Schlagwort: Ransomware

  • CARMAO warnt vor zunehmendem Cybercrime: So schützen sich Unternehmen richtig

    CARMAO warnt vor zunehmendem Cybercrime: So schützen sich Unternehmen richtig

    Ransomware-Angriffe steigen rasant an und fordern Präventivmaßnahmen – insbesondere im Bereich Mitarbeitersensibilisierung

    Limburg a.d. Lahn, 5. Juli 2021 – Die Anzahl erfasster Cyberstraftaten steigt weiter an. Das zeigt das „Bundeslagebild Cybercrime 2020“ des Bundeskriminalamtes (BKA). Dabei nahmen insbesondere die täglichen Ransomware-Angriffe im zweiten Halbjahr des vergangenen Jahres um 50 Prozent im Durchschnitt zum ersten Halbjahr global zu. Der Spezialist für Unternehmensresilienz CARMAO GmbH ( www.carmao.de) klärt auf, welche Maßnahmen Unternehmen und öffentliche Einrichtungen präventiv zum Schutz vor Cyberstraftaten ergreifen können.

    Ulrich Heun, Geschäftsführer der CARMAO GmbH, erklärt: „Eines der größten Sicherheitsrisiken im Unternehmen ist der Mensch. Mitarbeitende sind daher beliebte Einfallstore für Cyberkriminelle. Sie nutzen den Menschen gezielt als vermeintlich schwächstes Glied im Sicherheitskonstrukt eines Unternehmens aus. Mittels Social Engineering verleiten sie Mitarbeitende beispielsweise dazu, infizierte E-Mail-Anhänge und Links zu öffnen, um so zum Beispiel Ransomware zu platzieren.“

    Technische Maßnahmen, um sich gegen Cyberattacken abzusichern, gibt es einige, wie zum Beispiel sichere Server, Firewalls, Antiviren-Programme, definierte Quarantäne-Mails und Datensicherungen. Der wichtigste Hebel – gerade, wenn es um Bedrohungen wie Ransomware geht – ist jedoch der Mensch. Daher ist die Mitarbeitersensibilisierung essenziell.

    Entscheidend ist dabei, alle Mitarbeitenden regelmäßig zu schulen und auf aktuelle Bedrohungen aufmerksam zu machen. Dies ist ein zentraler Baustein im Zuge der Unternehmensresilienz. Security-Awareness-Kampagnen, die das Bewusstsein für Informationssicherheit stärken, sind hierfür ein bevorzugtes Mittel.

    So hat CARMAO zum Beispiel eine Security-Awareness-Lernplattform entwickelt. Diese kann sowohl von Unternehmen dazu eingesetzt werden, Mitarbeitende in den angebotenen Themen online zu sensibilisieren als auch beispielsweise im Rahmen eines Datenschutz-Mandates die Mitarbeitenden eines Mandanten damit zu betreuen und unternehmensweit Awareness für Datenschutz oder Informationssicherheit zu schaffen.

    CARMAO bietet außerdem weitere Schulungen, Beratung und Dienstleistungen rund um die Themen Informationssicherheit, Business Continuity Management und organisationale Resilienz. Die Awareness-Schulungen können gebucht werden unter: https://www.carmao.de/awareness/

    Tritt der Ernstfall ein, sollte außerdem ein umfassendes Notfallkonzept greifen. Auch dies gilt es, im Vorfeld vorzubereiten. Dabei kann unter anderem eine Katastrophen- oder Notfallwiederherstellung (Desaster Recovery) die Wiederherstellung der Daten und Services nach einem Störfall sicherstellen. IT-Systeme und Netzwerke können so mit wenig Aufwand wiederhergestellt und größerer Schaden kann abgewendet werden.

    Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Projektdurchführungen, Dienstleistungen und Seminare an. Die Schwerpunkte liegen dabei in den Bereichen Unternehmensresilienz bzw. organisationale Resilienz nach ISO 22316, Informationssicherheit, Risikomanagement, Business Continuity Management (BCM), Datenschutz und Compliance, Sicherheit im Datacenter u. v. m. Der Leistungsumfang erstreckt sich von der Business-Analyse und Marktforschung über die Lösungsentwicklung und -implementierung bis zum Kompetenztransfer durch die Schulungsangebote „CARMAO Qualifications“.

    CARMAO befähigt Unternehmen unter anderem dazu, eine organisationale Widerstandsfähigkeit aufzubauen und dabei die Möglichkeiten der Digitalisierung sicher und flexibel zu nutzen. Zum Kundenstamm gehören öffentliche Verwaltungen, Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen. www.carmao.de

    Firmenkontakt
    CARMAO GmbH
    Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 Limburg
    +49 (0)6431 2196-0
    kontakt@carmao.de
    http://www.carmao.de

    Pressekontakt
    punctum pr-agentur GmbH
    Ulrike Peter
    Neuer Zollhof 3
    40221 Düsseldorf
    +49 (0)211-9717977-0
    pr@punctum-pr.de
    http://www.punctum-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Jochen Sokar ist neuer Sales Director Named Accounts Germany bei Tufin

    Neuzugang mit über 25 Jahren Erfahrung in der Leitung von IT-Projekten

    Boston / München, 18. Mai 2021: Tufin, der Pionier der richtlinien-zentrierten Cybersecurity, ernennt Jochen Sokar zum neuen Sales Director Named Accounts Germany. In dieser Position ist er für den Aufbau, das Coaching und die Weiterentwicklung einer hochkarätigen Vertriebsmannschaft verantwortlich.

    Jochen Sokar ist ein ausgewiesener Vertriebsexperte mit mehr als 25 Jahren Erfahrung in der Leitung und Geschäftsentwicklung von IT-Projekten im Sales und Marketing. Sein Spezialgebiet sind komplexe IT-Security-Lösungen im Bereich Key Account Management für Global-, Strategic- und Enterprise-Accounts. Der 53-Jährige verfügt über ein ausgeprägtes Netzwek zu Kunden, breites Verständnis der Branchen sowie ein 100%iges Committment für den Channel. „Ich schätze die Kompetenz und den Mehrwert von agilen Partnern und möchte die Zusammenarbeit für eine gemeinsame Expandierung verstärken“, erklärt Jochen Sokar.

    Neben Stationen bei Ingram Micro und Symantec war Jochen Sokar 14 Jahre im strategischen Unternehmensvertrieb der Attachmate Group für mehr als 30 Großkunden aus den unterschiedlichsten Bereichen verantwortlich. Nach einer weiteren Station als Regional Director Sales und Country Manager DACH bei Safeway Solutions sowie als Sales Director DACH bei Restorepoint hat Jochen Sokar zuletzt als Regional Director Sales worldwide bei ERNW SecTools gearbeitet.

    „Die Anforderungen an Security- und Netzwerkteams sind jüngst stark gestiegen. Das liegt vor allem daran, dass die Unternehmensnetzwerke immer komplexer werden und die Pandemie – und der damit verbundene
    Remote-Office-Boom – die Bedrohungslage gleichzeitig deutlich verschärft hat“, sagt Neuzugang Jochen Sokar und betont: „Tufin ermöglicht es den Unternehmen, einheitliche Sicherheitsrichtlinien in komplexen, heterogenen IT- und Cloud-Umgebungen zu visualisieren, zu definieren und durchzusetzen, was sie in die Lage versetzt, die vor ihnen liegenden Herausforderungen effektiv zu bewältigen. Ich freue mich auf die Zusammenarbeit mit meinem Team.“

    „Mit seinen starken Vertriebs- und Führungsqualitäten, gepaart mit der Fähigkeit, langfristige und profitable Geschäftsbeziehungen aufzubauen, wird Jochen ab sofort einen wichtigen Beitrag leisten, Tufin in Deutschland zu nachhaltigem Erfolg und stetigem Wachstum zu führen“, erklärt Pierre Visel, Vice President CEEC von Tufin und ergänzt: „Wir freuen uns, dass er unser Management Team bereichert.“

    Folgen Sie Tufin auf www.twitter.com/TufinTech und lesen Sie unseren Blog.

    Über Tufin
    Tufin (NYSE: TUFN) vereinfacht die Verwaltung einiger der größten und komplexesten Netzwerke der Welt, die aus Tausenden von Firewall- und Netzwerkgeräten und neu entstehenden hybriden Cloud-Infrastrukturen bestehen. Unternehmen entscheiden sich für die Tufin Orchestration Suite, um die Agilität angesichts der sich ständig ändernden Geschäftsanforderungen zu erhöhen und gleichzeitig einen robusten Sicherheitsstatus aufrechtzuerhalten. Die Suite reduziert die Angriffsfläche und erfüllt den Anforderungen an eine größere Transparenz der sicheren und zuverlässigen Anwendungskonnektivität. Mit mehr als 2.000 Kunden seit der Gründung ermöglicht die Netzwerksicherheitsautomatisierung von Tufin Unternehmen, Änderungen in Minuten statt Tagen zu implementieren und gleichzeitig ihre Cybersicherheit und ihre Agilität zu verbessern.

