Schlagwort: ITSecurity

  • Relevanz erkannt: Deutsche Unternehmen investieren international am meisten in Cyber-Sicherheit

    Relevanz erkannt: Deutsche Unternehmen investieren international am meisten in Cyber-Sicherheit

    München (ots) – Hiscox Cyber Readiness Report zeigt erneut hohe Angriffszahlen, aber auch steigende Cyber-Expertise / Deutsche Unternehmen geben im internationalen Vergleich am meisten für Cyber-Sicherheit aus und steigern Investitionen um 62% im Vergleich zum Vorjahr / Deutschland bleibt Spitzenreiter bei Schadenkosten pro Cyber-Angriff / Für 85% der deutschen Unternehmen ist Cyber-Police ein wichtiges Thema

    Die Ergebnisse des Hiscox Cyber Readiness Reports 2021 zeigen eine zunehmende Sensibilisierung für Cyber-Gefahren: Zwar stieg der Anteil deutscher Unternehmen mit mindestens einer Cyber-Attacke auf 46% (2020: 41%), aber auch die Zahl der gut vorbereiteten „Cyber-Experten“ erhöhte sich auf 21% (2020: 17%). Im internationalen Vergleich investieren die befragten deutschen Unternehmen zudem am meisten in Cyber-Sicherheit – 62% mehr als im Vorjahr. Wie wichtig ein umfassendes Sicherheitskonzept ist, machen die hohen Kosten im Schadenfall deutlich: Deutsche Firmen verzeichneten im vergangenen Jahr unter allen acht Ländern die höchsten mittleren Gesamtkosten durch Cyber-Angriffe. Auch die teuerste Einzelattacke mit Kosten von über 4,6 Millionen Euro traf ein Unternehmen in Deutschland. Um sich vor existenzbedrohenden Schadensfällen zu schützen, hat ein Großteil der befragten Firmen die Relevanz der Absicherung durch eine Cyber-Police erkannt, nur noch 15% gaben an, dass sie an eine solchen Versicherung keinerlei Interesse hätten – im letzten Jahr lag dieser Wert noch um zehn Prozentpunkte höher (2020: 25%).

    Das sind die zentralen Ergebnisse des Hiscox Cyber Readiness Reports 2021. Die Daten basieren auf einer internationalen Umfrage unter 6.042 Unternehmen aus Deutschland, den USA, Großbritannien, Frankreich, Spanien, Irland, Belgien und den Niederlanden. Im Auftrag des Spezialversicherers Hiscox befragte das Marktforschungsinstitut Forrester Consulting bereits zum fünften Mal in Folge Unternehmensvertreter zu ihren Erfahrungen sowie ihrem Umgang mit Cyber-Attacken.

    „Das vergangene Pandemiejahr forderte die Cyber-Sicherheit von Unternehmen enorm heraus. Die Verlagerung ins Home Office, teilweise von heute auf morgen, setzte die IT-Verantwortlichen unter nie dagewesenen Handlungsdruck. Vielerorts konnte nicht auf bestehende Sicherheitsstrategien zurückgegriffen werden. Es mussten also in Windeseile Konzepte entwickelt und implementiert werden, um sich vor Hackerangriffen und den oft existenziellen finanziellen Folgen in einer ohnehin wirtschaftlich unsicheren Zeit zu schützen“, so Robert Dietrich, Managing Director von Hiscox Deutschland und CEO von Hiscox Europa.

    Wandel der Arbeitswelt birgt zusätzliche Risiken

    57% der befragten deutschen Unternehmen gaben an, derzeit pandemiebedingt im Home Office zu arbeiten, vor der Pandemie war dies bei lediglich 15% der Fall. Der Umzug zahlreicher Firmen von Büroräumen in die heimischen vier Wände erhöht die Gefahr, durch ungesicherte Einfallstore Opfer eines Cyber-Angriffs zu werden. Dies schlägt sich auch in den prozentualen Angriffszahlen nieder: War die Anzahl der Unternehmen mit mindestens einem erlebten Cyber-Angriff in 2020 erstmals seit der Erhebung des Cyber Readiness Reports zurückgegangen und betrug nur 41%, stieg sie im aktuellen Report in Deutschland um fünf Prozentpunkte auf 46% an (International: 43%).

    Gesteigerte Investitionen in Cyber-Sicherheit

    Deutschland verzeichnet auch in diesem Jahr international die höchsten mittleren Kosten pro Schadenfall. Im Mittel gaben die befragten Unternehmen in Deutschland an, 21.818 EUR bei einem erfolgreichen Angriff begleichen zu müssen (international: 11.944 EUR). Wohl auch angesichts dieser hohen zu erwartenden Schadenkosten sind die Investitionen in eine Absicherung bei deutschen Unternehmen sehr kräftig um 62% im Vergleich zum Vorjahr gestiegen.

    Investitionen zahlen sich aus: Cyber-Expertise deutscher Unternehmen steigt

    Die Investitionen in Cyber-Sicherheit zeigen Wirkung: Gemessen an den Kriterien Strategie, Ressourcen, Technologie und Prozesse zählt nur noch ein gutes Viertel (27%) der befragten deutschen Unternehmen zu den sogenannten Cyber-Anfängern (2020: 66%). 53% werden mittlerweile als Cyber-Fortgeschrittene klassifiziert (2020: 18%) und auch der Anteil an Cyber-Experten stieg von 17% im Vorjahr auf nun 21% an. Sowohl kleine als auch mittlere Unternehmen holen bei der Cyber-Expertise also kräftig auf: 20% der Betriebe mit bis zu 49 Mitarbeitern zählen laut der aktuellen Erhebung zu den Cyber-Experten. Firmen mit 50 bis 250 Mitarbeitern kommen auf einen Expertenanteil von 18%, Unternehmen ab einer Größe von 250 Mitarbeitern erreichen in diesem Jahr 23%.

    Damit macht Deutschland im internationalen Vergleich drei Plätze gut und liegt in diesem Jahr auf dem dritten Rang hinter den USA (Cyber-Experten: 25%) und Großbritannien (23%). Gleichauf liegt Frankreich (21%), dahinter folgen Irland (20%), Belgien und die Niederlande (jeweils 16%). Schlusslicht ist wie im letzten Jahr Spanien mit einem Cyber-Experten-Anteil von nur 9%.

    „Durch die akute Bedrohungslage und sich häufende Berichte über großangelegte Hackerangriffe beobachten wir eine zunehmende Sensibilisierung deutscher Unternehmen für Cyber-Risiken. Der starke Anstieg der Investitionssummen zeigt, dass die Verantwortlichen für Cyber-Sicherheit zunehmend auch Gehör in den Vorstandsetagen finden. Allerdings bleibt der Nachholbedarf zur Etablierung umfassender Sicherheitsmaßnahmen groß. Positiv hervorzuheben ist, dass sich Cyber-Versicherungen immer weiter verbreiten. Cyber-Gefahren erfordern eine ganzheitliche IT-Sicherheitsstrategie mit Unterstützung auf allen Ebenen. Eine Cyber-Versicherung kann hier einen wichtigen Beitrag leisten.“, erläutertOle Sieverding, Underwriting Manager Cyber von Hiscox Deutschland.

    Der „Hiscox Cyber Readiness Report 2021“ und umfangreiche weitere Informationen zur Studie sind unter www.hiscox.de/crr2021 verfügbar.

    Pressekontakt:

    Hiscox
    Leo Molatore
    Arnulfstraße 31
    80636 München
    +49 (0) 89 54 58 01 566
    leo.molatore@hiscox.com

    LoeschHundLiepold Kommunikation
    Quirin Löffelmeier
    Tegernseer Platz 7
    81541 München
    +49 (0) 89 72 01 87 298
    hiscox@lhlk.de

    Original-Content von: Hiscox, übermittelt durch news aktuell

  • Tresorit’s Secure File Sharing Report 2021: Relevanz vollverschlüsselter Datentransfers noch nicht in Unternehmen angekommen

    Tresorit’s Secure File Sharing Report 2021: Relevanz vollverschlüsselter Datentransfers noch nicht in Unternehmen angekommen

    Zürich (ots) –

    – In einer Studie von Tresorit unter IT-Führungskräften sagten 72 Prozent, dass der sichere Dateiaustausch mit Externen seit der Pandemie wichtiger geworden ist
    – Dennoch verwenden etwa 70 Prozent der Unternehmen laut der Befragten derzeit keine durchgehende Verschlüsselung (Ende-zu-Ende) für den externen Datenaustausch
    – Ebenfalls 70 Prozent geben an, dass ihr Unternehmen keine umfassenden Richtlinien für das Teilen aller sensiblen Daten mit Externen hat
    – Gleichzeitig ist der Kontrollverlust über ihre Daten für 47 Prozent der IT-Führungskräfte eines der größten Bedenken beim File Sharing
    – Um die Sicherheitslevels in Unternehmen zu erhöhen, launcht Tresorit das neue Tresorit Content Shield mit umfassenden Funktionen speziell für Bedürfnisse von großen Unternehmen. Dabei kombiniert Tresorit Ende-zu-Ende-Verschlüsselung und erweiterte Datenkontrollfunktionen, wie die Integration in gängige E-Mail-Programme, Single-Sign-On, dynamische Wasserzeichen und umfangreichen Link-Tracking-Funktionen sowie Datenresidenz-Optionen

    Zürich (ots) – Der Secure File Sharing Report 2021 von Tresorit, einem Anbieter von Ende-zu-Ende verschlüsselten Produktivitätslösungen, unter Führungskräften im Bereich IT-Sicherheit zeigt, dass die Relevanz von vollverschlüsseltem Datentransfer noch nicht in der Praxis von Unternehmen angekommen ist. Besonders die Tatsache, dass in rund 70 Prozent der Unternehmen keine Ende-zu-Ende-verschlüsselte Lösung für das File Sharing mit Dritten zum Einsatz kommt, stellt ein klares Risiko dar, denn nur so kann ein lückenloser Schutz von Dateien bei der Übertragung garantiert werden. Die Bedenken über den Kontrollverlust über ihre Daten beim File Sharing sind daher durchaus berechtigt: Aktuell kommen überwiegend E-Mailanhänge, FTP-Server oder Instant Messaging zum Einsatz, bei denen die Kontrolle über die Dateien beim Versand verloren geht. Somit herrschen bedenkliche Sicherheitslücken bei einem Großteil der Unternehmen der Befragten, wenn es um den Datenaustausch mit externen Parteien geht.

