Schlagwort: Ransomware

  • Akamai verbessert mit einer neuen Zero-Trust-Plattform die Sicherheit in Unternehmen

    Akamai verbessert mit einer neuen Zero-Trust-Plattform die Sicherheit in Unternehmen

    Die Akamai Guardicore Platform vereinfacht die Unternehmenssicherheit mit umfassender Transparenz und detaillierten Kontrollen über eine einzige Konsole

    BildCambridge, Massachusetts (USA) |Akamai Technologies, Inc. (NASDAQ: AKAM), das Cloudunternehmen, das das digitale Leben unterstützt und schützt, hat heute die Akamai Guardicore Platform bekannt gegeben. Sie soll dazu dienen, das Erreichen der Zero-Trust-Ziele von Unternehmen zu fördern. Die Akamai Guardicore Platform ist die erste Sicherheitsplattform, die branchenführenden Zero Trust Network Access (ZTNA) und Mikrosegmentierung kombiniert, um Sicherheitsteams dabei zu unterstützen, Ransomware abzuwehren, Compliance-Auflagen zu erfüllen und ihre hybride Belegschaft und Hybrid-Cloud-Infrastruktur zu schützen.

    Ransomware-Gruppen nutzen immer aggressivere Methoden zur Erpressung und Ausnutzung von Schwachstellen. Sie entwickeln ihre Taktiken und Techniken mit einer Geschwindigkeit weiter, mit der präskriptive Sicherheitstools einfach nicht mehr mithalten können. Laut einem Bericht von Akamai führt der rasante Missbrauch von Zero-Day- und One-Day-Schwachstellen im Jahresvergleich zwischen dem ersten Quartal 2022 und dem ersten Quartal 2023 zu einem Anstieg von 143 % bei der Anzahl der Opfer.

    „Sicherheitsteams stehen angesichts Ransomware-Bedrohungen und strengen Compliance-Standards unter mehr Druck als jemals zuvor, da sie gleichzeitig Anbieter konsolidieren und ihre Budgets verwalten müssen“, so Pavel Gurvich, Senior Vice President, General Manager, Enterprise Security bei Akamai. „Mit der Einführung von Zero Trust suchen Unternehmen nach einfacheren Lösungen, die umfassende Transparenz und detaillierte Kontrollen für alle Assets und Zugriffsrichtlinien bieten. Sicherheitsexperten können die Akamai Guardicore Platform als zentrale Konsole bereitstellen, mit der Agenten konsolidiert und Zero-Trust-Prinzipien in verschiedenen Infrastrukturen implementiert werden können.“

    Die Akamai Guardicore Platform setzt durch eine vollständig integrierte Kombination aus Mikrosegmentierung, Zero Trust Network Access, Multi-Faktor-Authentifizierung, DNS-Firewall und Threat Hunting einfach und effizient Zero Trust um. Darüber hinaus erhält die Mikrosegmentierungskomponente eine Reihe wirkungsvoller Verbesserungen, um Workflows zu optimieren und die Sicherheit zu verbessern. Dazu gehören die Multi-Faktor-Segmentierung, die Authentifizierungsprüfungen als Teil von Mikrosegmentierungsregeln erkennt, wichtige Richtlinien, die eine schnelle Implementierung recherchierter und auf Best Practices basierender Richtlinien ermöglichen, sowie die Integration verschiedener Standorte, um die Delegierung bestimmter Aufgaben zu ermöglichen.

    Zu den Vorteilen der Akamai Guardicore Platform gehören folgende:

    Verbesserte Zusammenarbeit unserer erstklassigen Lösungen
    Zum ersten Mal überhaupt können branchenführende Mikrosegmentierung und Zero Trust Network Access als einzelne Assets oder gemeinsam genutzt werden, um bessere Ergebnisse zu erzielen. Ein einziger Agent, eine einzige Konsole und ein einziger Anbieter für Zero Trust bedeutet, dass mehr Unternehmen Zero Trust erreichen als je zuvor.

    Umfassende Zero-Trust-Abdeckung
    Setzen Sie Zero-Trust-Prinzipien vor Ort und in der Cloud durch, und schützen Sie Ihre Belegschaft remote und im Büro.

    Einheitliche Richtlinien-Engine
    Setzen Sie Richtlinien für den East-West-Traffic und North-South-Zugriff ohne Änderungen an der Syntax oder den Konsolen durch. So können Sie Zero Trust einfach und effektiv erreichen.

    Schlanke, konsolidierte Infrastruktur
    Ein einziger Agent mit maximalem Nutzen, wo immer Sie ihn benötigen. Agentenlose Abdeckung überall sonst. Stellen Sie alles im gesamten Unternehmen bereit, ohne dabei die Systemperformance zu beeinträchtigen oder Ausfallzeiten in Kauf nehmen zu müssen.

    Umfassende und detaillierte Transparenz
    Administratoren können alle Assets und Nutzer wie Knoten sowie deren Kommunikation und Zugriffe wie Kanten in einem Graphen sehen. Vergrößern oder verkleinern Sie die Ansicht, um detailliertere Einblicke oder tiefgreifende Analysen zu erhalten. So wird das Erstellen einer Zero-Trust-Richtlinie für den East-West-Traffic und North-South-Zugriff deutlich weniger komplex.

    Modulare Flexibilität
    Sie können nur die benötigten Module nutzen und sind trotzdem jederzeit bereit, neue Funktionen nach Bedarf hinzuzufügen. Dazu gehören Mikrosegmentierung, Zero Trust Network Access, DNS-Firewall und vieles mehr.

    Künstliche Intelligenz (KI) für Zero Trust

    Die Akamai Guardicore Platform nutzt KI, um Nutzererlebnisse, Schwachstellenbewertungen, Compliance und Vorfallsreaktion zu vereinfachen.

    Zu den Merkmalen und Vorteilen gehören folgende:

    KI-Assistent
    Die Akamai Guardicore Platform stellt KI bereit, der Sicherheitsexperten in natürlicher Sprache Fragen über ihr Netzwerk stellen können, statt manuell Protokolle zu durchsuchen. So können eine Vielzahl von Anwendungsfällen wie Compliance-Umfangsbestimmung und Vorfallsreaktion deutlich beschleunigt werden.

    KI-Kennzeichnung
    Die Kennzeichnung von Netzwerken war bisher notorisch kompliziert und aufwändig. Die Akamai Guardicore Platform setzt auf KI, um diesen Prozess zu vereinfachen, das Verhalten von Assets zu untersuchen und Kennzeichnungen vorzuschlagen. Diese Vorschläge werden mit einem Vertrauenswert und einer Erklärung für die Wahl der jeweiligen Kennzeichnung bereitgestellt.

    Erfahren Sie mehr über die Akamai Guardicore Platform und wie Unternehmen ihre Zero-Trust-Ziele erreichen können. Am 23. Mai findet um 17 Uhr ein Webinar zu diesem Thema statt. Nehmen Sie an unserem Webinar teil und erfahren Sie wie Sie Ihre Zero-Trust-Einführung optimieren und die Sicherheit in Ihrer gesamten Hybrid-Infrastruktur verbessern können.

    Über Akamai

    Akamai unterstützt und schützt das digitale Leben. Führende Unternehmen weltweit setzen bei der Erstellung, Bereitstellung und beim Schutz ihrer digitalen Erlebnisse auf Akamai. So unterstützen wir täglich Milliarden von Menschen in ihrem Alltag, bei der Arbeit und in ihrer Freizeit. Mithilfe der am meisten verteilten Computing-Plattform – von der Cloud bis zur Edge – ermöglichen wir es unseren Kunden, Anwendungen zu entwickeln und auszuführen. So bleiben die Erlebnisse nahe beim Nutzer und Bedrohungen werden ferngehalten. Möchten Sie mehr über die Sicherheits-, Computing- und Bereitstellungslösungen von Akamai erfahren? Dann besuchen Sie uns unter akamai.com/de und akamai.com/de/blog oder folgen Sie Akamai Technologies auf X und LinkedIn.

    Hier können Sie sich abmelden.

    Verantwortlicher für diese Pressemitteilung:

    Akamai Technologies
    Frau Helen Farrier
    — —
    — —
    Deutschland

    fon ..: 0211-54-087-725
    fax ..: —
    web ..: https://www.akamai.com/de
    email : akamai-pr@fleishman.com

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Frau Ewa Krzeszowiak
    Bahnstraße 2
    40212 Düsseldorf

    fon ..: 0211-54-087-725
    web ..: http://www.fleishman.de
    email : akamai-pr@fleishman.com

  • Mit NDR gegen Ransomware wie Akira

    Mit NDR gegen Ransomware wie Akira

    Mit dem Erscheinen der Ransomware Akira sehen sich vor allem große und an Kritis oder NIS 2 gebundene-Unternehmen einer neuen Gefahr gegenüber gestellt.

    BildDiese Gefahr ist insbesondere recht hoch, bisher kein Decryptor für die aktuellen Versionen der Malware existiert und sich die neue Gruppe hauptsächlich auf Opfer konzentriert, bei denen sie hohe Lösegelder erpressen kann.