    Firmenkontakt
    Tufin Software Germany GmbH
    Pierre Visel
    Elsenheimerstraße 7
    80687 München
    +49 89 5506 7773
    pierre.visel@tufin.com
    https://www.tufin.com/de

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    +49 89 5506 7770
    tufinPR.DACH@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • CybelAngel baut Schutz für Cloud Services weiter aus

    Data Leaks in der Cloud leichter erkennen

    Paris / München, 19. Mai 2021 – Die Digital-Risk-Protection-Platform CybelAngel baut ab sofort den Service für Cloud-Buckets weiter aus. Die einzigartigen Scan-Funktionen erkennen und beheben Datenlecks bei den drei wichtigsten Cloud Anbietern Amazon S3 Buckets, Google Cloud Storage und Azure Blob Storage. Cloud-Infrastrukturen werden besser als je zuvor gesichert und sensible Daten umfassend geschützt.
    Die Digitalisierung hat in Zeiten der Pandemie die Art und Weise, wie Unternehmen arbeiten, deutlich verändert. Dezentrales Arbeiten im Homeoffice hat den Einsatz von Cloud-Diensten deutlich verstärkt. Sensible Informationen und Unternehmensanwendungen sind dadurch allerdings auch einem erhöhten Risiko ausgesetzt.
    Mit einem umfangreichen Servicepaket von CybelAngel können Unternehmen Daten in Cloud-Buckets jetzt schützen und Datenlecks frühzeitig erkennen. Die KI-basierten Scanfunktionen von CybelAngel bieten eine umfassende Abdeckung für die Dienste der drei großen Cloud-Anbieter AWS S3 Buckets, Google Cloud Storage und Azure Blob Storage. Exponierte Daten werden durch permanente Scans kurzfristig erkannt. Neue und verbesserte Funktionen schützen den gesamten Lebenszyklus von sensiblen Unternehmensdaten:
    Einzigartige Scanning-Fähigkeiten: CybelAngel scannt öffentlich zugängliche Cloud-Buckets einschließlich AWS S3 Buckets, Google Cloud Storage und Azure Blob Storage auf der Dateipfadebene nach kritischen Dokumenten. Auch Datenbanken auf der Datensatzebene, Code-Sharing-Plattformen, File-Sharing-Plattformen und SaaS-Projektmanagement-Tools werden durch die Scans erfasst.

    – Schnellste Time-to-Detection für Datenbanken, mit einer Scangeschwindigkeit von unter 24 Stunden.

    – Keine False Positives: CybelAngel greift auf die zur Zeit weltweit größte Datenbank zu und setzt einzigartige Machine-Learning-Filterung sowie Erstellung von Kontexten im Vorfeld ein.
    Dies ermöglicht die Anwendung von Machine-Learning-Algorithmen, die 99,5 % der Alarme automatisch als valide bzw. irrelevant identifizieren und damit unkritische True Positives verwerfen.

    – Schnelle Abhilfe: Nach der Identifizierung potentiell kompromittierter Unternehmensdaten untersuchen die Analysten die Positivmeldungen umgehend, um den Ursprung eines Vorfalls zu identifizieren. Das beschleunigt die Problembehebung erheblich.

    CybelAngel bietet aktuell die umfassendsten Cloud-Abdeckung für Data Breach Prevention. Die schnelle Time-to-Detection für Datenbanken mit einer Scangeschwindigkeit von unter 24 Stunden ermöglicht es Anwendern, ihre Cloud-Infrastrukturen zu sichern und zur Gefahrenabwehr kontinuierlich zu kontrollieren.

    „Cloud-Speicher sind ein notwendiger Bestandteil der digitalen Transformation, die wir gerade durchlaufen“ sagt Camille Charaudeau, Vice President of Product Strategy at CybelAngel. „Eine echte Data Breach Prevention kann es deshalb ohne eine breite Abdeckung von Cloud Storage Anbietern nicht geben. CybelAngel kann das im vollen Umfang bieten. Kritische Daten, Marken und nicht zuletzt Reputationen lassen sich in Zeiten des digitalen Wandels dadurch deutlich besser schützen.“

    Weitere Ressourcen
    Zur Data Breach Prevention in der Cloud geht es hier entlang.
    Twitter: @CybelAngel
    LinkedIn: https://www.linkedin.com/company/cybelangel/

    CybelAngel reduziert die Risken der Digitalisierung, indem es kritische Datenlecks innerhalb und außerhalb der Firewall erkennt, bevor sie zu folgeschweren Datenunfällen werden. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine-Learning und dem Knowhow erstklassiger Cyber-Experten – analysiert CybelAngel Milliarden von Datenquellen, tausende von Dateien und hunderte von Bedrohungen in allen Schichten und Bereichen des Internets, um für seine Kunden kritische Datenlecks aufzuspüren. Mehr als 70 der größten internationalen Unternehmen verlassen sich Tag für Tag auf CybelAngel, um Leaks ihrer vertraulichen Daten frühzeitig zu erkennen und damit digitale Risiken zu minimieren. Hauptsitz sind Paris und New York mit Niederlassung in London. Weitere Informationen unter www.cybelangel.com

    Kontakt
    CybelAngel
    Helmut Weissenbach
    Landsberger Str. 155
    80687 München
    089 54 55 82 01
    helmut@weissenbach-pr.de
    https://cybelangel.com/

  • Partner im Kampf gegen Cyberkriminalität

    Exclusive Networks wird Vertriebspartner von CybelAngel DACH

    München, 12. Mai 2021 – Die Digital-Risk-Management-Plattform CybelAngel und der weltweite Spezial-VAD für digitale Infrastruktur Exclusive Networks haben einen Distributionsvertrag geschlossen. Damit erhalten sämtliche DACH-Kunden von Exclusive Networks ein wichtiges Werkzeug im Kampf gegen Cyberkriminalität und Datenverlust. Mit Hilfe künstlicher Intelligenz findet CybelAngel ungewollt öffentlich gewordene Daten ihrer Kunden.
    Innerhalb eines Unternehmensnetzwerks werden sensible Daten in der Regel mit großem Aufwand gut geschützt. Doch Informationen liegen nicht nur in den firmeneigenen Rechenzentren und Servern. Die Systemlandschaft ist komplexer geworden, sodass die Grenzen zwischen intern und extern im Unternehmen immer mehr verschwimmen.
    Eines der Risiken besteht darin, dass Daten täglich weltweit über das Internet mit Hilfe verschiedenster Devices verteilt werden. Partner, Dienstleister, Kunden und Mitarbeiter greifen aus ihren Büros – und immer häufiger aus ihrem Homeoffice – auf diese Daten zu. Mit der zunehmenden Digitalisierung der Informationen explodiert somit auch die Angriffsfläche. Fehlerhaft konfigurierte Systeme sowie schwache und ungeschützte Zugangsdaten verursachen Datenlecks und Angriffspunkte für Cyberattacken.

    So entdeckte CybelAngel im Darkweb 500.000 französische Patientenakten mit sensiblen personenbezogenen Gesundheitsdaten, welche zum Kauf angeboten wurden. Einerseits können diese Daten von Kriminellen zum Identitätsdiebstahl der Betroffenen missbraucht werden, andererseits setzt sich der Inhaber der Datenbank dem Risiko massiver Strafzahlungen aufgrund einer Verletzung der aktuellen Datenschutzgesetzgebung (GDPR/DSGVO) aus.
    Hier setzt die Lösung von CybelAngel an: Sie scannt und überwacht kontinuierlich die Internetbereiche, die das größte Risiko für Unternehmen darstellen: Cloud-Dienste von Drittanbietern, ungeschützte Datenbanken und Geräte, mit denen auf Daten zugegriffen wird. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine Learning und dem Know-how erstklassiger Cyber-Experten analysiert CybelAngel Milliarden von Datenquellen, Dateien und Bedrohungen in allen Bereichen des Internets, um bei Kunden kritische Datenlecks aufzuspüren.
    „Wir haben mit Exclusive Networks einen Top-Partner gefunden, der unsere wegweisenden IT-Sicherheitslösungen über sein umfassendes und hochqualifiziertes Partnernetz einem breiten Kundenkreis in Deutschland, Österreich und der Schweiz zugänglich macht“, betont Stefan Bange, Country Director Germany von CybelAngel. „Unsere Lösung ergänzt außerdem perfekt das bestehende Portfolio des VADs. Wir freuen uns sehr auf die Zusammenarbeit mit einem erfahrenen Partner wie Exclusive Networks.“
    Markus Adä, Geschäftsführer von Exclusive Networks Deutschland und Regional Manager DACH, ist ebenfalls von der neuen Partnerschaft sehr angetan: „Es liegt in der Natur unserer digitalen Infrastrukturen mit Cloud-Diensten und globalem Business, dass Datenlecks quasi unvermeidbar sind. Aber Unternehmen können sich dagegen rüsten, um Schäden zu miniminieren. Unsere Partner können mit der Lösung von CyberAngel dafür ein perfektes Tool anbieten, über das jeder CISO ernsthaft nachdenken sollte.“

    CybelAngel reduziert die Risken der Digitalisierung, indem es kritische Datenlecks innerhalb und außerhalb der Firewall erkennt, bevor sie zu folgeschweren Datenunfällen werden. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine-Learning und dem Knowhow erstklassiger Cyber-Experten – analysiert CybelAngel Milliarden von Datenquellen, tausende von Dateien und hunderte von Bedrohungen in allen Schichten und Bereichen des Internets, um für seine Kunden kritische Datenlecks aufzuspüren. Mehr als 70 der größten internationalen Unternehmen verlassen sich Tag für Tag auf CybelAngel, um Leaks ihrer vertraulichen Daten frühzeitig zu erkennen und damit digitale Risiken zu minimieren. Hauptsitz sind Paris und New York mit Niederlassung in London. Weitere Informationen unter www.cybelangel.com

    Kontakt
    CybelAngel
    Helmut Weissenbach
    Landsberger Str. 155
    80687 München
    089 54 55 82 01
    helmut@weissenbach-pr.de
    https://cybelangel.com/

  • Acronis Cyber Protect – Einigkeit macht stark

    Acronis Cyber Protect – Einigkeit macht stark

    Datensicherheit, Datensicherung und Datenschutz wurden in der Vergangenheit üblicherweise separat betrachtet und mit unterschiedlichen Softwareapplikationen adressiert. Mit seiner neuen Cyber Protect-Lösung kombiniert und koordiniert Acronis diese drei unverzichtbaren Elemente eines fachkundigen und vertrauenswürdigen IT-Betriebs. Die Vorteile liegen auf der Hand: eine erheblich vereinfachte Administration, ein Plus an Sicherheit und – nicht zuletzt – eine Senkung der Betriebskosten.