    Grundsätzlich ist aber die Relevanz von IT-Security, insbesondere für sicheres File Sharing mit externen Parteien, seit Beginn der Corona-Pandemie deutlich angestiegen, wie 72 Prozent angeben. Die Umfrage belegt die Diskrepanz zwischen den zumeist verbesserungswürdigen Sicherheitsmaßnahmen und einem trügerischen Gefühl der Sicherheit bei Führungskräften in deutschen Firmen. Um diese Lücke zu schließen, launchte Tresorit am 15. April das neue Tresorit Content Shield. Die Lösung ist ein Bündel aus Funktionen, die speziell die Datensicherheit bei der internen und externen Zusammenarbeit von großen Unternehmen gewährleistet.

    Tresorit bringt Ende-zu-Ende-verschlüsselte Zusammenarbeit in Großunternehmen

    Das Produktupdate vereint zahlreiche Funktionen, die zur sicheren Zusammenarbeit wichtig sind. Dazu gehören die Integration in die gängigen Mail-Programme, wie Microsoft Office 365 und Gmail, die Integration einer Single-Sign-on-Funktion, gezieltes Zulassen oder Blockieren von Download- und Druckfunktionen oder dynamische Wasserzeichen. Darüber hinaus bietet das Tresorit Content Shield umfangreiche Möglichkeiten zum Link-Tracking versandter Dateien, Berichte über Linkaktivitäten, Whitelists für E-Mail-Adressen und Domänen, sowie Datenresidenzoptionen. Darüber hinaus stellt die patentierte Ende-zu-Ende-Verschlüsselung von Tresorit sicher, dass die Kontrolle über die Zugriffsschlüssel und die Daten immer in den Händen des Eigentümers verbleibt, sodass ein Zugriff von Dritten unmöglich ist.

    Mehr Sicherheit für (Groß-)Unternehmen: Tresorit stellt sich neu auf

    Mit dem Launch des Tresorit Content Shields einher geht die Neuausrichtung des Unternehmens. Tresorit konzentriert sich künftig insgesamt verstärkt auf die Security-Bedürfnisse großer Unternehmen, aus Branchen wie dem Finanzsektor, HR, Automotive oder dem Gesundheitswesen. István Lám, CEO und Founder von Tresorit, erläutert: „Gerade bei Großunternehmen haben wir im vergangenen Jahr Herausforderungen bei dem Wechsel der Angestellten zu Remote Work gesehen. Die dadurch entstandenen Sicherheitslücken sind teilweise bis heute nicht geschlossen. Um das zu ändern, bündeln wir nun zahlreiche Features in unserem neuen Tresorit Content Shield. Durch dessen Einsatz stellen Unternehmen sichere Tools für die Zusammenarbeit bereit – orts- und systemunabhängig.“

    IT- und Sales-Experte Arno van Züren treibt Fokus auf Großunternehmen voran

    Um die strategische Neuausrichtung von Tresorit voranzutreiben, unterstützt Arno van Züren als neuer Chief Sales Officer das Unternehmen. Van Züren verfügt über langjährige Erfahrung im Vertrieb von Software-Lösungen, u. a. als Sales Director DACH bei T.A.I Software Solutions, als Chief Sales Officer bei der Blue Consult GmbH oder als Director Business Development Management und Sales Director DACH bei Trend Micro sowie als Director Consulting bei Internet Security Systems.

    Der Secure File Sharing Report 2021 von Tresorit wurde von dem Marktforschungsinstitut Opinion Matters durchgeführt. Befragt wurden insgesamt 750 Führungskräfte im Bereich IT-Sicherheit/IT-Systeme in Deutschland, Großbritannien und Frankreich (je 250 pro Land), aus Unternehmen mit über 500 Mitarbeiter:innen. Die Datenerhebung fand zwischen dem 1. und 12. April 2021 statt. Weitere Studienergebnisse werden in Kürze veröffentlicht.

    Über Tresorit

    Tresorit bietet eine durchgängig verschlüsselte Software-Lösung für hochsichere Kollaboration, darunter das Verwalten, Speichern und Synchronisieren sowie Übertragen von Daten. Mehr als 10.000 Unternehmen auf der ganzen Welt nutzen Tresorit, um ihre vertraulichen Daten zu schützen und Informationen innerhalb ihrer Teams sowie mit Kunden und externen Partnern sicher auszutauschen. Die Technologie von Tresorit kombiniert die branchenweit führende Ende-zu-Ende-Verschlüsselung, präzise Datenkontrollfunktionen und eine nahtlose Integration in den Workflow. Tresorit wurde von der Financial Times in dem jährlichen Ranking FT1000 als fünftschnellstes wachsendes Cybersecurity-Unternehmen in Europa gelistet und hat Niederlassungen in Budapest/Ungarn, München/Deutschland und Zürich/Schweiz.

    Erfahren Sie mehr unter www.tresorit.com (http://www.tresorit.com/) oder folgen Sie uns auf Twitter @tresorit.

    Tresorit AG | Minervastrasse 3 | 8032 Zürich | Schweiz

    Tresorit, 2021.

    Pressekontakt:

    PIABO PR GmbH
    Julia Loeser
    tresorit@piabo.net
    Phone: +49 30 2576 205 – 19
    Mobil: +49 173 2564621
    Markgrafenstraße 36
    10117 Berlin | Germany

    Original-Content von: Tresorit AG, übermittelt durch news aktuell

  • Acronis Studie: Bei mehr als 50% der befragten Unternehmen kam es im letzten Jahr zu unerwarteten Ausfällen aufgrund von Datenverlusten

    Acronis Studie: Bei mehr als 50% der befragten Unternehmen kam es im letzten Jahr zu unerwarteten Ausfällen aufgrund von Datenverlusten

    Schaffhausen, Schweiz (ots) – Acronis (https://www.acronis.de/), ein globaler Anbieter für Cyber Protection (https://www.acronis.com/en-us/articles/what-is-cyber-protection/)-Lösungen, veröffentlichte heute am World Backup Day die Ergebnisse einer globalen Umfrage zur Cyber Protection Week (https://www.acronis.com/promo/world-backup-day/). Zwar schützen Unternehmen vermehrt ihre wertvollen Daten, aber die Investitionen in Cyber Protection bringen noch nicht die gewünschten Ergebnissse.

    Obwohl Unternehmen im Jahr 2020 in neue Lösungen investiert haben, um ihre MitarbeiteInnen im Home Office während der COVID-19-Pandemie zu unterstützen und abzusichern, zahlen sich diese Investitionen nicht aus. Eine aktuelle globale Umfrage von Acronis zeigt, dass 80 % der befragten Unternehmen bis zu 10 Lösungen für Cyber Security und Data Protection parallel nutzen. Jedoch verzeichnete mehr als die Hälfte dieser Unternehmen im letzten Jahr unerwartete Ausfälle aufgrund von Datenverlusten.

    Die Erkenntnisse aus dieser globalen Umfrage, für die 4.400 IT-Nutzer und IT-Experten in 22 Ländern auf der ganzen Welt befragt wurden, räumen mit der Behauptung auf, dass sich Cyber Security (https://www.acronis.com/en-us/articles/what-is-cyber-security/)- und Data Protection-Probleme durch den Einsatz von immer mehr Lösungen lösen lassen. Einerseits bietet die Investition in immer mehr Lösungen keinen weiteren Schutz, zum anderen führt die Verwaltung mehrerer Lösungen zu größerer Komplexität und weniger Transparenz für das IT-Team, was das Risiko steigert.

    „Die Umfrage zur diesjährigen Acronis Cyber Protection Week zeigt deutlich, dass mehr Lösungen keinen besseren Schutz bieten, da der Einsatz isolierter Tools für einzelne Angriffsvektoren kompliziert, ineffizient und kostenintensiv ist“, erklärte Serguei Beloussov, Gründer und CEO von Acronis. „Diese Erkenntnisse bestätigen unsere Ansicht, dass Cyber Protection – die Kombination von Data Protection, Cyber Security und Endpunktverwaltung (https://www.acronis.com/en-us/solutions/business/patch-management/) in einer Lösung – größere Vorteile bietet.“

    Wissenslücken führen zu IT-Problemen

    Die Situation wird dadurch verkompliziert, dass es zwischen IT-Nutzern und IT-Experten eine erhebliche Diskrepanz beim Wissen darüber gibt, welche IT- und Cyber Security-Funktionen ihnen zur Verfügung stehen. Dadurch verlieren sie wertvolle Zeit, Geld und Sicherheit.

