Schlagwort: Cyber

  • REPLY: Die Registrierung für die Reply Cyber Security Challenge ist geöffnet

    Anmeldungen für die aktuelle Ausgabe der Reply Cyber Security Challenge, die bereits zum 6. Mal stattfindet, sind ab heute möglich.

    Anmeldungen für die 2023er Ausgabe der Reply Cyber Security Challenge, die bereits zum sechsten Mal stattfindet, sind ab heute möglich. Der Online-Wettbewerb für Teams richtet sich an junge Talente und Enthusiasten für Cybersicherheit aus der ganzen Welt und verzeichnete im Jahr 2022 die Teilnahme von mehr als 3800 Teams aus 95 Ländern.

    Bei diesem Wettbewerb, der am Freitag, den 13. Oktober stattfindet, treten Teams von 2 bis 4 Spielern in einem 24-stündigen intensiven Capture The Flag (CTF) Marathon gegeneinander an, um Schwachstellen zu identifizieren, die in Software- und Computersystemen versteckt wurden.

    Die von Reply Keen Minds, einem Team von Reply Cyber Security Experten, entwickelten Aufgaben bestehen aus jeweils fünf Leveln in fünf verschiedenen Spielkategorien (Coding, Web, Miscellaneous, Binary und Crypto). Die Teilnehmer müssen versuchen, Sicherheitsprobleme und Rätsel mit steigendem Schwierigkeitsgrad in kürzester Zeit zu lösen.

    In diesem Jahr wird auch die University Students‘ League wieder stattfinden, bei der jeder Studierende sowohl Punkte für sein Team als auch für seine Universität sammeln kann. Die Universität mit der höchsten Gesamtpunktzahl, basierend auf den Leistungen aller Coder dieser Universität, wird einen Preis gewinnen, der entweder eine finanzielle Unterstützung für ein Universitätsprojekt oder ein Arcade-Spiel für Gemeinschaftsräume sein kann.

    Ab heute können sich Teilnehmer bis zum 12. Oktober kostenlos auf der Website challenges.reply.com für den Wettbewerb anmelden, indem sie entweder ihr eigenes Team registrieren oder sich einem bestehenden Team anschließen. Zur Vorbereitung können Aufgaben aus früheren Reply Cyber Security Challenges in einer „Sandbox“-Umgebung gelöst werden.

    Die Siege werden an die drei Teams vergeben, die am Ende des Wettbewerbs die höchste Punktzahl erreicht haben und ihre angewandten Strategien zur Lösung der Aufgaben dokumentieren können. Die Gesamtpunktzahl setzt sich aus der Anzahl der gefundenen Flaggen und einem Bonus für die Schnelligkeit bei der Lösung der Aufgaben zusammen.

    Der Wettbewerb findet im Rahmen des European Cyber Security Month (ECSM) statt, einer europaweiten Kampagne, die jedes Jahr im Oktober das Bewusstsein von Bürgern, Organisationen, Unternehmen und Institutionen für Cyberrisiken schärfen soll.

    Die Reply Cyber Security Challenge ist Teil des Reply Challenge Programms. Gemeinsam mit dem Masterprogramm in Digital Finance an der POLIMI Graduate School of Management und dem AI & Cloud Studienprogramm am Politecnico di Torino sowie der Reply Code For Kids Initiative dient sie als Beispiel für das Engagement von Reply bei der Entwicklung innovativer Ausbildungsmodelle für junge Generationen. Die Challenges von Reply umfassen heute eine Gemeinschaft von über 140.000 Spielern.

    Anmeldungen für die Reply Cyber Security Challenge sind bis zum 12. Oktober möglich. Alle Informationen finden Sie unter: challenges.reply.com.

    Verantwortlicher für diese Pressemitteilung:

    Reply SE
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt
    Deutschland

    fon ..: 069 269 56 86 950
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

    Reply [EXM, STAR: REY] ist spezialisiert auf die Entwicklung und Implementierung von Lösungen basierend auf neuen Kommunikationskanälen und digitalen Medien. Bestehend aus einem Netzwerk hoch spezialisierter Unternehmen unterstützt Reply die führenden europäischen Industriekonzerne in den Bereichen Telekommunikation und Medien, Industrie und Dienstleistungen, Banken und Versicherungen sowie öffentliche Verwaltung bei der Definition und Entwicklung von Geschäftsmodellen, die durch die neuen Paradigmen von KI, Big Data, Cloud Computing, digitalen Medien und Internet der Dinge ermöglicht werden. Die Dienstleistungen von Reply umfassen: Beratung, Systemintegration und Digital Services. www.reply.com

    Pressekontakt:

    Reply
    Fabio Zappelli
    f.zappelli@reply.com
    Tel. +39 117711594

    Aaron Miani
    a.miani@reply.com
    Tel. +44 2077 306000

    Pressekontakt:

    Reply
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt

    fon ..: 069 269 56 86 950
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

  • Cyber Weekend Deal bei congstar: Allnet Flat M mit 25 GB für 20 Euro pro Monat

    Bei Buchung im Aktionszeitraum profitieren Kunden von mehr Daten und LTE 50

    Köln, 22.11.2021. Der Kölner Mobilfunkanbieter congstar stattet im Rahmen des Cyber Weekends vom 25.11. bis zum 29.11.2021 die congstar Allnet Flat M mit deutlich mehr Daten, LTE 50 und mit einem günstigeren Preis aus.

    Bei Online-Buchung im Aktionszeitraum auf congstar.de erhalten congstar Kunden die Allnet Flat M mit 25 GB Datenvolumen (statt 10 GB bzw. 15 GB im Rahmen der Winteraktion) inkl. Telefonie- und SMS-Flat für 20 Euro pro Monat und surfen dabei automatisch mit max. 50 Mbit/s im LTE-Netz – ohne Zusatzkosten.

    Am Cyber Weekend entfällt zudem nicht nur bei der congstar Allnet Flat M der einmalige Bereitstellungspreis. Auch alle anderen congstar Postpaid Mobilfunktarife können ohne den einmaligen Bereitstellungspreis bestellt werden.

    Der congstar Cyber Weekend Deal (25.-29.11.) im Überblick: congstar Allnet Flat M

    25 GB Datenvolumen (anstatt 10 GB bzw. 15 GB)
    Surfen im LTE-Netz mit max. 50 Mbit/s ohne Zusatzkosten
    Telefonie- und SMS-Flat in alle dt. Netze
    Preis: 20 Euro im Monat
    Auch ohne Vertragslaufzeit wählbar
    Bereitstellungspreis entfällt im Aktionszeitraum
    Cyber Weekend Deal mit Smartphone von Xiaomi und Video-Option Disney+ kombinieren

    Die Konditionen des Cyber Weekend Deals für die congstar Allnet Flat M gelten sowohl in der Laufzeit- als auch in der Flex-Variante für max. 24 Monate.

    Bei Buchung der Allnet Flat M oder der Allnet Flat L mit 24 Monaten Laufzeit haben Neukunden zusätzlich die Möglichkeit, das Smartphone Xiaomi Mi 11 lite 5G für einmalig 121 Euro oder 5 Euro pro Monat mit einer Anzahlung von 1 Euro zu erwerben. Regulär kostet das Smartphone 399 Euro.

    Zudem kann die Video-Option Disney+ bei erstmaliger Buchung in den ersten drei Monaten (statt einen Monat) kostenlos genutzt werden. Regulär kostet Disney+ bei congstar monatlich 8 Euro.

    Der Kölner Telekommunikationsanbieter congstar bietet Mobilfunk-Produkte im Prepaid- und Postpaid-Bereich sowie DSL- und VDSL-Komplettanschlüsse an. Seinen Unternehmenserfolg seit dem Marktstart im Jahr 2007 verdankt congstar der Kombination aus hervorragender D-Netz-Qualität, günstigen Preisen und flexiblen Vertragslaufzeiten. Davon profitieren mittlerweile mehr als 5 Millionen Kunden. congstar Produkte und Services werden regelmäßig ausgezeichnet. Im November erhielt congstar das Handelsblatt-Qualitätssiegel „Marke des Jahres 2021“ in der Kategorie Mobilfunk und Telekommunikation. Focus Money verlieh congstar in den Jahren 2012 bis 2021 das Siegel „Fairster Mobilfunkanbieter“. Die Leser von Europas führender Fachzeitschrift für Telekommunikation connect wählten congstar 2021 bereits zum zehnten Mal in der Kategorie „Mobilfunkanbieter“ auf den ersten Platz. congstar Produkte können über www.congstar.de oder die Bestell-Hotline unter 0221 79700700 (Montag bis Samstag von 08:00 Uhr bis 22:00 Uhr, Sonntag von 09:00 Uhr bis 18:00 Uhr) sowie bei ausgewählten Handelspartnern bestellt werden. congstar ist seit 2012 Mobilfunkpartner der REWE Group und technischer Leistungserbringer von ja! mobil und Penny Mobil. Seit Juli 2014 ist congstar bereits zum zweiten Mal Hauptsponsor des FC St. Pauli. Im Dezember 2020 wurde congstar durch die Bertelsmann Stiftung als besonders familienfreundlicher Arbeitgeber zertifiziert. Laut dem international tätigen Forschungs- und Beratungsinstitut Great Place to Work® zählte congstar bereits mehrfach zu Deutschlands besten Arbeitgebern.