    „Gegen neue Bedrohungen helfen traditionelle Sicherheitslösungen meist nur sehr begrenzt“, so Gregor Erismann, CCO von Exeon Analytics. „Man benötigt zu deren Abwehr vor allem Technologien, die Angriffsversuche frühzeitig erkennen und automatisiert Gegenmaßnahmen initiieren und das Sicherheitspersonal alarmieren können.“

    Viele SIEM-Systeme (Security Information and Event Management) bieten laut Erismann zwar Tools und Funktionen, um die Auswirkungen von Ransomware zu erkennen, zu bewerten und zu mindern, allerdings nur mit vordefinierten Anwendungsszenarien als Grundlage. Darüber hinaus können native Endpunktlösungen – ebenfalls nur, wenn sie mit vorkonfigurierten Playbooks ausgestattet sind – Incident Response Verfahren auslösen, und die Beseitigung von Malware erzwingen. Gegen bisher unbekannte Angriffsmuster und speziell auch KI-gestützte, dynamische Angriffe sind solche Lösungen jedoch unwirksam, da sie nur auf bisher bekannte Muster reagieren.

    NDR erkennt auffällige und ungewohnte Verkehrsmuster

    Für die frühzeitige Erkennung von dynamischen Ransomware-Angriffen ist daher laut Exeon eine ständige Überwachung des gesamten Netzwerkverkehrs über ein NDR-System erforderlich (Network Detection and Response). Durch Monitoring und Visibilität der VPN-Verbindungen können Unternehmen, die NDR einsetzen, Ransomware-Angriffe wie die von Akira erkennen, indem sie den Netzwerkverkehr ständig auf ungewöhnliche oder unbekannte Muster analysieren. Dazu können auch untypische Spitzen bei der Datenübertragung oder ungewöhnliche Kommunikation zwischen Geräten gehören.

    In der Lösung ExeonTrace setzt Exeon dabei auf KI und Maschinelles Lernen (ML), so dass Verkehrsmuster, die von den etablierten (und maschinell erlernten) Baselines abweichen, frühzeitig erkannt werden. Das System sucht nach ungewöhnlichen Mustern, einem unerwarteten Anstieg des Datenverkehrs oder wiederholten Fehlversuchen bei der Anmeldung. Es überprüft auch die Protokolle, die etwa von Cisco ASA-Geräten oder anderen Firewalls stammen. Über Cisco ASA schleust Akira seine Malware ein.

    ML ermöglicht es ExeonTrace, unbekannte Angriffe zu entdecken, indem es historische Daten korreliert oder anomale Aktivitäten identifiziert, die möglicherweise bösartig sind. Dieser Ansatz ist probabilistisch und nicht deterministisch. Dabei kann die integrierte Metadatenanalyse deutlich höhere Datenmengen verarbeiten als Deep Packet Inspection und auch verschlüsselten Datenverkehr analysieren. So gewinnt man eine signifikante, historische Korrelation, die einen proaktiven Umgang mit Bedrohungen ermöglicht.

    Verantwortlicher für diese Pressemitteilung:

    Exeon Analytics AG
    Herr Gregor Erismann
    Grubenstrasse 12
    8045 Zürich
    Schweiz

    fon ..: +41 44 500 77 21
    web ..: http://www.exeon.com
    email : exeon@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : exeon@prolog-pr.com

  • Sicher und geschützt mit MTI Technology und Quantum: LIVE-Experten-Webinar rund um das Thema Datacenter

    Sicher und geschützt mit MTI Technology und Quantum: LIVE-Experten-Webinar rund um das Thema Datacenter

    Wiesbaden, 01. Februar 2022 – Das auf Datacenter-Infrastrukturen spezialisierte IT-Systemhaus MTI Technology führt gemeinsam mit dem Partner Quantum die LIVE-Webinar-Serie „MTI kompakt – Experten-Webinare rund ums Datacenter“ fort. Das nächste Live-Webinar findet am Montag, den 07. Februar 2022 von 15:00 bis 15:45 Uhr statt und beleuchtet das 3-2-1-Prinzip. Im Kampf gegen Ransomware geht es darum, individuelle Backup- und Archivierungsstrategien nach diesem Prinzip zu erarbeiten und umzusetzen.

    Im Mittelpunkt des Live-Webinars, das sich an IT-Spezialisten richtet, stehen folgende Fragestellungen:
    -Welche Datensicherungslösungen eignen sich für welche Einsatzszenarien?
    -Wie können Daten unabhängig vom Standort zuverlässig abgesichert werden?
    -Worauf ist bei der Wahl der Datensicherungslösungen zu achten?
    -Wie können Richtlinien zur sicheren Datenhaltung eingehalten und gleichzeitig ständiger Zugriff gewährleistet werden?

    Mit dem Motto „Wir lassen Sie nicht im Regen stehen“ erhalten TeilnehmerInnen einen praktischen Taschen-Regenschirm.

    Zur kostenlosen Anmeldung geht es hier: https://de.mti.com/webinare/

    Über MTI Technology:
    Die MTI Technology GmbH ( http://de.mti.com) ist spezialisiert auf die Planung, Umsetzung und Betreuung hochverfügbarer und sicherer Datacenter-Infrastrukturen. Besonders Managed Services rund um die Themen Storage, Backup, Cloud und Cyber-/IT-Security stehen im Mittelpunkt des 1988 gegründeten IT-Systemhauses. Durch enge Partnerschaften mit führenden Herstellern stellt MTI ein Portfolio zukunftssicherer Lösungen zur Verfügung. Als Teil der Ricoh-Konzernfamilie bietet MTI mit seinen eigenen Servicemitarbeitern einen 24/7-Business-Support – 100 Prozent Made-in-Germany. Mehr als 1.800 Kunden aller Branchen vertrauen auf die Expertise von MTI zur Speicherung, zum Schutz und zur Sicherung von Daten oder anderer geschäftsrelevanter Anwendungen.

    Social Media Profile: https://de.mti.com/social-media

    Firmenkontakt
    MTI Technology GmbH
    Robert Meiners
    Borsigstrasse 36
    65205 Wiesbaden
    +49 6122 995 0
    rmeiners@mti.com
    http://de.mti.com

    Pressekontakt
    Chris Cross Relations
    Christine Vogl-Kordick
    Zoppoter Straße 14
    81927 München
    +49 172 86 50 982
    christinevk@chriscrossrelations.de
    http://www.chriscrossrelations.de

    Bildquelle: Copyright Quantum

  • Cybercrime nimmt 2022 zu: CARMAO sieht auch KI als künftigen Angreifer

    Cybercrime nimmt 2022 zu: CARMAO sieht auch KI als künftigen Angreifer

    Unter anderem führt die zunehmende Digitalisierung zu neuen Cybercrime-Methoden und bisher unbekannten Gefahren

    Limburg a.d. Lahn, 31. Januar 2022 – Im „Allianz Risk Barometer 2022“ stehen Cyber-Vorfälle auf Platz 1 der größten globalen Geschäftsrisiken. Cyber-Gefahren übertreffen damit Covid-19 und die Unterbrechung von Lieferketten. In Zukunft führt die zunehmende Digitalisierung zu neuen Gefahren, gegen die sich Unternehmen und Organisationen im Jahr 2022 entsprechend wappnen müssen. Die CARMAO GmbH ( www.carmao.de), Spezialist für Unternehmensresilienz, zeigt auf, auf welche Cyber-Vorfälle Unternehmen vorbereitet sein sollten – dabei spielt auch Künstliche Intelligenz (KI) eine Rolle.

    „Ein Mensch verstirbt, weil in einer Uniklinik Ransomware das System infiziert hat und so die Notaufnahme neuer Patienten verhindert. Dieses Schreckensszenario klingt wie im Film, wurde aber bereits in Düsseldorf Realität. Und es unterstreicht, dass die Gesundheitsbranche mittlerweile zu den beliebtesten Zielen cyberkrimineller Aktivitäten zählt. Aber auch viele weitere Branchen sind vom wachsenden Cybercrime betroffen – von Organisationen der öffentlichen Hand über die Wirtschaft bis zur Politik“, erklärt Ulrich Heun, Geschäftsführer der CARMAO GmbH.

    Die CARMAO GmbH ist Spezialist für Unternehmensresilienz mit Schwerpunkten wie Informationssicherheit, Business Continuity Management und weiteren. CARMAO stärkt die Fähigkeit eines Unternehmens oder einer Organisation, sich systematisch auf aktuelle und künftige negative Einflüsse vorzubereiten und so Schäden zu vermeiden. So befasst sich das Unternehmen auch jedes Jahr mit den beliebtesten und neuen Angriffsmethoden. Für 2022 sieht CARMAO unter anderem die folgenden Trends für Cybercrime-Gefahren:

    Neue IT-Security-Gefahren durch IoT
    Ein steigendes Risiko ergibt sich durch die zunehmende digitale Vernetzung. Durch die Öffnung für das Internet ergeben sich auch neue Einfallstore für Cyber-Angriffe. Hier ist die Einführung entsprechender IT-Sicherheitsmechanismen und spezieller Lösungen ebenso wichtig wie die Sensibilisierung der Mitarbeitenden.

    Künstliche Intelligenz übernimmt die Kontrolle
    Cyber-Kriminelle entdecken zudem verstärkt die Vorteile der künstlichen Intelligenz (KI) für sich. Sie setzen zunehmend Multi-Ransomware und KI-Mechanismen ein, um unter anderem ihre Schadcodes zu verbessern. Das bedeutet, in Zukunft greift die künstliche Intelligenz an. Cybercrime wird automatisiert.