    Das Unternehmensnetzwerk vor kriminellen Angriffen zu schützen, für den Fall unvorhersehbarer Systemausfälle gewappnet zu sein und darüber hinaus rechtliche Datenschutzregularien zu beachten, sind zeitraubende und komplexe Herausforderungen, die oft eine schnelle und umfassende Unternehmensdigitalisierung behindern. Zu diesem Ergebnis kommt eine aktuelle Bitkom-Umfrage unter 502 deutschen Unternehmen mit mehr als 20 Mitarbeitern. Demnach ist das Verhältnis zum Thema: IT-Sicherheit ist in vielen Unternehmen widersprüchlich. So haben 61 Prozent der Unternehmen Angst vor unberechtigtem Zugriff auf sensible Unternehmensdaten, gleichzeitig betrachten 57 Prozent der Befragten die Anforderungen im Hinblick auf die IT-Sicherheit aus Unternehmenssicht als zu hoch.

    Genau diese Diskrepanz beseitigt Acronis mit seinem neuen Cyber Protect-Konzept. Als aktuell einzige Lösung dieser Art integriert Acronis Cyber Protect die Cyber Security-, Data Protection- und Verwaltungsfunktionen unter einer Benutzeroberfläche, um Endpunkte, Systeme und Daten umfassend zu schützen. Herkömmliche Endpoint Protection-Produkte verlangen einen hohen Verwaltungsaufwand – etwa zur Pflege von Lizenzen, zur Installation von Updates und Patches, die Durchführung von Kompatibilitätsprüfungen nach Updates oder die Verwaltung mehrerer Richtlinien – und das alles oft mit unterschiedlichen Benutzeroberflächen. Acronis Cyber Protect arbeitet dem gegenüber mit einem Protection Agenten, einer zentralen Management-Konsole und einer Lizenz. Die Komplexität wird eliminieren, Ausfallzeiten werden minimieren und die Produktivität gesteigert.

    Als Sicherheitslösung der neuesten Generation verfügt Acronis Cyber Protect über eine Vielzahl innovativer Funktionalitäten: So ermöglicht eine fortschrittliche KI-basierte Technologie die verhaltensbasierte Erkennung von Zero-Day-Malware- und Ransomware-Angriffen. Neben Image-Backups kompletter Systeme, Datei-Backups und einem schnelle Disaster Recovery, unterstützt Acronis Cyber Protect die Erfassung spezieller Metadaten für forensische Sicherheitsuntersuchungen. Eine einstellbare URL-Filterung, Schwachstellenbewertungen, sowie eine zentrale Patch- und Remote-Verwaltung runden das Leistungsprofil ab.

    Die Lösung eignet sich als Datensicherungslösung, sowohl für die Workstations der Mitarbeiter, als auch für unternehmensintern betriebene Server. Natürlich integriert sich das Produkt auch optimal in die Terminal Server von united hoster. Die Ablage der gesicherten Daten erfolgt DSGVO-konform in der united hoster Cloud in unserem Rechenzentrum in Frankfurt/Main.

    Mit Acronis Cyber Protect bietet ihnen united hoster ein hochfunktionales Werkzeug im Kampf gegen sich ständig weiterentwickelnde Bedrohungsszenarien. Es entlastet sie von täglich anfallenden, zeitraubenden Routineaufgaben und verschafft ihnen Freiräume für die Planung und Umsetzung strategischer Digitalisierungsprojekte.

    Werfen Sie einen Blick in die Zukunft der IT-Sicherheit und testen Sie Acronis Cyber Protect 14 Tage lang unverbindlich und kostenfrei.

    Jetzt informieren und testen!

    Clouddienste brauchen eine sichere Plattform. Infrastruktur und Hosting-Lösungen für Privat- und Geschäftskunden. Wir finden die richtige Lösung für Sie!

    Kontakt
    united hoster GmbH
    Alexander Pelz
    Max-Eyth-Str. 21
    72622 Nürtingen
    0711 169173 50
    info@united-hoster.de
    https://www.united-hoster.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Wenn das E-Mail-Fach überlauft…

    ARAG Experten über Spam und andere digitale Schädlinge

    Private und berufliche Mails, Terminbestätigungen, Spam… Dann sind da noch die Newsletter: Laut Statista abonnieren beispielsweise im Bereich Mode 69 Prozent der User einen Newsletter. In Pandemiezeiten, wo vieles digital läuft, quillt das Chat- oder Mailpostfach also schon mal über. Die ARAG Experten fassen die Lage zusammen.

    Spam ist vielfältig
    Spam bezeichnet unerwünschte Nachrichten, mit denen Betrüger unwissende oder unvorsichtige User reinlegen wollen. Früher trat Spam hauptsächlich als Werbe-E-Mails auf. Mit dem Aufstieg der sozialen Medien und des Smartphones hat sich das Phänomen aber teilweise gewandelt.

    Phishing und Malware
    Phishing-Mails sind brandgefährlich. Die Betrüger geben sich als offizielle Firma oder Seite – etwa als Kreditinstitut, Zahlungsdienstleister oder Online-Auktionshaus – aus und nutzen dazu professionell gefälschte Webseiten, Namen und Logos. So erhoffen sie sich, den Empfängern geheime Daten zu entlocken. Meistens sind Kreditkarten-, PIN- und TAN-Nummern und Passwörter dabei das Ziel.

    Malware-Mails hingegen sind Mails, die schädliche Software (Viren, Trojaner, Würmer) in ihrem Anhang haben. Diese können zunächst wie harmlose Word- oder PDF-Dokumente aussehen. Ein besonders gefährliches Malwareprogramm ist „Emotet“. Nutzer bekommen eine E-Mail mit einem Worddokument, das angeblich wichtige Informationen zur Coronapandemie oder Produktrechnungen beinhalten soll. Beim Öffnen des Anhangs erscheint eine gefälschte Aufforderung, Word zu aktualisieren, bevor man den Inhalt des Dokuments lesen kann. Führt man die „Aktualisierung“ durch, aktiviert man den Trojaner. Emotet ist in der Lage, E-Mails zu lesen und geschickt zu beantworten. In vielen Fällen führt ein Befall zur Infizierung mit weiterer Schadsoftware oder sogar zum kompletten Kontrollverlust über den eigenen Computer. Andere Viren veranlassen zum Erwerb eigentlich sinnloser Software, um den Schädling wieder loszuwerden. Diese sind auch als „Ransomware“ oder „Erpressungssoftware“ bekannt.

    Soziale Medien: Comment Spam
    Viele Webseiten und soziale Medien bieten mittlerweile eine Kommentarfunktion oder ein Forum an. Dort hat sich der „Comment Spam“ breitgemacht: Mit spezialisierter Software generieren die Betrüger kurze Texte, die oberflächlich auf den Inhalt des jeweiligen Forumbeitrags abgestimmt sind und einen Link auf eine andere, schädliche Webseite enthalten. Bei Sätzen wie „Unter folgendem Link findet ihr eine Zusammenfassung“ ist Vorsicht geboten. Auch bei willkürlich platzierten Angeboten für günstige Darlehen sollten die Alarmglocken läuten!

    Auch Smartphones sind anfällig!
    Ein internetfähiges Handy ist den gleichen Spam- und Virusgefahren ausgesetzt wie ein Computer. Doch eine kommt noch hinzu: Spam per Messenger-App. User bekommen von einer unbekannten Nummer eine sogenannte „dringende“ oder „unheimliche“ Nachricht. Öffnet man daraufhin den Chat, macht sich die Schadsoftware an die Arbeit: Die App, oder gar das ganze Smartphone, stürzt ab und lässt sich nur mit viel Mühe wiederherstellen. Ernstere Viren können sogar auf persönliche Daten zugreifen oder den Nutzer in Kostenfallen locken.