    Firmenkontakt
    congstar GmbH
    Timo Wakulat
    Bayenwerft 12-14
    50678 Köln
    +49 (0) 211 / 960 817 – 82
    congstar@navos.eu
    https://www.congstar.de

    Pressekontakt
    navos Public Dialogue Consultants GmbH
    Olaf Strubelt
    Volmerswerther Str. 41
    40221 Düsseldorf
    +49 (0) 211 / 960 817 – 82
    congstar@navos.eu
    http://www.congstar.de/presse

  • Wie sich Unternehmen vor Schatten-IT und unberechtigtem Zugriff schützen können

    Wie sich Unternehmen vor Schatten-IT und unberechtigtem Zugriff schützen können

    Der Homeoffice-Boom hat Sicherheitslücken geschaffen, die kleine und große Unternehmen gefährden. Denn Kollaborationstools haben zwar den Weg für die hybride Teamarbeit geebnet, doch bei mangelnden Sicherheitsmaßnahmen werden sie zum Einfallstor für Cyberkriminelle. Wie man sich dagegen schützt, verrät COMLINE-Sicherheitsexperte Stojan Jarak.

    Spätestens mit Einführung der Homeoffice-Pflicht hat sich Microsoft Teams zum erfolgreichsten Kollaborationstool für Unternehmen gemausert. Kein Wunder, schließlich profitiert Teams von der nahtlosen Verknüpfung mit gängigen Microsoft-Produkten, die sich bereits seit Jahrzehnten größter Beliebtheit erfreuen. Der hohe Verbreitungsgrad macht MS Teams aber auch zu einem sehr attraktiven Angriffsziel für Hacker. Innerhalb eines geschützten Firmennetzwerks hält sich die Bedrohung in Grenzen, doch für Mitarbeitende, die mobil oder in ihrem Zuhause für das Unternehmen tätig sind, stellt es ein echtes Sicherheitsrisiko dar.

    Ist der Fuß erst einmal in der Tür …

    So gelang es im Herbst 2020 einer Gruppe von Hackern, schädlichen Programmcode in einer Nachricht zu verstecken, die in Teams-Gruppenchats verbreitet wurde. Einmal ausgeführt, erlaubte die Schadsoftware das Kapern der „infizierten“ PCs – ein echter Albtraum für jedes Unternehmen! Experten gehen davon aus, dass die Häufigkeit entsprechender Angriffe weiter steigen wird, und laut einer aktuellen Studie stufen 36 % der deutschen Unternehmen den ungeplanten Zugriff von Dritten als großes Risiko bei der Arbeit mit Kollaborationslösungen ein. Gewachsen ist auch die Angst vor der sogenannten Schatten-IT, also Anwendungen, die ohne das Wissen der IT-Abteilung oder Geschäftsführung von Mitarbeitenden genutzt werden.

    „Es gibt Mitarbeitende, die glauben, dass ihre Tools besser sind als die von der IT-Abteilung freigegebenen. Was sie für coole neue Lösungen halten, kann sich als massives Sicherheitsrisiko entpuppen und gerade im Homeoffice-Bereich nimmt die Gefahr stark zu. Manchmal sind solche Tools bereits Wochen oder Monate im Einsatz, bevor es die IT-Abteilung überhaupt bemerkt. Unser verwalteter Sicherheitsdienst schiebt dem Ganzen einen Riegel vor, indem er das System kontinuierlich auf solche unzulässigen Apps und die von ihnen erzeugte Schatten-IT überwacht“, erklärt Stojan Jarak, Business Unit Director bei COMLINE SE.

    Der simulierte Ernstfall

    Aber es sind nicht nur technische Lücken, die außerhalb sicherer IT-Infrastrukturen gravierende Probleme verursachen. Tatsächlich wird menschliches Versagen als häufigster Grund für Sicherheitsverletzungen genannt, sei es, dass Passwörter unvorsichtig weitergegeben werden oder dass man auf Phishing-Versuche hereinfällt. „Man sollte nie vergessen, dass die häufigste Methode für Cyberkriminelle, sich Zugang zu einem Firmennetzwerk zu verschaffen und es zu manipulieren, die Nachahmung ist. Hacker können etwa die Anmeldeseite von Microsoft Office 365 nachbauen, um die Anmeldedaten der Nutzer abzugreifen und mit diesen ins System einzudringen“, so Stojan Jarak.

    Zumal die fortschrittlichste IT-Infrastruktur nichts bringt, wenn die Belegschaft nicht auf Trab ist. „COMLINE empfiehlt nicht nur regelmäßige Schulungen, sondern auch simulierte Attacken – quasi digitale Brandschutzübungen. Nur so lernen die Nutzer, verdächtige Nachrichten zu identifizieren und verantwortungsvoller mit dem Thema umzugehen“, appelliert der Business Unit Director. „Ein überaus wirkungsvolles Mittel ist der Angriffssimulator für Office 365, der ein absolut realitätsnahes Erlebnis bietet und die Nutzerreaktion auf die simulierten E-Mail-Sicherheitsereignisse sammelt. Das Ganze liefert wertvolle Erkenntnisse, wie man das Unternehmen noch sicherer machen kann. Und was man nicht vergessen sollte: Die Kosten für unseren verwalteten Sicherheitsdienst sind geradezu winzig im Vergleich zu den finanziellen Schäden, die ein echter Hackerangriff verursacht.“

    Die COMLINE-Verteidigungslinie

    Die Sicherheitsexperten des renommierten IT-Lösungsanbieters sorgen dafür, dass geschäftskritische Daten von Unternehmen stets geschützt bleiben, um potenziellen Angreifern immer einen Schritt voraus zu sein. Dabei kommen folgende Maßnahmen zum Einsatz:

    – Überwachung von Sicherheitswarnungen in Office 365 inklusive Sicherheitsbewertung
    – Anlocken und Abfangen von Bedrohungen mit sogenannten „Honigtöpfen“
    – Einrichtung einer aktiven Bedrohungsüberwachung und -entschärfung mit Virenschutz
    – Überwachung von App-Installationen zur Verhinderung einer Schatten-IT
    – Implementierung von Benutzerdatenklassifizierungen
    – Simulationen von Phishing-Angriffen zur Sensibilisierung der Belegschaft
    – Simulierte Kennwort-Spray- und Brute-Force-Angriffe, um den Schutz der Anmeldedaten zu verbessern

    Wer wissen möchte, wie COMLINE mit einem ganzheitlichen Ansatz maßgeschneiderte Sicherheitslösungen entwickelt, um dezentrale Arbeitsumgebungen sicherer und besser zu machen, erfährt das HIER.

    Die COMLINE ist ein innovatives und mittelständisches Unternehmen mit Tradition. Das Unternehmen legt bei dem Thema Nachhaltigkeit das Hauptaugenmerk auf die Bereiche Umwelt und personelle Nachhaltigkeit.

    Firmenkontakt
    COMLINE Computer + Softwarelösungen SE
    Lutz Küper
    Roßstraße 92
    40476 Düsseldorf
    +49 40 51121-0
    info@comline-se.de
    https://www.comline-se.de/

    Pressekontakt
    PR13 PR-Agentur
    Dana Backert
    Osdorfer Weg 68
    22607 Hamburg
    040 21993366
    info@pr13.de
    http://www.pr13.de

    Bildquelle: @unsplash.com

  • Conexxos: Messbar mehr Sicherheit für KMU

    Conexxos: Messbar mehr Sicherheit für KMU

    Cyberrisiken sind allgegenwärtig, aber viele kleine und mittelständische Unternehmen (KMU) verfügen nicht über die notwendigen Ressourcen, um diese zu entschärfen. Hier kommt Managed Security 365 von Conexxos ins Spiel, da es KMU umfassenden Schutz liefert – ohne ihr Budget zu sprengen oder wertvolle Zeit für kostspielige Nachbesserungsarbeiten aufzuwenden.

    Cyberangriffe auf deutsche Unternehmen haben massiv zugenommen. Dazu gehören Phishing-E-Mails und Trojaner sowie Viren, welche die Sicherheitssysteme angreifen, um Informationen zu stehlen oder Computer unbrauchbar zu machen. Im Vorjahr registrierte das Bundeskriminalamt (BKA) rund 108.000 Cyber-Delikte; das entspricht einem Anstieg von 7,9 Prozent im Vergleich zu den 83.000 Vorfällen im Jahr 2019.