    Digitaler Beutezug durch Social Engineering
    Auch Social Engineering zählt zu den häufigsten Cyber-Verbrechen. Das unrechtmäßige Erlangen sensibler firmenspezifischer Daten durch „Ausnutzen des Menschen“ ist zu einem Hauptgeschäft avanciert. Während zunächst Phishing-E-Mails zu den meistgenutzten Methoden zählten, lassen sich Kriminelle auch hier immer Neues einfallen: zum Beispiel manipulierte Audio- oder Video-Calls. Beispielsweise gab ein „gefälschter“ CEO Anweisungen für Überweisungen im sechsstelligen Bereich. Er hatte Erfolg: Aussehen und Stimme waren perfekt simuliert.

    Informationen aus erster Hand: Einladung zum CARMAO-Kamingespräch
    Dies sind nur Beispiele für die neuen Gefahren und Risiken, die in diesem Jahr lauern.
    Ein Baustein, um Unternehmen zu schützen, sind Cyber-Versicherungen. Diese sollten Bestandteil eines jeden Informationsrisikomanagements sein. Was dabei zu beachten ist und welche Voraussetzungen erfüllt sein müssen, erläutert CARMAO gemeinsam mit entsprechenden Experten beim nächsten Kamingespräch, das am 24. Februar im Walderdorffer Hof in Limburg an der Lahn bzw. online stattfindet. Anmeldung unter:
    https://www.linkedin.com/events/6892059890680938496/

    Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Projektdurchführungen, Dienstleistungen und Seminare an. Die Schwerpunkte liegen dabei in den Bereichen Unternehmensresilienz bzw. organisationale Resilienz nach ISO 22316, Informationssicherheit, Risikomanagement, Business Continuity Management (BCM), Datenschutz und Compliance, Sicherheit im Datacenter u. v. m. Der Leistungsumfang erstreckt sich von der Business-Analyse und Marktforschung über die Lösungsentwicklung und -implementierung bis zum Kompetenztransfer durch die Schulungsangebote „CARMAO Qualifications“.

    CARMAO befähigt Unternehmen unter anderem dazu, eine organisationale Widerstandsfähigkeit aufzubauen und dabei die Möglichkeiten der Digitalisierung sicher und flexibel zu nutzen. Zum Kundenstamm gehören öffentliche Verwaltungen, Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen. www.carmao.de

    Firmenkontakt
    CARMAO GmbH
    Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 Limburg
    +49 (0)6431 2196-0
    kontakt@carmao.de
    http://www.carmao.de

    Pressekontakt
    punctum pr-agentur GmbH
    Ulrike Peter
    Neuer Zollhof 3
    40221 Düsseldorf
    +49 (0)211-9717977-0
    pr@punctum-pr.de
    http://www.punctum-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Anfriffe auf NAS-Speicher häufen sich

    Anfriffe auf NAS-Speicher häufen sich

    QNAP DeadBolt Ransomware – Absichern von Turbo Station Netzwerkspeichern dringend geboten

    Wenn der Zugriff auf den NAS-Speicher plötzlich nicht mehr möglich ist kann dies in der heutigen digitalen Welt den Albtraum schlechthin bedeuten: alle Daten auf einen Schlag vernichtet, egal ob geschäftliche Unterlagen oder private Fotosammlung. NAS-Speicher sind eine praktische Möglichkeit, alle Daten an einem Ort versammelt zu haben. Die komfortable und einfache Konfiguration ermöglicht zudem die Einrichtung privater Clouds, um auch von unterwegs auf die Daten zugreifen zu können.

    Viele Nutzer wähnen sich dabei in falscher Sicherheit: „Zwar bieten viele NAS-Geräte mit der Konfiguration von Festplatten-Arrays eine erhöhte Redundanz und damit eine erhöhte Ausfallsicherheit, es handelt sich jedoch um kein Backup im klassichen Sinne.“ mahnt Martin Schauerhammer, Cheftechniker beim Datenrettungsspezialisten 030 Datenrettung Berlin GmbH. Dass auch bei NAS Geräten nur eine regelmäßige Datensicherung vor einem Datenverlust schützen kann zeigten die aktuellen Meldungen des NAS-Herstellers QNAP, dessen Netzwerkspeicher zum wiederholten Male angegriffen werden.

    DeadBolt-Angriffe auf QNAP NAS

    Bereits Anfang Januar hatte der NAS Hersteller QNAP vor Angriffen mit Verschlüsselungstrojanern (Ransomware) auf TurboStation NAS-Systeme gewarnt und schloss kurz darauf einige der Sicherheitslücken in den NAS-Betriebssystemen QTS und QuTS hero. Die Sicherheitslücken ermöglichten das Ausführen beliebigen Codes und damit die Übernahme des Systems. Seit Anfang letzter woche tauchen nun erneut vermehrt Angriffe auf QNAP-NAS Speicher auf. Ist der Angriff erfolgreich und das System kompromittiert werden die QNAP-Daten durch den Verschlüsselungstrojaner DeadBolt verschlüsselt und ein Lösegeld erpresst.

    Mit einer aktuellen Sicherheitswarnung ruft QNAP nun erneut Besitzer von Netzwerkspeichern des Herstellers zum sofortigen Absichern der Geräte auf. Die Angriffe richten sich gegen Systeme, die direkt über das Internet erreichbar und somit weitgehend ungeschützt sind. Zwar ist die Erreichbarkeit des Netzwerkspeichers eine komfortable Lösung, um auch von unterwegs auf gespeicherte Daten wie Office-Dokumente oder Fotos zuzugreifen, es öffnet jedoch Tür und Tor für Angriffsversuche jeder Art, da die Zugänge meist unzureichend abgesichert sind oder eben Sicherheitslücken existieren die leicht ausgenutzt werden können.

    Meist ist den NAS-Benutzern auch gar nicht bekannt dass der Netzwerkspeicher via uPNP von außen erreichbar ist.

    NAS Datenverluste 2021: Der WD MyCloud Fall

    Ende Juni 2021 verschafften sich Hacker Zugriff zu den netzgebundenen Speichern „WD My Book Live“ und „WD My Book Live Duo“ – mit verheerenden Folgen: Die Besitzer der Geräte verloren nicht nur den Kontakt zu ihren Cloud-Speichern, sondern in vielen Fällen auch all ihre Daten. Neben Privatanwendern erlitten auch viele kleinere Unternehmen und Selbstständige durch die Ausnutzung der Sicherheitslücken von einem auf den anderen Moment alle Daten, was für die Betroffenen aufgrund eines fehlenden Backups nicht selten existenzbedrohend war.

    „Der Schock bei den Anwendern saß tief, jedoch war eine Datenwiederherstellung von den Western Digial NAS Speichern meist noch möglich“ berichtet der Datenretter. „Ob eine Datenrettung nach einem Hackerangriff im Einzelfall aber realisierbar ist hängt von der Schwere des durch die Hacker im Einzelfall verursachten Schadens ab“. So sei eine Datenrettung nach dem Befall von Verschlüsselungstrojanern nicht möglich, wenn die Verschlüsselung sauber implementiert ist und der Verschlüsselungsprozess vollständig abgeschlossen werden konnte.

    Deshalb raten die Datenrettungsexperten dazu, potentiell befallene Systeme sofort vom Netz zu nehmen und über eine fundierte Diagnose prüfen zu lassen.

    Empfehlung: NAS abschotten und VPN Nutzen

    „Generell sollten sensible Daten nicht direkt über das Internet abrufbar sein“ mahnt der Datenretter. Es sollte immer geprüft werden, ob im verwendeten NAS-Speicher eine automatische Portweiterleitung (UPnP) aktiviert ist. Dieser Dienst, der den Internetrouter automatisch konfiguriert, sollte abgeschaltet werden. Port-Weiterleitungen auf das NAS sollten auch im Internet-Router generell ausgeschaltet werden.

    Zusätzlich sollten NAS-Besitzer sicherstellen, dass alle Anwendungen inklusive des Betriebssystems immer auf dem aktuellen Stand sind, sodass Angreifer keine alten Sicherheitslücken ausnutzen können.

    Für den Sicheren Zugang auf NAS-Systeme wie QNAP empfehlen die Datenrettungsexperten die Einrichtung eines VPN. Mit einer VPN-Verbindung sind keine direkten Portfreigaben auf das NAS mehr erforderlich und der Netzwerkspeicher ist dennoch von unterwegs zu erreichen.

    Weitere Sicherheitsmaßnahmen sollten getroffen werden:

    – Sichere Passwörter per Richtline erzwingen
    – 2FA für die Anmeldung am Webinterface verwenden
    – Sperren von Benutzern nach fehlerhaften Anmeldung
    – Sperren von IP-Adressen nach fehlerhaften Anmeldungen
    – E-Mail oder Pushnachricht über jede fehlerhafte Anmeldung erhalten

    Backups auch bei RAID wichtig

    Datenverluste sind auch bei NAS-Speichern keine Seltenheit und können aus verschiedensten Gründen eintreten: Ausfall von Festplatten, Defekt des RAID-Controllers, Überspannung, Naturkatastrophen oder eben Angriffe über das Internet. Aber auch ein einfacher Fehler des Benutzers wie das versehentliche Löschen eines Freigabe-Ordners auf den NAS kann zu einem schmerzlichen Datenverlust führen. Ein RAID-System, wie es in NAS-Speichern verwendet wird kann ein regelmäßiges Sichern der NAS-Daten nicht ersetzen. „Besonders wichtig ist dabei, dass die Sicherungsdatenträger nicht dauerhaft am NAS angeschlossen sind. Es bietet sich also an, mehrere Festplatten im Wechsel zu benutzen und ganz besonders wichtige Daten zusätzlich an einem anderen Ort aufzubewahren“ lautet die Empfehlung des Experten. Denn wenn die Sicherungsfestplatte dauerhaft angeschlossen ist würde auch diese bei einem Angriff mit verschlüsselt.

