Top Cyberattacken 2024: Gefahren und Auswirkungen

Top Cyberattacken 2024: Gefahren und Auswirkungen

Der Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) für das Jahr 2024 liefert eine detaillierte Analyse der Cybersicherheitslage in Deutschland. Im Zeitraum vom 1. Juli 2023 bis zum 30. Juni 2024 hat das BSI als zentrale Cybersicherheitsbehörde des Bundes die Entwicklungen im Bereich der IT-Sicherheit umfassend untersucht. Die Ergebnisse machen deutlich, dass insbesondere Unternehmen, darunter kleine und mittelständische Betriebe, ihren Schutz vor Cyberbedrohungen dringend weiter stärken müssen.
Der Lagerbericht des BSI identifiziert drei Hauptzielgruppen von Cyberangriffen:
1. Kleine und mittlere Unternehmen (KMU)
2. IT-Dienstleister
3. Kommunen

KMU´s sind häufig weniger gut abgesichert als Großkonzerne und werden daher verstärkt von Cyberkriminellen ins Visier genommen. Besonders kritisch sind Angriffe auf IT-Dienstleister, da diese in der Regel Zugang zu den Systemen zahlreicher Kunden haben, wodurch ein einzelner erfolgreicher Angriff weitreichende Folgen haben kann.

Aber auch Cyberangriffe auf Großkonzerne können gravierende wirtschaftliche Folgen haben, wie das Beispiel der VARTA-AG im Februar dieses Jahres zeigt. Der Batteriekonzern wurde Ziel einer Cyberattacke, die dazu führte, dass Teile der IT-Systeme abgeschaltet und vom Internet getrennt werden mussten. Alle 4200 Mitarbeitenden in den weltweit fünf Betriebsstandorten mussten für mehr als 10 Tage freigestellt werden. Dies hatte nicht nur Auswirkungen auf den laufenden Betrieb, sondern auch auf die Produktion. Der Angriff traf das Unternehmen in einer ohnehin schwierigen Phase, da der Konzern in den vergangenen zwei Jahren erhebliche Verluste verzeichnete und sich jetzt aktuell mitten in einem Restrukturierungsprozess befindet. Der wirtschaftliche Schaden wurde bis heute nicht detailliert beschrieben.

Durch die Modernisierung des IT-Sicherheitsrechts und die Umsetzung der NIS-2-Richtlinie (https://securam-consulting.com/nis2-network-information-security/) werden künftig rund 30.000 Unternehmen und Organisationen der Aufsicht des BSI unterstellt.

Die neuen Regelungen bringen zwar eine anfängliche Herausforderung und hohe Investitionen mit sich, haben aber das wichtige Ziel, das allgemeine Sicherheitsniveau in Deutschland deutlich zu erhöhen. Die verschiedenen „Branchen“ des Sektors Staat und Verwaltung sind auf allen Verwaltungsebenen vertreten: beim Bund, in den Ländern und in den Gemeinden. Die Funktionsfähigkeit dieser staatlichen Einrichtungen bildet die Grundlage für das Vertrauen der Bürger in die Leistungsfähigkeit des Staates.

Der Ausfall von Behörden, die für die Gefahrenabwehr verantwortlich sind, wäre besonders kritisch, da er erhebliche Auswirkungen auf die öffentliche Sicherheit und Ordnung hat. Darüber hinaus sind staatliche Einrichtungen häufig auf die Leistungen anderer kritischer Infrastrukturanbieter angewiesen, wie etwa die Strom- und Wasserversorgung oder Telekommunikationsdienste.

Der BSI-Lagebericht weist auf mehrere schwerwiegende Vorfälle hin, die die Notwendigkeit verbesserter Cybersicherheitsmaßnahmen deutlich machen. Am 19. Juli kam es zu einem Vorfall von besonderer Besorgnis. Ausgelöst durch ein fehlgeschlagenes Softwareupdate des Cybersicherheitsanbieters Crowdstrike kam es weltweit zu massiven Ausfällen im IT-Betrieb von Krankenhäusern und des internationalen Luftverkehrs. Experten stuften dieses Fiasko wegen des globalen Ausmaßes als beispiellos ein. Der wirtschaftliche Schaden konnte bis heute nicht ermittelt werden.

Diese Störfälle verdeutlichen, dass kein Unternehmen vollständig vor Cyberbedrohungen geschützt ist, und betonen die kontinuierliche Wachsamkeit sowie gezielte Notwendigkeit in IT-Sicherheitsmaßnahmen zu investieren. Es ist von zentraler Bedeutung, dass Unternehmen Cybersicherheit nicht als bloße Verpflichtung, sondern als integralen Bestandteil ihrer Geschäftsstrategie verstehen.

Cyberangriffe lassen sich auch aus den Berichten des unabhängigen Marktforschungsunternehmen KonBriefing Research im Bereich IT mit Schwerpunkt Governance, Risk Management, Compliance und Cybersicherheit erkennen. Dieses hat 112 Cyberattacken auf kommunale Einrichtungen und Stadtverwaltungen sowie deutsche Unternehmen und Organisationen unterschiedlichster Branchen dokumentiert.

Die Top Cyberattacken lassen sich in der Liste zu 2023/2024 (https://konbriefing.com/de-topics/hackerangriff-deutschland.html?utm_source=chatgpt.com#Res645696)herausgegeben von KonBriefing Research nachlesen.