    36(5)0° KMU-Rundumschutz durch die fortschrittlichen Sicherheitslösungen von Conexxos

    Die Experten aus Oldenburg identifizieren sämtliche Schwachstellen im System und entwickeln maßgeschneiderte Maßnahmen, damit Hacker gar nicht erst die Chance haben, Schaden anzurichten. Conexxos unterstützt Unternehmen bei ihrer digitalen Transformation, damit sie sicher skalieren und die Produktivität ihrer Mitarbeiter durch nahtlose Zusammenarbeit verbessern können. Dabei werden sämtliche Parameter berücksichtigt, schließlich sind je nach Budget, Infrastruktur und Größe des Unternehmens unterschiedliche Strategien erforderlich.

    Virtuelles Security-Team im Dauereinsatz

    Während sich große Unternehmen eigene Cybersicherheitsteams leisten können, die ständig daran arbeiten, den neuesten Bedrohungen einen Schritt voraus zu sein, fehlt es KMU meist an den nötigen Ressourcen. Conexxos bietet kosteneffiziente Lösungen und investiert kontinuierlich in die neuesten Technologien, damit Cyberattacken auch für den Mittelstand kein K.O.-Thema mehr sind. Das hochwirksame Managed Security 365-Tool wurde von Microsoft-Spezialisten entwickelt, um Microsoft-Kundenkonten, die sogenannten Tenants, automatisch gegen Angriffe, Pannen und Datenverlust zu schützen – gewissermaßen wie ein virtuelles Sicherheitsteam, das rund um die Uhr potenzielle Risiken ermittelt, Berichte sowie Bewertungen zum Sicherheitsstatus des Unternehmens liefert und Probleme entschärft, bevor sie entstehen. Da sich alle Berichte an einem Ort zusammenführen lassen, bleibt die Übersicht stets gewahrt.

    Mühelos mehr Effizienz

    Conexxos liefert individuelle Lösungen, welche die täglich gestellten IT-Anforderungen sicher, wirtschaftlich und schnell erfüllen, um Unternehmen sowie deren Mitarbeitende fit für die digitale Zukunft zu machen. Eines dieser Unternehmen ist die timecon GmbH & Co. KG aus Oldenburg, ein renommierter Personaldienstleister, der sich auf die Bereiche Technik, Engineering, Office-Management und IT spezialisiert. Wie timecon von der Partnerschaft mit Conexxos profitiert, erklärt die geschäftsführende Wirtschaftswissenschaftlerin Linda Heitmann: „Diese smarte Lösung für das Arbeiten in M365 sowohl im Büro als auch im Homeoffice war genau das, wonach wir gesucht hatten. Dank der ausgeklügelten Benutzersynchronisierung lassen sich alle von uns benötigten Anwendungen und Dienste mit einer einzigen Anmeldung bedienen. Die 2-Faktor-Authentifizierung sorgt dafür, dass wir nicht nur im Büro sicher arbeiten können. Zudem umfasst das maßgeschneiderte System eine GoBD-konforme E-Mail-Archivierung, sowie vollständige Backups von Office 365-Anwendungen wie Exchange und OneDrive.“

    Die weltweit steigende Zahl von Cyber-Angriffen war für timecon ein weiterer Grund, sich auf die Sicherheitsexperten von Conexxos zu verlassen. „Ich halte Prävention für enorm wichtig und die neue IT-Struktur hat sich als effektive und sichere Lösung gegen Cyber-Bedrohungen bewährt. Neben den Sicherheitsaspekten überzeugt aber auch die Anwenderfreundlichkeit und deshalb kann ich den Service von Conexxos uneingeschränkt weiterempfehlen. Bei timecon hat die individuelle Auseinandersetzung mit den spezifischen Wünschen und Zielen des Kunden absolute Priorität. Conexxos scheint dieselbe Philosophie zu verfolgen, denn sämtliche Elemente des neuen Systems sind wie für uns gemacht“, resümiert Dipl. Ökon. Linda Heitmann.

    Sicherheit Made in Germany

    Wenn es um die Vernetzung per VPN geht, setzt Conexxos auf Produkte aus Deutschland: Firewalls, WLAN- und Routing-Lösungen von Lancom oder von Securepoint oder Virenscanner wie Defender. Björn Szwierczinski, Geschäftsführer von Conexxos, möchte, dass Unternehmensleiter und Unternehmensleiterinnen ruhig schlafen können, ohne sich über die täglichen Hacker-Schlagzeilen zu sorgen. „Während der Werksschutz vor Ort überprüft, ob Türen und Fenster eines Unternehmens einbruchsicher geschlossen sind“, erklärt er, „tun wir das virtuell.“

    Erfüllt alle regulatorischen und Compliance-Anforderungen

    Managed Security 365 kümmert sich nicht nur um die Sicherheit und Fehlerkorrekturen, sondern es hilft auch bei der Einhaltung rechtlicher Anforderungen wie der DSGVO und präsentiert eine breite Palette an Berichtsfunktionen, z. B. Auto-Mail-Archivierung, die das Compliance-Management vereinfachen. Dabei steht auch die maximale Kompatibilität im Fokus, ganz gleich, ob mit Microsoft Office 365, Exchange, Teams, SharePoint, AzureAD oder Microsoft Endpoint Manager gearbeitet wird. Lösungen für das Identity- und Access-Management sowie Features zur Unterstützung von Azure Active Directory und Azure Active Directory Extended Audit Logs komplettieren das Schutzpaket. So können sich Unternehmen auf das konzentrieren, was am wichtigsten ist: ihr Kerngeschäft.

    Mit Managed Security 365 können Unternehmen:

    -Analyse- und Planungszeiten um 50 % reduzieren
    -Implementierungs- und Bereitstellungsprozesse um das 10-fache beschleunigen
    -Überwachungs- und Einsatzzeiten um 80 % senken
    -die Einführung neuer Sicherheitsmaßnahmen um 300 % erhöhen

    Managed Security 365 wird permanent weiterentwickelt, um sich aktuellen Bedrohungen und Sicherheitslagen anzupassen. Dadurch sind Unternehmen vor neuen Risiken geschützt, ohne selbst Ressourcen zu deren Ermittlung oder Bekämpfung abstellen zu müssen.

    Fazit: Für Microsoft 365 Cloud Produkte macht Conexxos Cybersicherheit für Unternehmen nicht nur messbar, sondern auch verwalt- und bezahlbar. Mehr dazu und ein eBook zum Download u.a. mit Checkliste zur IT-Partnerwahl findet sich HIER.

    Mit einem Partner wie Conexxos erhalten Unternehmen genau die Sicherheit und die messbaren Ergebnisse, wie sie sonst nur den ganz großen Unternehmen vorbehalten sind. Conexxos macht Cybersicherheit fur Unternehmen nicht nur messbar, sondern auch verwalt- und bezahlbar.

    Firmenkontakt
    Conexxos GmbH & Co. KG
    Björn Szwierczinski
    Gerhard-Stalling-Str. 30
    26135 Oldenburg
    0441-9991999
    info@conexxos.de
    https://www.conexxos.de/

    Pressekontakt
    PR13 PR-Agentur
    Sabine Reinhart
    Osdorfer Weg 68
    22607 Hamburg
    040 21993366
    info@pr13.de
    https://www.pr13.de/

    Bildquelle: @unsplash.com

  • Die 9 häufigsten Hacker-Methoden und was Sie dagegen machen können!

    Wir haben für Sie ein paar gängige Methoden aufgelistet, um Sie aufzuklären und Sie mit dem Wissen, das Sie brauchen auszurüsten, damit Sie wissen was zu tun ist, wenn es darauf ankommt.

    Im Laufe der Zeit haben Hacker ihre Kreativität unter Beweis gestellt, wenn es darum geht an unsere Daten zu kommen. Uns Viren und Trojaner unterzujubeln ist längst nicht mehr der einzige Weg, die Methoden werden immer ausgefallener. Wir alle sind davon betroffen, egal ob als Privatperson oder das Unternehmensnetzwerk. Eine gute Firewall und ein gutes Passwort reichen alleine oftmals nicht aus.

    Wir haben für Sie ein paar gängige Methoden aufgelistet, um Sie aufzuklären und Sie mit dem Wissen, das Sie brauchen auszurüsten, damit Sie wissen was zu tun ist, wenn es darauf ankommt.

    Die häufigsten Methoden:

    1- Phishing

    In der Regel senden Ihnen die Hacker eine gefälschte E-Mail (z.B. von Online Bezahldiensten) zu, die die Opfer dazu auffordert über den eingebetteten Link, sich Online mit den Zugangsdaten einzuloggen. Der Link führt das Opfer zu einer nachgeahmten Seite, um die Zugangsdaten der jeweiligen Person abzufangen.