    Die 030 Datenrettung Berlin GmbH bietet professionelle Services zur Wiederherstellung von Datenträgern jeder Art. Die Bandbreite der wiederherstellbaren Datenträger umfasst sowohl komplexten Speichersysteme wie RAID-Arrays und NAS als auch Einzeldatenträger in Form von Festplatten, SSDs, sowie Flashspeicher verschiedenster Bauarten und Hersteller. Für die Reparatur und Datenrettung je nach Erforderlichkeit arbeiten die Spezialisten im modernen Reinraumlabor mit umfassender technologischer Ausstattung.

    Kontakt
    030 Datenrettung Berlin GmbH
    Martin Schauerhammer
    Mühlenstraße 38
    13187 Berlin
    +49 (0)30 53141980
    info@030-datenrettung.de
    http://www.030-datenrettung.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Hackerbanden zahlen besser als Unternehmen – Ransomware meets Zero Day

    Die Sicherheitsexperten von Radware erwarten, dass sich die Bedrohungslage durch Cyberkriminalität im Jahr 2022 noch einmal deutlich verschärfen wird.

    Als besondere Gefahr sieht das Unternehmen dabei die potentielle Zusammenarbeit von Ransomware-Gruppen mit Akteuren, die auf den Handel mit Zero-Day-Exploits spezialisiert sind. Zudem erwartet Radware, dass böswillige Akteure bisherige White-Hat-Hacker auf ihre Seite ziehen könnten, da sie durch erfolgreiche Lösegeld-Erpressung schlicht besser bezahlen können als die Industrie.

    In diesem Jahr hat Radware eine Zunahme von Zero-Day-Angriffen durch fortschrittlichere Bedrohungsakteure festgestellt, und die Forscher des Unternehmens erwarten, dass sich dieser Trend fortsetzen wird. Angesichts der großen Mengen an Kryptowährung, die Ransomware-Betreiber gesammelt haben, sei es nicht undenkbar, dass sie nun auch zu künftigen Kunden von Zero-Day-Händlern werden könnten.

    Problematischer Zero-Day-Markt

    „Der Zero-Day-Markt war schon immer ein schwieriger Balanceakt“, erläutert Pascal Geenens, Director Threat Intelligence bei Radware.“ Auf der einen Seite gibt es die offiziellen Bug-Bounty-Programme von Technologieanbietern, mit denen externe Sicherheitsforscher für ihre Entdeckungen belohnt werden. Auf diese Weise werden Katastrophen vermieden, indem die Schwachstellen geschlossen werden, bevor sie ausgenutzt werden können. Allerdings müssen dieselben Unternehmen ihre eigenen Sicherheitsexperten bei Laune halten. Wenn die Bug Bounties zu hoch sind, werden sie ihre besten Experten verlieren, da diese zu externen Forschern werden und durch Bug Bounties höhere Zahlungen erhalten. Auf der anderen Seite gibt es diejenigen, die mit Exploits handeln und für gefundene Schwachstellen in der Regel besser zahlen als die Hersteller.“

    Neue Akteure wie Ransomware-Gruppen könnten so im Jahr 2022 eine neue Dynamik auf dem Markt für den Handel mit Zero-Day-Exploits auslösen, die schließlich zu deutlichen Veränderungen der Angriffsfläche von Unternehmen führen könnte.

    Eine weitere große Gefahr sieht Radware darin, dass die finanziellen Ressourcen der Angreifer derzeit nicht im Gleichgewicht mit den Sicherheitsbudgets der Verteidiger sind. Es gibt daher wenig bis gar keine Möglichkeiten, die Hacking-Ökonomie durch zusätzliche Barrieren auszuschalten, die es für Angreifer kostspieliger und zeitaufwändiger machen, in Organisationen und Infrastrukturen einzudringen. „Diese Akteure sitzen auf einem Berg von Krypto-Gold“, so Geenens. „Das US-Finanzministerium hat kürzlich 5,2 Milliarden Dollar an Bitcoin-Transaktionen mit Ransomware-Zahlungen in den letzten zwei Jahren in Verbindung gebracht. Aufgrund ihrer anhaltenden Erfolge haben die Ransomware-Banden die Kontrolle darüber, wie und wann sie investieren werden.“

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Zahl der Cyberangriffe auf Unternehmen steigt um 13 %

    Zahl der Cyberangriffe auf Unternehmen steigt um 13 %

    Deutlicher Anstieg der Angriffe auf mobile Geräte

    – Die erhebliche Zunahme von Cyber-Aktivitäten stellt eine weitere Belastung für die überlasteten IT-Teams aller Unternehmensgrößen dar, insbesondere für kleine und mittlere Unternehmen, denen es an speziellen Ressourcen für Sicherheitsanalysen fehlt

    – Der Report stellt auch eine Welle von Schwachstellen und Angriffen auf mobile Betriebssysteme fest

    Paris, 9. Dezember 2021 – Untersuchungen von Orange Cyberdefense, Europas größtem Anbieter von Managed Security Services, haben ergeben, dass die Zahl der Cyber-Angriffe auf Unternehmen in den letzten 12 Monaten um 13 % gestiegen ist. Dabei hat die Zahl der Ransomware-Vorfälle zugenommen und zum ersten Mal ist eine spürbare Welle von Angriffen auf mobile Geräte zu verzeichnen.

    Der Security Navigator 2022 bietet eine detaillierte Analyse von mehr als 50 Milliarden Security-Events, die im vergangenen Jahr (Oktober 2020 bis Oktober 2021) täglich von den 18 Security Operation Centers (SOCs) und 14 CyberSOCs von Orange Cyberdefense in aller Welt analysiert wurden.

    Das Monitoring ergab, dass von den 94.806 als potenzielle Bedrohung eingestuften Vorfällen 34.156 (36 %) von Analysten als legitime Sicherheitsvorfälle bestätigt wurden – ein Anstieg von 13 % gegenüber dem Vorjahr. Mehr als ein Drittel (38 %) aller bestätigten Sicherheitsvorfälle wurden als Malware, einschließlich Ransomware, eingestuft – ein Anstieg um 18 % gegenüber 2020.

    Der Report ergab, dass sich fast zwei Drittel (64 %) der Sicherheitswarnungen, mit denen die Analysten von Orange Cyberdefense befasst waren, als „Nebengeräusche“ herausstellten und keine echte Bedrohung darstellten – ein Anstieg von 5 % gegenüber dem Vorjahr. Die Ergebnisse deuten darauf hin, dass viele Organisationen, insbesondere kleine und mittlere Unternehmen, mehr Ressourcen benötigen, um diese riesige Datenmenge auf potenzielle Bedrohungen zu untersuchen. Das Risiko besteht darin, dass diese Unternehmen mit dem zunehmenden Umfang der Aktivitäten immer anfälliger für Angriffe werden.

    Der Security Navigator berichtet auch, dass mobile Betriebssysteme wie iOS und Android im geschäftlichen Kontext ein immer beliebteres Ziel für Exploits sind. Viele der Aktivitäten scheinen mit kommerziellen Unternehmen zusammenzuhängen, die von Strafverfolgungsbehörden und Geheimdiensten beauftragt werden. Die entwickelten Schwachstellen und Exploits werden jedoch wahrscheinlich nicht in diesem Bereich bleiben, sondern haben in der Vergangenheit und werden wahrscheinlich auch in Zukunft ihren Weg in das kriminelle Ökosystem finden (man denke an den WannaCry-Angriff von 2017).

    Orange Cyberdefense geht davon aus, dass Angriffe auf mobile Geräte weiter zunehmen werden. Dies ist eine Entwicklung, der Sicherheitsexperten mehr Aufmerksamkeit widmen müssen. Mobile Plattformen sind der Schlüssel zu modernen Zugriffsschutzkonzepten, namentlich der Mehrfaktor-Authentifizierung (MFA), die in Unternehmensumgebungen häufig eingesetzt wird, um beispielsweise den Cloud-Zugriff zu schützen.

    Eine weitere wichtige Erkenntnis des neuen Security Navigators ist, dass Malware, einschließlich Ransomware, die häufigste Art von Bedrohung war, die während des Analysezeitraums gemeldet wurde. 38 % aller bestätigten Sicherheitsvorfälle wurden als Malware eingestuft – ein Anstieg von 18 % gegenüber 2020. Zu den wichtigsten Malware-Trends gehören:

    – Ein Rückgang der bestätigten Downloader-Aktivitäten (Malware, die andere Malware herunterlädt und auf den betroffenen Systemen ausführt) im November und Dezember 2020, nachdem das Trickbot-Botnet von den Strafverfolgungsbehörden ausgeschaltet wurde, sowie im Januar und Februar 2021, unmittelbar nachdem Emotet ausgeschaltet wurde;
    – Eine umgekehrte Korrelation zwischen der Stringenz der Covid-19-Einschränkungen und dem Umfang der Downloader- und Ransomware-Aktivitäten: Je strenger die Einschränkungen sind, desto geringer sind diese Aktivitäten, was der vorherrschenden Meinung widerspricht, dass Angriffe zunehmen, wenn Nutzer von zu Hause aus arbeiten;
    – Große Unternehmen verzeichnen mehr als doppelt so viele (43 %) bestätigte Malware-Vorfälle wie mittlere Unternehmen.