    – 68 % der IT-Nutzer und 20 % der IT-Experten wussten nicht, ob ihre Daten unerkannt verändert wurden, da ihre Lösung eine Erkennung solcher Manipulationen erschwert.
    – 43 % der IT-Nutzer wussten nicht, ob ihr Malware-Schutz auch Zero-Day-Bedrohungen abwehren kann, da ihre Lösung diese Informationen nicht leicht verfügbar macht. Einfacher Zugriff auf solche Cyber Security-Informationen ist für den Schutz von Daten unverzichtbar.
    – 10 % der IT-Experten wissen nicht, ob ihr Unternehmen Datenschutzvorschriften unterliegt. Wenn die Datenschutzverantwortlichen nicht wissen, dass sie haftbar gemacht werden können, implementieren sie keine entsprechenden Strategien oder bewerten nicht, wie ihre Lösungen diese Anforderungen erfüllen. Dadurch besteht die ernsthafte Gefahr, dass die Unternehmen im Jahr 2021 aufgrund potenzieller Compliance-Verstöße mit erheblichen Geldstrafen rechnen müssen.

    Wenn IT-Experten mehrere Lösungen für IT-Sicherheit und Cyber Security nutzen, können fehlende Einblicke das Problem weiter verschärfen. Sie müssen nicht nur wissen, welche der Lösungen einen konkreten Datenpunkt liefert, sondern müssen auch noch ständig zwischen Konsolen wechseln und die benötigten Informationen suchen. Das Ergebnis sind Ineffizienzen und fehlende Einblicke.

    Nachlässige Sicherheitspraktiken von Einzelpersonen

    Die Umfrage zeigte auch bei den IT-Nutzern einen erschreckend nachlässigen Umgang mit dem Datenschutz:

    – 83 % verbringen mehr Zeit mit ihren Geräten als im letzten Jahr, doch nur etwa die Hälfte hat zusätzliche Schritte zu ihrer Absicherung unternommen.
    – 33 % geben zu, dass sie ihre Geräte frühestens eine Woche nach Erscheinen eines Patches aktualisieren.
    – 90 % der IT-Nutzer führen Backups durch, doch 73 % haben mindestens einmal Daten unwiederbringlich verloren – was darauf hinweist, dass sie nicht wissen, wie sie ordnungsgemäße Backups und Wiederherstellungen durchführen können.

    Die Datenschutzmaßnahmen von Privatpersonen sind angesichts der Bedrohungen ungenügend. Hauptgründe dafür dürften falsche Annahmen (z. B. dass Microsoft 365 ihre Daten sichern würde) oder der Einsatz automatischer Lösungen sein.

    Mit Acronis True Image 2021 (https://www.acronis.com/de-de/products/true-image/) können Einzelanwender die gleiche integrierte Cyber Protection nutzen wie MSPs und IT-Experten. Dies ist die erste Cyber Protection-Lösung für Privatanwender, die KI-gestützten Malware-Schutz und preisgekrönte Backups verbindet.

    Empfelungen im Rahmen der Cyber Protection Week

    Die Herausforderungen beim Schutz und der Absicherung von Daten, Applikationen und Systemen werden nach dem Ende der Pandemie nur noch weiter wachsen. Acronis empfiehlt fünf einfache Schritte für den zuverlässigen Schutz von Daten:

    – Erstellen Sie Backups wichtiger Daten. Pflegen Sie mehrere Kopien Ihrer Backups, wobei eine lokale Kopie zur schnellen Wiederherstellung dient und eine externe Kopie in der Cloud auch bei einem Desaster die Wiederherstellung ermöglicht.
    – Halten Sie Ihre Betriebssysteme und Applikationen auf dem neuesten Stand. Veraltete Systeme und Applikationen besitzen keine Sicherheitsmaßnahmen, die Cyberkriminelle abwehren können. Regelmäßige Patches sind notwendig, um Exploits zu verhindern.
    – Seien Sie vorsichtig bei verdächtigen E-Mails, Links und Anhängen. Die meisten Malware-Infektionen lassen sich auf Social-Engineering-Techniken zurückführen, mit denen arglose Benutzer zum Öffnen infizierter E-Mail-Anhänge oder zum Klicken auf Links zu Malware-Websites verleitet werden.- Installieren Sie Software für Viren-, Malware- sowie Ransomware-Schutz. Aktivieren Sie automatische Updates, damit Ihr System vor Schadsoftware geschützt ist.
    – Sinnvoll ist eine umfassende Cyber Protection-Lösung, die zentrale Verwaltung und integrierten Schutz bietet und damit heutige IT-Anforderungen erfüllt.Erforderliche Maßnahmen für die Cyber Protection Week Die Herausforderungen beim Schutz und der Absicherung von Daten, Applikationen und Systemen werden nach dem Ende der Pandemie nur noch weiter wachsen. Acronis empfiehlt fünf einfache Schritte für den zuverlässigen Schutz von Daten:
    – Erstellen Sie Backups wichtiger Daten. Pflegen Sie mehrere Kopien Ihrer Backups, wobei eine lokale Kopie zur schnellen Wiederherstellung dient und eine externe Kopie in der Cloud auch bei einem Desaster die Wiederherstellung ermöglicht.
    – Halten Sie Ihre Betriebssysteme und Applikationen auf dem neuesten Stand. Veraltete Systeme und Applikationen besitzen keine Sicherheitsmaßnahmen, die Cyberkriminelle abwehren können. Regelmäßige Patches sind notwendig, um Exploits zu verhindern.
    – Seien Sie vorsichtig bei verdächtigen E-Mails, Links und Anhängen. Die meisten Malware-Infektionen lassen sich auf Social-Engineering-Techniken zurückführen, mit denen arglose Benutzer zum Öffnen infizierter E-Mail-Anhänge oder zum Klicken auf Links zu Malware-Websites verleitet werden.
    – Installieren Sie Software für Viren-, Malware- sowie Ransomware-Schutz. Aktivieren Sie automatische Updates, damit Ihr System vor Schadsoftware geschützt ist.
    – Sinnvoll ist eine umfassende Cyber Protection-Lösung, die zentrale Verwaltung und integrierten Schutz bietet und damit heutige IT-Anforderungen erfüllt.

    Pressekontakt:

    Andreas Rossbach | Cooperate Communications Manager Europe & Israel at Acronis
    Email: andreas.rossbach@acronis.com
    Mobile: +49 151 40767189
    Twitter:@rossbachacronis

    Original-Content von: Acronis, übermittelt durch news aktuell

  • Ein Jahr Homeoffice: Unternehmen geben sich gute Noten für IT-Sicherheit und Schulungen

    Ein Jahr Homeoffice: Unternehmen geben sich gute Noten für IT-Sicherheit und Schulungen

    München (ots) – Durch die Coronapandemie arbeiten viele Beschäftigte seit über einem Jahr weitgehend oder sogar ganz im Homeoffice. Cyberkriminelle hatten deshalb oft leichtes Spiel. Eine repräsentative Umfrage von TÜV SÜD zeigt, dass die Unternehmen in Deutschland ihre IT-Sicherheit und Schulungsmaßnahmen inzwischen an das „New Normal“ angepasst haben.

    Ob am Küchentisch, vom Sofa oder im privaten Arbeitszimmer: Seit einem Jahr arbeiten nun schon viele Menschen, wo immer dies möglich ist, von zuhause aus. Durch das Homeoffice hat sich aber auch die Angriffsfläche für Cyberkriminelle drastisch vergrößert. Fast über Nacht schickten viele Unternehmen ihre Belegschaft im ersten Lockdown zum Arbeiten nach Hause. Allerdings oft, ohne für eine sichere IT-Infrastruktur oder Mitarbeiterschulungen zur Cybersicherheit zu sorgen. Hackerbanden nutzen das, die Zahl der Phishingemails und Malwareattacken stieg deutlich an.

    Heute, nach einem Jahr Homeoffice, scheinen viele Unternehmen ihre Hausaufgaben mit Blick auf mehr IT-Sicherheit und Schulungen erledigt zu haben. Zumindest stellen sie sich selbst gute Noten dafür aus: Laut einer repräsentativen Umfrage von TÜV SÜD geben 39 % der befragten Unternehmensentscheider an, alle Mitarbeiter im Homeoffice mit einer sicheren IT-Infrastruktur und einem VPN-Zugang (Virtual Private Network) ausgestattet zu haben. 19 % sagen, dass dies überwiegend der Fall ist, und nur manche Mitarbeiter mit privaten Geräten arbeiten oder sich ohne sicheren VPN-Zugang ins Firmennetzwerk einwählen. Nur 9 % gaben an, dass in ihrem Unternehmen immer noch viele Mitarbeiter mit privaten Geräten bzw. ohne sicheren VPN-Zugang im Homeoffice tätig sind. Immerhin 10 % der Befragten gaben an, dass ihr Unternehmen kein Homeoffice anbietet, bzw. dass im Unternehmen kein Homeoffice möglich ist (12 %).

    Bei den Mitarbeiterschulungen zum Thema Cybersicherheit zeigt sich ein ähnliches Bild. Dort, wo Homeoffice möglich ist und ausgeübt wird, geben 29 % der Befragten an, das alle Mitarbeiter geschult wurden, um Phishing-Mails, Malware und CEO-Fraud zu erkennen. 16 % haben dies immerhin überwiegend getan. 12 % haben ihre Mitarbeiter kaum bzw. 14 % noch gar nicht geschult.