    Spam lernt dazu
    Früher war Spam oft in schlechtem Deutsch und ohne persönliche Ansprache geschrieben. Mittlerweile haben die Betrüger dazugelernt und geben sogar Vor- und Nachnamen des Empfängers korrekt an. Um einen persönlichen Bezug herzustellen, geben sich Spammer oft als Kollegen, Freunde oder Verwandte aus und nutzen dabei gefälschte Absenderadressen. Die Betreffzeile beinhaltet meistens eine einladende Formulierung, die Neugierde weckt. Mit Phrasen wie „Unser Treffen“ oder „Ihre Bestellung“ möchten Spammer den Nutzer dazu veranlassen, die Mail zu öffnen oder auf den Link zu klicken.

    Wie geht man mit Spam um?
    Spam-Mails oder suspekt aussehende Anhänge sollten niemals geöffnet werden! Im Zweifelsfall einfach löschen. Ein seriöses Unternehmen wird sich sicherlich nicht alleine auf eine E-Mail verlassen, sondern sich bei ernsten Anliegen per Briefpost oder per Telefon melden. Generell empfiehlt es sich, regelmäßige Sicherheitsupdates am Computer vorzunehmen.

    Spam ist illegal! Betroffene haben unter Umständen einen Unterlassungsanspruch: Privatpersonen, die mit unerwünschten Werbemails belästigt werden, können sich auf eine Verletzung des allgemeinen Persönlichkeitsrechts berufen; bei Unternehmen, deren Postfächer zugespammt werden, kann ein Eingriff in den Gewerbebetrieb vorliegen. Der Versand von Schadprogrammen oder Phishing-Mails ist eine Straftat. In solchen Fällen kann eine Strafanzeige erstattet werden.

    Unerwünschte Newsletter
    Viele Firmen und Organisationen versuchen im Internet-Zeitalter ihre Kunden auf dem Laufenden zu halten, indem sie regelmäßige Newsletter anbieten. Doch grundsätzlich gilt, dass Werbung per E-Mail verboten ist. Eine Newsletteranmeldung muss nach der Datenschutz-Grundverordnung (DSGVO) im Double-Opt-In-Verfahren erfolgen: Der Nutzer trägt seine Daten in ein Anmeldeformular ein, worauf der Anbieter eine Mail mit einem Bestätigungslink versendet. Erst nach der Bestätigung darf der Anbieter den Newsletter verschicken. Sollte man einen Newsletter bekommen, für den man sich gar nicht angemeldet oder den man nicht ausdrücklich bestätigt hat, kann man vom Anbieter verlangen, von der Mailliste entfernt zu werden. Dafür haben seriöse Anbieter einen Link eingefügt, der sich meistens unten befindet. Sollte das nicht der Fall sein, können Sie den Verantwortlichen per Mail kontaktieren. Bei wiederholter Nichtbeachtung müssen die Absender mit Abmahnungen rechnen.

    Hilfestellung bei Problemen
    Auf der Webseite der Freiwillige Selbstkontrolle Multimedia-Diensteanbieter e.V. (FSM) kann man den Erhalt unerwünschter E-Mails oder sonstige rechtswidrige Internetinhalte melden. Einfach die passende Kategorie für die Beschwerde auswählen und die Anweisungen befolgen. Sofern eine Rufnummer im Spiel ist, kann man den Fall auch bei der Bundesnetzagentur melden. Das Bundesamt für Sicherheit in Informationssicherheit (BSI) gibt Tipps, wie Nutzer ihren Rechner schützen können.

    Weitere interessante Informationen unter:
    https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/

    Die ARAG ist das größte Familienunternehmen in der deutschen Assekuranz und versteht sich als vielseitiger Qualitätsversicherer. Neben ihrem Schwerpunkt im Rechtsschutzgeschäft bietet sie ihren Kunden in Deutschland auch eigene einzigartige, bedarfsorientierte Produkte und Services in den Bereichen Komposit und Gesundheit. Aktiv in insgesamt 19 Ländern – inklusive den USA, Kanada und Australien – nimmt die ARAG zudem über ihre internationalen Niederlassungen, Gesellschaften und Beteiligungen in vielen internationalen Märkten mit ihren Rechtsschutzversicherungen und Rechtsdienstleistungen eine führende Position ein. Mit mehr als 4.300 Mitarbeitern erwirtschaftet der Konzern ein Umsatz- und Beitragsvolumen von rund 1,8 Milliarden EUR.

    ARAG SE ARAG Platz 1 40472 Düsseldorf Aufsichtsratsvorsitzender Dr. Dr. h. c. Paul-Otto Faßbender
    Vorstand Dr. Renko Dirksen (Sprecher) Dr. Matthias Maslaton Wolfgang Mathmann Hanno Petersen Dr. Joerg Schwarze Dr. Werenfried Wendler
    Sitz und Registergericht Düsseldorf HRB 66846 USt-ID-Nr.: DE 119 355 995

    Firmenkontakt
    ARAG SE
    Dr. Koen Van Hooste
    ARAG Platz 1
    40472 Düsseldorf
    02 11 – 963 34 89
    02 11 – 963 22 20
    koen.vanhooste@arag.de
    http://www.arag.de

    Pressekontakt
    Klaarkiming Kommunikation
    Claudia Wenski
    Steinberg 4
    24229 Dänischenhagen
    0 43 49 – 22 80 26
    cw@klaarkiming-kommunikation.de
    http://www.arag.de

  • Radware warnt vor akuten Ransom-Attacken

    Radware warnt vor akuten Ransom-Attacken

    Seit Mitte August hat Radware mehrere Ransom-Kampagnen von Akteuren verfolgt, die sich als „Fancy Bear“, „Armada Collective“ und „Lazarus Group“ ausgeben und mit massiven DDoS-Attacken drohen. Die Geldforderungen werden per E-Mail zugestellt und enthalten in der Regel opferspezifische Daten wie Autonomous System Numbers (ASN) oder IP-Adressen von Servern oder Diensten, auf die sie abzielen werden, wenn ihre Forderungen nicht erfüllt werden. Es handelt sich um eine globale Kampagne, die vor allem auf Finanzdienstleister, E-Commerce und die Reisebranche abzielt.

    Die Lösegeldgebühr wird zunächst auf 10 BTC festgesetzt, was aktuell knapp 100.000 Euro entspricht – in einigen Fällen auch 20 BTC. Diese Forderungen sind deutlich höher als bei vergleichbaren Kampagnen im Jahr 2019, bei denen in der Regel zwischen 1 BTC und 2 BTC verlangt wurden. Die Erpresser drohen mit DDoS-Angriffen von über 2 Tbps, falls die Zahlung nicht erfolgt. Um zu beweisen, dass der Brief kein Schwindel ist, geben die Autoren an, wann sie einen Demonstrationsangriff starten werden.

    Aus dem Brief geht hervor, dass der Angriff fortgesetzt wird, wenn die Zahlung nicht vor Ablauf der Frist erfolgt, und das Lösegeld für jede versäumte Frist um 10 BTC erhöht wird. Jeder Brief enthält eine Bitcoin-Geldbörse für die Zahlung. Die Adresse des Wallets ist für jedes Ziel eindeutig und ermöglicht es dem Erpresser, Zahlungen zu verfolgen. Unabhängig vom jeweiligen Absender sind die Lösegeldbriefe sind in ihren Bedingungen und Forderungen sehr ähnlich und ähneln denen früherer Kampagnen.

    Demo-Angriffe mit bis zu 200 Gbps

    In vielen Fällen folgen auf die Lösegelddrohung Cyberangriffe mit einer Geschwindigkeit von 50 Gbps bis 200 Gbps. Zu den Angriffsvektoren gehören UDP- und UDP-Frag-Floods, einige mit WS-Discovery-Verstärkung, kombiniert mit TCP SYN, TCP out-of-state und ICMP Floods.

    Laut Radware sollten solche Lösegeldforderungen mit vergleichbaren Indikatoren ernst genommen werden. Auf die Briefe folgen oft DDoS-Angriffe, die jedoch mitigiert werden können, sofern der richtige Schutz vorhanden ist. Statt asymmetrisch gerouteter Routing-Cloud-Schutzmaßnahmen empfehlen die Sicherheitsspezialisten den Einsatz eines hybriden Always-on-Schutzes.

    Radware rät davon ab, die Lösegeldforderung zu zahlen, da es keine Garantie dafür gibt, dass die Angreifer die Bedingungen einhalten, und eine Zahlung identifiziert das Opfer als eines, das bereit ist, unter Bedrohung zu zahlen. Die Zahlung des Lösegelds finanziert die bösartige Operation und ermöglicht es den Akteuren, ihre Fähigkeiten zu verbessern und motiviert sie, ihre Kampagne fortzusetzen.

    Angriffe gegen ISPs

    Seit der letzten Augustwoche verfolgt Radware zudem mehrere Internet Service Provider in Europa, die von Störungen durch DDoS-Angriffe berichtet haben. Die Angriffe zielen in erster Linie auf die DNS-Infrastruktur der Provider ab und stören Kunden, die die DNS-Server des Providers zur Auflösung von Internet-Hostnamen benutzen. Mehrere Provider waren davon betroffen, und einige haben mehrtägige Störungen erlitten. Gegenwärtig hat Radware keine unmittelbare Verbindung zwischen den ISP-Angriffen und der Lösegeldkampagne. Es gibt einige Lösegeldbriefe, die darauf hinweisen, dass der Demonstrationsangriff auf die DNS-Infrastruktur abzielt, aber das damit enden die Ähnlichkeiten. Es gibt keine Berichte über Lösegeldforderungen an ISPs, nur aus den Bereichen Finanzen, Reisen und E-Commerce.