Eine Stärkung gegenüber Cyberattacken wird unter anderem für Unternehmen durch die Umsetzung der neuen Richtlinien und europäischen Verordnungen herbeigeführt. Unternehmen können so ihre Abwehrfähigkeit gegenüber Cyberangriffen deutlich verbessern.
Zu diesen Richtlinien und Verordnungen gehören:
NIS2-Richtlinie (https://securam-consulting.com/nis2-network-information-security/): Diese fordert von Unternehmen die Umsetzung umfassender Sicherheitsmaßnahmen zur Stärkung der IT-Resilienz.
DORA (https://securam-consulting.com/dora-digital-operational-resilience-act/): Die Verordnung der Europäischen Union soll die digitale Resilienz und Cybersecurity im Finanzsektor nachhaltig stärken und tritt zum 17. Januar 2025 in Kraft. Sorgen Sie für mehr Sicherheit im eigenen Unternehmen – Sie leisten damit auch einen wichtigen Beitrag zur Stabilität der deutschen Wirtschaft und Gesellschaft.

Quellennachweis: BSI, KonBriefing

Die Securam Consulting GmbH ist ein agiles und inhabergeführtes IT-Beratungsunternehmen mit Firmensitz in Hamburg.
Zu den zahlreichen Kunden zählen vor allem Banken, Finanzdienstleister und Versicherungen. Dank der Spezialisierung auf
mittelständische Unternehmen mit kritischen Infrastrukturen ist das IT-Consultingunternehmen allen regulatorischen Vorgaben gewachsen.
Die Komplexität vernetzter Informationssysteme und sich immer schneller entwickelnder Sicherheitsstandards, setzten eine schnelle und
erfolgreiche Einführung einer nachhaltigen Sicherheitsstrategie voraus.

Firmenkontakt
Securam-Consulting GmbH
Nadine Eibel
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-0

Home

Pressekontakt
Securam-Consulting GmbH
Anette Hollenbach
Neue ABC Straße 8
20354 Hamburg
+49 40-298 4553-0

Home

abtis beim Cybersecurity Day Region Stuttgart 2024: So machen Sie Ihr Unternehmen sicherer

Hochkarätige IT-Security-Experten geben bei IHK-Veranstaltung in Göppingen Einblick in die Entwicklungen im digitalen Untergrund und stellen Tools und Strategien vor, wie sich KMU gegen Cyberangriffe wappnen können.

abtis beim Cybersecurity Day Region Stuttgart 2024: So machen Sie Ihr Unternehmen sicherer

abtis informiert beim IHK Cybersecurity Day über Möglichkeiten von KMU zum Schutz vor Cyberangriffen

Pforzheim, 09.04.2024 – abtis, der leidenschaftliche IT-Experte für den Mittelstand, informiert beim Cybersecurity Day Filstal der IHK Bezirkskammer Göppingen am 18. April über Möglichkeiten, wie sich KMU vor Cyberangriffen schützen können.

Die Gefahr digitaler Bedrohungen ist real und Expert:innen für Cybersecurity werden nicht müde zu betonen, wie wichtig ein wirksamer Schutz dagegen ist, der zudem permanent auf den Prüfstand gestellt und ggf. angepasst werden muss. Denn sicher ist auch: die Hackerszene da draußen schläft nicht und denkt sich in immer kürzeren Zyklen immer neue Methoden und Strategien aus, die Unternehmen oder kommunale Einrichtungen zur Zielscheibe werden lassen. Besonders häufig werden dabei kleinere und mittlere Unternehmen angegriffen, die darauf oft unzureichend vorbereitet sind. Die Folgen dieser Attacken – sei es durch Verschlüsselung, Diebstahl oder Löschung von Daten – können für die Betroffenen dramatisch bis existenzbedrohend sein.

Beim ersten IHK Cybersecurity Day Filstal will die IHK Bezirkskammer Göppingen KMU dabei unterstützen, präventive Maßnahmen zu ergreifen und sich angemessen auf potenzielle Cyberattacken vorzubereiten. Dazu hat sie eine Reihe hochkarätiger Referent:innen eingeladen, die jeweils Expert:innen auf ihrem Gebiet sind und neben Informationen auch praktische Handlungsempfehlungen bereithalten.

Bestsellerautor und Unternehmensberater von DAX-40-Konzernen Peter Kestner wird die Teilnehmer:innen der Veranstaltung mit in den digitalen Untergrund nehmen und die Evolution der Cyberbedrohungen, die Diversität der Bedrohungsakteure und die damit verbundene Notwendigkeit der Anpassung der eigenen Cybersecurity aufzeigen.

Daniel Lorch von der Kriminalpolizeidirektion Esslingen informiert über Maßnahmen und die Rolle der Polizei bei der Abwehr internationaler Cyberangriffe. Er wird einen seltenen Einblick in die komplexe Welt der Cyber-Ermittlungen geben und die vielschichtigen Herausforderungen beleuchten, denen sich Unternehmen stellen müssen.

Mit Andreas Wach ist auch ein Security Architect von Microsoft Deutschland vertreten. Er wird in seinem Vortrag das Zero-Trust-Prinzip erläutern und unter anderem erklären, wie Künstliche Intelligenz eingesetzt wird, um Computersysteme und Daten in Echtzeit besser zu schützen.

Die Security-Experten der abtis, Sebastian Thum und Ray-Jan Singrin, stellen in ihrer Präsentation ganz praktisch technische Hilfsmittel vor, mit denen sich KMU vor Angriffen schützen können. Dazu gehören Verfahren wie die Mehrfach-Überprüfung (MFA), um sicherzustellen, dass nur autorisierte Personen Zugriff auf wichtige Daten haben. Außerdem erklären sie beispielhaft, wie spezielle Programme und Dienste dazu beitragen können, Unternehmen sicherer zu machen.