    2- Pharming

    Das Pharming ist eine neue Variante des Phishings, denn hierbei werden große Server-Farmen betrieben, die unzählige gefälschte Websites einrichten. Diese Websites sind täuschend echt und Sie werde auf diese weitergeleitet. Sie fragen sich sicherlich wie das passieren kann? Direkt in Ihrem Browser, denn die Hacker jubeln Ihnen einen Trojaner unter, der ihren DNS-Server manipuliert. Somit werden Sie nicht auf die echte Website, die Sie eigentlich aufrufen wollten weitergeleitet, sondern auf die falsche und so geraten Ihre Zugangsdaten in die falschen Hände.

    3- Brute-Force-Angriffe

    Bei einem Brute-Force-Angriff wird eine Software verwendet, die in einer rapiden Geschwindigkeit Zeichenkombination ausprobiert, um ihr Passwort herauszufinden. Da viele Benutzer kurze Passwörter verwenden, können durch die Methode in kürzester Zeit die Passwörter geknackt werden. Deshalb ist diese Methode auch eines der beliebtesten.

    4- Öffentliches ungesichertes WLAN

    Eine weitere beliebte Methode ist die Überwachung von öffentlichen WLAN-Netzwerken. Die Hacker greifen hierbei gerne auf die Netzwerke von Flughäfen und Hotels zurück, da sie hier ohne weiteres ein Netzwerk erstellen können mit einer ähnlichen Bezeichnung, wie z.B. das Netzwerk von einem Flughafen. Sobald Sie sich mit diesem falschen Netzwerk verbinde, ermöglichen Sie dem Hacker die freie Bahn zu ihren Daten.

    5- Social Engineering

    Diese Methode ist nichts weiter als eine Manipulation der Menschen, um an sensible Informationen zu kommen. Meist kontaktiert dieser das Opfer über die E-Mail. Der Hacker gibt sich als eine Person aus, die das Opfer kennt und fügt Links in die E-Mails ein, die die Eingabe von bestimmten Zugangsdaten auffordert. Bei dieser Methode ist der Kreativität keine Grenzen gesetzt, ob der Hacker sich nun als Freund oder Helfer ausgibt, ist ihm überlassen. Es ist leider eine Methode die heute immer noch funktioniert.

    6- Doxing

    Die Methode des Doxing ist keine Neue, aber hat sich über die Zeit weiterentwickelt.

    Die Anonymität unter Hacker hat höchstes Gebot und daher diente diese Methode die Identität des Rivalen in der Hacker-Community zu veröffentlichen. Heute richtet sich die Methode an einzelne Nutzer.

    Die Hacker können auf legalem Wege, wie auch illegalem Wege (Kauf der persönlichen Informationen über das Darknet) an ihre persönlichen Informationen gelangen. Mit diesen Informationen (Wohnadresse, Arbeitgeberinformationen, private Korrespondenzen, etc.) wollen die Hacker durch eine Veröffentlichung den Opfern Schaden zufügen, sei es aus privaten, beruflichen oder physischen Gründen.

    7- Exploits/ SQL-Injections

    Hierbei handelt es sich um manipulierte Datenpakte bzw. Datenströme mit denen Hacker nach Schwachstellen in den Netzwerksoftwares suchen. Diese Sicherheitslücken werden dann für die Manipulation der Rechner genutzt. Mit einer SQL-Injection können dann die Zugänge zu den Datenbanken erhalten werden.

    8- Keylogging

    Mit dieser Methode wird Ihnen ein Trojaner untergejubelt, der ihre Tastatureingabe aufzeichnen kann. Damit können die Hacker ihre Bankverbindungen, Passwörter und andere sensible Daten stehlen.

    9- DDos-Attacken

    Das haben Sie sicherlich in dem einen oder anderen Action-Film gesehen und leider ist diese Methode nicht fiktiv. Hierbei wird das System mit einer Flut an Informationen lahmgelegt. Diese Methode verursacht einen großen finanziellen Schaden bei webbasierten Unternehmen, da diese für eine unbestimmte Zeit ausgeschaltet werden.

    Bloß keine Panik. Es gibt genug Maßnahmen mit denen Sie sich und ihr Unternehmen vor solchen Hackerangriffen schützen können. Wir haben für Sie einige aufgelistet.

    Schutzmaßnahmen:

    * Die Software immer auf dem neuesten Stand halten!
    * Ebenso auch den Webbrowser!
    * Eine gute Firewall und einen guten Virenschutz!
    * Es ist immer Vorsicht geboten bei der Weitergabe von sensiblen Daten!
    * Wählen Sie individuelle und sichere Passwörter aus!

    Das heißt auch:

    Regelmäßig Änderungen und am besten dafür einen anderen PC zur Hand nehmen!

    Je länger desto besser!

    * Regelmäßige Back-Ups sind empfehlenswert, um einen Datenverlust im Notfall zu vermeiden! (Empfehlenung: Cyber Recovery Vault)
    * E-Mail mit sensiblen Daten verschlüsselt versenden!
    * Daten nur von vertrauenswürdigen Quellen downloaden
    * Klare Unterscheidung zwischen dem geschäftlichen und persönlichen Gebrauch von Informationen!
    * Alle Teilnehmer bei einer Online-Sitzungen identifizieren!
    * Die Geräte abmelden, wenn die nicht mehr gebraucht werden
    * Verdächtige E-Mails (Unbekannte Absender) sollten nicht geöffnet werden und somit auch die Anhänge und Links nicht anklicken! Diese E-Mail sollten direkt gelöscht werden!

    Falls Sie noch Fragen und ein Anliegen haben. Falls Sie ein aktuelles Hacker-Problem haben, können Sie uns gerne kontaktieren. Wir unterstützen Sie gerne Dabei alles Schädliche von Ihrem Computer zu entfernen.

    Verantwortlicher für diese Pressemitteilung:

    It & Business Consulting e.K.
    Herr Shahin Ahadpour
    Manderscheidt Straße 23
    45141 Essen
    Deutschland

    fon ..: +49 (0) 201 24 87 9177
    web ..: https://essen-stellt-um.de
    email : info@essen-stellt-um.de

    „Essen-Stellt-Um“ ist eine Initiative für die Digitalisierung. Das Ziel: Alle kleinen und mittleren Unternehmen (KMU) in Essen sollen komplett auf die digitale Schiene gebracht werden. Bei «Essen-Stellt-um» arbeiten je nach Kundenauftrag bis zu 5 Teams eng miteinander zusammen. Unsere Teammitglieder bieten ihre Leistungen in verschiedenen Bereichen. „Essen-Stellt-Um“ besteht aus professionellen Webdesignern, IT-Spezialisten, Wirtschaftsinformatikern und Printspezialisten bis hin zu Fotografen und Programmieren. Wir bei „Essen-Stellt-Um“ bieten für jede Kundenanfrage gleich mehrere Lösungen an.

    Pressekontakt:

    It & Business Consulting e.K.
    Frau Anja Minnenberger
    Manderscheidt Straße 23
    45141 Essen

    fon ..: +49 (0) 201 24 87 9178
    email : verwaltung@essen-stellt-um.de

  • Cyber ERP Contest: Digitale Trends mit ERP realisieren

    Cyber ERP Contest: Digitale Trends mit ERP realisieren

    Am Freitag, den 18.06.2021 zeigen die beiden ERP-Anbieter IFS und proALPHA im ersten Cyber ERP Contest 2021 der MQ result consulting AG, wie sich aktuelle digitale Trends wie Künstliche Intelligenz, Virtual Reality und Process Mining mit ERP-Systemen umsetzen lassen. Der Fokus der kostenlosen 50-minütigen Online-Schaltung liegt diesmal auf dem Customer Service.
    Die Zeit ist knapp, die Spielregeln sind gesetzt: Am Freitag, 18.6.2021 um 10.00 Uhr präsentieren ERP-Anbieter aktuelle Highlights vor IT-Leitern und ERP-Verantwortlichen überwiegend mittelständischer Unternehmen. In diesem Jahr beantworten IFS und proALPHA anhand praktischer Beispiele die Frage, wie sich digitale Trends mit ERP realisieren lassen. Dabei haben beide Anbieter den Bereich Customer Service zur Veranschaulichung ihrer Themen gewählt.
    So zeigt IFS den Einsatz von Künstlicher Intelligenz (KI) in Advanced Planning & Scheduling von Service-Technikern. Mit über 20 Algorithmen lassen sich offenbar hunderte von Servicetechnikern mit mehreren Einsätzen pro Tag so planen, dass die Abhängigkeiten wie Routen und Qualifikationen optimal ausgeglichen werden. Im zweiten Modul wird gezeigt, wie Service-Techniker vor Ort mit Augmented Reality der „Remote Assistance“ Lösung durch die Zentrale unterstützt werden.
    Auch proALPHA führt den Einsatz Künstlicher Intelligenz im Service-Prozess vor: So lassen sich mit einer KI-Ähnlichkeitsrecherche für Servicefälle in proALPHA relevante Fälle auffinden. Eine Integration in die Empolis Dokumentenplattform sorgt dafür, dass auch relevante Dokumente aufgefunden werden. Im zweiten Modul geht es bei proALPHA ERP um Process Mining. An zwei Beispielen wird gezeigt, wie man dadurch zu mehr Prozesstransparenz und Performance kommt: Einmal wird ein Order2Cash-Prozess für die Auftragsfertigung von Blechbearbeitungen analysiert, dann die Auswertung von Durchlaufzeiten verschiedener Prozessvarianten anhand eines Dashboards.
    Die Experten von MQ result consulting führen in das Thema ein, dann bearbeiten die beiden ERP-Anbieter die Themen im Wechsel, in Blöcken von wenigen Minuten. Durch die klar gegliederten Präsentationen erhalten die Teilnehmer einen guten Eindruck beider ERP-Systeme. Die Teilnehmer stellen ihre Fragen in einem Chat, der anschließend zusammengefasst und priorisiert beantwortet wird.
    Zur Anmeldung für die kostenlose Webkonferenz geht es unter https://www.mqresult.de/cyber-erp-contest-2021/