    Wirksame Schutzmaßnahmen

    Radware empfiehlt folgende Schutzmaßnahmen gegen DDoS-Angriffe:

    – Hybrider DDoS-Schutz – DDoS-Schutz vor Ort und in der Cloud für die Echtzeit-Prävention von DDoS-Angriffen, der auch Angriffe mit hohem Datenaufkommen abwehrt und vor Pipe Saturation schützt
    – Verhaltensbasierte Erkennung – Schnelles und genaues Erkennen und Blockieren von Anomalien bei gleichzeitigem Zulassen legitimen Datenverkehrs
    – Echtzeit-Signaturerstellung – Sofortiger Schutz vor unbekannten Bedrohungen und Zero-Day-Angriffen
    – Notfallplan für die Cyber-Sicherheit – Ein dediziertes Notfallteam von Experten, die Erfahrung mit IoT-Sicherheit und dem Umgang mit IoT-basierten Attacken haben
    – Erkenntnisse über aktive Bedrohungsakteure – zuverlässige, korrelierte und analysierte Daten für den präventiven Schutz gegen derzeit aktive bekannte Angreifer

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Tullius
    Robert-Bosch-Str. 11a
    63225 Tel Aviv / Frankfurt am Main
    +49-6103-70657-0
    radware@prolog-pr.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/radware

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Das Endpoint Detection Net verwehrt Angreifern Einsicht und Abgreifen von Produktionsdaten

    Das Endpoint Detection Net verwehrt Angreifern Einsicht und Abgreifen von Produktionsdaten

    Attivo Networks erweitert seine Schutzfunktion vor Ransomware 2.0

    Attivo Networks hat seine Sicherheitslösung Endpoint Detection Net (EDN) erweitert. Sie bietet nun einen Schutz von Dateien durch Ransomware-Angriffe, indem sie den Zugriff auf produktiv zugeordnete Freigaben, Cloud-Speicher und ausgewählte Dateien oder Ordner verbirgt oder verweigert. Durch das Verbergen dieser Informationen schränkt EDN die Möglichkeiten der Malware ein sich im Netzwerk zu bewegen; sie kann nur auf die von Attivo erstellte Täuschungsumgebung zugreifen. Auf diese Weise wird das Risiko einer erfolgreichen Daten-Kompromittierung drastisch verringert. Unternehmen, die mit den Kosten und Auswirkungen der weit verbreiteten Ransomware-Angriffe zu kämpfen haben, können Angreifer dadurch frühzeitig scheitern lassen.

    Herkömmliche Endpoint-Lösungen wie Endpoint Protection Platforms (EPP) und Endpoint Detection and Response (EDR) verwenden einen Signaturabgleich oder die Erkennung von Verhaltensanomalien, um bösartige Binärdateien zu identifizieren und die Ausführung von Lösegeldforderungen zu blockieren und die Infektion zu stoppen. Leider sind menschliche Angreifer, die fortschrittliche Methoden anwenden, in der Lage, diesen Lösungen auszuweichen.

    Ransomware-Angriffe heute

    Fortschrittliche, von Menschen ausgeführte Angriffe oder das, was heute allgemein als Ransomware 2.0 bezeichnet wird, verwenden APT-ähnliche Taktiken, die darauf ausgelegt sind, traditionelle Sicherheits-Mechanismen zu umgehen. Diese Bedrohungsakteure verschlüsseln oft keine Daten und fordern Lösegeld für das erste System, das sie kompromittieren. Stattdessen nutzen sie es als Einfallstor in das Netzwerk um eine Netzwerkerkennung durchzuführen, die Active Directory auszulesen, sich lateral zu bewegen und hochwertige Objekte zu identifizieren. Erst nachdem die Angreifer die wesentlichsten Unternehmens-Assets gefunden, die kritischen Daten verschlüsselt oder die Kontrolle über die Assets übernommen haben, wird eine Lösegeldforderung gestellt.

    „Der erweiterte Schutz durch die EDN-Lösung unterbricht die Fähigkeit der Ransomware sich im Netzwerk auszubreiten, und verhindert den unbefugten Zugriff auf Daten indem Produktionsdateien, Ordner, Wechseldatenträger, Netzwerkfreigaben und Cloud-Storage verborgen werden“, erklärt Thomas Drews, Solutions Engineer DACH bei Attivo Networks.

    Wie Endpoint Detection Net Ransomware 2.0 zum Scheitern bringt

    Die Attivo Networks ThreatDefend-Plattform bietet fünf primäre Techniken, um das Risiko zu reduzieren und die Ausbreitung eines Ransomware-Angriffs zu verhindern. Diese Techniken fungieren gemeinsam, um Infektionen zu stoppen und Bedrohungen innerhalb des Netzwerks sowie andere Aktivitäten, die Kriminelle zur Eskalation ihres Angriffs einsetzen würden, genau zu erkennen.

    – Endpoint Detection Net verhindert, dass Angreifer Produktionsdateien, Ordner, Wechseldatenträger, Netzwerkfreigaben und Cloud-Storage sehen oder ausnutzen.
    – Es erkennt die versuchte Kompromittierung und Verschlüsselung von Täuschungs-File-Shares (bei Verwendung in Verbindung mit BOTsink-Deception-Servern).
    – EDN verlangsamt einen Angriff, indem es ihn mit interaktionsreichen Täuschungstechniken ablenkt.
    – Es erkennt den Diebstahl von Zugangsdaten und die versuchte Enumeration von lokalen Administrator-Konten und der Active Directory zur Ausnutzung von Privilegien.
    – EDN bietet native Technologie-Integrationen, die eine automatisierte Isolierung ermöglichen und die Reaktionszeit verkürzen.

    „Herkömmliche Sicherheits-Systeme verhindern nur die anfängliche Kompromittierung eines Systems das Gefährdungspotenzial bleibt weiterhin vorhanden, wenn fortgeschrittene Angreifer die Sicherheit eines Systems umgehen und im Stillen daran arbeiten, ihren Angriff auszuweiten“, erklärt Drews. „Die Bekämpfung ausgeklügelter Ransomware erfordert einen neuen Ansatz mit neuen Methoden zur Störung dieser Angreifer. Attivo Networks bietet eine umfassende und einzigartige Lösung an, die das Machtverhältnis zugunsten der Verteidiger verlagert. Das EDN verhindert nicht nur erfolgreiche Angriffe, sondern sie bringt jeden Angreifer schnell und effizient zu Fall der versucht, sich unentdeckt durch lokale oder Cloud-Netzwerke zu bewegen.“

    Um den potenziellen Return on Investment eines frühen Stoppens der Lösegeldforderung zu demonstrieren, modellierte Attivo die potenziellen Kosten eines Ransomware-Angriffs und verglich sie mit dem Betrag, den ein Unternehmen durch den Einsatz des EDN einsparen könnte. Mit EDN kann der ROI im Vergleich zur Zahlung einer durchschnittlichen Lösegeldforderung bis zu 93 Prozent betragen.

    Die neuen Funktionen in EDN sind sofort verfügbar. Weitere Informationen darüber, wie Attivo Networks Netzwerke vor Ransomware 2.0 schützt, sind im Lösungsprofil verfügbar. Für eine ROI-Simulation zu Ransomware-Szenarien kontaktieren Sie einen Sicherheits-Experten von Attivo Networks.

    Ransomware als zentrales Sicherheitsproblem

    Ransomware ist nach wie vor eine der größten Herausforderungen von Organisationen und Regierungsbehörden aller Größenordnungen. Im Jahr 2020 ist die Zahl und die Aggressivität der Angriffe stark angestiegen. Der Bericht von Attivo Networks ‚2019 Top Threat Detection Trends Survey‘ kam zum Ergebnis, dass Ransomware für 66 Prozent der Befragten nach wie vor ein zentrales Sicherheitsproblem darstellt und ihre Zerstörungskraft und Kosten weiter steigen. Angreifer lassen sich bei diesen Angriffen Zeit. Jüngsten Untersuchungen der Mandiant Threat Intelligence Research zufolge vergingen in den meisten Fällen (75 Prozent) mindestens drei Tage zwischen den ersten Anzeichen böswilliger Aktivitäten und dem Absetzen von Lösegeldforderungen. Dies deutet eher auf ein gezielteres Verhalten als auf wahllose Angriffsmuster hin. Der Crypsis 2020 Incident Response & Data Breach Report befasst sich mit den Kosten von Sicherheitsverletzungen und stellt fest, dass die Lösegeldzahlungen seit dem ersten Quartal 2018 im Mittel um 300 Prozent gestiegen sind, wobei die Auszahlungen einzelner Unternehmen bis zu 5 Millionen US-Dollar betrugen.