Zum Abschluss des Informationsblocks wird Jan Hermann, Technologietransfermanager bei der IHK Region Stuttgart, schließlich den Quick-Check der IHK zum Thema Cyber-Sicherheit erläutern.

Im Anschluss an die Vortragsslots besteht für die Teilnehmer:innen der Veranstaltung die Möglichkeit, in agilen Open-Space-Workshops direkt mit den Referenten zu diskutieren und Handlungsempfehlungen für ihr Unternehmen mitzunehmen.

Das vollständige Programm, weitere Informationen und die Möglichkeit zur Anmeldung zum Cybersecurity Day Filstal 2024 am Donnerstag, den 18. April ab 9.30 Uhr bei der IHK-Bezirkskammer Göppingen gibt es hier: https://www.ihk.de/stuttgart/system/veranstaltungssuche/vstdetail-karat/5787646/3244?terminId=3244

Mehr zu den maßgeschneiderten Security Services der abtis Gruppe für den Mittelstand unter: https://www.abtis.de/security

Die abtis Gruppe führt als IT-Dienstleister den Mittelstand mit strategischer Beratung, effizienten Projekten und maßgeschneiderten Managed Services sicher in die digitale Zukunft. Die Gruppe verfügt über mehr als 20 Jahre Erfahrung in der Planung, der Umsetzung und dem Betrieb von Microsoft-Plattformen. Sie betreut bereits mehr als 200.000 Anwender der Cloud-Plattformen Microsoft 365 und Azure. Die abtis Gruppe ist Mitglied der Microsoft Intelligent Security Association (MISA), Fokuspartner von Microsoft für den Mittelstand und Gewinner des Microsoft Accelerate Innovation Awards 2023. Dabei deckt abtis alle Lösungsbereiche von Microsoft ab: von Modern Work über Security, Business Applications, Infrastructure (Azure), Digital & App Innovation (Azure) bis hin zu Data & AI (Azure).
Die abtis Gruppe bringt ihre mittelständischen Kunden in der modernen Zusammenarbeit im Team, bei der sicheren Nutzung innovativer Künstlicher Intelligenz (KI) sowie bei der Automatisierung und IoT ebenso voran, wie bei der Nutzung zeitgemäßer Business Intelligence sowie effizienten Business Applikationen mit Microsoft Dynamics, der Power Plattform oder individuellen Entwicklungen. Über alle Themen hinweg steht die IT-Sicherheit besonders im Fokus. Neben den Microsoft-Security-Technologien bietet die abtis Gruppe auch vielfältige Managed Security Services für den Mittelstand sowie ein Security Operations Center (SOC) als Service.
Die abtis Holding AG, vertreten durch Ihren Vorstandsvorsitzenden Thorsten Weimann, ist die Muttergesellschaft der abtis Gruppe. Zur Gruppe gehören die abtis GmbH, die progX GmbH, die changeable GmbH, die Ceteris AG sowie die abtis Business Solutions GmbH. Rund 250 Expertinnen und Experten für Microsoft-Produkte und -Technologien beraten und unterstützen von den Standorten Pforzheim (Headquarter), Berlin, Bremen, Freiburg, Göppingen, Münster und Stuttgart aus bei der Digitalisierung. Zu den Kunden der abtis Gruppe gehören v.a. mittelständische Unternehmen wie beispielweise Adolf Föhl, DMK Group, dpd, Felss, Janus Engineering, Loy & Hutz, Premium Cosmetics, die Reederei Jüngerhans, satek, Schleich, testo, Vorwerk, die WKS-Gruppe sowie die Bundesliga-Vereine SC Freiburg, VfB Stuttgart und VfL Wolfsburg, aber auch Unternehmen der kritischen Infrastruktur wie die NordWestbahn und die Stadtwerke Pforzheim. www.abtis.de
abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt
abtis GmbH
Vivien Jung
Wilhelm-Becker-Straße 11b
D-75179 Pforzheim
+49 7231 4431 122
www.abtis.de

Pressekontakt
bloodsugarmagic GmbH & Co. KG
Team Abtis
Gerberstraße 63
78050 Villingen-Schwenningen
0049 7721 9461 220
http://www.bloodsugarmagic.com

Realisierung von IoT-Projekten in Produktionsanlagen: Mit Controlware zur sicheren Integration von OT und IT

Dietzenbach, 20. Februar 2024 – Im Zuge der Digitalisierung eröffnet das Internet of Things (IoT) produzierenden Unternehmen attraktive Wachstumschancen, birgt aber auch neue Risiken. Die rasch voranschreitende Integration von Operational Technology (OT) und Informationstechnologie (IT) trägt zwar nachhaltig zur Effizienz und Flexibilität bei, vergrößert gleichzeitig allerdings die Angriffsflächen – und damit die Gefahr von Cyberattacken. Controlware unterstützt und berät Unternehmen bei der Umsetzung sicherer IoT/OT-Projekte.