    Die verwendeten Daten beruhen auf einer Online-Umfrage der YouGov Deutschland GmbH im Auftrag von TÜV SÜD, an der 510 Unternehmensentscheider zwischen dem 12. und 18.02.2021 teilnahmen.

    Die Ergebnisse wurden gewichtet und setzen sich repräsentativ nach Beschäftigtenanteil pro Unternehmensgröße zusammen.

    Hinweis für Redaktionen: Die Pressemeldung und die Infografiken in reprofähiger Auflösung gibt es im Internet unter www.tuvsud.com/presse.

    Pressekontakt:

    Sabine Krömer
    TÜV SÜD AG
    Unternehmenskommunikation
    Westendstr. 199, 80686 München
    Tel.+49 (0) 89 / 57 91 – 29 35
    Fax+49 (0) 89 / 57 91 – 22 69
    E-Mail: sabine.kroemer@tuvsud.com
    Internet www.tuvsud.com/de

    Original-Content von: TÜV SÜD AG, übermittelt durch news aktuell

  • Sechs Tipps gegen Phishing: So haben betrügerische Mails keine Chance

    Sechs Tipps gegen Phishing: So haben betrügerische Mails keine Chance

    Frankfurt am Main (ots) –

    – Es gibt immer mehr „Phishing-Mails“, mit denen Kriminelle versuchen an Daten und Passwörter zu gelangen – und sie sind immer schwerer von seriösen Mails zu unterscheiden
    – ING-Expertin Alexandra Schiefer erklärt, woran man betrügerische E-Mails erkennt und wie man sich schützt

    Frankfurt am Main (ots) – Nur mal kurz die Mails checken – doch dann der Schreck: „Achtung, wir haben eine Unregelmäßigkeit in Ihrem Konto entdeckt“, heißt es in einer der Nachrichten. Hilfe gegen das vermeintliche Problem verspricht der angefügte Link – schnell geklickt und dort die Kundendaten eingegeben. Doch Vorsicht: Was im ersten Moment wie guter Service wirkt, entpuppt sich häufig als Hackerangriff, auch „Phishing“ genannt.

    „Phishing“ ist ein Begriff aus der IT, der sich vom Englischen „password fishing“ ableitet: Mithilfe von gefälschten E-Mails oder Websites „angeln“ sich Kriminelle persönliche Daten wie Passwörter oder Kreditkartennummern. Die Mails und Webseiten wirken oft täuschend echt, sodass selbst erfahrene Internetnutzerinnen – und nutzer nicht auf den ersten Blick erkennen können, ob es sich um Betrug handelt. Alexandra Schiefer, Leiterin Betrugsprävention bei der ING Deutschland, gibt sieben Tipps, wie man Phishing erkennt und sich schützt:

    Achtung bei Gewinnen, Kontoproblemen und Abfrage von Daten

    Ihre Kundendaten werden abgefragt? Sie sollen sich über einen Link einloggen, weil es Probleme mit Ihrem Konto gibt? Oder Sie haben etwas gewonnen? Vorsicht! Was erstmal verlockend wirkt, stellt sich häufig als Phishing-Angriff heraus. Auch großartige Rabatte, kostenfreie Programm-Downloads oder die Aufforderung, Kundendaten zu verifizieren, verfolgen nicht selten den Zweck, Sie zu schnellen und unüberlegten Handlungen zu verleiten.

    Kosten- und Zeitdruck sind verräterisch

    Phishing-Mails versuchen typischerweise, Sie unter Handlungsdruck zu setzen: Zum Beispiel mit der Androhung, Ihr Konto werde gesperrt, wenn Sie nichts unternähmen. Oft kombinieren Kriminelle diese Drohung mit Zeitdruck. Typisch sind Aufforderungen wie „Sie müssten innerhalb von 24 Stunden reagieren.“ Auch Kostendruck ist ein beliebtes Mittel, um Druck aufzubauen, nach dem Motto: „Handeln Sie zu spät, kommt eine Gebühr auf Sie zu.“

    Auf das eigene Bauchgefühl hören

    Die Mail kommt Ihnen merkwürdig vor, und in Ihrer Magengegend macht sich ein mulmiges Gefühl breit – zum Beispiel, weil der Text Rechtschreibfehler hat oder die Absenderadresse unseriös wirkt? Hören Sie auf dieses Warnzeichen! „Die eigene Verunsicherung ist in Sachen Phishing-Mails ein guter Berater“, sagt Alexandra Schiefer. „Behauptungen, wie ein möglicher Missbrauch Ihrer Kreditkarte oder Ihr Konto weise ein erhöhtes Risiko auf, sollen Sie nur zum schnellen, unreflektierten Handeln verleiten.“

    Keine Links anklicken und Konten selbst im Blick behalten

    Klicken Sie nicht auf einen Link in einer Nachricht, der Sie auffordert, Passwörter und Daten auf einer Website zu aktualisieren. Sicherer ist es, die URL, also die Internetadresse, selbst von Hand in den Browser einzugeben. Dies gilt übrigens generell, wenn Sie die Webseite Ihrer Bank aufrufen wollen. Zudem sollten Sie Ihr Konto im Blick behalten und es regelmäßig auf ungewöhnliche Aktivitäten hin überprüfen.

    Phishing erfolgt über viele Kanäle

    Wer glaubt, Phishing erfolge nur per E-Mail, der irrt. Betrugsversuche über SMS, WhatsApp und andere Messenger-Dienste, Briefe und sogar per Telefon sind nicht minder verbreitet. Darum halten Sie sich generell daran, wenn Sie kontaktiert werden: Teilen Sie über diese Kanäle niemals Ihre Passwörter oder Zugangsdaten mit.

    Informieren Sie sich direkt auf der Website des vermeintlichen E-Mail-Absenders

    Wenn Sie eine Phishing-Mail identifizieren: Markieren Sie diese als Spam. Bei Unsicherheiten informieren Sie sich in aller Ruhe auf der Internetseite des betroffenen Unternehmens, ob Ihrerseits Handlungsbedarf besteht. Ein Anruf beim Kundenservice des jeweiligen Anbieters kann ebenso hilfreich sein. So erfahren Sie, ob beispielsweise tatsächlich ein Problem mit Ihrem Kundenkonto besteht. Wichtig: Suchen Sie sich die Telefonnummer des Unternehmens selbstständig heraus und nutzen keine in der Mail aufgeführte Nummern. Die Verbraucherzentrale veröffentlicht zudem laufend Betrugsfälle auf ihrem Phishing-Radar. (http://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar)

    Das ING-Sicherheitsversprechen

    Die ING Deutschland verspricht ihren Kundinnen und Kunden, finanzielle Schäden zu ersetzen, die durch Missbrauch von Zugangsdaten unter Verwendung des ING-Namens entstehen. Hierfür müssen Kundinnen und Kunden die Bank sofort informieren und parallel Strafanzeige bei der Polizei wegen missbräuchlicher Verwendung der Zugangsdaten erstatten.

    Wer sich weiterführend rund um Phishing und Online-Sicherheitsaspekte informieren möchte, findet im ING-Blog „WissensWert“ weitere Hinweise: www.ing.de/wissen/sicherheit/

    Pressekontakt:

    ING Deutschland
    Sebastian Göb
    Tel.: +49 (0) 152 38927131
    E-Mail: sebastian.goeb@ing.de

    Original-Content von: ING Deutschland, übermittelt durch news aktuell

  • bonprix: Mit Künstlicher Intelligenz gegen Online-Betrugsversuche

    bonprix: Mit Künstlicher Intelligenz gegen Online-Betrugsversuche

    Hamburg (ots) – Das internationale Modeunternehmen der Otto Group setzt seit Jahren erfolgreich auf den Einsatz von Künstlicher Intelligenz (KI) bei der Analyse und Steuerung komplexer Daten. Neben Anwendungen für die Größenberatung und Sortimentsplanung profitiert nun auch die Betrugsprävention von der lernfähigen Technologie: bonprix hat ein eigenes, KI-basiertes Fraud Detection Modell zur Verhinderung von Online-Betrug entwickelt.

    Im Rahmen seiner Innovationsstrategie entwickelt bonprix kontinuierlich seine Services und technologischen Prozesse weiter, ob für ein optimales Onlineshopping-Erlebnis oder für die Geschäftsabläufe im Hintergrund. Der Einsatz von Künstlicher Intelligenz spielt hierbei eine immer größere Rolle und optimiert nun auch die Betrugsprävention.

    „Der Onlinehandel steht aktuell vor der Herausforderung, den Einkaufsvorgang im Webshop betrugssicher zu gestalten und dabei gleichzeitig einen umfassenden Service, schnelle Abläufe und eine breite Auswahl an Zahlungsoptionen zu bieten“, erklärt Marco Annen, Leiter der Abteilung Credit and Payment und mitverantwortlich für die Betrugsprävention. „Wir setzen uns dafür ein, dass unsere Kund*innen sicher und mit einem guten Gefühl bei uns einkaufen können, ohne dafür auf Komfort verzichten zu müssen.“

    Verbesserte Erkennung von Betrugsversuchen durch Künstliche Intelligenz

    Um Betrugsversuche rechtzeitig zu erkennen, hat bonprix einen ganzheitlichen Prüfprozess etabliert, der aus drei Säulen besteht: Zum einen kommt eine externe, regelbasierte Software des Otto Group Unternehmens RISK IDENT zum Einsatz, zum anderen prüft ein geschultes und bewährtes internes Spezialist*innen-Team mögliche Betrugsversuche – und seit 2019 ergänzt das selbst entwickelte, innovative Fraud Detection Modell erfolgreich den Prozess. Insbesondere die Lernfähigkeit von KI bietet ein großes Potenzial, den Service für Kund*innen und ihre Zufriedenheit signifikant zu steigern – und Online-Shopping noch sicherer zu gestalten. Alle Prüfungen zur Betrugsprävention finden dabei in strenger Anwendung der Datenschutzgrundverordnung (DSGVO) statt.

