Suche
Close this search box.

Schlagwort: Cyber-Security

Lieferketten unzureichend gesichert
Business

Lieferketten unzureichend gesichert

Lieferketten unzureichend gesichert – Immer häufiger werden Cyber-Angriffe gegen die Lieferketten von Unternehmen vorgenommen. Der Global Supply Chain Report von Interos belegt, dass rund 145 Millionen Dollar Umsatz pro Jahr im Schnitt verloren gehen für Unternehmen in der DACH-Region. Ursache der Störungen der Lieferketten sind häufig Angriffe mit Verschlüsselungstrojanern. Lieferketten unzureichend gesichert Nicht nur der finanzielle Schaden der durch die Cyber-Attacken entsteht ist relevant, sondern auch die Reputation von Unternehmen ist betroffen. Laut dem Report von Interos soll es bereits bei 83% der betroffenen Unternehmen zu Reputationsschäden gekommen sein. Das hat zur Folge, dass Kunden ihr Vertrauen in das Unternehmen verloren haben. Die Probleme von Unternehmen im Bereich der physischen und digitalen Lieferketten auf Grund von Attacken stellen für alle Unternehmen ein großes Problem dar. Kommen weitere Faktoren hinzu die sich auf die Lieferketten auswirken wie beispielsweise die Corona-Pandemie, können weitere wirtschaftliche Schäden und Nachteile für Firmen in Deutschland, Österreich und Schweiz (DACH-Region) entstehen. Generell sind alle Konzerne die weltweit agieren davon betroffen und Angriffe auf die Lieferketten bzw. Angriffe mit Verschlüsselungssoftware sind für alle ein hohes wirtschaftliches Risiko. Rund 80% der Unternehmen betroffen Rund 80% der befragten Unternehmen aus dem Report verzeichneten in den vergangenen zwei Jahren Vorfälle im Bereich Cyber-Security. Angriffe mit einer Ransomware wie REvil kommen immer häufiger vor. Laut der Studie ist vor allem eines wichtig: ein komplett transparente Lieferkette. Unternehmen müssen darüber informiert sein, wie die einzelnen Glieder der Supply Chain miteinander verknüpft sind. Nur mit diesem Informationen kann das Risiko abgeschätzt werden, was ein Ausfall von Lieferanten bedeuten kann. Doch nur ein Drittel der Unternehmen führt regelmäßig ein Assessment durch und knapp ein Viertel greift auf automatisierte Prozesse zurück. Das Fazit der Studie: Die jetzigen Maßnahmen reichen in den meisten Fällen nicht aus, um einen zufriedenstellenden Schutz der Lieferketten zu garantieren. Gerne unterstützen wir Sie mit unserer 12-jährigen Erfahrung mit IT-Security. Sprechen Sie uns an!