Die Art und Weise, wie industrielles Equipment kontrolliert und gesteuert wird, hat sich in den vergangenen Jahren fundamental gewandelt: Immer mehr bislang abgeschottete OT-Systeme werden nach und nach an Ressourcen im Internet angebunden, um diese zentralisiert betreiben und auswerten zu können. Dieser Paradigmenwechsel ist mit einer Vielzahl von Herausforderungen verbunden – schon aufgrund der vollkommen unterschiedlichen Entwicklungszyklen von OT und IT: „In der OT setzte man bisher vor allem auf Stabilität und Investitionsschutz und denkt in Jahrzehnten. In der IT dagegen steht die Dynamik im Fokus – Systeme werden in der Regel spätestens nach drei bis fünf Jahren abgelöst“, erklärt Jens Müller, Senior Business Development Manager Network Solutions bei Controlware. „Weil industrielle Systeme wesentlich länger in Betrieb bleiben, findet sich in OT-Umgebungen fast immer ein heterogener Mix von Hardware-Komponenten, Betriebssystemen, Protokollen und Datenhandling-Verfahren, die alle sicher digitalisiert und in das Internet of Things eingebunden werden müssen. Das ist sowohl mit Blick auf die technologische Integration als auch unter Sicherheitsgesichtspunkten alles andere als trivial – und Unternehmen sind gut beraten, bei diesen anspruchsvollen Integrationsprojekten frühzeitig erfahrene Partner hinzuzuziehen.“

Die Vorteile von IoT für Produktionsumgebungen
Die Auflösung der Grenzen zwischen OT und IT schreitet mit großen Schritten voran: Mit der Einführung von IP-basierten Übertragungsprotokollen, der Implementierung von Ethernet als physischer Übertragungsstrecke, der Nutzung von WiFi6(e) und jüngst dem Einsatz von 5G-Infrastrukturen hat die Industrie in den letzten Jahren viele wichtige Meilensteine erreicht.

Damit bringen IoT-Projekte in OT-Umgebungen vielfältige Vorteile:

– Reduzierung der Ausfallzeiten und Wartungskosten über Predictive Maintenance
– Erhöhung der Effizienz und Agilität, um bei Lieferungen von Gütern und beim Absatz von Produkten zeitnah zu reagieren
– Erhöhung der Kundenbindung durch detaillierte Einblicke in den Produktionsstatus, um beispielsweise Planungs- und Logistikketten optimal aufeinander abzustimmen
– Verbesserung von Nachhaltigkeitsfaktoren der Produktion, um dem Klimaschutz und den daraus abgeleiteten Compliance-Vorgaben der Unternehmen Rechnung zu tragen

…um hier nur Einige zu nennen.

Risiken bei der Vernetzung
Die Schattenseite der Entwicklung: Neben den attraktiven Potenzialen geht die Öffnung der Produktionsnetze mit einem deutlich höheren Risiko von Cyberattacken einher. Unternehmen müssen sich daher proaktiv mit Themen wie Software-Sicherheit und permanentem Release-Patching auseinandersetzen, um die neuen Anforderungen zu bewältigen. Die sichere Neuausrichtung der OT-Systeme, gerade mit Blick auf die Einbindung historisch gewachsener Infrastrukturen in neue IT-Dienste, stellt für die meisten Unternehmen jedoch nach wie vor eine enorme Herausforderung dar, für deren Bewältigung vielfach externes Know-how benötigt wird.

Erleichterte Umsetzung dank 5G-Test-Infrastruktur
„Angesichts der vielen Vorzüge von Cloud, Big Data und KI ist die IT/OT-Konvergenz ein extrem spannendes Thema, das produzierende Unternehmen schon mit Blick auf ihre Wettbewerbsfähigkeit zeitnah adressieren müssen. Geeignete Fachkräfte, die über das erforderliche tiefe Verständnis und umfassende Erfahrung in beiden Welten verfügen, sind jedoch rar“, erklärt Jens Müller. „Externe IT-Dienstleister sind damit ein wertvoller Partner, wenn es gilt, Know-how-Lücken beim Einsatz innovativer Technologien effizient zu schließen. So betreibt Controlware beispielsweise eine eigene Private-5G-Test-Infrastruktur für IoT-Projekte, in der Kunden die Integration von OT und IT praktisch testen können. Auf diese Weise lassen sich Digitalisierungsprojekte im 5G-Umfeld effizient vorantreiben und das Potenzial des Internet of Things ausschöpfen, ohne die Sicherheit zu vernachlässigen.“

Über Controlware GmbH
Die Controlware GmbH zählt zu den Markt- und Qualitätsführern unter den IT-Dienstleistern und Managed Service Providern in Deutschland. Das Unternehmen ist Teil der Controlware Gruppe mit insgesamt rund 950 Mitarbeitenden und einem Umsatz von rund 380 Mio. Euro, zu der auch die ExperTeach GmbH, die Networkers AG und die productware GmbH gehören. Als Digitalisierungspartner von mittelständischen und großen Unternehmen sowie von Behörden und Einrichtungen der öffentlichen Hand entwickelt, implementiert und betreibt Controlware agile und resiliente IT-Lösungen in den Bereichen Network Solutions, Information Security, Data Center & Cloud, Collaboration, IT-Management und Managed Services – und unterstützen unsere Kunden dabei, die Weichen für einen wirtschaftlichen, zukunftssicheren und nachhaltigen IT-Betrieb zu stellen. Dabei stehen wir unseren Kunden in allen Projektphasen zur Seite: von der Beratung und Planung bis hin zur Realisierung und Wartung. Als MSP mit einem eigenen ISO 27001-zertifizierten Customer Service Center reicht unser Angebot von Betriebsunterstützung bis zu kompletten Managed Services für Cloud-, Data Center-, Enterprise- und Campus-Umgebungen. Zudem bieten wir umfassende Cyber Defense Services. Neben unserem eigenen flächendeckenden Vertriebs- und Servicenetz mit 16 Standorten in DACH, die gemäß ISO 9001-zertifiziert sind, unterhalten wir internationale Partnerschaften und sind so in der Lage, anspruchsvolle globale Projekte abzuwickeln. Seit unserer Gründung im Jahr 1980 arbeiten wir eng mit den national und international führenden Herstellern sowie innovativen Newcomern zusammen und sind bei den meisten dieser Partner im höchsten Qualifizierungsgrad zertifiziert. Besonderes Augenmerk legen wir auf die Nachwuchsförderung: Seit vielen Jahren kooperieren wir mit renommierten deutschen Hochschulen und betreuen durchgehend rund 50 Auszubildende und Studenten.

