliarden Euro pro Jahr.

Unterschätzte Gefahr
Die HvS-Consulting AG berät seit 2002 mittelständische und große Unternehmen in allen Fragen rund um IT-Sicherheit. Die Experten wissen: Trotz steigender Schäden unterschätzt insbesondere der deutsche Mittelstand nach wie vor die Gefahr durch Cyberangriffe. „Die Sicherheitsvorkehrungen sind häufig lückenhaft“, so der Sicherheitsexperte Frank von Stetten. Im technischen Bereich zählen Virenscanner, Firewalls und Passwortschutz zwar inzwischen zum Standard, es sind allerdings zusätzliche Sicherheitsmaßnahmen notwendig.

Risikofaktor Mensch
Denn Technologie allein hilft nicht, man muss auch wissen, wie man sie anwendet. „Die größte Schwachstelle ist oftmals der Mensch“, weiß Benjamin Reischböck, Projektleiter der Mobile Software AG. „Auch das sicherste Netzwerk schützt nicht vor Datenverlust, wenn Mitarbeiter sensible Daten unverschlüsselt über Clouds versenden oder immer dieselben Passwörter benutzen“, betont Reischböck. Angestellte sind jedoch häufig nur unzureichend geschult. Zentrales Element einer IT-Sicherheitsstrategie muss also die Sensibilisierung der Mitarbeiter sein.

Neue Wege entwickeln
Die Grundidee war einfach: Eine informative App als Ergänzung der IS-FOX-Produktlinie, die speziell auf das Thema Security Awareness ausgerichtet ist. Der Weg dorthin nicht ganz. Einen Teil der B2B-App hat die HvS-Consulting AG selbst entwickelt, aber: „Ehrlich gesagt sah die App einfach hässlich aus und hat teilweise auch nicht richtig funktioniert“, erinnert sich von Stetten. „Uns war schnell klar: Wir brauchen echte Profis.“ Mit der Mobile Software AG haben die IT-Sicherheitsexperten dann gleich in mehr als einer Hinsicht neue Wege beschritten. „Das extrem engagierte Team hat all die kleinen typischen Wehwehchen eines solchen Projekts sehr schnell überwunden“, zeigt sich von Stetten beeindruckt. Das Ergebnis: Eine neue Multiplattform-Lösung, neues Design, neue Features und ein einzigartiger, neuer User-Fokus.

Im Fokus: Der End-User
Angesichts immer neuer Bedrohungen durch Phishing-Angriffe, Social Engineering und Sicherheitslücken in Software verlieren klassische Abwehrmaßnahmen zunehmend an Wirksamkeit. Auch die herkömmlichen Informationskanäle erweisen sich als ungeeignet: „Newsletter zum Beispiel erreichen meist nur etwa drei bis fünf Prozent unserer Zielgruppe“, erläutert der IT-Sicherheitsberater. „Mit der SecurityINFO App wollen wir einen neuen Weg gehen und den Endanwender direkt und proaktiv über aktuelle Themen rund um IT-Sicherheit informieren. Dabei holen wir den Nutzer dort ab, wo ihm sowieso gerade langweilig ist – auf dem Arbeitsweg, im Wartezimmer oder zuhause“, scherzt von Stetten – spricht damit aber einen wichtigen Aspekt für die Sensibilisierung an: Die spontane Nutzbarkeit der App erhöht sowohl Akzeptanz als auch Reichweite.

Einfach nützlich: Content und Usability
„Sicherheits-Apps haben alle ein Problem: der Inhalt ist meistens sehr technisch“, meint Reischböck von der Mobile Software AG. Das Ziel lautete also: eine einfache, übersichtliche App, die intuitiv nutzbar ist. „Der wichtigste Punkt war für mich ein leicht verständlicher Content für Endanwender“, ergänzt der Projektleiter. Die Themen reichen von aktuellen Gefahren durch Fake-E-Mails oder Hackerangriffe bis zu grundlegenden Infos über sichere Passwörter. Die Mischung aus News und Videos bietet mehr als reine Information: Die App gibt konkrete Tipps, wie man in problematischen Situationen reagieren kann. „Ein User kann so durch seine eigenen Handlungen tatsächlich etwas zur IT-Sicherheit seines Unternehmens beitragen“, erklärt Frank von Stetten.