Cyber-Attacke Kaseya
Bedrohung

Cyber-Attacke Kaseya – 70 Millionen Dollar Lösegeld gefordert

Die Cyber-Attacke Kaseya zieht ihre Kreise. Bereits vergangene Woche wurde zahlreich in den Medien über die Cyber-Attacke Kaseya berichtet. Das amerikanische IT-Dienstleistungsunternehmen Kaseya wurde Opfer eines groß angelegten Cyberangriffs. Das Unternehmen wurde vermutlich von der Hackergruppe REvil attackiert. Die Cyberkriminellen nutzen eine Schwachstelle im Programm um die Kunden von Kaseya zu attackieren, Daten zu verschlüsseln und Lösegeld zu fordern. Cyber-Attacke Kaseya REvil behauptet, mehr als eine Million Computer infiziert zu haben. Das Ausmaß über die Schäden ist bislang kaum zu überblicken. Die Hackergruppe forderte mit Ihrer Erpressersoftware rund 70 Millionen Dollar von den betroffenen Unternehmen. Bei Zahlung sollten die betroffenen einen Generalschlüssel erhalten um die Systeme wieder zu entschlüsseln. Der Betrag sollte in Bitcoin bezahlt werden, so hieß es in einem Blogbeitrag von der IT-Sicherheitsfirma Sophos. Kassensysteme von Supermarkt-Kette lahmgelegt Unter den betroffenen Unternehmen ist auch eine schwedische Supermarkt-Kette Coop, die wegen nicht funktionierender Kassen vorübergehend 800 Filialen schließen musste. Kaseya berichtete zunächst von weniger als 40 Kunden die betroffen sein sollen, inzwischen ist deutlich geworden das es mindestens zwischen 800 und 1500 Kunden sind. Kaseya hat viele Dienstleister die wiederum Kunden haben welche ebenfalls betroffen sein können. Es stellt sich eine Art Domino-Effekt ein. Kaseya bietet Softwareprogramme für Firmen an, die ihren Kunden administrative und organisatorische Arbeiten abnehmen. REvil steht im Verdacht, das Desktop-Management-Tool VSA gehackt zu haben und ein schadhaftes Update aufgespielt zu haben. Dieses Update infizierte die IT-Dienstleister bzw. Management Anbieter und diese infizierten dann wiederum ihre eigenen Kunden. Bis auf die schwedische Supermarkt-Kette sind allerdings keine Produktionsausfälle bisher bekannt geworden. Supply-Chain-Attacke Im Zusammenhang mit diesem Angriff sprechen die Experten von einer sogenannten „Supply-Chain-Attacke“. Also ein Angriff auf die Lieferketten von Unternehmen bzw. auf die gesamte Kette von Lieferanten, Partner und Kunden. Diese Angriffe habe laut Thomas Uhlemann, IT-Spezialist bei ESET in Jena, deutlich zugenommen. Auch in Deutschland waren Kunden bzw. IT-Dienstleister von der Attacke auf Kaseya betroffen. Ein Sprecher des Bundesamt für Sicherheit und Informationstechnik sprach von tausenden Computern bei mehreren Unternehmen. Bereits vor einigen Wochen wurde der Fleischkonzern JBS Opfer einer Cyber-Attacke von REvil. Das Unternehmen musste mehrere Werke für Tage schließen. Laut Berichten zahlte das Unternehmen 11 Millionen US-Dollar in Bitcoin an die Hackergruppe. Auch andere Unternehmen stehen im Visier der Cyberkriminellen. Kurz vor dem Fall JBS gab es einen Angriff auf eine der größten Benzin-Pipelines in den USA. Immer häufiger werden nicht nur einzelne Unternehmen attackiert sondern ganze Netzwerke bzw. Lieferketten von Unternehmen. So können die Kriminellen noch mehr Opfer gleichzeitig erpressen. Wie können Sie sich schützen?Gerne stellen wir Ihnen unsere Lösungsansätze und Sicherheitstechnologien vor. Wir beraten Sie mit unserer 12-jähriger IT-Security Erfahrung und arbeiten mit Ihnen Hand in Hand um solche Fälle wie beschrieben so gut wie möglich zu vermeiden. Sprechen Sie uns an!