    Hugues Foulon, CEO von Orange Cyberdefense, sagte: „Angriffe wie Solorigate zeigen, dass selbst vertrauenswürdige Software von zuverlässigen Anbietern zu einem trojanischen Pferd für gerissene Angreifer werden kann. Wie unsere Daten zeigen, ist die Zahl der Vorfälle in nur einem Jahr um 13 % gestiegen, und diese Vorfälle nehmen von Jahr zu Jahr weiter zu. Ein großer Teil der technisch bedingten Sicherheitswarnungen, mit denen sich unsere Analysten befassen, sind nur ein Nebengeräusch, das jedoch eine enorme Belastung für die bereits überlasteten IT- und Sicherheitsteams darstellt.
    In der Tat haben nicht alle Unternehmen die Mittel oder Ressourcen, um Anbieter von Managed Security Services zu beauftragen, die ihnen helfen, das „Rauschen“ zu filtern und die verwertbaren Sicherheits-Signale zu finden. Wir sind daher der Meinung, dass die Sicherheitstechnologien besser werden können und müssen.“

    Der Security Navigator 2022 umfasst:
    – 100% der Informationen aus erster Hand, bezogen aus den 18 globalen SOCs & 14 CyberSOCs von Orange Cyberdefense, dem CERT, den Epidemiology Labs, von Penetration Testern, Forschern, und vielen mehr
    – 18 Seiten CyberSOC-Statistiken
    – 12 Seiten mit Beobachtungen von World Watch/CERT
    – Pentesting- und CSIRT-Stories: einschließlich eines möglicherweise staatlich unterstützten Hackerangriffs und einer Übung für das Red Team
    – Security Deep-Dives in die Kriminologie von Ransomware und Analyse von mehr als 3.000 Leak-Threats durch 67 verschiedene Akteure, die an Cyber-Erpressung beteiligt sind
    – Security-Prognosen: Umstellung auf „erfreuliche Investitionen“, indem drei Schlüsselbereiche der Security auf eine andere Art und Weise angegangen werden

    Download Security Navigator 2022: https://orangecyberdefense.com/de/security-navigator/

    Über Orange Cyberdefense
    Orange Cyberdefense ist eine Geschäftseinheit der Orange Group, welche sich der Cybersecurity widmet. Als führender Anbieter für Cybersecurity mit mehr als 8.000 Kunden weltweit, ist unser Bestreben eine sichere digitale Gesellschaft aufzubauen. Unsere Service-Kapazitäten stützen sich auf Forschung und Intelligenz, so dass wir unseren Kunden ein unvergleichliches Wissen über aktuelle und neue Bedrohungen bieten können. Mit über 25 Jahren Erfahrung in der Information Security, mehr als 2.500 Experten und Analysten, 18 SOCs und 14 CyberSOCs weltweit können wir die globalen und lokalen Probleme unserer Kunden lösen. Wir schützen sie über den gesamten Lebenszyklus von Bedrohungen in mehr als 160 Ländern.

    Presse Kontakt :
    Emmanuel Gauthier ; +33 6 76 74 14 54 ; emmanuel2.gauthier@orange.com
    Vanessa Clarke ; +44 7818 848 848 ; vanessa.clarke@orange.com

    Über Orange Business Services
    Orange Business Services ist Netzbetreiber, Integrator digitaler Services und die globale B2B-Sparte der Orange Gruppe. Das Unternehmen verbindet, schützt und entwickelt Innovationen für Unternehmen auf der ganzen Welt, um ein nachhaltiges Unternehmenswachstum zu fördern. Orange Business Services nutzt seine Konnektivitäts- und Systemintegrationsexpertise in der gesamten digitalen Wertschöpfungskette. Damit ist Orange Business Services bestens aufgestellt, um globale Unternehmen in Bereichen wie Software Defined Networks, Multi-Cloud-Dienste, Daten und KI, Smart-Mobility-Dienste und Cybersecurity zu unterstützen. Orange Business Services begleitet Unternehmen sicher durch alle Phasen des Datenlebenszyklus, von der Erfassung, dem Transport, der Speicherung und Verarbeitung bis hin zur Analyse und gemeinsamen Nutzung.

    Da Unternehmen von Innovationen profitieren, stellt Orange Business Services seine Kunden in den Mittelpunkt eines offenen, kollaborativen Ökosystems. Dazu gehören die 28.500 Mitarbeiter, die Vermögenswerte und das Know-how der Orange Gruppe, seine Technologie- und Geschäftspartner sowie ein Pool von sorgfältig ausgewählten Start-ups. Mehr als 3.000 multinationale Unternehmen sowie zwei Millionen Fachleute, Unternehmen und Kommunen in Frankreich vertrauen auf Orange Business Services.

    Für weitere Informationen besuchen Sie www.orange-business.com oder folgen Sie uns auf LinkedIn, Twitter und unseren Blogs.

    Orange ist einer der weltweit führenden Telekommunikationsbetreiber mit einem Umsatz von 42,3 Milliarden Euro im Jahr 2020 und 259 Millionen Kunden weltweit (Stand 31. Dezember 2020). Orange ist an der Euronext Paris (ORA) und an der New York Stock Exchange (ORAN) notiert. Im Dezember 2019 stellte Orange seinen neuen Strategieplan „Engage 2025“ vor, der sich an sozialer und ökologischer Verantwortung orientiert. Das Unternehmen setzt auf Wachstumsbereiche wie B2B-Dienstleistungen und die Platzierung von Daten und KI im Zentrum von Innovation. Dabei ist die gesamte Orange Gruppe ein attraktiver und verantwortungsbewusster Arbeitgeber.

    Orange und alle anderen Orange Produkt- oder Dienstleistungsnamen, die in diesem Material enthalten sind, sind Marken von Orange oder Orange Brand Services Limited.

    Firmenkontakt
    Orange Business Services
    Dagmar Ziegler
    Rahmannstraße 11
    65760 Eschborn
    +49-(0)6196-96 22 39
    dagmar.ziegler@orange.com
    http://www.orange-business.com

    Pressekontakt
    Maisberger GmbH
    Christine Wildgruber
    Claudius-Keller-Str. 3c
    81669 München
    +49-(0)89 41959927
    orange@maisberger.com
    http://www.maisberger.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • X-Mas Days are Phishing Days

    ThycoticCentrify gibt Verbrauchern und Unternehmen Tipps, wie sie sich gegen die neuesten Betrugsversuche im Netz wappnen können.

    München, 4. Dezember 2021 – Weihnachten steht vor der Tür und wie jedes Jahr suchen Millionen Menschen im Internet nach den besten Geschenkangeboten für das große Fest. Doch die Schnäppchenjagd birgt zahlreiche Gefahren: Cyberkriminelle versuchen die Gutgläubigkeit von Online-Shoppern auszunutzen, indem sie ihnen persönliche Informationen und Kreditkartendaten stehlen oder ihnen Schadprogramme unterschieben. Stefan Schweizer, Vice President Sales DACH von ThycoticCentrify, gibt ein paar Tipps, wie man sicher durch die Weihnachtszeit kommt:

    1. Erhöhen Sie die Passwortstärke
    Eine der wirksamsten und einfachsten Sicherheitskontrollen, die jeder Einzelne besonders in dieser besonderen Einkaufszeit durchführen kann, ist die Erstellung und Verwendung von sicheren Passwörtern. Die meisten Online-Händler benachrichtigen ihre Kunden nicht, wenn ihr Passwort schwach ist oder aktualisiert werden muss. Als allgemeine Regel gilt, dass dasselbe Passwort niemals zweimal verwendet werden sollte. Die Verwendung von Passwortphrasen, einer Abfolge von gemischten Buchstaben und Symbolen, ist der effektivste Ansatz. Verwenden Sie einen Passwort-Manager, um Passwörter zu erstellen, die einzigartig, lang und komplex sind, um Ihr digitales Leben zu schützen. Lassen Sie ihn die harte Arbeit für Sie erledigen, damit Sie sicherer im Internet einkaufen können.

    2. Geben Sie nur wenige persönliche Informationen preis
    Oft verlangen Online-Händler von ihren Kunden, dass sie ein Benutzerkonto anlegen, bevor sie ihren Einkauf abschließen können. Wenn dies erforderlich ist, sollte ein Benutzer nur die grundlegenden Informationen eingeben, die zur Aktivierung eines solchen Kontos erforderlich sind. Die Angabe von zu vielen Informationen wie Geburtsdatum, Ausweisdaten und Telefonnummern kann die Cybersicherheitsrisiken erhöhen. Wenn ein Nutzer diese Informationen bereits bei bestimmten Online-Händlern hinterlegt hat, ist es wichtig, dass sie verborgen oder aus dem Profil entfernt werden. Wenn möglich, ist es am besten, beim Check-out als „Gast“ zu handeln.