B2B-Customization
Unternehmen können die App als eigenes Kommunikationsmittel nutzen und die Informationen an die firmenspezifischen Anforderungen anpassen sowie eigene Inhalte hinzufügen. „Ein spezieller Workflow steuert, welchen Content die Mitarbeiter erhalten“, erklärt der Projektleiter der Mobile Software AG. So können etwa aktuelle Meldungen zu internen Sicherheitsproblemen sicher, schnell und zielgerichtet ausgespielt werden. Ein weiteres Plus: Die Inhalte können auch in firmeneigenen Kommunikationskanälen wie dem Intranet genutzt werden. „Gerade diese Wiederverwertung in vielen Kanälen schafft Nachhaltigkeit – einer der wichtigsten Aspekte, wenn es darum geht, bei den Mitarbeitern ein neues Bewusstsein für IT-Security zu schaffen „, schließt von Stetten.

Weitere Informationen unter www.is-fox.de und www.mobile-software.de

Anzahl der Anschläge (inkl. Leerzeichen): 5.893

Über die Mobile Software AG
Die Mobile Software AG ist eine 2010 gegründete Digital Agentur für die strategische Konzeption und Entwicklung von individuellen mobilen Lösungen im B2B- und B2C-Bereich. Viele der für Kunden wie Dekra, BMW, Aboalarm, Audi, clever-tanken, Scout24, MAN, VW oder wetter.com entwickelten Apps wurden mit unabhängigen Jury- und Publikumspreisen ausgezeichnet (u.a. „Beste App“ ComputerBild, Capital „Beste App für’s Auto“, „Connected Car Award“ AutoBild, Apple „Finanzapp des Jahres“).
Mehr Informationen unter www.mobile-software.de

Firmenkontakt
Hartzkom GmbH
Dr. Sabine Gladkov
Hansastraße 17
80686 München
089/998 461-0
mobile-software@hartzkom.de
http://www.hartzkom.de

Pressekontakt
HARTZKOM GmbH
Dr. Sabine Gladkov
Hansastraße 17
80686 München
089/998 461-0
mobile-software@hartzkom.de
http://www.hartzkom.de

Pressemitteilungen

AraCom IT Services AG lädt zum 3. Innovation Day

IT-Expertenforum bei Softwarespezialisten in Gersthofen
Experten aus Wissenschaft und Praxis informieren über aktuelle IT- und Trendthemen

AraCom IT Services AG lädt zum 3. Innovation Day

(Bildquelle: AraCom IT Services AG)

Gersthofen, 18. April 2016. Bereits zum dritten Mal veranstaltet die AraCom IT Services AG ihre erfolgreiche Vortragsreihe „Innovation Day“ in der Firmenzentrale in Gersthofen. Im Fokus stehen diesmal innovative Technologien wie Augmented Reality, neue Hackermethoden und aktuelle Gefahren durch Internetkriminalität sowie neue Wege und Lösungen in den Bereichen Internet of Things (IoT) und Cloud. Bei Frühstücks- und Mittagsbuffet und Get Together am Nachmittag haben die Teilnehmer Gelegenheit zum Erfahrungsaustausch mit den Referenten und dem AraCom-Team.

Erweiterte Realität: Chancen und Möglichkeiten
Den Auftakt der Vortragsveranstaltung macht Referent Frank Maenz von Microsoft Deutschland GmbH. In seinem Vortrag „Microsoft HoloLens – die Evolution der Produktivität durch Hologramme“ informiert er über die Möglichkeiten und den nutzbringenden Einsatz der Augmented-Reality-Brille „HoloLens“. Hier kann sich der Anwender Gegenstände oder Figuren ins eigene Sichtfeld einblenden lassen und so die Realität gewissermaßen erweitern.

Die Digitalisierung und die menschliche Firewall
Cem Karakaya von der internationalen Polizei Vereinigung, Verbindungsstelle München, stellt neue Methoden der Hacker und aktuelle Gefahren im Bereich der Internetkriminalität vor. Um an geheime Informationen zu kommen, spionieren sogenannte Social Engineers das persönliche Umfeld der Opfer aus, täuschen Identitäten vor oder nutzen die Verhaltensweisen der User. 75 Prozent der in den letzten beiden Jahren in Deutschland durch Wirtschaftsspionage verloren gegangenen 104 Milliarden Euro sind durch Social-Engineering-Attacken verursacht. Unternehmen sollten die Gefahren dieser Methode kennen und Gegenmaßnahmen zur Hand haben.