    Die RISK IDENT Software prüft Transaktionen auf der Basis von analytisch optimierten statischen und dynamischen Regeln. Diese gründen meist auf Device-, Geo- und Transaktionsdaten. Zusätzlich erfasst bonprix jetzt auch das User*innen-Verhalten bei einer Shoppingsession, das viel über eine Betrugsabsicht erkennen lässt – und zwar mit dem eigens entwickelten Fraud Detection Modell. Es nutzt Machine Learning Verfahren, die hochflexibel, selbstlernend und imstande sind, komplexe Muster in Shoppingsessions zu erkennen, die auf einen Betrugsversuch hinweisen. Diese Muster bestehen aus unzähligen Attributen, die erst miteinander verknüpft einen Betrugsverdacht ergeben.

    Machine Learning Modell bewährt sich auch im „Corona-Jahr“ 2020

    Eine erste Version des Fraud Detection Modells ging im März 2019 in Deutschland, Österreich und Norwegen an den Start und wurde zunächst mit einer großen Grunddatenmenge an historischen, als betrugsverdächtig geprüften Kaufvorgängen antrainiert. Nach einem halben Jahr der Testphase wurde das Modell durch ein regelmäßiges Re-Training mit aktuellen Daten weiterentwickelt: Die Identifizierung auffälliger Muster und Anpassung des Modells mithilfe optimierter Parameter passiert seitdem automatisch.

    Die Lern- und Weiterentwicklungsfähigkeit des Fraud Detection Modells wurde mit der eintretenden Corona-Pandemie im vergangenen Frühjahr noch einmal auf die Probe gestellt: Das generelle Surf-, Klick- und Kaufverhalten der Nutzer*innen im Onlineshop veränderte sich derart, dass die bisher als betrugsverdächtig erkannten Muster überlagert wurden. Dank seiner hohen Adaptionsfähigkeit konnte das Modell schnell und effizient an die neuen Rahmenbedingungen angepasst werden.

    Weiterentwicklung und Lernen – im Zusammenspiel von Mensch und Technologie

    Trotz des hohen Automatisierungsgrades bleibt der Mensch auch hier der wichtigste Faktor für den Erfolg. Denn die Leistungsfähigkeit und Qualität des Modells hängen maßgeblich von den Bewertungen der Mitarbeitenden in den spezialisierten Teams ab, die jeden als betrugsverdächtig eingestuften Vorgang weiterhin manuell prüfen.

    „Wir sind mit den bisherigen Ergebnissen des Fraud Detection Modells sehr zufrieden. Seit Projektbeginn wurden mit Hilfe des Tools Transaktionen im fünfstelligen Bereich als betrugsverdächtig erkannt und mehrere tausend davon nach abschließender Prüfung durch unsere internen Teams gesperrt. 12 bis 15 Prozent der Fälle wären ohne Fraud Detection gar nicht erst entdeckt worden. Gleichzeitig gewinnen wir immer wieder neue Erkenntnisse und können uns auf veränderte Rahmenbedingungen wie aktuell die Corona-Pandemie gut einstellen“, fasst Markus Fuchshofen, verantwortlicher Geschäftsführer für E-Commerce Management, Vertrieb Inland und Marke bei bonprix, die Erfahrungen mit der lernfähigen Technologie zusammen. „Einen nächsten wichtigen Weiterentwicklungsschritt sehen wir in der Betrugserkennung in Echtzeit.“

    Über bonprix

    bonprix ist ein international erfolgreicher Modeanbieter und erreicht mehr als 35 Millionen Kund*innen in 30 Ländern. Das Unternehmen der Otto Group mit Sitz in Hamburg besteht seit 1986 und hat heute rund 4.000 Mitarbeiter*innen weltweit. Im Geschäftsjahr 2019/2020 (29. Februar 2020) erwirtschaftete die bonprix Handelsgesellschaft mbH einen Umsatz von 1,74 Milliarden Euro und ist damit eines der umsatzstärksten Unternehmen der Gruppe. Bei bonprix erleben Kund*innen Mode und Shopping auf allen Kanälen – online, per Katalog oder im fashion connect Store in Hamburg. Den Hauptanteil des Umsatzes macht mit über 85 Prozent der E-Commerce aus. In Deutschland gehört www.bonprix.de zu den zehn umsatzstärksten Onlineshops und ist im Bereich Fashion die Nummer 2.*

    Mit den Eigenmarken bpc, bpc selection, BODYFLIRT, RAINBOW und John Baner vertreibt bonprix ausschließlich eigene Mode mit einem ausgezeichneten Preis-Leistungs-Verhältnis. Das Sortiment umfasst Damen-, Herren- und Kindermode, Accessoires sowie Home- und Living-Produkte.

    *Quelle: Studie „E-Commerce-Markt Deutschland 2020“ von EHI Retail Institute/Statista

    Pressekontakt:

    bonprix Handelsgesellschaft mbH
    Marleen Kort: +49 40 6462 4053
    Jan Starken: +49 40 6462 6010
    E-Mail: corporate@bonprix.net
    Presseportal: www.bonprix.de/corporate/presse

    Original-Content von: bonprix Handelsgesellschaft mbH, übermittelt durch news aktuell

  • Wirklich sicher? COMPUTER BILD testet aktuelle Security-Suiten

    Wirklich sicher? COMPUTER BILD testet aktuelle Security-Suiten

    Hamburg (ots) – Die Corona-Pandemie hat die Internetnutzung verändert und neue Angriffsmethoden geschaffen. Anlass für COMPUTER BILD, aktuelle Security-Suiten zu testen und zu überprüfen, wie gut diese darauf vorbereitet sind.

    Zum Vergleich traten acht Komplettpakete an, die neben dem klassischen Virenschutz weitere Funktionen bieten. Welche das sind, unterscheidet sich stark: mal ist ein VPN, mal ein Passwort-Manager oder ein Diebstahlschutz enthalten.

    Die gute Nachricht: Alle getesteten Suiten sind gut gegen aktuelle Bedrohungen im Internet gerüstet. Unterm Strich bot Avast Ultimate (Testergebnis: 1,8) den besten Rundum-Schutz. Dabei überzeugte es nicht nur bei der Virenabwehr, sondern punktete auch mit dem im Test zweitbesten VPN. Mit geringem Abstand folgten Kaspersky Total Security (Testergebnis: 1,9) sowie G-Data Total Security (Testergebnis: 1,9).

    Apropos VPN: Hier offenbarten sich gewaltige Qualitätsunterschiede. Während das anonyme Surfen bei Avast und Avira in Ordnung ging, waren die Funktionen der anderen Hersteller kaum zu gebrauchen.

    Drastische Unterschiede gibt es in den Preismodellen: Bei Kaspersky zahlt man für eine Einzellizenz 25 Euro, bei Avira gibt es nur das Paket mit fünf Lizenzen für 100 Euro. Für zehn Lizenzen verlangt Norton LifeLock 40 Euro, bei Eset werden 100 Euro mehr fällig.

    Den vollständigen Vergleichstest lesen Sie in der aktuellen COMPUTER BILD-Ausgabe 6/2021, die ab 12. März 2021 im Handel verfügbar ist.

    Abdruck mit Quellenangabe „COMPUTER BILD“ honorarfrei.

    COMPUTER BILD ist für über 20 Millionen Nutzer pro Monat der wichtigste Anlaufpunkt für Technik-Kaufberatung und nutzwertige Tipps in der digitalen Welt. Seit mehr als 20 Jahren liefert COMPUTER BILD ihren Lesern fundierte Einschätzungen zu Technik-Trends und gibt klare Produktempfehlungen – von A wie Android-Smartphone bis Z wie elektrische Zahnbürste. Die Experten der Redaktion bieten bestmögliche Beratung auf Basis unabhängiger Tests aus dem einzigartigen COMPUTER BILD-Labor.

    Pressekontakt:

    COMPUTER BILD Digital GmbH
    Andrea Starke
    Telefon: (040) 347 26626
    E-Mail: andrea.starke@axelspringer.de

    Original-Content von: COMPUTER BILD, übermittelt durch news aktuell

  • IT-Dienstleister Green IT zieht positive Bilanz / Standorte in Hagen und Oberhausen überzeugen durch Mitarbeiter- und Know-how-Wachstum

    IT-Dienstleister Green IT zieht positive Bilanz / Standorte in Hagen und Oberhausen überzeugen durch Mitarbeiter- und Know-how-Wachstum

    Dortmund/Oberhausen/Hagen (ots) – Rückblick Q1/2020

    Zu Beginn des Jahres 2020 hat der IT-Dienstleister GREEN IT Das Systemhaus GmbH mit Hauptsitz in Dortmund das Traditionshaus KESPER GmbH aus Hagen, Spezialist für Büro- & Informationstechnik, übernommen. Nur kurze Zeit später folgte die Eröffnung einer weiteren Niederlassung in Oberhausen.

    Mitarbeiter- und Know-how-Wachstum

    In diesen Tagen blickt das Team der GREEN IT auf die ersten zwölf Monate an beiden Standorten zurück.