    3. Erstellen Sie mehrere Konten und nutzen Sie kein öffentliches WiFi
    Die Einrichtung mehrerer Konten kann das Risiko, dem die Informationen eines Nutzers ausgesetzt sind, einschränken. Eine bewährte Sicherheitspraxis ist das Einrichten mehrerer E-Mail-Konten, die jeweils einem anderen Zweck dienen. So können Sie beispielsweise einzelne Konten für Einkäufe, das Abonnieren von Newslettern und die Nutzung von Diensten einrichten, für die eine E-Mail-Adresse erforderlich ist (z. B. öffentliches WiFi). Mit einigen Lösungen können Sie auch E-Mail-Adressen für den einmaligen Gebrauch erstellen.
    Wenn möglich, sollte man es auch vermeiden, öffentliche WiFi-Netzwerke ohne VPN zu nutzen, wenn man online einkauft. Wenn Sie dennoch ein öffentliches WiFi-Netzwerk nutzen müssen, sollten Sie auf verdächtige Werbung achten, beim Surfen die geringsten Privilegien nutzen und immer davon ausgehen, dass Ihre Daten überwacht werden. Sie sollten auch darauf achten, dass Sie die automatische WiFi-Verbindung deaktivieren oder die Option „Nachfragen, um Netzwerken beizutreten“ aktivieren, da Cyberkriminelle häufig WiFi-Zugangspunkte mit gängigen Namen wie „Flughafen“ oder „Cafe“ verwenden, so dass sich Ihr Gerät ohne Ihr Wissen automatisch verbindet. Am besten ist es jedoch, den persönlichen Hotspot Ihres Mobilfunknetzes, an Stelle eines öffentlichen WiFi zu nutzen.

    4. Verwenden Sie HTTPS-Websites
    Benutzer sollten darauf achten, Websites zu verwenden, die HTTPS in der URL haben, bei denen die zwischen dem Webbrowser und der Website übertragenen Daten zum besseren Schutz verschlüsselt werden. Man sollte dabei beachten, dass HTTPS nur bedeutet, dass der Datenverkehr sicher ist, und die Website ein vertrauenswürdiger Anbieter ist. Vergewissern Sie sich zusätzlich, dass die angezeigte URL auch die offizielle und keine Fake-Portal ist.

    5. Halten Sie kurz inne, bevor Sie klicken und denken Sie an „PHISH“
    Fast 30 Prozent der Menschen klicken auf kriminelle Links, daher müssen wir aufmerksamer und vorsichtiger sein. Das folgende PHISH-Akronym bietet einfache Tipps und Tricks, um sich selbst gegen die raffiniertesten Cyberkriminellen zu wappnen:
    PAUSE: Wir haben es alle eilig, aber nehmen Sie sich einen Moment Zeit, um jede E-Mail zu prüfen, bevor Sie auf etwas klicken.
    HOVER: Halten Sie den Mauszeiger über einen Link, um sicherzustellen, dass das Ziel übereinstimmt und legitim aussieht, bevor Sie daraufklicken.
    INSPECT: Überprüfen Sie die E-Mail und stellen Sie fest, ob irgendetwas ungewöhnlich aussieht, z. B. leichte Rechtschreib- oder Grammatikfehler, unscharfe Grafiken usw.
    SOURCE: Klicken Sie nicht auf einen verdächtigen Link, der sensible Informationen verlangt, sondern gehen Sie direkt auf die Website und überprüfen Sie, ob die Anfrage echt ist.
    HELP: Wenn Sie sich nicht sicher sind, ob eine E-Mail legitim ist oder nicht, bitten Sie um Hilfe oder rufen Sie die Person oder das Unternehmen direkt an, um sich zu vergewissern, dass es sich nicht um eine Phishing-Anfrage handelt. Scheuen Sie sich nicht, um Hilfe zu bitten.

    6. Verwenden Sie eine Kreditkarte oder eine sichere Zahlungsmethode statt einer Debitkarte
    Bei Online-Einkäufen sollten Käufer eine Kreditkarte oder eine sichere Zahlungsmethode verwenden, die über einen Internetschutz verfügt. Eine Debitkarte bietet deutlich weniger Schutz. Dabei sollten auch die voran gegangen Tipps beachtet werden wie z. B. die Verwendung von HTTPS-Websites vertrauenswürdiger Anbieter und das Meiden öffentlicher WiFi-Anlagen.

    7. Standard-Sicherheitseinstellungen erhöhen
    Die Datenschutzfunktionen vieler Websites sind einfach oder oft ausgeschaltet. Prüfen Sie, welche Datenschutz- und Sicherheitsoptionen Ihnen zur Verfügung stehen, und aktivieren Sie diese. Machen Sie Ihr Konto weniger sichtbar und tragen Sie dafür Sorge, dass die Sicherheit für die Daten oder Dienste, für die Sie das Konto nutzen wollen, ausreichend ist. Wenn eine Multi-Faktor-Authentifizierung verfügbar ist, sollten Sie diese nutzen. Stellen Sie außerdem sicher, dass Sie Warnmeldungen und Benachrichtigungen für alle Ihre Konten aktivieren, damit Sie bei verdächtigen Aktivitäten benachrichtigt werden. Wir müssen von Sicherheit durch Design zu Sicherheit durch Voreinstellung übergehen.

    Sicherheitstipps für Unternehmen
    42 Prozent der Unternehmen haben infolge eines Cyberangriffs Kunden verloren. Hier sind ein paar Dinge, die Unternehmen beachten sollten, damit ihre Kunden sicher sind und wiederkommen:

    1. Vergewissern Sie sich, dass Sie auf allen Internetschnittstellen eine Mehrfaktor-Authentifizierung verwenden, um zu verhindern, dass Benutzeranmeldeinformationen einfach übernommen werden können.

    2. Konzentrieren Sie sich auf die Bereitstellung und Pflege aktueller Programme zur Verwaltung von Assets, Schwachstellen, Patches und Konfigurationen.

    3. Entwickeln und implementieren Sie eine Zero-Trust-Strategie, die es Ihnen ermöglicht, den Zugriff mit den geringsten Privilegien für alle Ihre Anwendungen, Cloud-Plattformen, Systeme und Datenbanken durchzusetzen. So können Sie am besten verhindern, dass ein Angreifer seine Privilegien ausweitet und sich unbemerkt in Ihrem Netzwerk bewegt.

    4. Implementieren Sie Sicherheitstools und -praktiken, die die Beeinträchtigung der Endbenutzer auf ein Minimum reduzieren. Vielbeschäftigte Benutzer umgehen Sicherheitsrichtlinien eher, wenn die Sicherheitstools schwer zu bedienen sind.

    5. Schützen und isolieren Sie sensible Daten zusammen mit Ihren Sicherungs- und Wiederherstellungsfunktionen. Ransomware-Angreifer versuchen oft, Ihre Backup-Systeme ausfindig zu machen, um sicherzustellen, dass sie ebenfalls verschlüsselt werden.

    ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Sicherheitslösungen, die die digitale Transformation forcieren. Das Unternehmen ist aus dem Zusammenschluss der führenden Anbieter von Privileged Access Management (PAM), Thycotic und Centrify, hervorgegangen. Die branchenführenden Privileged Access Management (PAM)-Lösungen minimieren Risiken, Komplexität und Kosten, während sie Daten, Geräte und Codes von Unternehmen in der Cloud, vor Ort und in hybriden Umgebungen nachhaltig schützen. Weltweit vertrauen mehr als 14.000 führende Unternehmen, darunter mehr als die Hälfte der Fortune 100-Unternehmen, auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und Unternehmen mit kritischer Infrastruktur. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic Deutschland
    Claudia Göppel
    Herzogspitalstraße 24
    80331 München
    +49 177 211 8878
    Claudia.Goeppel@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Landsberger Str. 155
    80687 München
    089 54 55 82 01
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • Datacenter LIVE-Webinare von MTI Technology gehen in die nächste Runde

    Datacenter LIVE-Webinare von MTI Technology gehen in die nächste Runde

    Trends und Lösungen zum Schutz unternehmenskritischer Daten

    Wiesbaden, 11. November 2021 – Das auf Datacenter-Infrastrukturen spezialisierte IT-Systemhaus MTI Technology fährt mit seiner beliebten LIVE-Webinar-Serie „MTI kompakt – Experten-Webinare rund ums Datacenter“ fort. Für IT-Spezialisten sind von November 2021 bis Januar 2022 drei weitere Veranstaltungen geplant. Im Mittelpunkt stehen die Data Safety im Falle von Ransomware-Attacken, Lösungen für On-Premise-Backups, Cloud-basierte und hybride Data Protection als auch Services. Die Webinare finden immer montags um 15:00 Uhr statt und dauern rund 30 Minuten mit anschließender Fragerunde.

    Die Webinar-Reihe geht weiter mit einem Vortrag, der die Frage beantwortet, wie Teilnehmer ihre „Gold-Daten“ mit Active Vault & Scalar schützen können. Als nächstes geht es um SEP Cloud App Protection für Salesforce, Office 365 mit OneDrive, Dynamics 365 und G Suite mit Google Drive etc. Gemeinsam mit Dell informiert MTI über APEX Lösungen – Datacenter-Infrastrukturlösungen nach dem As-a-Service-Prinzip.