IoT: Große Datenmengen integrieren und analysieren
Prof. Dr.-Ing. Thorsten Schöler, Hochschule Augsburg, und AraCom-Mitarbeiter Sebastian Pröll demonstrieren an Praxisbeispielen, für welche Anwendungen Unternehmen Data Science und das Internet of Things (IoT) einsetzen können. Schon kleinste IoT-Anwendungen produzieren große Datenmengen. Verteilte intelligente Softwareagenten, Datenstrommanagement und Deep Learning zählen zu Data-Science-Technologien, die im Gegensatz zu klassischen Business-Intelligence-Architekturen vielversprechende Ansätze bieten, um sehr große Datenmengen dynamisch zu verarbeiten.

ETL in der Elastic Cloud
Schließlich widmet sich IT-Experte Samir Mimouh im abschließenden Vortrag dem Trendthema „Cloud“. Die Auslagerung von Prozessen in die Cloud kann viele Vorteile haben. Besonders im Umgang mit Daten sind flexible Cloud-Ansätze vielversprechend. Samir Mimouh stellt verschiedene Möglichkeiten der Auslagerung von Datenprozessen in die Cloud vor. Interessant ist vor allem die Verlagerung von Daten-Integrationsprozessen, die innerhalb von Unternehmen immer aufwendiger werden.

„Das große Interesse an unserer Veranstaltungsreihe zeigt, dass wir mit unseren Vorträgen genau den Informationsbedarf der IT-Verantwortlichen und Entscheider treffen“, freut sich Winfried Busch, Vorstandsmitglied der AraCom IT Services AG, im Rückblick auf die erfolgreichen Veranstaltungen im vergangenen Jahr. „Durch unsere tagtägliche Projektarbeit sind wir ganz nah dran an den aktuellen Herausforderungen der IT-Branche und geben unser Know-how sehr praxisbezogen weiter.“

Der 3. Innovation Day findet am 28. April 2016, ab 9 Uhr in der Firmenzentrale in Gersthofen statt.
Detaillierte Informationen, die Agenda sowie das Formular zur Anmeldung finden Sie unter www.innovationday.aracom.de

Die AraCom IT Services AG ist einer der führenden Entwickler und Integratoren von Individualsoftware für große und mittelständische Unternehmen. Mit angepassten Programmierlösungen und Gesamtprojektierungen hat sich die in Gersthofen ansässige AraCom IT Services AG in den letzten Jahren zu einem modernen und erfolgreichen Softwareunternehmen entwickelt. Im Bereich der Individuallösungen nimmt das Unternehmen mit zwei Niederlassungen in München und Stuttgart einen führenden Platz ein. National und international agierende TOP-Unternehmen aus dem Finanz- und öffentlichen Sektor sowie den Branchen Automotive, Industrie, Medien, Medizintechnik, Luft- und Raumfahrt und der Energiewirtschaft vertrauen zunehmend auf die Erfahrung, Leistungsfähigkeit und Zuverlässigkeit der AraCom IT Services AG. An der Spitze des 1998 gegründeten Unternehmens stehen die beiden Vorstände und Gründer Lothar Härle und Alexander Waidmann sowie als drittes Vorstandsmitglied Winfried Busch. Das Unternehmen besteht aus einer jungen Mannschaft mit derzeit 175 hoch qualifizierten Mitarbeitern in den Bereichen Softwareentwicklung und -beratung, Vertrieb, Marketing und Verwaltung. Weitere Informationen finden Sie unter: www.aracom.de.

Firmenkontakt
AraCom IT Services AG
Lothar Härle
Daimlerstr. 13
86368 Gersthofen
0821 – 57 04 53 – 53
haerle@aracom.de
http://www.aracom.de

Pressekontakt
epr – elsaesser public relations
Sabine Hensold Cornelie Elsässer
Maximilianstraße 50
86150 Augsburg
+49 821 4508 79-17
sh@epr-online.de
http://www.epr-online.de

Pressemitteilungen

Social Engineering: Gefahr erkannt, Gefahr gebannt

DATEV und DsiN stellen Sicherheitsleitfaden für Unternehmen vor

Social Engineering: Gefahr erkannt, Gefahr gebannt

(Mynewsdesk) Nürnberg, 19. Oktober 2015: Social Engineering gewinnt immer mehr an Bedeutung, wenn es um das Gefährdungspotenzial für mittelständische Unternehmen geht. Das ist eines der Ergebnisse des aktuell veröffentlichten DsiN-Sicherheitsmonitors Mittelstand 2015. Um Unternehmen für die Einfallstore zu sensibilisieren, die durch gezielte Beeinflussung ihrer Mitarbeiter entstehen können, haben DATEV und der Verein Deutschland sicher im Netz (DsiN) einen neuen Sicherheitsleitfaden aufgelegt. Die kostenfrei erhältliche Broschüre soll Mittelständlern praktische Hilfestellung geben, wie sie ihre Mitarbeiter gegen derartige Attacken wappnen können.