    Attivo Networks ist einer der führenden Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen bieten eine aktive Früherkennung, Forensik und automatisierte Reaktion auf netzwerkinterne Angriffe. Zum Portfolio gehören umfangreiche Täuschungs-Lösungen für unternehmensinterne Netzwerke, Endpoints und Datenzentren, die darauf ausgelegt sind, Angriffe von außen aufzudecken und sie proaktiv von allen unternehmenskritischen Vektoren fernzuhalten.

    Die Attivo Networks ThreatDefend-Plattform ist eine umfassende und bereits in mehreren internationalen Unternehmen installierte Plattform zur präzisen Bedrohungserkennung in Unternehmensnetzwerken, Datenzentren und Cloud-Umgebung. Maschinelles Lernen, automatisierte Analysen und Reaktionen auf Vorfälle sorgen für schnelle Fehlerbehebung. Die Plattform ist einfach zu installieren und zu bedienen und zudem wartungsarm, daher eignet sie sich für Unternehmen jeder Größe.

    Attivo Networks hat über 100 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten und ist laut Gartner ein Marktführer im Bereichen Deception-Technologie.

    Firmenkontakt
    Attivo Networks Europe
    Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

    Bildquelle: Attivo Networks

  • CARMAO bietet neue Security-Awareness-Lernplattform: Online-Training zum Schutz vor Ransomware & Co.

    CARMAO bietet neue Security-Awareness-Lernplattform: Online-Training zum Schutz vor Ransomware & Co.

    Der Anwender vermehrt im Fokus von Angreifern: IT-Sicherheit und das Bewusstsein von Mitarbeitern stärken

    Limburg a.d. Lahn, 15. Juni 2020 – Immer mehr Angriffsmethoden zielen heute auf den Mitarbeiter ab – beispielsweise Ransomware, bis hin zu damit verbundenen Erpressungsversuchen. Der Mensch bestimmt heute den Grad der IT-Sicherheit in Unternehmen, daher erhält insbesondere die Sensibilisierung und Schulung von Mitarbeitern einen neuen Stellenwert. Daher hat die CARMAO GmbH ( www.carmao.de), Spezialist für Unternehmensresilienz, eine neue Security-Awareness-Lernplattform entwickelt.

    „In vielen Unternehmen werden heute technische Maßnahmen ergriffen, die den Schutz von Informationen und IT-Systemen gewährleisten sollen. Dabei wird häufig außer Acht gelassen, dass gerade ungeschulte Anwender ein erhebliches IT-Sicherheitsrisiko darstellen und vermehrt in den Fokus von Angreifern rücken. Unwissenheit und daraus resultierendes Fehlverhalten setzen getroffene technische IT-Sicherheitsmaßnahmen schnell außer Kraft und erleichtern das Eindringen in Systeme sowie den Datenklau erheblich“, erklärt Ulrich Heun, Geschäftsführer der CARMAO GmbH.

    Unentdeckte Angriffe können weitreichende Folgen haben. Beispielsweise können sie dazu führen, dass die infizierten Geräte für Attacken auf weitere Unternehmen genutzt werden. Dadurch können Opfer unbewusst zu Tätern werden und als solche belangt werden. Ulrich Heun erklärt: „Die Unternehmensleitung steht hier in der Verantwortung, für eine hinreichenden Schutz des Unternehmens gegen Cyberattacken zu sorgen. Neben den erforderlichen technischen Maßnahmen sollten daher alle Mitarbeiter regelmäßig geschult und auf aktuelle Bedrohungen aufmerksam gemacht werden.“

    Awareness-Schulungen zur Stärkung der Unternehmensresilienz
    Aus diesem Grund hat CARMAO eine neue Awareness-Online-Lernplattform entwickelt. Diese kann sowohl von Unternehmen dazu eingesetzt werden, Mitarbeiter in den angebotenen Themen online zu sensibilisieren als auch beispielsweise im Rahmen eines Datenschutz-Mandates die Mitarbeiter eines Mandanten damit zu betreuen und unternehmensweit Awareness für Datenschutz oder Informationssicherheit zu schaffen. „Beispielsweise können wir für Kunden Kampagnen aufsetzen, die mit vermeintlichen Phishing-Mails nach dem Klick auf den Link auf das Fehlverhalten hinweisen und über die Verzahnung mit der Lernplattform vertiefende Infos vermitteln. Der Handlungsspielraum ist hier seit breit“, erklärt Ulrich Heun.

    Die Schulungen können gebucht werden unter: https://www.carmao.de/awareness/

    Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Dienstleistungen und Seminare an. Die Schwerpunkte liegen dabei in den Bereichen Unternehmensresilienz bzw. organisationale Resilienz nach ISO 22316, Informationssicherheit, Business Continuity Management (BCM), Compliance, Data Center Security u.v.m. Der Leist-ungsumfang erstreckt sich von der Analyse und Marktforschung über die Lösungsentwicklung und -implementierung bis hin zum Kompetenztransfer durch die CARMAO Academy. CARMAO befähigt Unternehmen unter anderem dazu, Widerstandskraft aufzubauen sowie sich in Zeiten der Digitalisierung zukunftssicher aufzustellen. Zum Kundenstamm gehören öffentliche Verwaltungen, Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen. www.carmao.de

    Firmenkontakt
    CARMAO GmbH
    Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 Limburg
    +49 (0)6431 2196-0
    kontakt@carmao.de
    http://www.carmao.de

    Pressekontakt
    punctum pr-agentur GmbH
    Ulrike Peter
    Neuer Zollhof 3
    40221 Düsseldorf
    +49 (0)211-9717977-0
    pr@punctum-pr.de
    http://www.punctum-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Heute ist World Backup Day: Jetzt vor Corona-Fakes schützen

    München, den 31. März 2020 – Cyberkriminelle nutzen die aktuelle Situation rund um die Corona-Krise aus: Sie entwerfen gezielt Websites oder E-Mails mit Informationen zum Coronavirus, um persönliche Daten abzugreifen oder Malware in fremde Systeme einzuschleusen. Der World Backup Day am 31. März erinnert daran, wie wichtig es gerade in diesen Zeiten ist, seine Daten zu sichern. Der Cybersecurity-Anbieter BullGuard hat fünf Tipps zusammengestellt, wie Nutzer sich vor Attacken schützen können und warum ein Backup gerade jetzt sinnvoll ist.

    Die aktuelle Bedrohungslage

    Das Bedürfnis nach Informationen rund um den Coronavirus ist groß. Hacker machen sich diese Nachfrage zunutze. Folgende Angriffsszenarien hat BullGuard erkannt:

    >> Phishing-Mails und SMS
    Phishing ist laut BullGuard der wohl produktivste Kanal für Betrüger, auch in Zeiten von Corona. Angreifer erstellen E-Mails oder SMS-Nachrichten, die scheinbar von vertrauenserweckenden Absendern kommen – von der Weltgesundheitsorganisation, von Lieferdiensten, Personalabteilungen oder ähnliches. Wird die E-Mail oder ihr Anhang geöffnet, infiziert sich das Smartphone oder der Rechner mit schadhaftem Code oder Ransomware. Oder die Nachricht ruft dazu auf, zu antworten und persönliche Informationen, wie Bankdaten oder Passwörter, preiszugeben.

    >> Gefälschte Websites und Apps
    Zahlreiche Websites werben damit, Informationen zum Virus oder Gesundheitstipps bereitzustellen. Dabei laden sie im Hintergrund Malware oder Ransomware auf den PC oder das Smartphone, um persönliche Daten oder Lösegeld abzugreifen. Doch nicht nur Informationen werden angepriesen: Auch Rabatte auf Produkte, die knapper werden – wie Desinfektionsmittel oder Gesichtsmasken -, dienen als Lockmittel.

    >> Kredit-Betrug
    Kaum haben die ersten Regierungen finanzielle Unterstützung für Unternehmen und die Bevölkerung zugesagt, machen sich Hacker auch diesen Umstand zunutze. Sie bieten den Betroffenen gezielt ihre Hilfe beim Beantragen der Leistungen an. Sobald sie aber über die persönlichen Daten des Opfers verfügen, beantragen sie in dessen Namen die Gelder für sich selbst.

    So schützen sich Nutzer vor Angriffen

    So lange das Corona-Virus wütet, werden Hacker dieses Thema ausnutzen, um persönliche Daten, wie Log-Ins oder Bankdaten, zu stehlen oder Ransomware einzuschleusen, um Lösegelder zu verlangen. Nutzer können sich aber verteidigen – BullGuard hat dafür fünf Tipps zusammengestellt:

    1. Betrügereien erkennen

    Nicht nur in Zeiten von Corona-Fakes ist es wichtig zu verstehen, wie Angreifer vorgehen. Sie locken mit scheinbar seriösen Informationen oder mit Angeboten, die zu gut sind um wahr zu sein. Dabei bedienen sie sich verschiedenster Formate: Websites, Apps, SMS-Nachrichten oder E-Mails. Um sich vor Betrügereien im Netz zu schützen, sollten Nutzer stets mit offenen Augen im Netz unterwegs sein, nicht unbedarft auf Links klicken und keine dubios anmutenden E-Mails öffnen.

    2. Absender überprüfen

    Vor dem Öffnen von unbekannten E-Mails empfiehlt es sich, die Absenderadresse genau zu überprüfen. Der Domainname sollte den Namen der Organisation enthalten, von der die E-Mail kommt. Ist das nicht der Fall, ist es am besten, die E-Mail einfach zu löschen. Auch Anhänge sollten dann nicht geöffnet werden.