Reaktionsstrategien nach Hacker-Angriffen
Business

Reaktionsstrategien nach Hacker-Angriffen

Die Reaktionsstrategien nach Hacker-Angriffen müssen gut vorbereitet und geplant sein. Ein effektiver Schutz durch eine IT-Security-Lösungen hängt unter anderem davon ab, ob detaillierte und gründlich getestete Strategien zur Reaktion auf Sicherheitsverletzungen existieren. Dazu ist muss Vorarbeit geleistet werden. Das bedeutet, relevante Daten zu sammeln, potenzielle Bedrohungen zu identifizieren und Frühwarnsysteme einzusetzen um eine möglichst gute Sicherheitsstrategie zu erstellen. Reaktionsstrategien nach Hacker-Angriffen Ein wichtiger Schritt ist zunächst die Hauptrisiken zu identifizieren. Das Unternehmen muss verstehen lernen, welche Katastrophen entstehen können wenn zu wenig in die Sicherheitsprodukte investiert wird oder wenn diese mit schlechten oder wenigen Kenntnissen konfiguriert werden. Ein IT-Security Partner kann ihrem Unternehmen beratend zur Seite stehen und mit Ihnen gemeinsam ein ausführliches Sicherheitskonzept erstellen. Um zu identifizieren welche Bedrohungen für das Unternehmen am bedrohlichsten sind, müssen alle Interessenvertreter:innen des Unternehmens eingebunden werden. Netzwerk analysieren und vollständig abbilden Häufig ist es in Unternehmen nicht klar, welche Systeme im Netzwerk tatsächlich vorhanden sind. Für die IT-Abteilung ist das ein große Herausforderung eine Übersicht zu erstellen welche Geräte wo und wann im Netzwerk vorhanden sind. Eine Netzwerkübersicht bzw. Dokumentation wird zwar erstellt aber nur selten auch aktualisiert und weiter ausgebaut. Gerade in den schweren Corona-Zeiten ist es mit Home-Office und mobilen Benutzer:innen noch komplexer geworden. Neben der Dokumentation der Systeme ist auch sehr wichtig, welche Zugriffe die Benutzer:innen haben. Oftmals werden vorübergehend zu viele Recht vergeben und nie wieder zurückgenommen. Systeme zur Überwachung der Rechtevergabe und welche Zugriffe gewährt wurden stehen häufig nicht zur Verfügung. Zumindest nicht in einfacher und übersichtlicher Form so dass die IT-Abteilung schnell Auskünfte über die vergebenen Rechte geben könnte. Unternehmen investieren häufig nicht in die internen Sicherheitsinfrastrukturen und oft zu wenig in die externe Sicherheitsinfrastruktur. Überwachungssysteme errichten Manche Attacken bleiben lange unentdeckt. Ein Angreifer kann sich mit einer erfolgreichen Phishing oder Exploit Attacke kann oftmals mehrere Tage, Wochen oder sogar Monate unbemerkt im Netzwerk aufhalten. Darum sollte man bei der Strategieentwicklung mit der Annahme beginnen, eine Datenschutz-Verletzung habe bereits stattgefunden, sodass das Unternehmen vorab mit einem Tiefenscan des Netzwerks beginnen kann. Zu diesem Zweck errichtet die IT-Abteilung ein kontinuierliches Überwachungssystem, für das Software zum Einsatz kommt, die ungewöhnliche Benutzeraktivitäten und Datenexfiltrationen erkennt. Damit diese Art von Software effektiv arbeitet, muss ein Typus von „normalem Verhalten“ definiert werden. Das Ziel ist es, eine Attacke in Echtzeit zu erkennen, ihre Entstehung zu verhindern und den potenziellen Schaden zu minimieren. Weitere wichtige Punkte sind klare Befehlsketten zu etablieren – Verantwortlichkeit bestimmen, nicht in Panik verfallen, To-do-Listen bei Befall oder Erkennung einer Bedrohung Kommunikationsstrategien entwickeln Strategien erstellen und testen Wenn eine Hacker-Attacke festgestellt wurde, muss diese eindeutig als solche klassifiziert werden, bevor das Eingreifteam einzuschalten ist. Klar definierte Handlungslinien für verschiedene Arten von Angriffen sollen adäquate und zeitnahe Reaktionen garantieren. Identity Access Management und Privileged Access Management können Ihre Infrastruktur effizient sichern und mehr Übersicht erzeugen. Auch andere Produkte wie Premium Antispam Filter inklusive Sandboxing und Anti-Phishing Module sowie eine effiziente AV-Lösung unterstützt Sie beim Kampf gegen Cyberkriminelle. Sprechen Sie uns an. Wir beraten Sie gerne und unterstützen Sie mit mehr als 10-jähriger Erfahrung im Bereich der IT-Security.

Führungskräfte im Visier
Bedrohung

Führungskräfte im Visier von Erpressern

Führungskräfte im Visier von Erpressern – Ransomware wird persönlicher. Nicht mehr sind nur Unternehmensdaten interessant für Angreifer sondern auch private Details von Führungskräften, Abteilungsleitern, CEOs und Angestellten in Führungspositionen. Dabei sind Informationen über beispielsweise Rechtsstreitigkeiten, Ehebruch, Betrug und andere Details für die Erpresser interessant. Mit diesen Daten können Sie ebenso Unternehmen zu Lösegeld-Zahlungen erpressen. Mit dieser neuen Taktik gehen nun diverese Ransomware-Banden vor. Beispielsweise hat die Erpresser Band um die Clop-Ransomware so mehrere Millionen Dollar von einem Unternehmen erpressen können. Führungskräfte im Visier von Erpressern Die Cyber-Kriminellen versuchen mit dieser neuen Methode die Firmen noch stärker dazu zu bringen die Lösegeld-Forderung auch zu bezahlen. Bisher kannte man den üblichen Weg, dass eine Ransomware Unternehmensdaten verschlüsselte und durch die Zahlung eines Lösegeldes die Daten wieder entschlüsseln können. Doch mittlerweile geht es nicht mehr nur um verschlüsselte Daten. Die Angreifer versuchen auch wichtige Dokumente zu entwenden und drohen mit Veröffentlichung der Daten wenn das Unternehmen den Forderungen nicht nachkommt. Hier kommen nun die privaten Daten ebenfalls ins Spiel. Der CEO der evtl. seine Ehefrau betrügt, möchte diese Informationen möglichst geheim halten. Die Erpresser hoffen somit auf noch bessere Chancen auf das Lösegeld. Auf den Systemen der Unternehmen liegen in der Normalität auch private Daten von Benutzern welche dann zum Problem werden können. Datenschutzverstoß bei Veröffentlichung? Wenn von einem Unternehmen Daten entwendet werden und diese anschließend veröffentlicht werden, kann es sich auch um einen Datenverstoß handeln. Der Betrieb kann dann zusätzlich zu den gestohlenen Daten und den Verlusten die damit einhergehen noch zusätzlich wegen Verstoß gegen das Datenschutz geahndet werden. IT-Sicherheit in einem Unternehmen ist also ein wichtiger Bestandteil in einem Unternehmen. Die Veröffentlichung von internen Firmendaten kann Unternehmen die Existenz kosten. Das ist in der Vergangenheit durchaus dem ein oder anderen Unternehmen schon wiederfahren. Kann man sich ausreichend schützen? Es ist nicht einfach auf sämtliche Methoden welche Erpresser anwenden auch den passenden Schutz zu etablieren. Es ist vielmehr an Anzahl von diversen Schutzmechanismen welche Ihr Unternehmen absichern können. Die Kriminellen versuchen es mit allen möglichen Methoden auch mit belästigenden und bedrohlichen Telefonanrufe sowohl bei Führungskräften als auch bei Kunden und Geschäftspartnern. Natürlich muss man bedenken, dass die Angreifer alles möglich sagen werden um an ihr Ziel zu gelagen. Bill Siegel, der CEO und Mitbegründer der Sicherheitsfirma Coveware, glaubt „Wir dürfen nicht vergessen, dass es sich um kriminelle Erpresser handelt. Sie werden alle möglichen phantastischen Dinge sagen oder behaupten, wenn es ihnen Geld einbringt.“ Gerne unterstützen wir Sie bei der Analyse Ihrer IT-Sicherheitstruktur und Implementierung von Sicherheitssystemen. Sprechen Sie uns an!  