    Über die MQ result consulting AG
    Die MQ result consulting AG berät seit 2002 mittelständische Unternehmen bei der Auswahl, Einführung und Optimierung von Business Software – unabhängig von den ERP-Anbietern. Eine professionell ausgereifte Methodik führt von der Analyse über die Konzeption und Umsetzung zu positiven Ergebnissen für das gesamte Unternehmen: Anwender berichten über effizientere Prozesse, geringere Kosten und sicheres IT-Management. Mit Niederlassungen in Konstanz, Tübingen, Karlsruhe, Dortmund, Hamburg, München, Darmstadt, Berlin und Freiburg sorgen die unternehmerisch agierenden Experten für Kundennähe. Weitere Informationen finden sich im Internet unter www.mqresult.de

    Firmenkontakt
    MQ result consulting AG
    Arndt Laudien
    Spemannstraße 17/1
    D-72076 Tübingen
    +49 (0)2304/ 9761967
    +49 (0)2304/ 9761964
    arndt.laudien@mqresult.de
    https://www.mqresult.de

    Pressekontakt
    hightech marketing e. K.
    Thomas Tosse
    Innere Wiener Straße 5
    81667 München
    +49 89 459 11 58 0
    +49 89 459 11 58 11
    tosse@hightech.de
    http://www.hightech.de

    Bildquelle: MQ result consulting AG, Tübingen

  • Acronis Cyber Protect – Einigkeit macht stark

    Acronis Cyber Protect – Einigkeit macht stark

    Datensicherheit, Datensicherung und Datenschutz wurden in der Vergangenheit üblicherweise separat betrachtet und mit unterschiedlichen Softwareapplikationen adressiert. Mit seiner neuen Cyber Protect-Lösung kombiniert und koordiniert Acronis diese drei unverzichtbaren Elemente eines fachkundigen und vertrauenswürdigen IT-Betriebs. Die Vorteile liegen auf der Hand: eine erheblich vereinfachte Administration, ein Plus an Sicherheit und – nicht zuletzt – eine Senkung der Betriebskosten.

    Das Unternehmensnetzwerk vor kriminellen Angriffen zu schützen, für den Fall unvorhersehbarer Systemausfälle gewappnet zu sein und darüber hinaus rechtliche Datenschutzregularien zu beachten, sind zeitraubende und komplexe Herausforderungen, die oft eine schnelle und umfassende Unternehmensdigitalisierung behindern. Zu diesem Ergebnis kommt eine aktuelle Bitkom-Umfrage unter 502 deutschen Unternehmen mit mehr als 20 Mitarbeitern. Demnach ist das Verhältnis zum Thema: IT-Sicherheit ist in vielen Unternehmen widersprüchlich. So haben 61 Prozent der Unternehmen Angst vor unberechtigtem Zugriff auf sensible Unternehmensdaten, gleichzeitig betrachten 57 Prozent der Befragten die Anforderungen im Hinblick auf die IT-Sicherheit aus Unternehmenssicht als zu hoch.

    Genau diese Diskrepanz beseitigt Acronis mit seinem neuen Cyber Protect-Konzept. Als aktuell einzige Lösung dieser Art integriert Acronis Cyber Protect die Cyber Security-, Data Protection- und Verwaltungsfunktionen unter einer Benutzeroberfläche, um Endpunkte, Systeme und Daten umfassend zu schützen. Herkömmliche Endpoint Protection-Produkte verlangen einen hohen Verwaltungsaufwand – etwa zur Pflege von Lizenzen, zur Installation von Updates und Patches, die Durchführung von Kompatibilitätsprüfungen nach Updates oder die Verwaltung mehrerer Richtlinien – und das alles oft mit unterschiedlichen Benutzeroberflächen. Acronis Cyber Protect arbeitet dem gegenüber mit einem Protection Agenten, einer zentralen Management-Konsole und einer Lizenz. Die Komplexität wird eliminieren, Ausfallzeiten werden minimieren und die Produktivität gesteigert.

    Als Sicherheitslösung der neuesten Generation verfügt Acronis Cyber Protect über eine Vielzahl innovativer Funktionalitäten: So ermöglicht eine fortschrittliche KI-basierte Technologie die verhaltensbasierte Erkennung von Zero-Day-Malware- und Ransomware-Angriffen. Neben Image-Backups kompletter Systeme, Datei-Backups und einem schnelle Disaster Recovery, unterstützt Acronis Cyber Protect die Erfassung spezieller Metadaten für forensische Sicherheitsuntersuchungen. Eine einstellbare URL-Filterung, Schwachstellenbewertungen, sowie eine zentrale Patch- und Remote-Verwaltung runden das Leistungsprofil ab.

    Die Lösung eignet sich als Datensicherungslösung, sowohl für die Workstations der Mitarbeiter, als auch für unternehmensintern betriebene Server. Natürlich integriert sich das Produkt auch optimal in die Terminal Server von united hoster. Die Ablage der gesicherten Daten erfolgt DSGVO-konform in der united hoster Cloud in unserem Rechenzentrum in Frankfurt/Main.

    Mit Acronis Cyber Protect bietet ihnen united hoster ein hochfunktionales Werkzeug im Kampf gegen sich ständig weiterentwickelnde Bedrohungsszenarien. Es entlastet sie von täglich anfallenden, zeitraubenden Routineaufgaben und verschafft ihnen Freiräume für die Planung und Umsetzung strategischer Digitalisierungsprojekte.

    Werfen Sie einen Blick in die Zukunft der IT-Sicherheit und testen Sie Acronis Cyber Protect 14 Tage lang unverbindlich und kostenfrei.

    Jetzt informieren und testen!

    Clouddienste brauchen eine sichere Plattform. Infrastruktur und Hosting-Lösungen für Privat- und Geschäftskunden. Wir finden die richtige Lösung für Sie!

    Kontakt
    united hoster GmbH
    Alexander Pelz
    Max-Eyth-Str. 21
    72622 Nürtingen
    0711 169173 50
    info@united-hoster.de
    https://www.united-hoster.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cyber ERP Contest zur Integration von Webshops

    Cyber ERP Contest zur Integration von Webshops

    Wer sich für eine effektive Verbindung von ERP-System und Webshop interessiert, sollte sich den kostenlosen Cyber ERP Contest der MQ result consulting AG am 13.11.2020 nicht entgehen lassen. Ab 10.00 Uhr stehen sich zwei Teams aus ERP-Anbieter und E-Commerce-Partner eine Stunde lang gegenüber. Im virtuellen Raum präsentieren GOB und Rhiem die Integration des Webshops Rhiem/Shopware in Microsoft Dynamics 365 Business Central. Die All for One Group zeigt mit ihren Market Units All for One Steeb Business Excellence und b4b Solutions die gleichen Vorgänge am Beispiel SAP/S4HANA. In dem von MQ result consulting strukturierten und moderierten Cyber Contest gewinnen die Teilnehmer in kurzer Zeit ein klares Bild.
    Eine durchgehende Verbindung aus ERP-System und Webshop wird für immer mehr Unternehmen essenziell: Je höher das Volumen im E-Commerce, desto wichtiger werden stimmige Stammdaten, einfache Pflege und integrierte Prozesse. Auf dem 2. Cyber ERP Contest 2020 von MQ result consulting am Freitag, 13.11.2020 erleben die Teilnehmer zwei führende ERP-Systeme mit Shop-Integration im direkten Vergleich. Kurz nacheinander präsentieren die All for One Group die Anlage eines Artikels in SAP/S4HANA und seine Bereitstellung im SAP-Webshop, GOB in Microsoft Dynamics 365 Business Central und Rhiem/Shopware. Dabei werden zahlreiche Details der Artikelvorlagen, Pflege von Eigenschaften, Beschreibungen und Übersetzungen sowie die Zuordnung zu einer Kategorie beleuchtet.
    Ein weiteres Thema wird die auf Kundengruppen und Kunden bezogene Preisfindung und die jeweilige Aufgabenverteilung zwischen ERP-System und Shop. Ebenso interessant erscheinen die Pflege und Verwaltung dieser Daten und die Synchronisation zwischen ERP- und Shop-Systemen.
    Anschließend wenden sich die beiden Teams ihrem jeweiligen Wahlthema zu: GOB findet diese in der Logistik: Gezeigt werden ein One-Pick-Prozess für Shop-Aufträge über eine Position und das Containermanagement für Fernost-Importe mit Verfügbarkeitsauskunft. All for One wendet sich der Ersatzteilversorgung zu. Ein Equipment Viewer erleichtert die Onlinebestellungen ebenso, wie die Fotoerkennung zur Ersatzteilbestellung.
    Nach einer Einführung der Experten von MQ result consulting bearbeiten die beiden ERP-Anbieter das Tagesthema im Wechsel, in jeweils drei Blöcken von sechs Minuten Dauer. Durch die klar gegliederten Präsentationen erleben die Teilnehmer ein Kopf-an-Kopf Rennen der ERP-Systeme. Die Teilnehmer stellen ihre Fragen in einem Chat, der anschließend zusammengefasst und priorisiert beantwortet wird.
    Zur Anmeldung für die kostenlose Webkonferenz geht es unter https://www.mqresult.de/cyber-erp-contest-2020/