    Standort Hagen

    Die KESPER GmbH aus Hagen feiert einjähriges Jubiläum unter der Flagge der GREEN IT. In den vergangenen Monaten wurden die Räumlichkeiten vergrößert, und das Team ist sowohl im Bereich Vertriebs- als auch im technischen Consulting gewachsen. Zwölf Beschäftigte zählen heute zum Standort – damit hat sich die Teamstärke mehr als verdoppelt. Das in Hagen angesiedelte Know-how konnte so signifikant gesteigert werden – ebenso die Anzahl an umgesetzten Projekten. Die Gründe dafür liegen klar auf der Hand:

    Durch den Zusammenschluss mit GREEN IT stellt sich KESPER breiter auf als je zuvor. Das Produkt- und Dienstleistungsportfolio erstreckt sich von Managed Print Services nun auch über Dokumentenmanagement, Kommunikationslösungen und IT Services – von Hardware und Infrastrukturlösungen bis hin zu IT Security und Cloud Services.

    Neben dem neuen Leistungsangebot spielt auch das Kundenverständnis eine wichtige Rolle: „Unsere Stammkunden haben uns mit ihrer Loyalität begeistert und sind uns voller Vertrauen treu geblieben. Darüber freuen wir uns ganz besonders. Ebenso haben wir neue Partner von unseren erweiterten Dienstleistungen überzeugt. Wir sind uns sicher, dass wir uns auch in Zukunft gemeinsam weiterentwickeln und den digitalen Wandel mit smarten und nachhaltigen IT-Konzepten gestalten werden“, erklärt Peter Kesper, Geschäftsführer am Standort Hagen.

    Standort Oberhausen

    Dennis Mengede, Niederlassungsleiter Oberhausen, erklärt: „Unser Start fiel direkt in die ersten Wochen der Corona-Pandemie. Doch wir haben diese Herausforderung gemeistert. Neue digitale Meeting-Formate bieten selbst in Zeiten wie diesen großes Potenzial, um sich als neuer IT-Dienstleister in der Umgebung vorzustellen und ein Netzwerk aufzubauen.“

    Online-Meetings kämen nicht nur bei der Kundenansprache, sondern auch im Bereich des Personal-Recruitings zum Einsatz: „Bei der Eröffnung war ich Einzelkämpfer – mittlerweile arbeiten sieben Mitarbeiterinnen und Mitarbeiter am Standort Oberhausen“, ergänzt Mengede.

    Trotz der extrem herausfordernden Umstände kann das Oberhausener Team bereits erste Erfolge verbuchen: Mehrere große Projekte hat das Team um Dennis Mengede bereits gewonnen – unter anderem ein Projekt mit der GREEN IT Cloud, bei welcher IT Services aus einer Windkraftanlage zum Einsatz kommen.

    „Unser Ziel besteht darin, weiter gesund und nachhaltig zu wachsen. Bis 2023 möchten wir bis zu 25 Vollzeitkräfte einstellen und unseren Umsatz verdreifachen. Das geht nur mit einem starken Zusammenhalt, Begeisterung und Spaß an der Arbeit. Wir lieben und leben unseren GREEN SPIRIT“, so Mengede.

    Neben der Gewinnung von Kunden und Teammitgliedern sind nachhaltiges Denken und Handeln fest in der Unternehmenskultur verankert, sie sind Teil der Unternehmens-DNA. So zählt die Niederlassung Oberhausen bereits zu den Business-Partnern des SC Rot-Weiß Oberhausen e. V.

    „Als absoluter Fan unserer Region war es für mich außerdem selbstverständlich, unsere Ausstattung wie Möbel und Teppiche direkt aus dem Umland zu beziehen. Ganz nach dem Motto: Support your local“, erklärt Mengede.

    GREEN IT Das Systemhaus GmbH

    Die GREEN IT mit Standorten in Dortmund, Herdecke, Hagen, Oberhausen, Hannover sowie technischen Stützpunkten in Hamburg und München ist das erste grüne Systemhaus, das Ökonomie und Ökologie miteinander verbindet. Als herstellerunabhängiger IT- und Printing-Dienstleister bereitet das Unternehmen seine Kunden auf den digitalen Wandel vor, steht ihnen als Partner mit breitem Know-how mit Rat und Tat zur Seite und kümmert sich um die Optimierung ihrer Prozesse durch den Einsatz intelligenter IT- und Print-Produkte.

    Pressekontakt:

    Stephanie van de Straat, 0231 28 680 162, s.vandestraat@greenit.systems

    Original-Content von: Green IT Das Systemhaus, übermittelt durch news aktuell

  • Cyxtera weitet Enterprise Bare Metal Dienst auf Amsterdam und Frankfurt aus / Innovatives Angebot nun europaweit in Cyxteras Rechenzentren verfügbar

    Cyxtera weitet Enterprise Bare Metal Dienst auf Amsterdam und Frankfurt aus / Innovatives Angebot nun europaweit in Cyxteras Rechenzentren verfügbar

    Miami, USA (ots) – Cyxtera (https://www.cyxtera.com/), ein global führender Anbieter von Colocation-Rechenzentrumsdienstleistungen und Interconnection-Diensten, gab heute bekannt, dass sein Enterprise Bare Metal Dienst ab jetzt für Kunden seiner Rechenzentren in Amsterdam und Frankfurt zur Verfügung steht. Cyxtera Enterprise Bare Metal bietet Kunden die Sicherheit, Kontrolle und Performance dedizierter Colocation-Infrastruktur in einem On-Demand-Abo-Modell.

    Enterprise Bare Metal von Cyxtera unterstützt Unternehmen beim nahtlosen Ausbau ihrer bestehenden Colocation-Infrastruktur, um über Topanbieter unternehmensgerechter Infrastruktur erweiterbare hybride Umgebungen zu schaffen. Das Angebot richtet sich auch an Firmen, die ihre digitale Infrastruktur schnell auf neue Märkte ausdehnen möchten, aber dabei hohe Investitionsausgaben, lange Implementierungszyklen oder das Anstellen von zusätzlichen Beschäftigten vor Ort vermeiden möchten.

    „Tevalis ist ein branchenführender Anbieter für Gastgewerbe-Technologie, der über 2000 Standorte und 8000 Systeme in Großbritannien sowie international unterstützt“, sagt James Cook, der Geschäftsführer von Tevalis. „Es ist immens wichtig, dass all unsere Kunden das bestmögliche Erlebnis in ihren Verkaufsstellen bieten, um ihr Unternehmen voranzubringen. Indem wir mit Cyxtera zusammenarbeiten und die On-Demand-Lösung Enterprise Bare Metal gewählt haben, können wir die hohen und dynamischen Anforderungen unserer Kunden flexibel erfüllen, wodurch wir unserem schnell wachsenden internationalen Kundenkreis einen stimmigen Service zur Verfügung stellen können.“

    Enterprise Bare Metal ist für Kunden in Cyxteras erstklassigen Rechenzentren an weltweiten Top-Standorten des Unternehmens verfügbar. Insgesamt ist Enterprise Bare Metal nun an 12 Standorten erhältlich – in Amsterdam, Frankfurt und London in Europa sowie in Nordamerika in Atlanta, Boston, Chicago, Dallas/Fort Worth, Los Angeles, der Metropolregion New York/New Jersey, Nordvirginia, Phoenix und dem Silicon Valley.

    „Unser Enterprise Bare Metal Angebot ermöglicht den Zugang zu digitaler Infrastruktur, die Compliance- und Sicherheitsanforderungen dynamisch erfüllt, wodurch unsere Kunden die Kapazitäten einsetzen können, die sie benötigen, wenn ihre Bedürfnisse sich ändern“, so Randy Rowland, der Chief Operating Officer von Cyxtera. „Wir freuen uns, diese Möglichkeit auch in unseren erstklassigen Einrichtungen in Amsterdam und Frankfurt anbieten zu können.“

    Die Enterprise Bare Metal Plattform von Cyxtera erfüllt ein breites Spektrum von Workload-Anforderungen und gewährt Zugang zu Infrastruktur von Topanbietern von Unternehmens-IT wie HPE, Fujitsu und NVIDIA. Darüber hinaus arbeitet Cyxtera in vielen Ländern mit wichtigen Partnern wie beispielsweise Boston Limited, um sein Angebot für Kunden aus aller Welt verfügbar zu machen.

    „Boston arbeitet angefangen von Großunternehmen bis hin zu Start-ups mit Kunden aus den unterschiedlichsten Branchen zusammen“, sagt Dev Tyagi, Vorstand für Marketing und Vertrieb bei Boston Limited. Weil wir so nah an den Infrastrukturanforderungen unserer Kunden dran sind, bemerken wir als erste Veränderungen in ihrem Konsum und Einkauf von Technologie. Unsere Partnerschaft mit Cyxtera zeugt von ihren State-of-the-Art-Einrichtungen, die eine hervorragende Konnektivität über immer größere Reichweiten unterstützen, und sie stellt ein attraktives Angebot für kundenzentrierte Rechenzentrumslösungen dar. Wir freuen uns, Partner von Cyxtera zu sein und unserem Kundenstamm damit weitere Dienstleistungen zur Verfügung zu stellen sowie neue KI-Anwendungen hervorzubringen.“

    Cyxteras Rechenzentren in Amsterdam und Frankfurt bieten führenden Unternehmen und Finanzinstitutionen skalierbare Colocation-Lösungen und Zugang zu verschiedenen Cloud-Anbietern und Managed Service Providern. Cyxteras Rechenzentrum in Amsterdam (https://www.cyxtera.com/amsterdam-data-centers) beherbergt drei der größten Internetknoten der Welt und befindet sich in der Nähe mehrerer wichtiger Seekabel-Landestationen. Die Rechenzentren des Unternehmens in Frankfurt (https://www.cyxtera.com/frankfurt-data-centers) liegen 10km voneinander entfernt, was sie zu einer interessanten Option für Firmen auf der Suche nach Sicherungs- und Notfallwiederherstellungslösungen macht.