Die DSGVO nicht aus den Augen verlieren
Business

Die DSGVO nicht aus den Augen verlieren

Die DSGVO nicht aus den Augen verlieren, so der Leitsatz der Kampagne die von der European Union Agency for Network and Information Security (ENISA) ins Leben gerufen wurde. Seit 2012 steht der Oktober im Zeichen der Cybersicherheit. Um Verbraucher, Institutionen und Unternehmen für das Thema zu sensibilisieren wurde die Kampagne gestartet. Heute beteiligen sie mehr als 100 Partner am European Cybersecurity Month (ECSM) unter anderem auch das BSI. Die Cyberbedrohungen werden von Jahr zu Jahr komplexer und auch die Richtlinien für Datenschutz haben sich stark verändert. Besonders im Mai 2018 mit der Einführung der Datenschutz-Grundverordnung (DSGVO) wurden die Datenschutz-Richtlinien verschärft. Ein tiefes Bewusstsein für IT-Sicherheit und Datenschutz ist für Unternehmen heute wichtiger denn je. Die DSGVO nicht aus den Augen verlieren – Bitkom Studie Laut einer Bitkom Studie konnten selbst nach einem Jahr nach Inkrafttretens der DSGVO nur rund 25% der deutschen Unternehmen eine DSGVO-Konformität vorweisen. Compliance und Datensicherheit sind für viele Unternehmen noch eine große Herausforderung. Etliche Strafzahlungen werden weiterhin anfallen. So musste beispielsweise der Konzern H&M dieses Jahr in Deutschland aufgrund von Datenschutzverletzungen eine hohe Summe an Strafzahlungen aufbringen. Aber auch für kleine und mittelständische Unternehmen fallen die Bußgelder hoch aus. Bislang traf es hauptsächlich große Konzerne bzw. Unternehmen, dennoch sollte man sich nicht in falscher Sicherheit wähnen. Was können Unternehmen also tun, um eine DSGVO-Konformität zu erreichen? Ein wichtiger Schritt um Datenschutzverletzungen zu minimieren ist das Identifizieren von Sicherheitslücken und Schwachstellen. Anwendungen mit sensiblen Daten müssen ausreichend geschützt werden. Genau dort wo sensible Daten gespeichert werden, kommt es häufig zu Compliance Verstößen. DSGVO konform werden Regelmäßiges überprüfen der Anwendungen wird häufig noch vernachlässigt. Dabei gehört das Scannen und Überprüfen der Anwendungen zum wesentlichen und wichtiges Teil um die Voraussetzungen zu erfüllen. Häufiges überprüfen führt auch zu häufigen Anpassungen bzw. Updates der Anwendungen. So lassen sich Schwachstellen und Fehler schnell beheben. Dadurch steigt das Datenschutz-Niveau um ein vielfaches.  In einer Ausgabe des State of Software Report wurden 83% aller gescannter Anwendungen mit mindestens einer Schwachstelle identifiziert. Unternehmen die ihre Anwendungen regelmäßig überprüfen können im Schnitt doppelt so schnell die Schwachstellen beheben. Ein unregelmäßiges scannen führt also unweigerlich zu einer nicht vollständigen Compliance. Das wiederum kann Bußgelder für Unternehmen bedeuten. Zwar ist der Oktober der offizielle Monat der Cybersicherheit, aber grundsätzlich sollten sich Unternehmen jeden Tag um die Sicherheit der Daten kümmern. Mit einem DevSecOps-Ansatz können sie die DSGVO nicht aus den Augen verlieren. Möchten Sie mehr zum Thema Datenschutz und IT-Compliance erfahren? Die Datenschutz-Experten der iKomm GmbH stehen Ihnen mit Rat und Tat zur Seite. Wir führen mit Ihnen gemeinsam auch Pentration-Tests durch um Sicherheitslücken ausfindig zu machen. Nehmen Sie Kontakt zu uns auf um Ihr persönliches Angebot zu erhalten.