Firmenkontakt
Controlware GmbH
Stefanie Zender
Waldstraße 92
63128 Dietzenbach
+49 6074 858-246
+49 6074 858-220
www.controlware.de

Pressekontakt
H zwo B Kommunikations GmbH
Michal Vitkovsky
Nürnberger Str. 17-19
91052 Erlangen
+49 9131 812 81-25
+49 9131 812 81-28
www.h-zwo-b.de

Trello Hack: So lassen sich Clouddaten vor Cyberangriffen schützen

5 Tipps für eine wirksame Datenverschlüsselung bei der Nutzung von Online-Plattformen

Pfungstadt, 6. Februar 2024 – Angriffe auf Cloud-Umgebungen von Unternehmen sind inzwischen an der Tagesordnung. Erst jetzt wurden bei einem Cyberangriff wieder Nutzerdaten gestohlen und im Darknet angeboten – diesmal betroffen: 15 Millionen Anwender von Trello. Dabei wären die mit einem solchen Datenverlust einhergehenden Probleme gar nicht so dramatisch, wären diese Daten verschlüsselt, sodass niemand etwas damit anfangen kann. Ein Umdenken im Umgang mit Clouddaten ist deshalb mehr als überfällig.

Konsequente Verschlüsselung anstatt Perimetersicherheit
Während viele Unternehmen den Schutz und die Privatsphäre ihrer Daten mit klassischen Security-Tools realisieren, birgt die Cloud ihre ganz eigenen Tücken. Erstens besteht oft Unklarheit darüber, wer für den Datenschutz in der Cloud verantwortlich ist, obwohl es faktisch das Unternehmen ist, das die Clouddienste in Anspruch nimmt. Zweitens wird der Datenschutz vielfach nur auf die Daten in der Cloud angewandt, jedoch nicht auf dem Weg dorthin. Drittens kann die Konfiguration von Clouddiensten sehr komplex sein.

Unternehmen, die ihre Daten konsequent mit dem eperi Gateway End-to-End verschlüsseln, haben die Gewissheit, dass mit den Daten in der Cloud oder auf dem Weg dorthin nichts passieren kann. Auch für Trello bietet eperi mit seinem REST-Protection Proxy eine solche Verschlüsselung an. Das kann den Datendiebstahl zwar nicht verhindern, macht ihn aber nutzlos.

Aspekte auf die Unternehmen für eine wirksame Datenverschlüsselung in der Cloud achten sollten:

1. Durchgängige Verschlüsselung
Unternehmen sollten sicherstellen, dass alle Daten durchgängig verschlüsselt sind. Das eperi Gateway sorgt dafür, dass die Daten nicht nur in der Cloud, sondern auch auf dem Weg verschlüsselt sind. Damit ist garantiert, dass niemals Klardaten außerhalb des Unternehmens vorhanden sind.

2. Kompatibilität mit der IT-Umgebung
Um eine durchgängige Sicherheit für Daten in der Cloud zu gewährleisten ist es von entscheidender Bedeutung, dass eine Verschlüsselungstechnologie unabhängig und damit kompatibel zu jeglicher bestehenden IT-Infrastruktur und Anwendungsumgebung ist. Mit dem eperi Gateway stellen Unternehmen sicher, dass Anwendungen wie beispielsweise SharePoint, Office 365 oder ERP/CRM-Lösungen keine Ausnahmen erfordern, bei denen Daten unverschlüsselt in die Cloud gelangen.

3. Uneingeschränkte Nutzbarkeit der Daten
Eine reine Datenverschlüsselung schränkt unweigerlich die Nutzbarkeit der Daten ein, beispielsweise bei der Suche nach bestimmten Werten und Inhalten. Das eperi Gateway verschlüsselt die Daten nicht nur, es legt gleichzeitig einen Index an. Diese Pseudonymisierung verhindert, dass Klardaten in fremde Hände gelangen, erlaubt jedoch weiterhin wichtige Suchfunktionen.

4. Geringe Komplexität
Während viele klassische Security-Lösungen die Ressourcen der Administratoren kontinuierlich belasten, muss eine Verschlüsselungstechnologie für die Cloud unauffällig im Hintergrund laufen. Das eperi Gateway wird in Unternehmen meist als unkomplizierter Proxi eingerichtet und betrieben. Firmen, welche darüber hinaus Ressourcen einsparen wollen, können das Gateway komplett als Service von einem spezialisierten IT-Dienstleister bereitstellen lassen.