    Über Cyxtera

    Cyxtera ist ein global führender Anbieter von Colocation-Rechenzentrumsdienstleistungen und Interconnection-Diensten. Das Unternehmen betreibt 61 Rechenzentren an 29 Standorten in der ganzen Welt und erbringt Dienstleistungen für über 2300 Spitzenunternehmen sowie US-Bundesbehörden. Cyxtera verbindet bewährte operative Exzellenz, globale Reichweite und Flexibilität mit kundenorientierter Innovationskraft, um eine breitgefächerte Palette an Rechenzentrums- und Interconnection-Diensten anbieten zu können. Weitere Informationen finden Sie auf www.cyxtera.com.

    Pressekontakt:

    Pressekontakt:
    Xavier Gonzalez
    Cyxtera
    Xavier.gonzalez@cyxtera.com

    Agenturkontakt:
    Simon Schlechtweg
    PIABO PR
    Simon.schlechtweg@piabo.net
    +49 173 475 7014

    Original-Content von: Cyxtera, übermittelt durch news aktuell

  • Fraunhofer-Forscherin gewinnt Deutschen IT-Sicherheitspreis

    Fraunhofer-Forscherin gewinnt Deutschen IT-Sicherheitspreis

    Darmstadt (ots) – Dr. Haya Shulman gewinnt den 8. Deutschen IT-Sicherheitspreis für innovative Lösung zur Verbesserung der Internetsicherheit

    Dr. Haya Shulman gewinnt den ersten Platz des 8. Deutschen IT-Sicherheitspreis und sichert sich damit ein Preisgeld in Höhe von 100.000 Euro. Der Preis wird von der Horst Görtz Stiftung vergeben und gilt als der renommierteste und höchstdotierte Preis für IT-Sicherheit in Deutschland. Die Preisträgerin arbeitet als Cybersicherheitsforscherin am Fraunhofer-Institut für Sichere Informationstechnologie SIT und dem Nationalen Forschungszentrum für angewandte Cybersicherheit ATHENE in Darmstadt. Die Auszeichnung erhält sie für die Entwicklung von „Cache Test“, einer Cybersicherheitslösung zum Schutz von Internet-Infrastrukturen. Vergeben wurde die Auszeichnung am Donnerstag im Rahmen einer virtuellen Innovationskonferenz in Anwesenheit von Preis-Stifter Dr. Horst Görtz und der hessischen Ministerin für Digitale Entwicklung und Strategie Prof. Dr. Kristina Sinemus, der Schirmherrin des Preises.

    Cache Test ist eine marktreife Lösung, mit der die Internetsicherheit weltweit maßgeblich verbessert werden kann. Sie wurde entwickelt von Dr. Haya Shulman vom Fraunhofer SIT und ATHENE. Mittels Cache Test können Hersteller und Betreiber automatisiert die Sicherheit ihrer DNS-Produkte und -infrastrukturen gegen sogenannte Cache-Poisoning-Angriffe testen. Diese Angriffe können beispielsweise dazu führen, dass Internetnutzer auf gefälschte Web-Seiten umgelenkt und damit zur Preisgabe sensitiver Daten und Passwörter verleitet werden. Sie sind auch die Grundlage für weiterreichende Angriffe, durch die Telefongespräche abgehört oder auch Web-Zertifikate gefälscht werden können. Haya Shulman veröffentlichte ihre Resultate in einer Reihe von wissenschaftlichen Artikeln auf den führenden Konferenzen für IT-Sicherheit und Kommunikationstechnologie.

    Haya Shulman zählt international zu den führenden Wissenschaftlerinnen in der Cybersicherheit. Sie studierte Informatik in Israel und kam nach der Promotion 2014 nach Deutschland. Am Fraunhofer-Institut für Sichere Informationstechnologie SIT leitet sie die wissenschaftliche Abteilung Cybersecurity Analytics and Defences und ist Mitglied im Direktorium von ATHENE, dem Nationalen Forschungszentrums für angewandte Cybersicherheit. Sie ist zugleich Gastprofessorin an der Hebräischen Universität in Jerusalem, wo sie das Fraunhofer-Projektzentrum für Cybersicherheit leitet. Sie organisiert zudem den German Israeli Partnership Accelerator GIPA, der junge deutsche und israelische Cybersicherheitsexpertinnen und -experten zusammenbringt. Außerdem organisiert sie regelmäßig Veranstaltungen, die insbesondere Frauen für die Cybersicherheit begeistern sollen, wie die Konferenzreihe „Women in Cybersecurity“.

    Pressekontakt:

    Oliver Küch
    06151 869-213
    oliver.kuech@sit.fraunhofer.de

    Original-Content von: Fraunhofer-Institut für Sichere Informationstechnologie SIT, übermittelt durch news aktuell

  • 7 Gründe, warum Unternehmen keine E-Mail-Anhänge mehr verwenden sollten

    7 Gründe, warum Unternehmen keine E-Mail-Anhänge mehr verwenden sollten

    Zürich (ots) – Laut einer Prognose der Radicati Group (https://de.statista.com/statistik/daten/studie/252278/umfrage/prognose-zur-zahl-der-taeglich-versendeter-e-mails-weltweit/) soll sich in diesem Jahr die Anzahl der täglich versendeten E-Mails weltweit auf 319,6 Milliarden belaufen. Bis 2024 soll sich diese Zahl voraussichtlich auf 361,6 Milliarden erhöhen. Besonders im beruflichen Umfeld zählen E-Mails als Kommunikationsmethode zu den Favoriten, sind sie doch länderübergreifend und ohne Bindung an ein bestimmtes Programm nutzbar. Umso wichtiger ist es, diese vor Eingriffen von Dritten zu schützen. Auch sensible oder vertrauliche Daten werden häufig per E-Mail versandt. Dies birgt besondere Risiken, da die Kontrolle über die Anlagen verloren geht und diese schnell in falsche Hände geraten können. Es folgen sieben Gründe, warum Unternehmen auf Dauer auf den Versand von Bildern, Verträgen, Präsentationen und anderen Dokumenten per Mail verzichten sollten.

    1. E-Mails sind unwiderruflich – ob richtig oder falsch adressiert

    Stress, Termindruck oder kurz vor dem Feierabend, so gut wie jeder Büromitarbeiter kennt wohl die Situation, noch schnell in Eile eine E-Mail versenden zu müssen. Doch dabei ist Vorsicht geboten, schnell können Mails an den falschen Empfänger gehen. Auch wenn es oftmals mit einer kurzen Richtigstellung getan sein mag, kann dieser Fehler jedoch mit sensiblen Anhängen zu massiven Problemen führen. Verträge und vertrauliche Unterlagen falsch zu versenden, muss im schlimmsten Falle sogar an den Vorgesetzten und betroffene Geschäftspartner gemeldet werden und kann Geldstrafen nach sich ziehen, gerade in Hinblick auf die Datenschutzgrundverordnung. Deshalb ist es wesentlich sicherer, in E-Mails lediglich Links mit Dateien zur Ansicht oder zum Download zu versenden, bei denen die Berechtigungen zum Zugriff jederzeit wieder entzogen werden können.

    2. Fehlende Kontrolle über die Informationen im Zeitverlauf

    Ist eine per Mail verschickte Datei einmal beim Empfänger angekommen, verfügt dieser über die Kontrolle über die Datei. Nicht nur im Falle des Versands von falschen Dateien, sondern auch im Hinblick auf die Kontrolle der Informationen ist das suboptimal. Der Zugriff kann durch den Absender nicht zeitlich eingeschränkt werden. Cloud-Dienste wie Tresorit lassen den Nutzer ein Ablaufdatum des Links definieren und den Zugriff somit kontrollieren. Sind Dokumente nach einer bestimmten Zeit nicht mehr aktuell oder nur zeitweise für den Empfänger bestimmt, beispielsweise während eines Projektes, lässt sich der Zugriff dadurch einfach einschränken.

    3. Sicherheitsrisiken durch fehlenden Kennwortschutz

    Eines der größten Probleme, die sich durch die Nutzung von E-Mails zum Versand von Dateien ergibt, ist die fehlende Sicherheit. E-Mails werden häufig unverschlüsselt versandt und sind dadurch leichte Beute für Hackerangriffe. Selbst die Europäische Kommission warnte in einer Pressemeldung vor Phishing-Mails während der Corona-Pandemie. E-Mails sind also besonders seit der Krise und dem zunehmenden Arbeiten aus dem Home Office ein besonders beliebtes Angriffsziel. So auch Anhänge und sensible Firmendaten, die eine erhebliche Summe an Geld einbringen können. Unverschlüsselte E-Mails haben in gewisser Weise nicht nur geringe, sondern im Zweifel gar keine Sicherheitsstandards – Links zum Teilen von Dateien bieten hingegen eine weitaus höhere Sicherheit. In Kombination mit Ende-zu-Ende-Verschlüsselung sind Daten so gut wie nicht einsehbar und können sicher mit externen Parteien geteilt werden, die über das Kennwort und den entsprechenden Schlüssel verfügen.