Fudo Security und POPIA in Südafrika
Business

Fudo Security und POPIA in Südafrika

Fudo Security und POPIA in Südafrika – Zwei Fliegen mit einer Klappe schlagen… Fudo Security erfüllt auch die POPIA compliance in Südafrika. Firmen und Organisationen können mit Fudo Security die POPIA compliance erfüllen in dem sie Ihre Remote-Zugänge mit Fudo PAM absichern. Lesen Sie mehr über dieses Thema in unserem Beitrag bei iTWeb. –> Hier geht es zum Original-Beitrag –> Mehr über Fudo Security As the world goes through unprecedented digital transformation, both information and customer data have become the most important asset to many companies. Unsurprisingly, database-targeted cyber attacks have increased rapidly, leading to massive financial drawbacks that have hit companies particularly hard during global challenges like COVID-19. As a result, privacy has become the main focus of regulatory agencies. Click here for more information about Fudo Security From 1 July 2020, South African companies had less than one year to meet compliance with the new POPI Act (Protection of Personal Information Act). It targets the containment of negligent usage or the misuse of personal data, as well as the protection of personal rights. POPIA forces all companies to take appropriate measures to prevent security incidents that include the loss of personal data and in case they do occur to report and publish each individual security incident: “Where there are reasonable grounds to believe that the personal information of a data subject has been accessed or acquired by any unauthorised person, the responsible party must notify the Regulator; and subject to subsection, the data subject …“ Failing to comply with POPIA may lead to high penalties of up to R10 million or long prison terms of up to 10 years, depending on the seriousness of the breach. Unfortunately, most IT-related business units have already experienced difficulties in securing an appropriate security level during “normal times”, having a hard time arguing internally why they need money for non-operative topics. With COVID-19, a global recession, trade slumps and major uncertainties, the situation has gotten much worse. Senior management tends to underinvest in IT-security related areas even though security breaches can lead to much worse situations than a POPIA violation. Unsurprisingly, many CIOs’ heads are spinning, arguing why they need money for IT security, all while the company’s future is so uncertain. Fudo Privileged Access Management The answer to the herculean task is plain and simple: Fudo PAM – Privileged Access Management. During these unprecedented times, the urgent need for remote access can result in time pressure and does not provide a buffer for well-thought-out solutions. Previous security concepts are often avoided to enable remote access. With Fudo PAM – which is the ideal PAM product – both goals are achieved at once: meeting POPIA compliance while also securing remote access during the global COVID-19 crisis. Leading PAM solutions like Fudo PAM aim to protect company data, but only the best of the best are able to create added value which improves the operational business right after deployment. Here are some examples: Recording all traffic in real-time (but reducing the session storage to a minimum). Generating complete access control (especially to personal data). Distributing only necessary rights to every internal and external company party. Preventing unwanted commands, actions and breaches. Allowing proactive monitoring and cooperative working by sharing sessions. Preventing the abuse of privileged user accounts thanks to artificial intelligence, rule settings and machine learning. Analysing the efficiency of external services. Serving as an internal training tool. Reducing the expenditures for the coordination of workflows to a minimum. Of course, privileged access management is not the only topic directed at the regulations of POPIA, but it is intuitive and therefore serves perfectly as leverage for CIOs and CISOs during global challenges like COVID-19 when remote working is booming and security risks are rising. Gerne stellen wir Ihnen das Produkt Fudo PAM in einem Webcast vor. Nehmen Sie unverbindlich Kontakt zu uns auf.  Mit Fudo PAM in nur 1 Tag alles Aufzeichnen. Wir verraten Ihnen wie das geht.