    3. Erst recherchieren, dann herunterladen

    Sollen fragwürdig aussehende Websites oder Apps trotz allem geöffnet oder heruntergeladen werden, ist es ratsam, sich vorher genau zu informieren. Eine kurze Recherche im Internet kann Aufschluss darüber geben, ob Websites oder Apps echt sind.

    4. Auf der sicheren Seite bleiben

    Geschützt ist, wer nur offiziellen Quellen vertraut. Websites und Apps, die nachweislich von Regierungen oder öffentlichen Organisationen bereitgestellt werden, sind sicher.

    5. Nur mit Netz und doppeltem Boden

    Nicht in allen Fällen sind Betrügereien zu erkennen. Hacker finden immer bessere Methoden, um ihre Fallen so echt wie möglich aussehen zu lassen. Deshalb wird ein regelmäßiges Backup empfohlen, um persönliche Daten, wie Bilder, Videos oder Dateien, zu sichern. Wird das Gerät dann zum Beispiel aufgrund eines Ransomware-Angriffs gesperrt, kann das System über das Backup wiederhergestellt werden – ohne dass Lösegeld bezahlt wird. Auch beim Verlust des PCs oder Smartphones hilft ein Backup weiter. Zusätzlich hilft ein umfassender Antiviren-Schutz: Er identifiziert und blockiert Malware oder Ransomware, die sich auf Websites versteckt. Außerdem erkennt er schadhafte Apps oder E-Mails mit Phishing-Anhängen, so dass sie nicht heruntergeladen oder geöffnet werden können.

    BullGuard gehört zu den führenden Cybersecurity-Anbietern in Europa. Das Unternehmen sorgt dafür, dass Privatpersonen und kleine Unternehmen das Internet sicher nutzen können. Mit BullGuard schützen sie ihre Geräte, ihre Daten, ihre Identität und Privatsphäre – zu Hause, im Büro und unterwegs, egal ob PC, Mac, Tablet oder Smartphone.

    Die BullGuard Security Suite umfasst Internet Security, Mobile Security, Identitätsschutz und VPN. Small Office Security wurde speziell für kleine Betriebe entwickelt und bietet cloud-basierte Endpoint-Security. Das Unternehmen hat zudem den ersten IoT-Schwachstellenscanner entwickelt, bietet einen Heimnetzwerk-Scanner für den Schutz des Smart Home und hat den Game Booster in seine Consumer-Produkte implementiert – mehr Sicherheit und Schnelligkeit für Gamer. Die Produkte wurden mehrfach ausgezeichnet, unter anderem von Stiftung Warentest und AV Test.

    Das Privatunternehmen hat Niederlassungen in Bukarest, London, im Silicon Valley und in Herzliya, Israel. Weitere Informationen erhalten Sie unter: www.bullguard.com

    Firmenkontakt
    BullGuard Deutschland GmbH
    Stefan Wehrhahn
    Theodor-Stern-Kai 1
    60596 Frankfurt am Main
    089211871-42
    bullguard@schwartzpr.de
    https://www.bullguard.com/de

    Pressekontakt
    Schwartz PR
    Julia Maria Kaiser
    Sendlinger Straße 42A
    80331 München
    08921187142
    jk@schwartzpr.de
    http://www.schwartzpr.de

  • McFoxx reagiert auf gesteigertes Malwareaufkommen in Zeiten von Corona

    McFoxx reagiert auf gesteigertes Malwareaufkommen in Zeiten von Corona

    Handeln statt abwarten, so das Motto der Informationskampagne, die McFoxx aus aktuellem Anlass startet. Immer wieder sind gerade klein- und mittelständische Unternehmen in ihrer Existenz bedroht, wenn Viren von den Rechnern Besitz ergreifen oder Malware die Daten kapert.

    17. März 2020. Gerade die Verunsicherungen aufgrund der aktuellen Entwicklungen in Zeiten von Corona versuchen immer mehr Betrüger, für sich auszunutzen. Virenverseuchte Mails und Mails mit Ransomware sind an der Tagesordnung. Gerade klein- und mittelständische Unternehmen sind vielfach das Opfer. „Das Vorhandensein von Virenschutzprogrammen reicht kaum aus“, erläutert Geschäftsführer Ramin Fleckner und setzt fort: „Der reine Schutz vor Viren mittels Software ist das eine, das Handeln im Falle einer akuten Bedrohung das andere.“

    Viele Kunden wissen nicht, was zu tun ist, wenn sie eine Meldung über eine potenzielle Bedrohung erhalten und geraten leicht in Panik. Dies gilt vor allen Dingen dann, wenn es sich um Bedrohungen durch sog. Ransomware handelt. „Und im Moment ist die Verunsicherung so groß, dass vielfach einfach schnell geklickt wird, aus Angst etwas falsch zu machen,“ betont Fleckner. Aus diesem Wissen heraus startet McFoxx eine gezielte Aufklärungskampagne besonders für klein- und mittelständische Unternehmen. „Wir wollen deutlich machen, worauf es ankommt und die Unternehmen informieren, sie nicht in ihrer Scheinsicherheit bestätigen, aber auch nicht noch weiter verunsichern“, erläutert der IT-Experte. Dabei haben es gerade die sog. Kidnapping-Programme (Ransomware) in sich. Das Team rät den Kunden, sich möglichst im Vorfeld zu schützen und im Fall der Fälle nicht selbst aktiv zu werden, sondern möglichst einen Fachmann zu beauftragen. Sind die Daten bereits gekidnappt, ist es nicht selten zu spät.

    Er und sein Team setzen auf einen ausgesuchten Viren- und Malwareschutz, den sie speziell auf die Bedürfnisse ihrer Kunden zugeschnitten und mit einer Fernwartungskomponente ausgestattet haben, ein proaktives Leistungsbündel, nicht erst im Zeitalter des allgemeinen Homeoffice eine schnelle und wirksame Maßnahme. So kann direkt nach Kundenfreigabe an bestehenden Problemen gearbeitet werden. „Wir sind schneller in der Lage, die Rechner unserer Kunden wieder virenfrei und arbeitsfähig zu machen, je eher, desto besser,“ schließt Fleckner mit Blick auf die Zielgruppe von McFoxx: Privatpersonen, Einzelkämpfer, kleinere und mittelständische Unternehmen.

    2013 gegründet, haben sich die McFoxx Experten als IT-Dienstleister in der Region Bonn / Rhein-Sieg etabliert. IT-Allrounder und Spezialisten arbeiten Seite an Seite und lösen IT Anwendungsprobleme ihrer Kunden per Fernwartung oder persönlich vor Ort. Flexibilität und Know-how bilden die Basis des Geschäftsmodells, mit dem McFoxx bereits 2014 als vom Bundesministerium für Wirtschaft und Technologie geförderter Aussteller auf der CeBIT war.
    Hinter McFoxx stehen Ramin Fleckner, Fachmann für IT-Lösungen, Internet- und Mediendesign, sowie Dr. Matthias Papenfuß, erfolgreicher Unternehmensberater. Mit dieser Mischung aus Technikprofis und erfahrenen Unternehmern arbeitet man von Königswinter aus täglich daran, dem Anspruch „Technik soll reibungslos funktionieren“ gerecht zu werden.

    Firmenkontakt
    McFoxx GmbH
    Ramin Fleckner
    Freyenberger Weg 11
    53639 Königswinter
    +49 (0) 2223 796 99 80
    presse@mcfoxx.de
    http://www.mcfoxx.de

    Pressekontakt
    SCL – Strategy Communication Lötters
    Christine Lötters
    Zur Marterkapelle 30
    53127 Bonn
    0228 20947820
    loetters@sc-loetters.de
    http://www.sc-loetters.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Mit ETERNUS LT140 sagt Fujitsu Ransomware den Kampf an

    Fujitsu bringt im Kampf gegen Attacken durch Ransomware oder andere Malware ein neues Tape-System auf den Markt.

    Auf einen Blick:
    o Die neue Storage-Lösung erlaubt es Unternehmen, Offline-Backups vorzunehmen und abzulegen – der beste ausfallsichere Schutz gegen Ransomware
    o Das hochflexible, skalierbare Tape-System von Fujitsu für kleinere und mittelgroße Anwendungsumgebungen speichert bis zu 8,4 PB
    o Dank der ausgeprägten Skalierbarkeit und dem Pay-as-you-grow-Konzept können die Anwender jederzeit ihre Kapazität erhöhen
    o Die Vorhaltung von Offline-Daten ist der sicherste Schutz vor Ransomware

    München, 22. Januar 2019 – Fujitsu bringt im Kampf gegen Attacken durch Ransomware oder andere Malware ein neues Tape-System auf den Markt. Die Fujitsu ETERNUS LT140 vereinfacht das Anfertigen und das Management von Backups und die Datenarchivierung in Unternehmen. Wenn Ransomware die System- und Datenintegrität bedroht, können Unternehmen die Offline-Daten zur Wiederherstellung nutzen, und die Geschäftskontinuität ist gesichert.