    4. Zustellungsfehler durch Spamfilter

    Wer kennt es nicht: Eine wichtige E-mail, zum Beispiel von einem Kunden, wird nicht erhalten und das Fehlen des Mailings fällt erst nach einiger Zeit auf. Der häufigste Grund: Anhänge sind ein rotes Tuch für Spamfilter. In der Folge wird die gesamte Mail als Gefahrenquelle markiert und geblockt. Ob ZIP-Files oder PDF-Anhänge, häufig erreichen diese Mails den Empfänger gar nicht erst und beide Parteien sind sich bis zur Nachfrage dessen nicht einmal darüber bewusst. Zusätzlich maximiert ein Anhang die Dateigröße einer Mail enorm. Viele Filter blockieren eine Mail auch schon alleine aufgrund der Größe und unabhängig von ihrem Inhalt. Ein Link hingegen vergrößert Mails nicht und lässt sich einfach in den Text integrieren.

    5. Begrenzte Dateigröße

    Eine begrenzte Dateigröße stellt nicht nur bei Spamfiltern ein Problem dar, sondern auch ganz generell ist das Teilen von größeren Dateien problematisch. Häufig ist die Dateigröße bei E-Mail-Servern auf 5 bis 10 MB begrenzt, teilweise sogar weniger. Besonders bei Video-Material, größeren Präsentationen oder einer größeren Anzahl an Bildern versenden viele Nutzer noch immer mehrere Mails hintereinander, um dem Empfänger alle Dateien zukommen lassen zu können. Eine Methode, die schnell unübersichtlich wird und bei allen Parteien zur Verwirrung führt. Die Nutzung von Cloud-Lösungen zum kollaborativen Arbeiten schränkt die Dateigröße nicht ein und erlaubt es jegliche Art von Unternehmensdaten umfassend zu teilen.

    6. Eingeschränkter lokaler Speicherplatz

    E-Mail-Postfächer sind in ihrer Standardversion oft auf 1 GB Speicherplatz eingestellt und auf 5 GB erweiterbar. Speicherplatz, der durch Anhänge besonders schnell ausgelastet sein kann. Die Mails samt Anhänge stapeln sich im Speicher und beeinflussen gegebenenfalls sogar die Performance des Programmes. Um die Mailings löschen zu können, werden Anhänge also lokal auf dem eigenen PC abgespeichert. Was das Postfach aufräumt, löst allerdings das eigentliche Problem nicht, denn auch der lokale Speicher des Unternehmensrechners ist schnell ausgereizt. Für Unternehmen, die ein hohes Dateiaufkommen haben und diese auch mit Geschäftspartnern oder Kunden teilen, ist die Arbeit ohne eine Cloud-Lösung daher praktisch unmöglich.

    7. Fehlende Empfangsbestätigungen und Öffnungsverfolgung

    Im Büroalltag ist es ein großer Vorteil, stets zu sehen, ob verschickte Dateien angekommen sind und angesehen wurden. Lesebestätigungen bei E-Mails bieten zwar die Chance zu überprüfen, ob der Kontakt die Nachricht gelesen hat, allerdings nicht, ob die angehängte Datei geöffnet wurde. Zudem sind diese relativ unpopulär und kommen relativ selten zum Einsatz. Zudem bleibt bei E-Mail-Anhängen unklar, wer alles die Datei letztlich zu Gesicht bekommt und ob sie innerhalb des Empfänger-Unternehmens geteilt wurde. Bei auftretenden Problemen könnte der Absender einer Datei demnach nicht belegen, ob der Empfänger die Datei empfangen und geöffnet hat. Spezielle Tools für die Zusammenarbeit können hingegen z. B. Benachrichtigungen senden, sobald die über einen Link versandte Datei heruntergeladen wurde und zeigen, wer das Dokument angesehen hat. Das sorgt bei allen Beteiligten für mehr Sicherheit im Umgang mit Dokumenten und in der Zusammenarbeit.

    Fazit: E-Mail-Kommunikation: Ja, aber sicher!

    Schnell, unkompliziert, effizient: Wegen ihrer großen Vorteile werden E-Mails sicher noch für einige Zeit ein beliebter Kommunikationskanal bleiben. Umso wichtiger ist es, die Sicherheit der damit versendeten Dateien zu erhöhen – und jederzeit die Kontrolle über alle Informationen zu behalten. Durch die Arbeit mit Content-Collaboration-Plattformen wird das gewährleistet. Gerade in Zeiten, in denen ein beträchtlicher Teil der Büromitarbeiter aus dem Home Office arbeitet, ist es für Unternehmen zentral, ihren Angestellten solche Tools an die Hand zu geben, um optimale Arbeitsbedingungen zu schaffen und Fehlerquellen oder Sicherheitslücken zu minimieren.

    Autor: István Lám, CEO und Co-Founder von Tresorit

    Über Tresorit

    Tresorit ist eine Ende-zu-Ende verschlüsselte Zero-Knowledge-Content-Collaboration-Plattform (CCP). Ziel ist es, Daten von Personen und Organisationen mit der höchsten Klassifizierung in der Cloud zu schützen. Mit regionalen Standorten in Zürich, der Schweiz, Deutschland, Ungarn und den USA ist Tresorit auf dem Markt für Enterprise Cloud Storage und Content Collaboration Plattformen tätig. Tresorit ist die sicherste Art der Zusammenarbeit und verschlüsseln alles, um nichts zu wissen.Erfahren Sie mehr unter www.tresorit.com

    Tresorit AG | Minervastrasse 3 | 8032 Zürich | Schweiz, Tresorit, 2021.

    Pressekontakt:

    Pressekontakt
    PIABO PR GmbH
    Julia Loeser
    E-Mail: tresorit@piabo.net
    Phone: +49 173 2564621
    Markgrafenstraße 36
    10117 Berlin | Germany

    Original-Content von: Tresorit AG, übermittelt durch news aktuell

  • secIT 2021: Der digitale Treffpunkt für Security-Experten / Handfestes Wissen für mehr Sicherheit in Firmen

    secIT 2021: Der digitale Treffpunkt für Security-Experten / Handfestes Wissen für mehr Sicherheit in Firmen

    Hannover (ots) – Die secIT by Heise (https://heise.de/s/mXzY) , das große IT-Security-Event für Anwender und Anbieter, findet dieses Jahr erstmals virtuell statt. Vom 23. bis 25. Februar gibt es einen Mix aus spannenden Keynotes, interaktiven Vorträgen, Podiumsdiskussionen, Experten-FAQ mit Sidekick und der bekannten #heiseshow Spezial. Zielgruppe sind sowohl Admins und IT-Verantwortliche als auch Geschäftsführer. Ein Drei-Tages-Ticket kostet 249 Euro (https://tickets.heise-events.de/secITdigi/) , die Teilnahme gelingt bequem über einen Webbrowser. Mit der App Talque können Teilnehmer in direkten Kontakt mit den Referenten treten und auch netzwerken.

    Welche Schädlinge sind derzeit in Umlauf? Sind Erpressungstrojaner noch en vogue? Was tun, wenn es in der IT geknallt hat? Braucht meine Firma eine Cyber-Versicherung? Zu diesen Fragen liefert die secIT passende Antworten. In Live-Videos sprechen die von den Redaktionen c’t, iX und heise Security ausgewählten Referenten über aktuelle Bedrohungen und Trends in der IT-Security. Gemeinsam mit den Teilnehmenden erarbeiten die Experten Checklisten, um Firmen auf Schlupflöcher für Malware vom Kaliber Emotet zu überprüfen und geben jede Menge Tipps, wie man geschäftliche Informationen effektiv vor Spionage schützt.

    Das Programm ist breit gefächert: Volker Kozok, Oberstleutnant des Bundesministerium der Verteidigung, zeigt, wie Kriminelle die Corona-Krise mit Online-Attacken ausnutzen. Christina Lekati, Social Engineering Security-Trainer & Consultant von Cyber Risk GmbH, erläutert in ihrer Keynote, welche wichtige Rolle die Psychologie in der IT-Sicherheit spielt. In der Podiumsdiskussion geht es um das Thema „Hackback Offensive Verteidigung: Notwendiges Übel oder überflüssiger Blindgänger?“. Im interaktiven Vortrag „Schatzsuche im Notfallmanagement – Die neue Voranalyse im BSI-Standard 200-4“ nimmt Lukas Reike-Kunze, Senior Consultant & Team Manager HiSolutions AG, die Teilnehmer mit in einen fiktiven Cyber-Angriff und zeigt, wie man im IT-Notfall richtig reagiert. Martin Wundram, Geschäftsführer DigiTrace GmbH, tritt mit dem Krimiautoren Constantin Gillies zum Thema „Computerforensik – Fakten und Fiktion“ in der #heiseshow auf.

    Neben viel Know-how wird auch Unterhaltung geboten: Olaf Pursche vom AV-TEST-Institut und „Comedy-Hacker“ Tobias Schrödel holen gemeinsam zu einem informativen wie auch launigen Rundumschlag zuraktuellen IT-Bedrohungslage aus.

    Nach der secIT Digital (https://heise.de/s/mXzY) finden am 3. und 4. März 2021 noch sechs ganztägige Workshops statt. Dabei geht es unter anderem um den sicheren Einsatz von Microsoft Office 365, wie man die Sicherheit von Windows mit Bordmitteln steigert und wie man Attacken im Active Directory entdeckt und verhindert.

    Pressekontakt:

    Sylke Wilde
    0511 5352-290
    sy@heise.de

    Original-Content von: Heise Medien, übermittelt durch news aktuell