Alles was vernetzt ist, wird auch angegriffen
Bedrohung

Alles was vernetzt ist, wird auch angegriffen

Alles was vernetzt ist, wird auch angegriffen? Fachleute aus verschiedenen Bereichen sind sich einig, Cyberangriffe werden häufiger und wahrscheinlicher werden. Immer mehr alltägliche Dinge werden vernetzt. Damit steigt auch die Zahl der Geräte welche sich im Internet bewegen. Dadurch wird die Gefahr eines Cyberangriffs deutlich höher. Vor allem werden immer mehr Fahrzeuge vernetzt. Nach Expertenmeinungen werden schwerwiegende Angriffe auf vernetzte Fahrzeuge immer wahrscheinlicher. Alles was vernetzt ist, wird auch angegriffen! „Alles, was vernetzt ist, wird auch angegriffen“, sagte Hans Adlkofer, Manager beim Chiphersteller Infineon, der viele Autohersteller beliefert beim alljährlichen Autoforum der Allianz Versicherung. Ein Angriff auf eine gesamte Fahrzeugflotte oder sämtliche Fahrzeuge eines Modells werden als schlimmste Szenarien beschrieben. Vermutlich wäre eine Fernsteuerung bzw. das Umfunktionieren des Fahrzeugs wohl die schlimmste Bedrohung. Kriminelle könnten Fahrzeuge als Waffe einsetzen ohne selbst im Auto zu sitzen. Hauptziel für Kriminelle Neben Logistik- und Energiesektoren könnten vernetzte Autos das Hauptziel von Cyberkriminellen werden. Nach einer vor Ausbruch der Corona-Pandemie veröffentlichten Prognose des IT-Beratungsunternehmens Capgemini könnte sich die Zahl vernetzter Fahrzeuge in Europa bis 2023 auf über 110 Millionen nahezu verdreifachen. Viele Angriffspunkte seien gegeben bei beispielsweise virtuelle Autoschlüssel im Smartphone oder Schnittstellen zur Übertragung von Fahrzeugdaten oder der Unterhaltungselektronik. Eugene Kaspersky von dem Anti-Viren Hersteller Kaspersky hat bereits vor einigen Jahren vor der Gefahr von digitalisierten Fahrzeugen gewarnt. Internet der Dinge Das Internet der Dinge (englisch: Internet of Things kurz IoT) wächst weiter an. Damit steigen auch die Anzahl der Angriffe auf diverse Geräte. Dabei gibt es allerdings Unterschiede wieviel Schaden eine Attacke ausrichten kann. Bei einem Angriff auf Ihre Kaffeemaschine welche einen Internet-Zugang verwendet um evtl. eine neue Firmware zu installieren oder Statistikdaten zu versenden, mag nicht so gefährlich sein wie ein Angriff auf Ihr Fahrzeug. Denken wir an das autonome Fahren, wäre es von höchster Wichtigkeit die Fahrzeuge sicher zu machen. Ein Hackangriff und Umsteuerung des Fahrzeugs könnte massive Folgen haben. Lenkt der Angreifer das Fahrzeug bei Tempo 100 auf der Landstraße das Fahrzeug in den Gegenverkehr können schwerwiegende Unfälle vorkommen. Autos könnten als Waffen eingesetzt werden und in Menschenmassen gefahren werden. Dabei muss der Attentäter nicht mal mehr selbst vor Ort sein. Man kann also feststellen, dass IT-Sicherheit in vielen Bereichen ein Thema ist und auch nicht nur Unternehmen und Behörden betrifft. Jeder Bürger der sich im Internet bewegt, sollte sich über bestimmte Sicherheitslagen bewusst sein. Schützen Sie Ihre IT-Netzwerk-Infrastruktur mit unserem iKomm Dynamic Network Aversion Service. Sicherheitslösungen müssen nicht immer kostspielig und komplex sein. Gerne stellen wir Ihnen unsere Lösung in einem persönlichen Gespräch vor. Kontaktieren Sie uns für weitere Informationen.