    Die Webinar-Termine im Überblick:

    Schutz der „Gold-Daten“ mit Active Vault & Scalar
    -Montag, 15. November, 15:00 – 15:45 Uhr
    -Thema: Quantum Scalar® i3 & Active Vault – der Offline-Datentresor für das Backup zum Schutz vor Ransomware-Attacken.
    -Anmeldung unter: https://bit.ly/3n0GXrG

    SEP CAPS: Cloud App Protection für Salesforce, Office 365, Dynamics 365 und G Suite
    -Montag, 06. Dezember, 15:00 – 15:45 Uhr
    -Thema: SEP CAPS basiert auf einem verschlüsselten Backup-Connector, der von Microsoft Office 365, Salesforce, G Suite und Microsoft Dynamics zu einem EU-Rechenzentrum mit Synchronisationstechnologie sichert.
    -Anmeldung unter: https://bit.ly/3mWqIM8

    Dell APEX – Datacenter-Infrastrukturlösungen nach dem As-a-Service-Prinzip
    -Montag, 24. Januar, 15:00 – 15:45 Uhr
    -Thema: Die neuen APEX-Lösungen von Dell kombinieren die Einfachheit und Agilität des As-a-Service-Prinzips mit der Leistung und Kontrolle führender Technologie-Infrastrukturen.
    -Anmeldung unter: https://bit.ly/3n0ykgO

    Eine Übersicht der Webinare unter: https://de.mti.com/webinare/

    Über MTI Technology:
    Die MTI Technology GmbH ( http://de.mti.com) ist spezialisiert auf die Planung, Umsetzung und Betreuung hochverfügbarer und sicherer Datacenter-Infrastrukturen. Besonders Managed Services rund um die Themen Storage, Backup, Cloud und Cyber-/IT-Security stehen im Mittelpunkt des 1988 gegründeten IT-Systemhauses. Durch enge Partnerschaften mit führenden Herstellern stellt MTI ein Portfolio zukunftssicherer Lösungen zur Verfügung. Als Teil der Ricoh-Konzernfamilie bietet MTI mit seinen eigenen Servicemitarbeitern einen 24/7-Business-Support – 100 Prozent Made-in-Germany. Mehr als 1.800 Kunden aller Branchen vertrauen auf die Expertise von MTI zur Speicherung, zum Schutz und zur Sicherung von Daten oder anderer geschäftsrelevanter Anwendungen.

    Social Media Profile: https://de.mti.com/social-media

    Firmenkontakt
    MTI Technology GmbH
    Robert Meiners
    Borsigstrasse 36
    65205 Wiesbaden
    +49 6122 995 0
    rmeiners@mti.com
    http://de.mti.com

    Pressekontakt
    Chris Cross Relations
    Christine Vogl-Kordick
    Zoppoter Straße 14
    81927 München
    +49 172 86 50 982
    christinevk@chriscrossrelations.de
    http://www.chriscrossrelations.de

    Bildquelle: iStock / Melpomenem

  • Hackers Inside

    Hackers Inside

    München, 03.11.21: Durch Cyberattacken entstand der deutschen Wirtschaft 2020/21 ein Gesamtschaden von 223 Milliarden Euro. Damit gibt es einen Rekord, denn die Schäden haben sich mehr als verdoppelt.

    Bild Die Angriffe sind so vielfältig wie grausam, ob Produktionsstätten lahmgelegt werden, Krankenhäuser gestört oder Schutzgeld erpresst wird, ganze neun von zehn Unternehmen (88 Prozent) waren 2020/2021 von Angriffen betroffen. Täglich kommen über 500.000 neue Schadprogramm Varianten auf den Markt. Noch erschreckender als diese Zahlen ist der Fakt, das Social Engineering immer noch das meist gewählte und erfolgreichste Mittel der Hacker ist. Der Faktor Mensch ist die Schwachstelle im Unternehmen und diese ist natürlich im Zuge der Heimarbeit noch gewachsen. 

    Die Hacker nutzen oftmals das schwächste Glied der Sicherheitskette aus, um zum Beispiel sensible Daten wie Passwörter zu erhalten. Laut bitkom Studie gab es bei 41 Prozent der befragten Unternehmen Social-Engineering Versuche, davon wurden 27 Prozent per Telefon kontaktiert und 24 Prozent per E-Mail.

    Um hier etwas Aufklärungsarbeit zu leisten und die Sensibilisierung in den Unternehmen zu unterstützen, bietet die planet 33 AG am: 11. November 2021 um 11 Uhr das kostenlose Webinar „HACKERS INSIDE“ an. Einer der besten Hacker Deutschlands Immanuel Bär, der inzwischen als Penetrationtester u.a. für die Regierung arbeitet, wird am 11. November aus dem Nähkästchen plaudern und aufzeigen, wie man sich schützen kann und worauf man als User achten muss. Anmeldungen sind noch bis 10. November 2021 unter: www.planet33.com/hackers-inside-webinar möglich.

    Verantwortlicher für diese Pressemitteilung:

    planet 33
    Herr Martin Endres
    Hofmannstr. 52
    81372 München
    Deutschland

    fon ..: 01602271411
    web ..: https://www.planet33.com
    email : info@planet33.com

    Über planet 33
    Seit der Gründung vor 20 Jahren hat sich planet 33 zum ausgewachsenen Spezialisten für Cloudservices entwickelt. Mit über 20 Mitarbeitern und 5 Millionen Euro Umsatz pro Jahr bietet planet 33 mittelständischen Unternehmen nicht nur klassische ITK-Dienstleistungen, sondern auch zukunftsweisende Cloud-Services und Security-Lösungen an.

    Pressekontakt:

    planet 33
    Frau Berchtold Sandra
    Hofmannstr. 52
    81372 München

    fon ..: 01602271411
    email : s.berchtold@planet33.com

  • Entwicklungsdaten und Produktionsanlagen nicht ausreichend geschützt

    Studie von CybelAngel belegt: Automobilindustrie im Fokus von Cyberkriminellen

    Paris / München – 16. September 2021 – Die Automobilindustrie ist stark von Ransomware-Angriffen bedroht, so das Ergebnis einer weltweiten Untersuchung, die CybelAngel, ein Anbieter von Lösungen zum Schutz vor digitalen Risiken bei führenden Automobilunternehmen durchführte. Die Analyse legt erschreckende Sicherheitsmängel innerhalb der Branche offen.

    Die Automobilindustrie ist derzeit im Umbruch. Angesichts der immer lauter werdenden Diskussion um den Klimawandel, ist ein „weiter so“ nicht länger möglich. Die Branche muss mit neuen Entwicklungen fit für die Zukunft werden. Je innovativer die neuen Konzepte, desto besser können die Autobauer sich im Mobility-Markt positionieren. Forschung und Entwicklung sowie die Produktionsanlagen geraten dadurch allerdings immer stärker in den Fokus von Cyber-Kriminellen.

    Obwohl die Innovationen ihrer Entwickler für die Automobilbranche von immenser Bedeutung sind, ist die Sicherheitslage in vielen Unternehmen erschreckend. Daten, Entwicklungs-unterlagen und Produktionsumgebungen sind nur unzureichend geschützt, wie die Untersuchung ergab, die CybelAngel bei international führenden Unternehmen der Branche durchführte. Demnach sind rund 215.000 ungeschützte Zugangsdaten online verfügbar. Die Cyber-Bedrohungen richten sich zudem gegen 235.046 ungeschützte Anlagen und Hunderte von öffentlich zugänglichen Blaupausen von Motoren und Produktionsanlagen. Auf diese Weise gelangten bereits in der Vergangenheit Geschäftsgeheimnisse, personenbezogene Daten und andere hochsensible Informationen nach außen. Darüber hinaus wurden Sicherheitslücken in der gesamten Lieferkette der Automobilindustrie aufgedeckt. Die Analysten fanden im Rahmen ihrer Investigation vertrauliche Vereinbarungen, Baupläne sowie die Korrespondenz von Personalabteilungen, die ungeschützt zugänglich waren.

    CybelAngel führte die umfassende Untersuchung in den ersten sechs Monaten des Jahres 2021 bei weltweit führenden Automobilunternehmen durch. Ziel war es, deren Cyber-Risiken und -Schwachstellen zu ermitteln. Gleichzeitig wurden dabei Daten analysiert, die ohne Authentifizierung öffentlich zugänglich sind. Diese wurden auf File- und E-Mail-Servern, sowie in Datenbanken, Pastebins und IoT-Geräten gefunden.

    Hier ein Auszug aus den Ergebnissen:

    – Bei einer Stichprobe unter 2,2 Millionen Mitarbeitern gab etwa jeder zehnte Mitarbeiter Anmeldedaten in öffentlich zugänglichen Umgebungen online preis.
    – Unternehmen aus den Vereinigten Staaten und Westeuropa waren am stärksten von offen zugänglichen Zugangsdaten betroffen. Diese Anmeldedaten stellen ein großes Risiko dar, da für 30 % der Ransomware-Angriffe gestohlene, offengelegte oder wiederverwendete Anmeldedaten eingesetzt werden.
    – Die Analysten fanden 26.322 ungeschützte Anlagen mit offenen Ports oder Protokollen, die sofort geschlossen oder genau überwacht werden mussten.
    – Das bedeutendste Leck stammt von einer Industriedesignfirma, die für die neue Fabrik eines führenden US-Autokonzerns verantwortlich ist. Bei dem Leck handelt es sich offenbar um einen in China ansässigen Anbieter von Designdienstleistungen, der speziell für dieses Projekt beauftragt wurde. Die auf das Jahr 2020 datierten Dokumente umfassen rund 200 Seiten mit Plänen, in denen die Infrastruktur der Anlage und die Spezifikationen des Sicherheitssystems beschrieben sind.
    – Ein Hersteller legte in der Analyse mehrere Millionen Dateien in einem AWS S3-Bucket offen. Die Informationen umfassten geschäftliche Details, E-Mail-Austausch, Verträge, Rechnungen und technische Daten. Ein weiterer Autobauer verstieß gegen eine Geheimhaltungsvereinbarung (NDA). Er legte Dokumente über die Lieferung von Stahl und anderen Rohstoffen an seine Konkurrenten offen und setzte sich damit einem rechtlichen Risiko aus.