    Ransomware-Attacken stellen für Unternehmen wie auch für öffentliche Einrichtungen immer noch ein großes Problem dar – Angriffe auf Krankenhäuser in jüngster Zeit zeigen das deutlich. Die Analysten von IDC warnen davor, dass die immer größeren Datenmengen in den Unternehmen auch immer attraktiver für Angreifer werden. Wer von den Opfern dann gezwungenermaßen offline gehen muss, kann sein Tagesgeschäft nicht weiter betreiben. Zudem kostet die Wiederherstellung der Systeme und Daten viel Zeit und Geld, ganz zu schweigen vom entstandenen Imageschaden.

    Eine einzige gezielte, Malware-verseuchte E-Mail reicht bereits aus, um ein System so zu verschlüsseln, dass anschließend Lösegeld gefordert werden kann. Fujitsu empfiehlt hier eine ausfallsichere Verteidigungsstrategie: automatisierte regelmäßige Backups vor allem für geschäftskritische Daten. Dann haben Hacker keinen Zugriff mehr auf die Informationen. Mehr noch: Magnetbänder sind erwiesenermaßen eines der besten Medien für eine effiziente und kostengünstige Off-Premise-Lagerung, aber auch als zweite Storage-Ebene und für die Langzeitarchivierung.

    Die neue ETERNUS LT140 von Fujitsu ist eine hochskalierbare und flexible Lösung für kleine und mittelgroße Unternehmen – und die aktuellste Erweiterung der ETERNUS Storage-Familie. Sie schützt die Daten ebenso wirksam wie nachhaltig und ist die Basis für eine effiziente Recovery-Strategie. Das mit Blick auf die weitere Entwicklung konzipierte ETERNUS LT140 Tape-System kombiniert das hohe Leistungspotenzial der aktuellen Linear Tape Open (LTO)-Technologie LTO-8 mit einem modularen Design, das eine Anpassung an individuelle Bedürfnisse und Anforderungen zulässt.

    Mit der Fujitsu ETERNUS LT140 können sich die Nutzer zusätzliche Storage-Kapazitäten auf einer Pay-as-you-grow-Basis sichern, indem sie die Zahl der Bandkassetten und Laufwerke entsprechend erhöhen sowie die Gesamtkapazität bis zu 8,4 Petabytes ausweiten – genug, um damit jede einzelne E-Mail, jedes Dokument und jede Datenbank zu schützen.

    Die Lösung kann automatisiert und auch remote genutzt werden – gut für Niederlassungs-Standorte ohne IT-Support vor Ort. Die ETERNUS LT140 ist kompatibel mit LTFS (Linear Tape File System) und verfügt über eine grafische Schnittstelle zu Ordnern und Dateien. So ist ein Zugriff auf Inhalte genauso gegeben wie etwa bei Disk- oder Flash-Speichern. Die LTO-8-Technologie mit Hardware-basierter Datenverschlüsselung bringt mehr Sicherheit und sorgt für die erforderliche Compliance bei maximaler Leistung im Hinblick auf Kapazität, Geschwindigkeit und Kosteneffizienz. Wie alle Fujitsu ETERNUS LT-Systeme unterstützt auch die ETERNUS LT140 das WORM (Write Once, Read Many)-Protokoll. Das bedeutet: Die Daten sind in einem unlöschbaren und nicht veränderlichen Format, was sie selbst für die raffinierteste Malware-Angreifer quasi unantastbar macht.

    Christian Leutner, Vice President, Head of Product Sales EMEIA bei Fujitsu sagt: „Ein Ransomware-Angriff oder vergleichbare Vorfälle können ein Unternehmen und Organisationen massiv schädigen. Die Reputation leidet darunter, aber auch in finanzieller Hinsicht droht ein Desaster. Die Kosten, die mit einer Downtime verbunden sind, wachsen mit jeder Stunde. Verschlüsselte Offline-Backups auf Tape sind ein ebenso einfacher wie wirksamer Weg, die Datenverfügbarkeit zu gewährleisten und die Geschäftsfähigkeit der Betroffenen schnell wiederherzustellen. Unsere Tape Libraries mit ihrer ausgesprochen hohen Kapazität sollten Bestandteil jeder 3-2-1-Datenschutzstrategie sein: immer mindestens drei Kopien der Daten vorhalten, mindestens zwei Backups an verschiedenen Orten lagern – und eine davon offline.“

    Ergänzend zur Funktion als ideale Stand-alone-Lösung für langfristiges Backup und Archivierung kann die ETERNUS LT140 zudem als Second-Tier Storage eine hochgradig kosten- und energieeffiziente Erweiterung der Storage-Kapazitäten darstellen, wenn sie mit der Fujitsu ETERNUS CS-Familie von Datenschutz-Tools kombiniert wird.

    Das neue Tape-System sowie weitere Storage-Lösungen sind auf den Storage Days 2019 vom 22. Januar bis zu 21. Februar in insgesamt sieben Städten zu sehen. Unter dem Motto „Quantensprung – auf zu neuen Welten“ finden sich hier zahlreiche Neuerungen für zukunftsorientierte Storage-Infrastrukturen und einen fortschreitenden Wandel in der gesamten Speicherlandschaft. Nicht zuletzt bieten die Fujitsu Storage Days praktische Anwendungsbeispiele für wegweisende Lösungen sowie ein ebenso ungewöhnliches wie attraktives Rahmenprogramm.

    Preise und Verfügbarkeit
    Die Fujitsu ETERNUS LT140 ist im EMEIA-Raum ab Februar 2019 direkt bei Fujitsu sowie über die Channel-Partner erhältlich. Der Listenpreis beginnt bei 6.800 EUR und variiert je nach Konfiguration.

    Mehr Informationen finden Sie im Datenblatt (engl.)

    Weitere Informationen über Fujitsu erhalten Sie über
    – Fujitsu Aktuell: http://www.fujitsu.com/de/fujitsuaktuell
    – Twitter: http://twitter.com/Fujitsu_DE
    – LinkedIn: http://www.linkedin.com/company/Fujitsu
    – Facebook: http://www.facebook.com/Fujitsu.DE
    – Fujitsu Bildmaterial und Media Server: https://mediaportal.ts.fujitsu.com/pages/dk_home.php?login=true
    – Fujitsu Newsroom: http://de.Fujitsu.com/newsroom

    Über Fujitsu
    Fujitsu ist der führende japanische Anbieter von Informations- und Telekommunikations-basierten (ITK) Geschäftslösungen und bietet eine breite Palette an Technologieprodukten, -lösungen und -Dienstleistungen. Mit rund 140.000 Mitarbeitern betreut das Unternehmen Kunden in mehr als 100 Ländern. Fujitsu nutzt seine ITK-Expertise, um die Zukunft der Gesellschaft gemeinsam mit seinen Kunden zu gestalten. Im Geschäftsjahr 2017 (zum 31. März 2018) erzielte Fujitsu Limited (TSE:6702) mit Hauptsitz in Tokio, Japan, einen konsolidierten Jahresumsatz von 4,1 Billionen Yen (39 Milliarden US-Dollar). http://www.fujitsu.com

    Über Fujitsu Central Europe (CE)
    Fujitsu Central Europe (Deutschland, Österreich und die Schweiz) ist ein führender europäischer Informations- und Telekommunikations-Komplettanbieter. Das Unternehmen bietet ein umfassendes Portfolio von Technologieprodukten, Lösungen und Dienstleistungen, das von Endgeräten über Rechenzentrumslösungen, Managed und Maintenance Services und Cloud-Lösungen bis hin zum Outsourcing reicht. In der Region Central Europe erzielte Fujitsu im Geschäftsjahr 2017 (zum 31. März 2018) mit circa 2.800 Mitarbeitern einen Umsatz von rund 1,8 Milliarden Euro. Mit über 10.000 Channel-Partnern in Deutschland, Österreich und der Schweiz verfügt Fujitsu zudem über eines der leistungsfähigsten Partnernetzwerke der Branche. Weitere Informationen finden Sie unter http://www.fujitsu.com/de/

    Über Fujitsu EMEIA
    Fujitsu setzt sich für eine Human Centric Intelligent Society ein, in der Innovation durch die Integration von Menschen, Informationen und Infrastruktur geschaffen wird. In der Region EMEIA (Europa, Naher Osten, Indien und Afrika) engagieren sich 28.000 Mitarbeiter für die digitale Co-creation, indem sie Geschäftsexpertise mit digitaler Technologie verbinden und neuen Mehrwert für Partner und Kunden schaffen. Fujitsu ermöglicht die digitale Transformation seiner Kunden mit Services, die sich auf Künstliche Intelligenz, das Internet der Dinge und Cloud fokussieren – unterstützt durch IT-Sicherheit. Weitere Informationen finden Sie unter http://www.fujitsu.com/fts/about

    Verantwortlicher für diese Pressemitteilung:

    Fujitsu Technology Solutions
    Herr Michael Erhard
    — —
    — —
    Deutschland

    fon ..: +49 89 62060 1316
    web ..: http://www.fujitsu.com/de/
    email : michael.erhard@ts.fujitsu.com

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Herr Enno Hennrichs
    Blumenstraße 28
    80331 München

    fon ..: 089 23031-627
    web ..: http://www.fleishman.de
    email : fujitsu-PR@fleishmaneurope.com