DNA Service Sensor Netzwerk
iKomm News

Ausbau DNA Service Sensor Netzwerk

Der Ausbau unserer DNA Service Sensor Netzwerk Infrastruktur geht weiter voran. Erst kürzlich haben wir den ersten Rechenzentrumsknoten in den Vereinigten Staaten von Amerika präsentieren können. Freudig können wir nun verkündigen dass wir nun auch einen weiteren Knoten in den USA eröffnet haben. Der neue Sensorknotenpunkt newyork.argos.ikomm.net hat bereits letzte Woche seinen Dienst aufgenommen und liefert uns sehr interessante Daten. Wir arbeiten weiter daran unsere Sensoren weltweit zu platzieren um Ihnen mit unserem Dynamic Network Aversion Service einen umfangreichen Schutz zu bieten. Erster DNA Service Sensor Netzwerk in Asien Neben den USA haben wir parallel auch an Knotenpunkten an anderen Standorten gearbeitet. Somit haben in den vergangenen Tagen noch weitere Rechenzentrumsknotenpunkte ihren Dienst aufgenommen. Der Sensor seoul.argos.ikomm.net in Südkorea ist der erste Sensor im asiatischen Raum. Auch dieser empfängt bereits zahlreiche Daten und speist diese in unser Sensornetzwerk ein. Derzeit haben wir die meisten Sensoren noch im europäischen Raum angesiedelt. Nach und nach werden wir aber weitere weltweit verstreute Sensoren ausbauen. Neben dem neuen Sensor in Südkorea haben wir auch einen weiteren in Australien an das Netz angeschlossen. Der in Sydney stationierte Sensor arbeitet wie die anderen seit einigen Tagen und liefert detaillierte Informationen. Beide Sensoren in Australien und Südkorea laufen wie gewünscht und haben eine hohe Penetrationsrate. Weitere Sensoren sind in Planung und wir werden Sie zeitnah darüber informieren wenn weitere Rechenzentrumsknoten ihren Dienst aufnehmen. DNA Portal Zeitgleich arbeiten wir daran den Kunden des DNA Services auch weiterführende Informationen zu unserem Service zur Verfügung zu stellen. Das DNA Portal läuft derzeit noch in der Betaphase und wird bald für die ersten Testprobanden zur Verfügung stehen. Das Portal wird weitere Informationen zu den Attacken liefern, sowie über detaillierte Statistiken verfügen und weitere Funktionen im Rahmen der iKomm Services beinhalten. Haben wir Ihr Interesse am DNA Service geweckt? Weitere Informationen können Sie auch auf unserer Webseite zum DNA Service nachlesen. Gerne können Sie auch mit unseren Technikern sprechen. Rufen Sie uns an unter +49 (0)911 30 91 80 oder füllen Sie online unser Kontaktformular aus. Ein Mitarbeiter wird sich schnellstmöglich bei Ihnen melden.  

Wer greift auf meine Systeme zu?
Business

Wer greift auf meine Systeme zu?