    Risiken und ihre Folgen nicht unterschätzen

    Erwan Keraudy, CEO von CybelAngel, sagt: „Die Risiken, die von ungeschützten Daten ausgehen, können gar nicht hoch genug eingeschätzt werden. Neben Ransomware-Angriffen, Datenlecks, offengelegten Vermögenswerten und Zugangsdaten, besteht für Unternehmen die Gefahr des Diebstahls geistigen Eigentums. Hinzu kommen Datendiebstahl, Wirtschaftsspionage und Betrug.“ Bei der Preisgabe personenbezogener Daten von Mitarbeitern müssten Unternehmen zudem mit Geldstrafen in Millionenhöhe rechnen, wenn sie gegen Vorschriften wie die DSGVO verstoßen. Geht es um vertrauliche Informationen, beispielsweise um Details eines Unternehmensverkaufs, könnte die Organisation, die die Daten weitergegeben hat, wegen Verstoßes gegen Geheimhaltungsvereinbarungen oder Datenschutzbestimmungen verklagt werden. Im schlimmsten Fall scheitert dann das gesamten Übernahmegeschäft.

    „Der Automobilsektor ist für Hacker attraktiv, weil er lange, komplexe und vernetzte Lieferketten mit unterschiedlichen Cybersicherheitsniveaus und damit Schwachstellen aufweist“, so Erwan Keraudy. „Dieser Bericht sollte ein Weckruf für die Automobilindustrie sein, denn die Branche hat in puncto Sicherheit einen erheblichen Nachholbedarf. Es ist notwendig, umgehend Maßnahmen zu ergreifen, um Daten zu sperren und Zugangsdaten zu schützen.“

    Hinweise für Redakteure:
    Alle Daten und Erkenntnisse in dieser Studie stammen aus öffentlich zugänglichen Quellen, ohne dass eine Anmeldung oder sonstige Authentifizierung erforderlich ist und, ohne dass Sicherheitsmaßnahmen oder Sperrmechanismen umgangen werden.
    CybelAngel wählte 14 führende Automobilhersteller als Protagonisten für diesen Bericht aus. Vier der 14 Unternehmen kommen aus APAC, acht aus EMEA und zwei aus den USA. Zusammengenommen haben diese Unternehmen 2,2 Millionen Vollzeitbeschäftigte in 193 der 195 Länder der Welt. Sie erwirtschaften zusammen einen Umsatz von knapp 1,1 Billionen Dollar.
    Twitter: @CybelAngel
    LinkedIn: https://www.linkedin.com/company/cybelangel/

    CybelAngel reduziert die Risken der Digitalisierung, indem es kritische Datenlecks innerhalb und außerhalb der Firewall erkennt, bevor sie zu folgeschweren Datenunfällen werden. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine-Learning und dem Knowhow erstklassiger Cyber-Experten – analysiert CybelAngel Milliarden von Datenquellen, tausende von Dateien und hunderte von Bedrohungen in allen Schichten und Bereichen des Internets, um für seine Kunden kritische Datenlecks aufzuspüren. Mehr als 70 der größten internationalen Unternehmen verlassen sich Tag für Tag auf CybelAngel, um Leaks ihrer vertraulichen Daten frühzeitig zu erkennen und damit digitale Risiken zu minimieren. Hauptsitz sind Paris und New York mit Niederlassung in London. Weitere Informationen unter www.cybelangel.com

    Kontakt
    CybelAngel
    Helmut Weissenbach
    Landsberger Str. 155
    80687 München
    089 54 55 82 01
    helmut@weissenbach-pr.de
    https://cybelangel.com/

  • Zix veröffentlicht Mid-Year 2021 Global Threat Report zu weltweiten Bedrohungen

    Zix veröffentlicht Mid-Year 2021 Global Threat Report zu weltweiten Bedrohungen

    E-Mail-Bedrohungen nehmen zu: Allein 2,9 Milliarden E-Mails wurden im ersten Halbjahr von Zix unter Quarantäne gestellt
    BEC-Angriffe sind häufigste Taktik von Cyberkriminellen

    München, 13. September 2021 – Zix Corporation (Zix), (Nasdaq: ZIXI), führender Anbieter von Cloud-Lösungen für E-Mail-Sicherheit, Produktivität und Compliance, veröffentlicht seinen Mid-Year 2021 Global Threat Report zu weltweiten Bedrohungen. Zweimal jährlich stellen die Forscher von Zix ihre Einschätzungen zur aktuellen Bedrohungs- und Sicherheitslage vor, verbunden mit einem Überblick zu aktuellen Entwicklungen der Angriffstechniken und Tipps für Unternehmen zur Vorbeugung.

    „Die Cyberkriminalität wächst auch im Jahr 2021 rasant. Die wohl wichtigste Erkenntnis aus dieser Entwicklung ist die Tatsache, dass Threat Hunters unverzichtbar sind“, so Troy Gill, Manager of Research bei Zix. „Unternehmen können nicht warten, bis potenzielle Gefahren bekannt werden. Sie müssen proaktiv auch solche Sicherheitsvorfälle erkennen, die automatisierten Tools möglicherweise verborgen bleiben. Auch im zweiten Halbjahr 2021 werden wir uns mit Phishing, Business Email Compromise (BEC) und immer raffinierteren Ransomware-Angriffen sowie mit steigenden Lösegeldforderungen für die Freigabe kompromittierter Daten auseinandersetzen müssen.“

    Der Mid-Year 2021 Global Threat Report zeigt, dass Angreifer immer schneller neue Techniken einsetzen. Hier sind die häufigsten Methoden und wichtigsten Zahlen im Überblick:

    Individuell abgestimmte Phishing-Angriffe auf dem Vormarsch: Die Zahl der Phishing-Angriffe im Vergleich zum ersten Quartal wächst nicht nur, die Angriffe werden auch immer ausgefeilter. Mithilfe von Captchas und echten Webzertifikatsdaten überlisten die Angreifer Scanning-Dienste und werden gezielt auf individuelle Benutzer abgestimmt. Unter anderem wurden gefälschte Verweise auf populäre Websites wie Spotify und DocuSign dazu genutzt, Nutzer zu ködern.
    Neue Angriffstrends: Die Zahl der E-Mail-Bedrohungen steigt auch in der ersten Hälfte 2021: Nachdem sich E-Mail-basierte Angriffe in den ersten fünf Monaten zunächst abschwächten, stiegen sie im Juni wieder stark an. Insgesamt wurden 2,9 Milliarden E-Mails von Zix unter Quarantäne gestellt. Auch Angriffe über böswillige Verlinkungen (URLs) und Anhänge nahmen in der ersten Jahreshälfte kontinuierlich zu.

    Download Bild: LOtL Angriffe pro Dienstleister; Quelle: Zix;

    BEC-Angriffe (Business Email Compromise) entwickeln sich zur meistgenutzten Taktik: Laut Zix sind insbesondere Unternehmen am anfälligsten für BEC-Angriffe und folglich auch das Hauptziel der Angreifer. Hacker beobachten zunächst die Kommunikation auf einem kompromittierten Konto. Erst im Folgeschritt versenden sie individuell abgestimmte Nachrichten, um Finanzinformationen oder Zugangsdaten zu stehlen.

    Download: Beispielbild BEC: Diebstahl von Zugangsdaten; Quelle: Zix;

    Den vollständigen Mid-Year 2021 Global Threat Report zu den weltweiten Bedrohungen können Sie hier herunterladen.
    Für weitere Informationen besuchen Sie bitte die deutsche Website von Zix.

    Zix Corporation (Zix) ist ein führender Anbieter für E-Mail-Sicherheit, Produktivität und Compliance. Weltweit vertrauen wichtige Institutionen des Gesundheitswesens, Finanzwesens und der öffentlichen Verwaltung auf Zix. Das Unternehmen bietet benutzerfreundliche Lösungen für E-Mail-Verschlüsselung und Data Loss Prevention, Advanced Threat Protection und einheitliche Informationsarchivierung. Mit dem Fokus auf den Schutz der internen Unternehmenskommunikation ermöglicht Zix seinen Kunden, ihre Daten besser zu schützen und Compliance-Anforderungen zu erfüllen. Zix wird am Nasdaq Global Market unter dem Symbol ZIXI öffentlich gehandelt. Für weitere Informationen besuchen Sie www.zixcorp.com

    Firmenkontakt
    Zix Corporation
    Sven Rous
    — —
    — —

    srous@zixcorp.com
    https://zix.de/

    Pressekontakt
    Lucy Turpin Communications
    Birgit Fuchs-Laine
    Prinzregentenstraße 89
    81675 München
    +49 89 417761-13
    zix@lucyturpin.com
    https://www.lucyturpin.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.