271.864 erfasste Straftaten

BKA veröffentlicht Bundeslagebild Cyber-Crime:

 

Bundeslagebild Cybercrime 2018 des BKA:

271.864 erfasste Straftaten
87.106 verfolgte Cyberkriminalfälle
+++ hohe Dunkelziffer

Zielscheibe von Erpressungstrojanern:
Meist kleine oder mittelständische Unternehmen.

Das BKA bezieht auch Studien ein:
Bereits 30 % des Mittelstandes haben Schäden durch Cyberangriffe zu beklagen.

Quelle:
BKA

Wie können Sie Ihr Risiko so klein wie möglich halten?
Holen Sie sich jetzt Ihren zusätzlichen Audit!

Sind Sie selbst für den Worst Case (Hackerangriff) bestens vorbereitet?
Gehen Sie auf Nummer sicher im Nachweis personenbezogener Daten auf Endgeräten ohne Mehrwaufwand für die IT-Abteilung, den Betriebsrat, den DSB oder Sie als verantwortliche Person.

Selbst komplexeste Bedrohungen sollten der Vergangenheit angehören!
Es gilt keine Zeit zu verlieren.

Wenn Sie Fragen haben, können Sie sich am Besten einfach eine E-Mail senden.

Hackerangriffe

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Hackerangriffe nehmen zu:   Attacken sind für Banken und deren Kunden das größte Risiko. Die finanziellen Folgen sind immens – doch noch immer hapert es bei den Abwehrmechanismen! „In einer zunehmend...

271.864 erfasste Straftaten

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Bundeslagebild Cybercrime 2018 des BKA: 271.864 erfasste Straftaten 87.106 verfolgte Cyberkriminalfälle +++ hohe Dunkelziffer Zielscheibe von Erpressungstrojanern: Meist kleine oder mittelständische Unternehmen....

Personenbezogene Datenverarbeitung

Sichere personenbezogene Datenverarbeitung? Ist Ihre personenbezogene Datenverarbeitung nachweisbar sicher? Welche Risiken könnten bei Ihnen betroffen sein? • Diskriminierung • Identitätsdiebstahl • Finanzieller Verlust • Rufschädigung • Fremde Kontrolle über eigene...

Manager Thema

Warum nehmen deutsche Manager das Thema Cybersicherheit immer noch nicht so ernst, wie sie es sollten? Beim Top-Management fehlt häufig das spürbare persönliche Risiko. Jörg Asma (Security Leader PwC Deutschland) warnt: Der Tag wird kommen, an dem es Top-Manager...

Die aktuelle Bedrohungslandschaft

Die aktuelle Bedrohungslandschaft Cyberangriffe werden häufiger, betroffene Unternehmen stellen neue CISOs ein, die das Gleiche wie ihre Vorgänger machen, Investoren investieren auf dem gigantischen Markt für Cybersecurity-Anbieter. Die zunehmenden Malware-Angriffe...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...

Süssholzraspeln war gestern

Süssholzraspeln war gestern - Doxxing ist heute!sollte sich auch wie ein "Verliebter" verhalten.und daher persönlich in die eigene Hand nehmen.... und wissen nicht wie?Hintergrund: Experten nennen es DoxxingEs gilt Angaben von Sicherheitslösungen zu hinterfragen, um...

Entscheidungsträger der IT und Verantwortliche im Business

Fragen und Äußerungen sind sehr wichtig für das Verständnis zur Erreichung von Sicherheit im Cyberwar. Selbstverantwortliches Hinterfragen zu angebotenen Sicherheits-Lösungen für Endgeräte ist zudem besonders im Sinne eigener Compliance-Anforderungen notwendig!Diese...

Die Lehren aus Hacks von KraussMaffei & Co

(Wann) werden Business-Entscheidungsträger aus aktuellen Cyber-Attacken lernen?69 % der Unternehmen haben nur ein ganz elementares oder gar kein Verständnis ihrer Verwundbarkeit durch Cyber-Bedrohungen.Schutz-Lösungen, die nicht in der Lage sind, unbekannte Prozesse...

Wir sind mit Cyber-Security in der Cloud angekommen

Und nehmen CEO´s Gefahren wirklich nicht wahr?Trotzdem empfiehlt das BSI den Einsatz AV-Software mit immer den selben Informationen:https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Micro/E-Mailsicherheit/emotet.htmlAls Kompetenzträger sollten Sie ernsthaft...

Entscheidungsträger der IT und Verantwortliche im Business

Fragen und Äußerungen sind sehr wichtig für das Verständnis zur Erreichung von Sicherheit im Cyberwar.
Selbstverantwortliches Hinterfragen zu angebotenen Sicherheits-Lösungen für Endgeräte ist zudem besonders im Sinne eigener Compliance-Anforderungen notwendig!