    Über die MQ result consulting AG
    Die MQ result consulting AG berät seit 2002 mittelständische Unternehmen bei der Auswahl, Einführung und Optimierung von Business Software – unabhängig von den ERP-Anbietern. Eine professionell ausgereifte Methodik führt von der Analyse über die Konzeption und Umsetzung zu positiven Ergebnissen für das gesamte Unternehmen: Anwender berichten über effizientere Prozesse, geringere Kosten und sicheres IT-Management. Mit Niederlassungen in Konstanz, Tübingen, Karlsruhe, Dortmund, Hamburg, München, Darmstadt, Berlin und Freiburg sorgen die unternehmerisch agierenden Experten für Kundennähe. Weitere Informationen finden sich im Internet unter www.mqresult.de

    Firmenkontakt
    MQ result consulting AG
    Arndt Laudien
    Spemannstraße 17/1
    D-72076 Tübingen
    +49 (0)2304/ 9761967
    +49 (0)2304/ 9761964
    arndt.laudien@mqresult.de
    https://www.mqresult.de

    Pressekontakt
    hightech marketing e. K.
    Thomas Tosse
    Innere Wiener Straße 5
    81667 München
    +49 89 459 11 58 0
    +49 89 459 11 58 11
    tosse@hightech.de
    http://www.hightech.de

    Bildquelle: MQ result consulting AG, Tübingen

  • Cyber Contest: Cloud-ERP-Systeme im Vergleich

    Cyber Contest: Cloud-ERP-Systeme im Vergleich

    Ein Highlight der Branche, der ERP Contest der MQ result consulting AG, findet am 19. Juni 2020 statt – übrigens bereits seit einigen Jahren als Online-Veranstaltung. Diesmal beteiligen sich zwei renommierte Anbieter mit führenden Cloud-ERP-Systemen: ORACLE Deutschland tritt mit NETSUITE an, die Nagarro Allgeier ES präsentiert SAP S/4HANA Cloud! Die Teilnehmer betrachten ab 10.00 Uhr die Usability der beiden Systeme am Beispiel der Anlage von Artikelstammdaten.
    Am 19.06. steht von 10.00 bis 10.50 Uhr die Usability dieser beiden Cloud-ERP-Systeme auf dem Prüfstand. An dem konkreten Beispiel der Anlage eines Artikelstamms werden Bedienkonzept und Benutzerfreundlichkeit der beiden Systeme deutlich. Die Usability fördert die Effizienz der Mitarbeiter, die jeden Arbeitstag mit dem ERP-System verbringen. Die Effizienz der Benutzer beeinflusst maßgeblich die Wirtschaftlichkeit einer ERP-Anwendung. Mittels des sehr anspruchsvollen Vorgangs der Artikelstammanlage werden wesentliche Aspekte des Benutzungskonzeptes in einem direkten Vergleich zwischen zwei ERP-Systemen live gezeigt.
    „In Zeiten von Corona ändern sich die Anforderungen an ein ERP-System schnell und grundlegend – so gehören zu den erforderlichen Eigenschaften neben Echtzeitauswertungen vor allem ein überall verfügbarer, intelligenter, möglichst sicherer und schnell nutzbarer ERP Cloud Dienst“, sagt Mark Elfert, Senior Managing Consultant bei Nagarro Allgeier ES. „Daneben spielt auch die Usability – und damit eine einfache, durch Berechtigungen fokussierte und intuitive Bedienbarkeit – eine große Rolle. Hier überzeugt SAP S/4HANA Cloud mit Assistenzfunktionen, einfachen Menüs, vorgefertigten Prozessen und Dokumentationen sowie der Möglichkeit die Oberfläche zu personalisieren.“
    „Die Multi-Tenant Architektur von NetSuite bietet aus über 20 Jahren Erfahrung im Cloud-ERP-Geschäft den durchgängigen und integrierten Datenzugriff über eine Plattform“, beschreibt Manuel Scheuring, Application Sales bei Netsuite Germany die Lösung. „Das Echtzeit-Reporting wird durch das intuitive Anlegen von neuen Feldern und Informationen sofort individualisiert und bietet maximale Effizienz und Leistung von Konzern- bis Transaktionsebene.“ Nach einer Einführung der Experten von MQ result consulting bearbeiten die beiden ERP-Anbieter das Tagesthema im Wechsel, in jeweils drei Blöcken von sechs Minuten Dauer. Durch die klar gegliederten Präsentationen erleben die Teilnehmer ein Kopf-an-Kopf Rennen der ERP-Systeme. Die Teilnehmer stellen ihre Fragen in einem Chat, der anschließend zusammengefasst und priorisiert beantwortet wird.
    Zur Anmeldung für die kostenlose Webkonferenz geht es unter https://www.mqresult.de/cyber-erp-contest-2020/

    Über die MQ result consulting AG
    Die MQ result consulting AG berät seit 2002 mittelständische Unternehmen bei der Auswahl, Einführung und Optimierung von Business Software – unabhängig von den ERP-Anbietern. Eine professionell ausgereifte Methodik führt von der Analyse über die Konzeption und Umsetzung zu positiven Ergebnissen für das gesamte Unternehmen: Anwender berichten über effizientere Prozesse, geringere Kosten und sicheres IT-Management. Mit Niederlassungen in Konstanz, Tübingen, Karlsruhe, Dortmund, Hamburg, München, Darmstadt, Berlin und Freiburg sorgen die unternehmerisch agierenden Experten für Kundennähe. Weitere Informationen finden sich im Internet unter www.mqresult.de

    Firmenkontakt
    MQ result consulting AG
    Arndt Laudien
    Spemannstraße 17/1
    D-72076 Tübingen
    +49 (0)2304/ 9761967
    +49 (0)2304/ 9761964
    arndt.laudien@mqresult.de
    https://www.mqresult.de

    Pressekontakt
    hightech marketing e. K.
    Thomas Tosse
    Innere Wiener Straße 5
    81667 München
    +49 89 459 11 58 0
    +49 89 459 11 58 11
    tosse@hightech.de
    http://www.hightech.de

    Bildquelle: MQ result consulting AG, Tübingen

  • GVV-Kommunal setzt auf Cyber-Risikoanalysetool cysmo®

    Die GVV-Kommunalversicherung VVaG integriert PPI-Software in ihr Cyber-Angebot für Kommunen und kommunale Unternehmen. Das Online-Rating-Tool cysmo® deckt Schwachstellen der IT-Infrastruktur in Echtzeit auf.

    Hamburg, 20.01.2020: GVV-Kommunal bietet Kunden im Rahmen ihrer Cyber-Versicherung eine vollautomatische Bewertung von Cyber-Risiken in Echtzeit. Diesen Service ermöglicht cysmo®, eine Lösung des Hamburger Software- und Beratungshauses PPI AG. GVV-Kunden und Interessenten können mithilfe von cysmo® ihre IT auf Schwachstellen überprüfen lassen.

    Cyber-Analyse in wenigen Minuten

    Mit cysmo® erstellt GVV-Kommunal für Kommunen und kommunale Unternehmen einen detaillierten Sicherheitsreport über die Erfolgswahrscheinlichkeit von potenziellen und real existierenden Cyber-Attacken. Bereits nach Eingabe der Domains startet die Bewertung – ohne hierbei selbst in die Systeme der geprüften Institutionen einzudringen, da cysmo® gänzlich passiv arbeitet. In durchschnittlich rund drei Minuten liefert die Anwendung ein umfassendes Ergebnis.