Unter Social Engineering werden in der IT-Sicherheit Angriffsmethoden zusammengefasst, bei denen Kriminelle versuchen, durch Manipulation von Personen an sensible Informationen von Unternehmen oder Privatpersonen zu gelangen. Technisch ist diesem Problem nicht beizukommen. „Kein IT-Sicherheitssystem der Welt kann Daten schützen, die von ihren rechtmäßigen Nutzern in gutem Glauben herausgegeben werden“, betont Prof. Dieter Kempf, DsiN-Beiratsmitglied und Vorstandsvorsitzender der DATEV eG . „Daher ist es ungemein wichtig, dass sich die Mitarbeiter selbst grundlegendes Wissen über Social-Engineering-Methoden aneignen und ein gesundes Misstrauen gegenüber Dritten entwickeln. Sie müssen das Gefahrenpotenzial verschiedener Risikosituationen einschätzen können und sich ein sicherheitsbewusstes Verhalten im Alltag antrainieren“, so Kempf weiter.Geeignetes Werkzeug für den SensibilisierungsprozessUm diesen Lernprozess zu fördern, haben DATEV und DsiN den Leitfaden „Verhaltensregeln zum Thema Social Engineering“ entwickelt. „Am Beispiel einiger besonders gefährdeter Lebens- und Arbeitsbereiche macht die Broschüre Unternehmer und ihre Mitarbeiter auf konkrete Risiken durch Social Engineering-Attacken im Arbeitsalltag aufmerksam und gibt einen kompakten und allgemein verständlichen Überblick“, erklärt Dr. Michael Littger, Geschäftsführer von DsiN. „So motiviert sie zu einem sicherheitsbewussten Umgang mit entsprechenden Situationen.“

Klare Verhaltensregeln am Ende jedes Kapitels sowie Hinweise zu weiterführenden Informationen unterstützen bei der Umsetzung des Gelernten. Zusätzlich enthält der Leitfaden einen Testfragebogen, mit dem die Mitarbeiter selbst überprüfen können, wie anfällig sie noch für Social Engineering sind. Darüber hinaus soll ein Erinnerungs-Kalender mit integrierter Karte dabei helfen, im beruflichen Alltag stets achtsam zu bleiben.

Mit der Spezialausgabe zum Social Engineering erweitern DATEV und DsiN ihre Sicherheitsleitfaden-Reihe. Insbesondere eignet sich die neue Edition hervorragend als Ergänzung des im vergangenen Jahr veröffentlichten Mitarbeiter-Leitfadens „Verhaltensregeln zur Informationssicherheit“, der allgemein zentrale Aspekte der IT-Sicherheit aus der Sicht von Mitarbeitern thematisiert. Er kann ebenfalls zur Schulung der Mitarbeiter oder auch als Nachschlagewerk zu Sensibilisierungsmaßnahmen im Bereich Informationssicherheit eingesetzt werden.

Link zum Leitfaden: www.sicher-im-netz.de/downloads/social-engineering Über Deutschland sicher im Netz e.V. (DsiN)DsiN wurde im 1. Nationalen IT-Gipfel gegründet, um für Verbraucher und Unternehmen im souveränen Umgang mit der digitalen Welt zu unterstützen. Dafür hat der Verein die Strategie der „Digitalen Aufklärung 2.0“ mit konkreten Maßnahmen entwickelt. 2007 übernahm das Bundesministerium des Innern die Schirmherrschaft für DsiN.

www.sicher-im-netz.de

Diese und weitere Pressemitteilungen finden Sie unter: http://www.datev.de/portal/ShowPage.do?pid=dpi&nid=169356

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/canu9r

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/wirtschaft/social-engineering-gefahr-erkannt-gefahr-gebannt-27386

=== DATEV eG – Software und IT Dienstleistungen für Steuerberater, Wirtschaftsprüfer, Rechtsanwälte… (Bild) ===

Shortlink:
http://shortpr.com/51rawu

Permanentlink:
http://www.themenportal.de/bilder/datev-eg-software-und-it-dienstleistungen-fuer-steuerberater-wirtschaftspruefer-rechtsanwaelte-74218