5. Verschlüsselung für Multi- und Hybrid Cloud
Verschlüsselungstechnologien sind zumeist speziell für einen dedizierten Clouddienst angelegt. Fakt ist allerdings, dass Unternehmen oft diverse Clouddienste von unterschiedlichen Anbietern in Anspruch nehmen. Um die Komplexität und Administration nicht zusätzlich zu steigern, sollten Unternehmen darauf achten, dass die Cloud-Verschlüsselungslösung alle Szenarien bedienen kann. Das eperi Gateway ist dank des patentierten Template-Konzepts für alle Cloudanwendungen einsetzbar und kann flexibel an die Datenschutz-Vorgaben angepasst werden.

eperi – Datenschutz ist unser Ansatzpunkt
Wir glauben, dass Datenschutz ein grundlegendes Menschenrecht ist. Unser Ziel ist es, dass Menschen zu jeder Zeit die Kontrolle über ihre Daten behalten. Ohne Kompromisse und mit der besten Technologie. Mit dem Kunden im Mittelpunkt haben wir eine Lösung geschaffen, die für den Benutzer unsichtbar ist und gleichzeitig die höchsten Sicherheitsstandards erfüllt.
Mit der eperi Lösung profitieren Unternehmen von allen Vorteilen der Cloud-Nutzung, wie bspw. einer effizienten unternehmensweiten Kollaboration – und bleiben dabei rechtssicher gemäß weltweiter Datenschutzgesetze. eperi besitzt mehrere internationale Patente für seine innovative Multi-Cloud Technologie, die einen konkurrenzlosen Datenschutz für SaaS Anwendungen, individuelle Applikationen und Dateien bietet. Der Kunde behält die alleinige Kontrolle über alle sensiblen Daten, da keine unverschlüsselten Daten in die Cloud gesendet werden.
Wir ermöglichen die Cloud – einfach, sicher, individuell, DSGVO-konform!

Firmenkontakt
eperi GmbH
Sabine Jost
Gutenbergstraße 4-6
64319 Pfungstadt
+49 6157 9563900
www.eperi.com

Pressekontakt
TC Communications
Thilo Christ
Feldstraße 1
84405 Dorfen
+49 171 6220610
www.tc-communications.de/presselounge/

Datenschutz fürs Smartphone – Verbraucherinformation der ERGO Versicherung

So sind Nutzer sicher vor Cyberattacken

Datenschutz fürs Smartphone - Verbraucherinformation der ERGO Versicherung

Smartphone-Nutzer sollten ihr Betriebssystem immer auf dem neuesten Stand halten. (Bildquelle: ERGO Group)

Chatten, shoppen, den Staubsauger steuern oder die Stromproduktion der Solarpanels tracken – mittlerweile unterstützen Smartphones ihre Nutzer mit zahlreichen Anwendungen im Alltag. Das ist praktisch, aber auch gefährlich, denn auf den Geräten sind viele persönliche und sensible Daten gespeichert. Gerade beim Smartphone ist der Datenschutz daher sehr wichtig. Worauf Nutzer achten sollten und was bei Datendiebstahl zu tun ist, erklärt Alina Gedde, Digitalexpertin von ERGO.

Einstellungen prüfen

Auf ihrem Computer oder Laptop installieren die meisten regelmäßig die aktuellen Updates für Betriebssystem und Programme. Doch wie sieht das auf dem Smartphone aus? „Auch hier sollten Nutzer ihr Betriebssystem und ihre Apps immer auf dem neuesten Stand halten“, so Alina Gedde, Digitalexpertin von ERGO. „Denn die Anbieter schließen so mögliche Sicherheitslücken.“ Außerdem gilt es, die allgemeinen Smartphone-Einstellungen zu prüfen und dabei darauf zu achten, dass die Bildschirm-Sperre sowie die PIN-Abfrage aktiviert sind. Bei einigen Modellen können Nutzer auch eine sogenannte biometrische Authentifizierung wie Fingerprint oder Gesichtserkennung einrichten. Sogenannte Wischsperren, bei denen Nutzer mit dem Finger ein bestimmtes Muster nachfahren müssen, hinterlassen oft eine Spur auf dem Display. Diese ist leicht nachzuverfolgen und daher weniger geeignet. Ortungsfunktionen sollten Nutzer deaktivieren und nur bei Bedarf einschalten. Zusätzliche Sicherheit vor Datendiebstählen bietet die Installation von Antiviren- und Antimalware-Software. Auch eine Zwei-Phasen-Authentifizierung kann für bestimmte Apps sinnvoll sein. Darüber hinaus sollten Nutzer nur Dienste verwenden, die Ende-zu-Ende-verschlüsselt sind. Befinden sich wichtige Daten auf dem Smartphone, empfiehlt Gedde, diese ebenfalls zu verschlüsseln.

Augen auf beim App-Download

Mittlerweile gibt es für fast alles eine App, die Smartphone-Besitzer einfach und oft kostenlos herunterladen können. Doch Vorsicht: Nicht alle App-Anbieter sind seriös. Die Digitalexpertin rät daher, vor dem Download die Quelle und den Anbieter gründlich zu prüfen und nur wirklich benötigte Anwendungen zu installieren. Wer sich unsicher ist, sollte nur Anwendungen aus offiziellen App-Stores laden, sich im Internet über den Anbieter informieren und Erfahrungsberichte anderer Nutzer lesen. „Es ist außerdem empfehlenswert, nur die Zugriffsrechte zuzulassen, die wirklich erforderlich sind“, erläutert Gedde. „Eine Bildbearbeitungs-App benötigt beispielsweise keinen Zugriff auf die Kontakte.“ Auch bei bereits installierten Anwendungen oder nach Updates sollten die Berechtigungen regelmäßig auf den Prüfstand – das ist in den Smartphone-Einstellungen möglich.