    Analyse als zusätzliche Dienstleistung für passgenauen Versicherungsschutz

    Über GVV-Kommunal erhalten die geprüften Kommunen und kommunalen Unternehmen dann den in der Regel zwischen 20 und 50 Seiten umfassenden cysmo®-Report, der ihnen eine erste Einschätzung ihrer Cyber-Risiken erlaubt sowie Gefahren- und Schwachpunkte aufzeigt. Diese Analyse ist eine zusätzliche Dienstleistung und steigert die Kunden-Awareness für das Thema Cyber. GVV-Kommunal positioniert sich dadurch bei ihren Kunden nicht nur als Schadenregulierer, sondern als vorausschauender Partner im Bereich Cyber. „Mit cysmo® haben wir erstmalig die Möglichkeit, Kunden und Interessenten ihre konkreten Risiken aufzuzeigen und damit gemeinsam die passende Versicherungslösung zu finden“, sagt Joachim Krampetzki, Leiter der Abteilung Ver-/Betrieb, GVV-Kommunal.

    Cyber-Gefahren prominent auf der kommunalen Agenda

    Der Weg zur Online-Analyse möglicher Bedrohungen ist einfach: Über ein Formular können interessierte Kreise, Städte, Gemeinden und kommunale Unternehmen GVV-Kommunal mit der Live-Risikoeinschätzung beauftragen. „Der cysmo®-Check ist sehr beliebt. Die Nachfrage liegt seit dem Start des Angebots Ende Mai 2019 deutlich über unseren Erwartungen. Dies zeigt, dass der kommunale Sektor der Cyber-Sicherheit höchste Aufmerksamkeit widmet“, betont Linus Töbke, Cyber Consultant bei der PPI AG. Diese Einschätzung wird auch durch die hohe Resonanz auf die Vortragsreihe rund um Gefahren aus dem Netz bestätigt, welche GVV-Kommunal zusammen mit PPI-Experten für die kommunale Klientel durchführt.

    – Ende –

    Die GVV-Kommunal

    Die GVV-Kommunalversicherung (GVV-Kommunal) ist ein regional agierender Kommunalversicherer. Sie bietet maßgeschneiderte Versicherungskonzepte und Serviceleistungen für Kommunen, kommunale Unternehmen und Sparkassen. Gegründet im Jahr 2011 in Köln als Versicherungsverein auf Gegenseitigkeit trägt GVV-Kommunal ein hohes Maß an Verantwortung für die Sicherheit seiner Mitglieder.
    Derzeit vertrauen fast 7.000 kommunale bzw. kommunal getragene Mitglieder auf den Versicherungsschutz von GVV-Kommunal. Die Mitglieder nehmen – in der Mitgliederversammlung sowie im Aufsichtsrat und Vorstand – aktiven Einfluss auf die Ziele und Aufgaben des Kommunalversicherers.
    Rund 330 Mitarbeiter kümmern sich an den Standorten Köln und Wiesbaden um die Belange der Mitglieder. Das Geschäftsgebiet umfasst Nordrhein-Westfalen, Rheinland-Pfalz, Hessen, Saarland, Berlin, Bremen, Hamburg sowie Baden-Württemberg (nur Landesteil Hohenzollern-Sigmaringen). In Niedersachsen und Schleswig-Holstein wird Versicherungsschutz in Kooperation mit den Kommunalen Schadenausgleichen angeboten.
    Durch die langjährige Konzentration und Spezialisierung auf die Kommunen, kommunalen Unternehmen und Sparkassen verfügt GVV-Kommunal über weitreichende Spezialkenntnisse der kommunalen Risikolagen. Politische, soziale, wirtschaftliche und technologische Entwicklungen verändern laufend die Inhalte und Rahmenbedingungen kommunaler Tätigkeit. GVV-Kommunal reagiert seit jeher mit unternehmerischer Flexibilität und Innovationsbereitschaft auf geänderte Risikosituationen und passt das umfassende Versicherungsangebot stets den geänderten Rahmenbedingungen an.
    GVV-Kommunal steht deshalb für Kompetenz bei der Risikobewertung, Deckungsschutzgestaltung, Schadenregulierung und für effiziente Schadenverhütung im kommunalen Umfeld.

    Die PPI AG ist seit über 30 Jahren als Beratungs- und Softwarehaus erfolgreich für Banken, Versicherungen und Finanzdienstleister tätig. Als stabil wachsende Aktiengesellschaft in Familienbesitz verknüpfen wir Fach- und Technologie-Know-how, um Projekte kompetent und unkompliziert umzusetzen. Im Zahlungsverkehr nehmen wir in Europa mit unseren Standardprodukten eine marktführende Stellung ein. Mehr als 700 Mitarbeiter konzentrieren sich dabei ganz auf den Erfolg unserer Kunden.

    Kontakt
    PPI AG
    Gerald Nowak
    Moorfuhrtweg 13
    22301 Hamburg
    +49 40 227433-1647
    gerald.nowak@ppi.de
    http://www.ppi.de

  • VdS integriert cysmo® in Cyber-Security-Paketlösungen

    Europas größtes Institut für Unternehmenssicherheit bietet seinen Kunden die Möglichkeit, die von außen sichtbaren IT-Schwachstellen mithilfe des Analysetools cysmo® aufzudecken. Die Lösung stammt vom Hamburger Software- und Beratungshaus PPI AG.

    Hamburg, 06.01.2020: Die VdS Schadenverhütung GmbH, hundertprozentige Tochter des Gesamtverbandes der Deutschen Versicherungswirtschaft e. V. (GDV), nutzt seit November 2019 das Echtzeit-Risikobewertungstool cysmo® für ihre Cyber-Security-Paketlösungen. cysmo®, eine Entwicklung der PPI AG, ist nun fester Bestandteil aller Cyber-Security-Bausteine der VdS.

    Vollautomatische Analyse

    Mithilfe der cysmo®-Reports erhalten VdS-Kunden einen detaillierten Sicherheitsbericht ihrer nach außen sichtbaren IT-Infrastruktur mit entsprechenden Warnhinweisen zu potenziellen Cyber-Risiken, sollten Abweichungen von üblichen Standards oder Best Practices festgestellt werden. Dabei ermöglicht cysmo® auf Knopfdruck, die Sicht eines potenziellen Angreifers auf das Unternehmen darzustellen. Der Check erfolgt ausschließlich passiv. Das bedeutet, es wird keine Last auf den Systemen des Unternehmens erzeugt. Das Tool, das bei der VdS zum Einsatz kommt, arbeitet browserbasiert und liefert die Ergebnisse vollautomatisch. Bereits nach Eingabe der unternehmensrelevanten Domains startet die Bewertung und liefert durchschnittlich nach drei Minuten ein umfassendes Ergebnis. Zusätzlich bekommen die Kunden der VdS ein Handout, welches die Methodik der Analyse und möglicherweise vorhandene Cyber-Risiken anschaulich erklärt.

    Risikoeinschätzung mit Vorteilen für alle Beteiligten

    Die cysmo®-Reports gestatten den VdS-Kunden eine genaue Einschätzung ihres individuellen Cyber-Risikos und zeigen mögliche Schwachpunkte auf. „cysmo® ist die ideale Ergänzung des Cyber-Baukastens, aus dem wir unsere Cyber-Paketlösungen Bronze bis Platin bestücken. cysmo® ist Bestandteil eines jeden Pakets, weil extern erkennbare Schwachstellen sicher identifiziert und anschaulich erklärt werden und somit ein Startpunkt für ein umfassendes Cyber-Risikomanagement im Unternehmen gegeben ist“, erläutert Markus Edel, Bereichsleiter Cyber-Security bei der VdS.

    Erwartungen eingelöst

    Die cysmo®-Analyse schafft die Grundlage, um die Informationssicherheit und den Datenschutz der VdS-Kunden entscheidend zu verbessern. „Aus der Risikobewertung des cysmo®-Reports lassen sich klare Handlungsempfehlungen ableiten, die die Resilienz des analysierten Unternehmens erhöhen. Somit können die VdS-Kunden mit den Informationen sofort in die Umsetzung starten und Schwachstellen systematisch beheben“, sagt Andreas Fensterer, Sales Manager bei PPI.

    Einsatzbereit in wenigen Stunden

    Als browserbasierte Anwendung kann cysmo® direkt genutzt werden. Es ist keine aufwändige Integration in die Unternehmens-IT notwendig: Bei der VdS war das Tool bereits innerhalb weniger Stunden nach dem Einsatzzuschlag als Ergänzung für die Cyber-Security-Paketlösungen verfügbar. Inzwischen ist cysmo® als fester Bestandteil des VdS-Cyber-Baukastens etabliert.