Die DATEV eG ist das Softwarehaus und der IT-Dienstleister für Steuerberater, Wirtschaftsprüfer und Rechtsanwälte sowie deren zumeist mittelständische Mandanten. Mit über 40.000 Mitgliedern, nahezu 6.800 Mitarbeitern und einem Umsatz von 844 Millionen Euro (Geschäftsjahr 2014) zählt die DATEV zu den größten Informationsdienstleistern und Softwarehäusern in Europa. So belegt das Unternehmen zum Beispiel Platz 3 im bekannten Lünendonk-Ranking der deutschen Softwarehäuser. Das Leistungsspektrum umfasst vor allem die Bereiche Rechnungswesen, Personalwirtschaft, betriebswirtschaftliche Beratung, Steuern, Enterprise Resource Planning (ERP), IT-Sicherheit sowie Weiterbildung und Consulting. Mit ihren Lösungen verbessert die 1966 gegründete Genossenschaft mit Sitz in Nürnberg gemeinsam mit ihren Mitgliedern die betriebswirtschaftlichen Prozesse von 2,5 Millionen Unternehmen, Kommunen, Vereinen und Institutionen.

Kontakt
DATEV eG
Benedikt Leder
Paumgartnerstr. 6-14
90429 Nürnberg
+49 (911) 319-1246
benedikt.leder@datev.de
http://www.datev.de/presse

Pressemitteilungen

secion und Rapid7 informieren über Cyber Defence & Awareness

Zweite Roadshow in drei Städten: Fachvorträge und Live Hacking Sessions zeigen IT-Gefahren auf

Hamburg, 06. Oktober 2015 – „Aber die E-Mail sah so echt aus…“ So lautet oftmals das ernüchternde Fazit einer gelungenen Phishing-Attacke. Gut gefakte Mails sind ernstzunehmende Bedrohungen für die IT-Sicherheit, denn Hacker nutzen sie als Türöffner zum Firmennetzwerk. Wie sich Firmen davor schützen und welche weiteren Vorkehrungen für eine sichere IT in Unternehmen unbedingt zu treffen sind, erfahren sie auf der zweiten Roadshow des IT- Sicherheitsexperten secion zu den Themen Cyber Defence & Awareness. Vom 3. bis 5. November besuchen die IT-Sicherheitsspezialisten diesmal die Städte Hamburg, Düsseldorf und Nürnberg. Mit dabei ist secion-Partner Rapid7, Spezialist für IT Security Analytics, Pen Testing und Compliance. In Vorträgen und Live Hacking Sessions erfahren die Teilnehmer, wie sie Angriffsszenarien erkennen und klassifizieren können.

Die secion-Roadshow richtet sich an Entscheidungsträger aus IT-Management und Personalentwicklung sowie an technische Ansprechpartner. In den Vorträgen beleuchten die Redner eingesetzte Security-Techniken und aktuelle Beispiele bekannter Sicherheitsvorfälle. So widmet sich Patrick Jung, Leiter Professional Services bei secion, in seinem Vortrag „Awareness: Höflich und dreist an der IT-Sicherheit vorbei“ den Risiken von IT-Angriffen durch Social Engineering. Des Weiteren gibt Mark Schlösser, Security Researcher bei Rapid7, Einblick in die Forschungslabs von Rapid7 und erläutert automatisiertes Internetscanning sowie automatisierte Malwareanalyse. In den beiden Live Hacking Sessions werden mehrere Angriffsszenarien demonstriert, darunter Phishing-Attacken und WLAN-Angriffe. Auch die Passwort-Sicherheit in Windows Domänen-Netzwerken ist Thema.

MVSP analysiert Schwachstellen
Natürlich stehen die secion-Experten gerne auch bei weitergehenden Fragen zum Portfolio zur Verfügung, beispielsweise zur kürzlich veröffentlichten Managed Vulnerability Service Platform (MVSP). Durch proaktive regelmäßige Schwachstellenanalyse – bereits ab fünf zu überwachenden IP-Adressen pro Monat – können IT-Sicherheitslücken aufgedeckt und Schwachstellen von Unternehmen identifiziert werden, bevor Hacker dies tun. Weitere Informationen zur Security as a Service-Lösung unter https://www.secion.de/mvsp .

Termine im Überblick
Roadshow I: 03.11.2015, Hamburg, Empire Riverside Hotel
Roadshow II: 04.11.2015, Düsseldorf, Lindner Congress Hotel
Roadshow III: 05.11.2015, Nürnberg, Mövenpick Hotel Nürnberg-Airport

Mitglieder der Allianz für Cyber-Sicherheit nehmen kostenlos an den Veranstaltungen teil. Für Nicht-Mitglieder beträgt der Kostenbeitrag 200,- Euro (zzgl. USt.). Es stehen jeweils bis zu 20 Plätze zur Verfügung, die durch den Veranstalter im Losverfahren vergeben werden. Weitere Informationen zur Roadshow und ein Anmeldeformular sind auf der secion-Website hinterlegt.