WLAN, Bluetooth und Co. mit Bedacht nutzen

Sich im Cafe, Hotel oder am Bahnhof schnell ins WLAN einzuloggen, ist für die meisten Smartphone-Besitzer alltäglich. „Doch vor allem öffentliche Hotspots bergen ein hohes Sicherheitsrisiko“, so die ERGO Expertin. „Wer diese nutzt, riskiert, dass Betrüger sensible Daten mitlesen können.“ Nutzer sollten sich daher nur in passwortgesicherten und verschlüsselten Netzwerken anmelden oder zumindest auf Anwendungen mit sensiblen Daten wie etwa Online-Banking verzichten. „Außerdem ist es sinnvoll, Drahtlosschnittstellen wie WLAN, Bluetooth oder NFC nur bei Bedarf zu aktivieren, um zu verhindern, dass andere sich Zugang zum eigenen Smartphone verschaffen können“, ergänzt Gedde. Auch öffentliche Ladestationen besser meiden oder nur mit sogenannten Datablockern nutzen. Das verhindert, dass Hacker Daten unbemerkt per USB auf oder vom Smartphone ziehen.

Hackerangriff erkennen und reagieren

Nicht immer ist auf Anhieb zu erkennen, dass sich Unberechtigte Zugriff auf das Smartphone verschafft haben. Läuft das Handy plötzlich deutlich langsamer, ist der Akku schneller leer, tauchen unbekannte Apps auf oder erscheinen seltsame Pop-up-Fenster, können das Anzeichen für einen Virus oder Malware sein. „Ob das Gerät gehackt wurde, können Nutzer zum Beispiel auch anhand eines auffallend hohen Verbrauchs mobiler Daten, der Handyrechnung, der Kontoauszüge oder ungewöhnlicher Aktivitäten auf den E-Mail-Konten erkennen“, so die Digitalexpertin. Ein Antiviren-Programm kann dabei helfen, Malware aufzuspüren und diese zu beseitigen. Gab es tatsächlich einen Angriff, gilt es, alle Passwörter zu ändern, gegebenenfalls bereits getätigte Transaktionen bei Banken und Co. zu melden, das Smartphone vom Internet zu trennen, die Software zu aktualisieren sowie die Berechtigungen zu überprüfen. Gedde empfiehlt außerdem, den Vorfall bei der Polizei anzuzeigen. Wer auf Nummer sicher gehen möchte, kann das Smartphone auch auf die Werkseinstellungen zurücksetzen. „Um dann Datenverluste zu vermeiden, ist es sinnvoll, auch für das Smartphone regelmäßig Back-ups durchzuführen und zum Beispiel Bilder oder Videos auf PC oder externe Festplatten zu übertragen“, ergänzt die ERGO Expertin.
Anzahl der Anschläge (inkl. Leerzeichen): 4.927

Weitere Ratgeberthemen finden Sie unter www.ergo.com/ratgeber. Sie finden dort aktuelle Beiträge zur freien Nutzung.

Das bereitgestellte Bildmaterial darf mit Quellenangabe (Quelle: ERGO Group) zur Berichterstattung über die Unternehmen und Marken der ERGO Group AG sowie im Zusammenhang mit unseren Ratgebertexten honorar- und lizenzfrei verwendet werden.

Über die ERGO Group AG
ERGO ist eine der großen Versicherungsgruppen in Deutschland und Europa. Weltweit ist die Gruppe in über 25 Ländern vertreten und konzentriert sich auf die Regionen Europa und Asien. Unter dem Dach der ERGO Group AG steuern mit der ERGO Deutschland AG, ERGO International AG, ERGO Digital Ventures AG und ERGO Technology & Services Management AG vier separate Einheiten die Geschäfte und Aktivitäten der ERGO Group. In diesen sind jeweils das deutsche, internationale, Direkt- und Digitalgeschäft sowie die globale Steuerung von IT und Technologie-Dienstleistungen gebündelt. Rund 38.700 Menschen arbeiten als angestellte Mitarbeiter oder als hauptberufliche selbstständige Vermittler für die Gruppe. 2022 nahm ERGO über 20 Milliarden Euro an Gesamtbeiträgen ein und erbrachte für ihre Kunden Netto-Versicherungsleistungen in Höhe von rund 15 Milliarden Euro.
ERGO gehört zu Munich Re, einem der weltweit führenden Rückversicherer und Risikoträger.

Firmenkontakt
ERGO Group AG
Sabine Saeidy-Nory
ERGO-Platz 1
40477 Düsseldorf
0211 477-3012
http://www.ergo.com/verbraucher

Pressekontakt
HARTZKOM PR und Content Marketing
Marion Angerer
Hansastraße 17
80686 München
089 99846118
http://www.hartzkom.de

Webinar: Schutz für den Mittelstand vor Betriebsunterbrechungen durch Cyberattacken

Cybinar des Cyber-Sicherheitsrats mit dem Cybersecurity-Experten Trustwave

Webinar: Schutz für den Mittelstand vor Betriebsunterbrechungen durch Cyberattacken

Fred Tavas, Country Manager, Trustwave

Im Cybinar am 29. April 2022 erfahren mittelständische Unternehmen, welche praxiserprobten Maßnahmen sie ergreifen können, um sich optimal vor Cyberangriffen zu schützen. Das kostenfreie Webinar „Wie sich der deutsche Mittelstand vor Betriebsunterbrechungen durch Cyberangriffe schützen kann“ mit Hans-Wilhelm Dünn, Präsident des Cyber-Sicherheitsrats, und Fred Tavas, Country Manager DACH und CEE von Trustwave, findet von 11:00 bis 12:00 Uhr statt.