    Die PPI AG ist seit über 30 Jahren als Beratungs- und Softwarehaus erfolgreich für Banken, Versicherungen und Finanzdienstleister tätig. Als stabil wachsende Aktiengesellschaft in Familienbesitz verknüpfen wir Fach- und Technologie-Know-how, um Projekte kompetent und unkompliziert umzusetzen. Im Zahlungsverkehr nehmen wir in Europa mit unseren Standardprodukten eine marktführende Stellung ein. Mehr als 700 Mitarbeiter konzentrieren sich dabei ganz auf den Erfolg unserer Kunden.

    Kontakt
    PPI AG
    Gerald Nowak
    Moorfuhrtweg 13
    22301 Hamburg
    +49 40 227433-1647
    gerald.nowak@ppi.de
    http://www.ppi.de

  • DriveLock bringt Zero Trust auf den Endpoint

    DriveLock bringt Zero Trust auf den Endpoint

    Der deutsche Spezialist für IT-Sicherheit unterstützt den Paradigmenwechsel in der IT Security mit neuen Funktionalitäten seiner voll integrierten Zero Trust Plattform

    DriveLock, einer der international führenden Spezialisten für IT- und Datensicherheit, schützt mit seiner Zero Trust Plattform weltweit über 3.000 Unternehmen vor Cyberbedrohungen. Mit dem neuen Release 2019.2, das erstmals auf der it-sa 2019 zu sehen ist, verfolgt das Unternehmen den Zero Trust Sicherheitsansatz „Never trust, always verify“.

    „Zero Trust ist ein Paradigmenwechsel in der IT-Sicherheit mit dem strategischen Ziel der Datenintegrität und der Bekämpfung bzw. Eindämmung von Datenschutzverletzungen. Bisher galten häufig alle Dienste, Geräte und Benutzer im eigenen Netzwerk als vertrauenswürdig“, sagt Anton Kreuzer, CEO von DriveLock. „Herkömmliche Sicherheitskonzepte haben daher den Nachteil, dass sie kaum Vorkehrungen für gefährliche Aktionen und Zugriffe innerhalb des Firmennetzwerkes treffen. Darüber hinaus unterschätzen viele Unternehmen das Gefährdungspotenzial, das von den eigenen Mitarbeitern ausgeht.“

    Im Zuge der Digitalisierung existieren in Unternehmen keine klaren Netzwerkgrenzen mehr. Das Zero Trust Modell ist insofern ein Paradigmenwechsel, als dass es nicht länger zwischen Außen und Innen unterscheidet, sondern alle Geräte, Dienste und Benutzer gleichbehandelt und ihnen grundsätzlich misstraut. Andreas Fuchs, Vice President Products bei DriveLock führt weiter aus: „Sicherheitssysteme müssen im gesamten Netzwerk und überall da bereitgestellt werden, wo Zulieferer, Partner und Kunden in irgendeiner Weise mit dem Unternehmen digital interagieren.“

    Zero Trust ist mehr als miteinander gekoppelte Security Tools

    Die Wahl der zu verwendenden Security Plattform ist entscheidend für die Zero Trust Strategie eines Unternehmens. DriveLock bietet mit seiner Zero Trust Plattform bestehend aus mehreren Säulen einen ganzheitlichen Ansatz für mehr effektive Sicherheit im digitalen Unternehmensumfeld.
    DriveLock konsolidiert den Schutz vor Malware, deren Erkennung sowie das Beheben von Schwachstellen, bevor diese ausgenutzt werden. Zu den integrierten Funktionen gehören Anti-Malware, Verschlüsselung, Schutz der Anwendungsintegrität, Geräte- und Applikationskontrolle sowie die Verwaltung nativer OS Security Tools, wie z.B. Windows BitLocker. Das Unternehmen bietet eine breite Palette von Zero Trust Technologien zum Schutz vor Bedrohungen.

    Auf der it-sa 2019 zeigt DriveLock erstmals seine neuen Endpoint Detection & Response (EDR) Funktionalitäten. Mittels EDR können Anomalien und fortlaufende Angriffe, die anderen Präventionstools entgangen sein könnten, frühzeitig identifiziert werden. Damit ergänzt EDR präventive Kontrollmechanismen, die Unternehmen entschieden widerstandsfähiger gegen Angriffe machen. Als elementarer Bestandteil der nächsten Generation des Endgeräteschutzes bietet EDR mehr Transparenz und Kontrolle über Endgeräte als je zuvor.

    Drastisch verbessert durch Analytik und Automatisierung, erfasst es sicherheitsrelevante Operationen und erstellt Verhaltensanalysen, die Symptome von Missbrauch erkennen. Die verfügbaren automatisierten Response-Funktionen sind konfigurierbar, um adäquat auf Vorkommnisse zu reagieren und ggf. auch False-Positives zu vermeiden. Abhängig von der Anwendung kann die Reaktion auf Fehler bei Endpunkten automatisch erfolgen. Bei geschäftskritischen Systemen sollte ein SOC-Analyst die empfohlene Korrektur überprüfen, um Ausfälle zu vermeiden.

    Mit der Version 2019.2 zeigt DriveLock auf der it-sa auch seine neue DriveLock Pre-Boot-Authentication (PBA), die sowohl BitLocker Verschlüsselungen als auch mit der DriveLock Lösung verschlüsselte Festplatten unterstützt. Im Rahmen des BitLocker Management bietet DriveLock PBA zusätzliche Funktionalitäten wie die Anmeldung mit Username / Passwort oder Smartcard sowie Recovery per Challenge-Response-Verfahren. Ebenfalls neu ist die erzwungene Verschlüsselung von externen USB-Speichermedien mit BitLocker To Go.

    Basistechnologien wie Verschlüsselung sind eine der effektivsten Implementierungen der Datensicherheit und sollten als grundlegendes und wirkungsvolles Element im Zero Trust Konzept angesehen werden. DriveLock minimiert den privilegierten Zugriff auf Daten und nutzt Verschlüsselung, um Daten im Ruhezustand, während der Übertragung und im Einsatz zu schützen.

    Jede Zero Trust Initiative beginnt mit der Inventur der Daten und ihrer Klassifizierung. Auch hier hilft DriveLock mit seiner Lösung. Unternehmen müssen wissen, welche Daten sie haben, wohin sie fließen und wie sie gespeichert werden, um sie mit geeigneten Mikroperimetern und Verschlüsselung zu schützen. Sämtliche Hardwaredaten, inklusive angeschlossener Geräte und Datenträger, werden erhoben, zentral aufbereitet und im DriveLock Operations Center visualisiert. So behält das Security-Team stets einen Überblick über den Compliance-Status im Unternehmen.

    DriveLock Zero Trust macht den Unterschied

    DriveLock zeigt Mitarbeitern eines Unternehmens auf, dass sie ein wichtiger Bestandteil einer umfassenderen Strategie zur Gefahrenabwehr sind. Security Awareness-Programme wie z.B. Anti Phishing-Training und -Simulation helfen, Phishing und Social Engineering-Angriffe zu vermeiden und ein nachhaltiges Sicherheitsbewusstsein bei den Anwendern zu schaffen. Diese sogenannten Soft Skills erweitern die technischen Sicherheitskontrollen.

    Die mehrschichtige und voll integrierte Zero Trust Plattform von DriveLock vereint die relevanten Elemente des Zero Trust Sicherheitsmodells von Data und Endpoint Protection, Endpoint Detection & Response bis hin zu Identity & Access Management.

    Ergänzend zu seiner Zero Trust Plattform bietet DriveLock Produkte zur Unterstützung der Authentifizierung, wie die DriveLock Virtual SmartCard und die DriveLock SmartCard Middleware. Der Benutzerzugriff wird dabei analog zu den Zero Trust Mikroperimetern segmentiert und schützt das Unternehmen von innen heraus mit leistungsfähigem Identity- und Access-Management (IAM) von DriveLock. IAM unterstützt das Prinzip der geringsten Privilegien und schützt Benutzer mit administrativen Berechtigungen. Zusätzlich reduziert die Zwei-Faktor-Authentifizierung (2FA) das Risiko eines kompromittierten Zugangs vor allem dort, wo Anwender schwache Passwörter verwenden, oder bei kritischen Infrastrukturen.

    Erfahren Sie mehr über den DriveLock Zero Trust Ansatz auf der it-sa, Halle 9 | Stand 230!

    Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für IT- und Datensicherheit mit Niederlassungen in Deutschland, Australien, Singapur, Middle East und USA.

    In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero-Trust-Modell. Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. So können auch in modernen Geschäftsmodellen Daten zuverlässig geschützt werden. www.drivelock.de

    Firmenkontakt
    DriveLock SE
    Katrin Hentschel
    Landsberger Straße 396
    81241 München
    +49 (0) 89 546 36 49 23
    katrin.hentschel@drivelock.com
    https://www.drivelock.de/

    Pressekontakt
    HBI Helga Bailey GmbH
    Ebru Özalan
    Stefan-George-Ring 2
    81929 München
    +49 (0) 89 99 38 87 38 25
    drivelock@hbi.de
    http://www.hbi.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.