Über die secion GmbH:
Gegründet im Jahr 2004, hat sich die secion GmbH als führender Spezialist für IT-Sicherheit in Deutschland etabliert. Das Unternehmen mit Sitz in Hamburg hat sich insbesondere auf Lösungen und Consulting in den Bereichen E-Mail-Security, Data Leakage Prevention, Network Security, Gateway und Endpoint Protection spezialisiert. Zudem engagiert sich secion für die Sensibilisierung in puncto IT-Sicherheit und bietet Unternehmen individuelle Security Workshops an. Spezielle Awareness-Schulungen vermitteln Mitarbeitern essenzielles Wissen rund um IT-Sicherheit. Nicht zuletzt ist secion Partner der Allianz für Cyber-Sicherheit, einer Initiative des Bundesamts für Sicherheit in der Informationstechnik (BSI). Über die Partnerschaft teilt das Unternehmen Erfahrungswerte und Analysen. Darüber hinaus bietet secion umfassende Expertise im Bereich Output Management. Dies umfasst unter anderem das Erstellen und Verwalten von Geschäftsdokumenten sowie die Anbindung und Steuerung verschiedener Druckertypen. – https://www.secion.de

Firmenkontakt
secion GmbH
Malte Gollnick
Paul-Dessau-Str. 8
22761 Hamburg
+49 (40) 389071-0
mg@secion.de
http://www.secion.de

Pressekontakt
Sprengel & Partner GmbH
Marius Schenkelberg
Nisterstraße 3
56472 Nisterau
+49 (0)2661-912600
ms@sprengel-pr.com
http://www.sprengel-pr.com

Pressemitteilungen

Aufklärung ist das wirksamste Mittel gegen Cyber-Kriminelle

Aufklärung ist das wirksamste Mittel gegen Cyber-Kriminelle

8com GmbH & Co. KG launcht neues Awarenessprogramm

Mehr als die Hälfte aller deutschen Unternehmen wurde laut einer Studie des Branchenverbands Bitkom bereits Opfer von Cyber-Kriminellen. Die Schäden beziffert der Verband mit mindestens 51 Milliarden Euro pro Jahr. Einfallstor zu den sensiblen Systemen sind in vielen Fällen die Mitarbeiter selbst. Das Unternehmen 8com, einer der führenden Anbieter von IT-Sicherheitsleistungen im europäischen Raum, hat daher ein umfassendes Awareness-Programm ins Leben gerufen.

Im April 2015 veröffentlichte der IT-Branchenverband Bitkom eine repräsentative Studie zum Thema „Wirtschaftsspionage“. Demnach wurden bereits 51 Prozent der befragten Unternehmen Opfer von Cyber-Kriminellen. Erfasst wurden dabei Datendiebstähle, Wirtschaftsspionage und Sabotageakte. Besonders betroffen sind die Automobilbranche, die Chemie- und Pharmaindustrie sowie das Finanz- und Versicherungswesen, wo jeweils mindestens 60 Prozent der Unternehmen entsprechende Vorfälle hatten. Die Schäden liegen laut der Studie bei mindestens 51 Milliarden Euro, wobei die Dunkelziffer deutlich höher liegen dürfte.

Gerne setzen die Kriminellen auf die Kombination von technischen Schwachstellen und menschlichem Fehlverhalten. Sie versuchen z. B. gezielt Mitarbeiter eines Unternehmens zu beeinflussen, um auf diesem Wege Schadprogramme, wie Trojaner und Viren, einzuschleusen oder direkt Daten abzugreifen. Häufig sind es schlicht Naivität oder Unwissenheit, die dann zu katastrophalen Ergebnissen führen können.