Wer greift auf meine Systeme zu? Diese Frage sollten sich nicht nur IT-Mitarbeiter oder Administratoren stellen. Auch die Geschäftsleitung sollte sich mit dieser Thematik beschäftigen. Durch die Digitalisierung nimmt der Anteil der mobilen Arbeitsplätze bzw. Home-Office Plätze stetig zu. Durch Cloud-Lösungen oder VPN Verbindungen rufen Mitarbeiter Daten des Unternehmens auch von eigenen Systemen ab. Doch wer hat eigentlich Zugriff auf welche Ressourcen? Wie oft verbindet sich der Mitarbeiter mit dem Unternehmen? Welche Daten kann der Mitarbeiter einsehen? Diese Fragen stehen immer mehr im Fokus der IT-Sicherheitskonzepte. Auch durch die zunehmende Bedrohung durch Ransomware ist es wichtig sich mit der Frage „Wer greift auf meine Systeme zu?“ zu beschäftigen. Überwachung der Zugriffe Mit einem Priviledged Access Management wie Fudo Security kann man gezielt die Zugriffe auf die Systeme überwachen und protokollieren. Es geht nicht darum Mitarbeiter und/oder Dienstleister zu überwachen. Vielmehr geht es darum Zugriffe von Benutzern mit privilegierten Rechten protokollieren zu können. Das ist wichtig um die Sicherheit zu bekommen welche Benutzer mit welchen Accounts auf die Firmensysteme zugreifen. Zudem können über einen Passwort-Manager die eigentlichen Kennwörter der jeweiligen User verschleiert werden. Sie müssen also einem Dienstleister nicht die eigentlichen Accountdaten geben, sondern können quasi mit Aliasen arbeiten. Das erhöht die Sicherheit um ein vielfaches, da keine Kennwörter das Unternehmen verlassen müssen. Fudo kann die gesamte Session aufzeichnen. Dabei werden aus den Protokolldaten bzw. Rohdaten dann am Ende die Sessions zusammengesetzt. Die Administratoren können sich die Sessions Ansehen und sogar innerhalb der Sessions suchen. Es können nach bestimmten Eingaben über die Tastatur oder Mausbewegungen gesucht werden. In einer Zeitleiste sind alle Eingaben die der Anwender gemacht hat zu sehen und man kann bequem die Session analysieren. Mit dieser Technologie können Sie die Zugriffe auf Ihre Systeme Aufzeichnen, Verwalten und Analysieren. Sie wissen immer wer und wann auf ein System zugegriffen hat. Welcher Benutzer hat welche Rechte? Nicht nur die Dokumentation über die Zugriffe spielt eine wichtige Rolle. Auch die Informationen welche Rechte ein Benutzer hat ist von Bedeutung. Welche Ressourcen der Anwender mit seinem privilegiertem Account einsehen kann ist häufig nur unzureichend dokumentiert. Oftmals haben Auszubildende in den Unternehmen die höchsten Berechtigungen. Ein Azubi durchläuft in der Regel alle Bereiche des Unternehmens. Sehr oft müssen dann neue Ressourcen oder Zugriffe vergeben werden. Dokumentiert wird das selten und noch seltener werden diese Berechtigungen wieder rückgängig gemacht, wenn der Azubi in die nächste Abteilung weiter wandert. Eine gute Dokumentation ist hier das „A und O“. Dazu empfiehlt sich ein „Identity und Access Management System“ wie MY-CAMP von C-IAM. Ein Tool, für die automatische und zentrale Administration aller Benutzer und deren Zugriffsrechte in einem Unternehmen. Damit lassen sich schnell und einfach die Ressourcen bzw. Rechte der Mitarbeiter ermitteln. Neue Berechtigungen sind bequem zu erstellen. Scheidet ein Mitarbeiter aus dem Unternehmen aus, kann das System sofort die Berechtigungen des Benutzers entziehen. Sie haben viele Möglichkeiten Ihre Systemumgebung immer auf dem aktuellen Stand zu halten. Automatische Dokumentation mit inbegriffen. Wer greift auf meine Systeme zu? Setzen Sie beide Systeme ein, können Sie sämtliche Zugriffe, Rechte, Ressourcen und Berechtigungen der zugreifenden Benutzer Kontrollieren, Protokollieren, Aufzeichnen und Verwalten. Über eine Schnittstelle sind beide Systeme miteinander zu verheiraten. Somit können Sie alle Zugriffe von mobilen Anwender oder Dienstleistern verfolgen. Sie erhalten absolute Transparenz über die Zugriffe auf die Firmensysteme. Damit verhindern Sie auch das einfache Abfließen von internen Daten. Dataleaks werden immer häufiger entdeckt und durch die weitere Entwicklung der Cloud-Dienste wird das in Zukunft auch nicht weniger werden. Schützen Sie Ihre Systeme so gut wie möglich vor unerlaubten Zugriffen. Sparen Sie sich Ärger und Zeit und setzen Sie auf den aktuellen Stand der IT-Sicherheitsentwicklung. Haben Sie Fragen zu den oben genannten Produkten? Gerne stehen wir Ihnen mit Rat und Tat zur Seite. Sprechen Sie uns an! Wir erläutern Ihnen gerne die Vorteile dieser beiden Lösungen. Fudo Security Webseite  C-IAM Webseite Bild von Free-Photos auf Pixabay

ESET wird schwarz-gelb
ESET

ESET wird schwarz-gelb

ESET wird schwarz-gelb – Champion-Partnerschaft zwischen dem Security-Anbieter ESET und dem deutschen Bundesligaverein Borussia Dortmund. Ab der kommenden Saison bindet sich ESET als neuer Champion Partner an Borussia Dortmund. Der Security-Anbieter will die beiden Welten – Internetsicherheit und Fußball näher zusammenbringen. Die Kooperation ist langfristig ausgelegt und erstreckt sich über die kommenden drei Bundesliga-Saisons. Die Champion Partnerschaft entspricht der höchst möglichen Partnerstufe direkt nach Stadion- und Trikot-Sponsor. Der Internetsicherheitsanbieter ESET wird dabei beispielsweise großflächig auf LED-Banden im TV und CamCarpets bei den 17 Bundesliga-Heimspielen zu sehen sein. Geplant sind außerdem während der Fußballspiele des BVB maßgeschneiderte Aktionen rund um das Thema „Cyber-Sicherheit und Fußball. Auch neben dem Platz sind gemeinsame Aktionen und Initiativen geplant.

Nach oben scrollen