Kommt es aufgrund von Cyberattacken zu Betriebsunterbrechungen, können die Folgen schnell schwerwiegend sein. Geschäftsverluste, hohe Kosten zur Behebung sowie Imageschäden sind oftmals die Konsequenzen. Laut einer Studie des Allianz Risikobarometers gelten Cyberattacken für führende Manager als größte Gefahr für ihr Unternehmen – noch vor Naturkatastrophen, dem Klimawandel oder einer Pandemie.

„Wir sehen verstärkt, dass gerade auch der Mittelstand zunehmend die Gefahren durch Cyberattacken erkennt und nach einem angemessenen Schutz sucht“, sagt Fred Tavas. „Bei unserem ersten Cybinar im März war das Interesse sehr groß, daher haben wir gemeinsam mit dem Cyber-Sicherheitsrat eine zweite Veranstaltung organisiert. Mein Ziel ist es, den Teilnehmern Best Practices an die Hand zu geben und mit ihnen Erfahrungen aus meinem Arbeitsalltag in einem global agierenden Cybersecurity-Unternehmen zu teilen.“

Weitere Informationen zum Cybinar erhalten Sie hier: https://cybersicherheitsrat.de/2022/03/18/29-april-cybinar-schutz-fur-mittelstand-2/.

Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

Firmenkontakt
Trustwave Germany GmbH
Stephen Balogun
The Squaire 12
60549 Frankfurt am Main
+447710 712 125
Stephen.Balogun@trustwave.com
https://www.trustwave.com/de-de/

Pressekontakt
Sprengel & Partner GmbH
Samira Liebscher
Nisterstrasse 3
56472 Nisterau
+49 2661-912600
trustwave@sprengel-pr.com

Startseite

So machen Sie die Online-Sicherheit zu Ihrer Priorität

Nie ein Opfer von Hackern werden!

So machen Sie die Online-Sicherheit zu Ihrer Priorität

Gratis Webinar “Cyberattacken”

Steinach im Dezember 2021 – Mit dem Gratis Webinar „Cyberattacken“ läutet mit Nabenhauer Consulting die Zukunft im Bereich Online-Sicherheit ein. Im Webinar werden die Teilnehmer das nötige Wissen erlangen, mit welchen Gefahren sie ganz speziell konfrontiert sind und wie sie sich optimal und preisgünstig dagegen schützen können. Mehr über Webinar „Cyberattacken“ jetzt im Internet erfahren: https://nabenhauer-consulting.com/wartung-webinar/

Cyberangriffe treten immer häufiger auf und können jeden treffen. Das Webinar „Cyberattacken“ von Nabenhauer Consulting besticht durch zahlreiche praxiserprobte Beispiele. In diesem 30-Minuten Gratis Webinar erfahren die Teilnehmer, mit welchen Schäden man bei einem Angriff rechnen muss, warum Cyber-Versicherungen nichts bringen, welche folgenschweren Nachwirkungen Cyberattacken für ihre ROI haben und wie können sie sich auf Dauer schützen. Die Vorteile des Werbinars „Cyberattacken“ liegen auf der Hand: Die Teilnehmer erfahren, wen Cyberattacken treffen, wer dahintersteckt und vor allem, wie sie sich dagegen schützen können. Mehr über Gratis Webinar „Cyberattacken“ finden Sie ab sofort im Internet unter: https://nabenhauer-consulting.com/wartung-webinar/

Robert Nabenhauer, der Geschäftsführer der Nabenhauer Consulting sagte zu diesem Thema: „Wir liefern unseren Kunden die Möglichkeit zur Online-Sicherheit, denn Cybersicherheitsstatistiken zeigen eine enorme Zunahme von gehackten und verletzten Daten als Auswirkung der Pandemie. Damit wurde der Weg für massive Cyberangriffe freigemacht. Remote-Mitarbeiter werden ein immer beliebteres Ziel für Cyberkriminelle.“

Nabenhauer ist die Unternehmer-Persönlichkeit, die für hoch-effizienten und wirkungsvollen Vertrieb mit dem Schwerpunkt Social-Network-Marketing steht. Nabenhauer Consulting stärkt seine Position mit dem neuen Webinar „Cyberattacken“ und kann seine Marktanteile weiter festigen. Die Firma wurde 2010 gegründet und hat sich rasch zu einem innovativen Anbieter von Marketing-Produkten entwickelt.

Nabenhauer Consulting entstand aus der Vision von Gründer Robert Nabenhauer und beschreitet neue Wege in der Beratung. Im Fokus steht die Beratung von Unternehmen, die sich mit umfassenden Konzepten und neuen Wegen für ihren unternehmerischen Erfolg auseinander setzen wollen. Robert Nabenhauer hat sich bereits vielfach als erfolgreicher Buchautor und Unternehmer einen Namen gemacht.

Firmenkontakt
Nabenhauer Consulting
Robert Nabenhauer
Weidenhofstraße 22
9323 Steinach
+41 (0) 8 44 – 00 01 55
info@nabenhauer-consulting.com

Home

Pressekontakt
Nabenhauer Consulting
Robert Nabenhauer
Weidenhofstraße 22
9323 Steinach
+41 (0) 8 44 – 00 01 55
presse@nabenhauer-consulting.com

Home