„Professionelle Informationssicherheit basiert immer auf einer guten technischen Absicherung und Mitarbeitern, die entsprechend trainiert und aufgeklärt wurden. Unternehmen, die in puncto Informationssicherheit keine halben Sachen machen wollen, beziehen in ihr Sicherheitskonzept daher auch immer den Faktor „Mensch“ mit ein“, gibt Götz Schartner, Gründer und Geschäftsführer des IT-Sicherheitsunternehmens 8com GmbH &Co. KG und selbst Profi-Hacker, zu bedenken. „Aus diesem Grund haben wir ein umfangreiches Awareness-Programm ins Leben gerufen, bei dem die Mitarbeiter in verschiedenen, separat buchbaren Modulen gezielt für die Gefahren der modernen Kommunikation und Technologien sensibilisiert und geschult werden.“

Jetzt hat das Team der 8com sein Awareness-Programm komplett überarbeitet und ausgebaut. Den Kunden stehen Live-Hacking-Vorträge als Initialzündung, individualisierte Videos und User-Guides mit klar definierten und kundenspezifischen Verhaltensrichtlinien sowie ein multimediales Internetportal mit Inhalten zu den wichtigsten Fragen der IT-Sicherheit zur Verfügung. „Mit mehr als 220 Videos zu unterschiedlichsten Themen und 150 User-Guides zum leichten und schnellen Verständnis der Sachverhalte steht unseren Kunden eine breite Vielfalt an Möglichkeiten offen, um ihre Mitarbeiter auf das Problem Cyber-Kriminalität aufmerksam zu machen. Selbstverständlich können alle Produkte an die individuellen Gegebenheiten des Auftraggebers angepasst werden“, führt Schartner aus und fügt hinzu: „Zusammen mit den attraktiven und interaktiven Portalen, auf denen das Wissen spielerisch vertieft werden kann, haben wir ein Programm geschaffen, das die Fehleranfälligkeit eines Unternehmens bei der Informationssicherheit signifikant senkt.“ Daneben messen Audits das aktuelle Sicherheitslevel des Unternehmens. Zusätzliche Trainings und Give-aways, wie Plakate, sorgen dafür, dass die Inhalte auch im Berufsalltag ständig präsent sind.

Zusammen mit den technischen Sicherheitsvorkehrungen sorgen diese Awareness-Maßnahmen dann dafür, dass Kriminelle es möglichst schwer haben, an die sensiblen Daten der Kunden zu gelangen.

Weitere Informationen zum Awareness-Programm der 8com GmbH & Co. KG stehen im Internet unter http://www.8com.de bereit. Dort kann auch der Katalog der Awareness-Maßnahmen mit den vollständigen Produktbeschreibungen und vielen weiteren Informationen bestellt werden.

Über die 8com GmbH & Co. KG

Die 8com GmbH & Co. KG zählt zu den führenden Anbietern von Prüfungs- und Awareness-Leistungen für Informationssicherheit in Europa. Seit über zehn Jahren ist es das Ziel der 8com, ihren Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Bei den hochspezialisierten Mitarbeitern handelt es sich um Penetrationstester, Information Security Consultants und Information Security Awareness-Spezialisten. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyber-Kriminellen können die Experten der 8com bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Prüfungen werden bei 8com von professionellen Auditoren durchgeführt, die über umfangreiches Wissen der praktischen IT-Sicherheit verfügen. Die Experten der 8com sind darauf spezialisiert, in Netzwerke einzudringen. Sie sind professionelle Hacker auf der richtigen Seite des Gesetzes. Alle Leistungen dienen der präventiven Abwehr von Hacking-Angriffen.

Ansprechpartner:

Unternehmen
8com GmbH & Co. KG
Eva-Maria Nachtigall M.A.
Unternehmenskommunikation
eva-maria.nachtigall@8com.de
06321 / 48446 – 2022

Presse
Quadriga Communication GmbH
Felicitas Kraus
Pressereferentin
kraus@quadriga-communication.de
030 / 3030 8089 – 14

Über die 8com GmbH & Co. KG

Die 8com GmbH & Co. KG zählt zu den führenden Anbietern von Prüfungs- und Awareness-Leistungen für Informationssicherheit in Europa. Seit über zehn Jahren ist es das Ziel der 8com, ihren Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Bei den hochspezialisierten Mitarbeitern handelt es sich um Penetrationstester, Information Security Consultants und Information Security Awareness-Spezialisten. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyber-Kriminellen können die Experten der 8com bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Prüfungen werden bei 8com von professionellen Auditoren durchgeführt, die über umfangreiches Wissen der praktischen IT-Sicherheit verfügen. Die Experten der 8com sind darauf spezialisiert, in Netzwerke einzudringen. Sie sind professionelle Hacker auf der richtigen Seite des Gesetzes. Alle Leistungen dienen der präventiven Abwehr von Hacking-Angriffen.

Firmenkontakt
8com GmbH & Co. KG
Eva-Maria Nachtigall
Wallgasse 11
67433 Neustadt an der Weinstraße
06321 / 48446 – 2022
eva-maria.nachtigall@8com.de
http://www.8com.de/

Pressekontakt
Quadriga Communication GmbH
Felicitas Kraus
Potsdamer Platz 5
10785 Berlin
030-3030808914
kraus@quadriga-communication.de
http://www.quadriga-communication.de/

Pressemitteilungen

Controlware Roadshow „IT-Security 2012+: Neue Angriffsszenarien und effektive Abwehrmaßnahmen“ in Berlin (22.02.2012), Hamburg (23.02.2012), München (13.03.2012) und Stuttgart (14.03.2012)

Dietzenbach, 17. Januar 2012 – Controlware, renommierter deutscher Systemintegrator und IT-Dienstleister, veranstaltet im ersten Quartal 2012 die Roadshow „IT-Security 2012+: Neue Angriffsszenarien und effektive Abwehrmaßnahmen“. Die Veranstaltungen rund um die Abwehr von Advanced Persistent Threats sind kostenfrei und richten sich an Entscheider und IT-Verantwortliche der Unternehmen.

Die Cyber-Kriminalität hat sich verändert: Hacker agieren heute zunehmend professionell und versuchen, durch Social Engineering und gezielte Diebstähle an wertvolle Daten zu gelangen. Zu den gefährlichsten Angriffen zählen dabei die „Advanced Persistent Threats“, kurz APT. Bei diesen langfristig angelegten Attacken infiltrieren Hacker schrittweise die Infrastrukturen mittelständischer oder großer Unternehmen und verschaffen sich unbemerkt Zugang zu immer mehr vertraulichen Informationen.

Bei der Roadshow erläutert das Controlware Team gemeinsam mit namhaften Herstellern den Teilnehmern:
– was IT-Security-Verantwortliche aus prominenten Sicherheitsvorfällen des letzten Jahres lernen können.
– wie sich Risiken durch automatische Schwachstellenerkennung und Priorisierung von Korrekturmaßnahmen minimieren lassen.
– warum es sich lohnt, Firewall-Regelwerke kontinuierlich zu überwachen und ineffiziente Regeln zu bereinigen.
– wie man mobile, sichere und produktive Arbeitsplätze implementiert – inklusive Smartphone- und iPad-Integration.
– warum die Cloud neue, hybride Sicherheitskonzepte erfordert – und wie diese aussehen.
– warum Awareness-Schulungen ein fester Bestandteil moderner Security-Konzepte sind.

Die Veranstaltungen beginnen jeweils um 8:45 Uhr und klingen ab 16:00 Uhr mit einer gemeinsamen Diskussion aus. Die Themen und Abfolge der Vorträge können sich je nach Veranstaltungsort geringfügig unterscheiden. Die Roadshow-Termine im Überblick:

– 22. Februar 2012 Berlin, Radisson Blue Hotel, Karl-Liebknecht-Straße 3, 10178 Berlin
– 23. Februar 2012 Hamburg, SIDE Hotel, Drehbahn 49, 20354 Hamburg
– 13. März 2012 München, Deutsches Museum, Museumsinsel 1, 80538 München
– 14. März 2012 Stuttgart, Golden Leaf Hotel, Schützenbühlstraße 16, 70435 Stuttgart
Die Anmeldung zu den Events erfolgt online unter http://www.controlware.de/news-termine/ veranstaltungen-termine.html.

Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren in Deutschland. Das 1980 gegründete Unternehmen unterstützt seine Kunden mit Komplettlösungen und Dienstleistungen in der Informationstechnologie. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundennetzen durch das firmeneigene Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Unified Communications, Information Security, Application Delivery, Data Center und IT-Management. Controlware unterhält als Systemintegrator enge Partnerschaften mit national wie international führenden Herstellern sowie mit innovativen Newcomern der Branche. Das 580 Mitarbeiter starke Unternehmen verfügt mit elf Standorten in Deutschland über ein bundesweit flächendeckendes Vertriebs- und Servicenetz und ist mit eigenen Niederlassungen in Europa, Nordamerika, Asien und Australien vertreten. Zu den Tochterunternehmen der Controlware zählen die Networkers AG, die ExperTeach GmbH und die Productware GmbH.

Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
+49 6074 858-246

http://www.controlware.de
stefanie.zender@controlware.de

Pressekontakt:
H zwo B Kommunikations GmbH
Michal Vitkovsky
Am Anger 2
91052 Erlangen
info@h-zwo-b.de
09131 / 812 81-0
http://www.h-zwo-b.de