Entscheidungsträger in der IT

Verantwortliche im Business

"Eine EDV wird dadurch infiziert, dass ein User auf eine infizierte Mail klickt"

Diese Aussage muss Gott sei Dank so nicht haltbar sein und kann der Unfähigkeit klassischer AV-Lösungen geschuldet sein.

"Wie soll man das verhindern?"

Mit dem Einsatz zeitgemäßer Cyber-Security Schutzlösung für Endgeräte, denn Lösungen zum Schutz sind vorhanden!

"Die Schutzsoftware muss also versuchen alle infizierten Mails vor dem Lesen schon herauszufischen"

Diese Aussage ist unserer Meinung nach erneut so nicht haltbar – denn woher weiß die Software, was als „Infiziertes“ herauszufischen ist, ohne Daten irgendwohin zu laden (es kann sich hierbei also wohl nur um „bekannt Infiziertes“ handeln)? Es kann jedoch eine zusätzliche Option sein, E-Mails nach bekannter Malware durchsuchen zu lassen (doch zudem saugt AV-Software ja wie in der WiWo gelesen Daten ab! Was passiert mit den Daten?). Leider gibt es jedoch aufgrund der Möglichkeit einer unbekannten Infektion keinerlei Garantie und sorgt lediglich ein ca. nur 99,x %iges Sicherheitsgefühl.

"Ich finde, dass man bei Emotet nicht mehr von zero-day-Attacke reden kann"

Stimmt!

"Das Problem ist im Risiko-Management der betroffenen Unternehmen zu suchen"

Stimmt oftmals auch. Jedoch gilt es insbesonders im Hinblick für die personell begrenzten Möglichkeiten vieler Unternehmen, diese sinnvoll zu beraten und zu unterstützen. Denn wer in der Beratung den Bock zum Gärtner macht, wird sich nicht wundern, dass sich auch im Risiko-Management wenig bis nicht verändert!

"Wenn man die letzten Updates nicht einspielt, dann kann die EDV auch nicht geschützt sein"

Leider sind selbst aktuell gepatche Systeme durch Sicherheitspatche nur zu 99% geschützt (durch Patches z.B. vormals exploitbehafteter Software betroffener Software-Hersteller). Aber Sie haben grundsätzlich Recht und auch hier vertreten wie die Meinung vom BSI:

Es gilt PATCHEN, PATCHEN, PATCHEN!

Aber bitte nicht nur die Betriebssysteme!

Bei Interesse an einer zentral sinnvoll managed Cyber-Security Unterstützung am EndPoint statt traditioneller AV-Lösung unter Berücksichtigung o.g. Punkte sprechen Sie uns gerne jederzeit formlos mit einer E-Mail an. Wir stehen Ihnen gerne direkt für eine qualifizierte Umsetzung zur Verfügung.

Denn es geht um Ihre Sicherheit, um Ihre Daten und die Daten Ihrer Kunden.
Letztendlich also um Ihre Reputation und somit um Ihr erfolgreiches Business.

 

 

Wir sind mit Cyber-Security in der Cloud angekommen

Und nehmen CEO´s Gefahren wirklich nicht wahr?

We are open?

All in?

"Selbst das BSI rät ab, Datentransfer zu den Rechenzentren der IT-Sicherheitsfirmen ganz oder zeitweise abzuschalten."

Trotzdem empfiehlt das BSI den Einsatz AV-Software mit immer den selben Informationen:
https://www.allianz-fuer-cybersicherheit.de/ACS/DE/Micro/E-Mailsicherheit/emotet.html

"Auch die DSGVO läßt grüßen!"

Als Kompetenzträger sollten Sie ernsthaft überlegen, welcher „AV“-Lösung Sie Ihr Vertrauen schenken!
Denn…

"Haben Sie schon einmal bei Ihrem Anbieter ..."

… Nachweise vom Transfer verlangt und auch die angefragten Informationen erhalten?

Entscheider sollten sich vor Installation eines Schutzprogramms folgende Fragen stellen:

"Besitzen Sie die Möglichkeit?"

Haben Sie die Möglichkeit einer klaren Nachvollziehbarkeit?

"Kennen Sie die Daten?"

Kennen Sie die Daten, die zur umfassenden Analyse transferiert werden?

"Wissen Sie, wie viele Daten zum Anbieter transferiert werden?"

Und können Sie als Unternehmen Einfluss auf den Datentransfer nehmen?
Und können Sie die Übertragung von Informationen steuern?

"Wissen Sie, in welchem Hoheitsgebiet Ihre Daten verarbeitet werden?"

 Wissen Sie, von wem die Informationen (noch) ausgewertet werden?

"Daraus gilt es jetzt die richtigen Rückschlüsse zu schließen"

Angriffsziele sind die Daten, Ihr Unternehmen und letztendlich sind es Angriffe auf Ihren Profit.

Bei Interesse an einer zentral managed Cyber-Security Unterstützung am EndPoint statt traditioneller AV-Lösung unter Berücksichtigung o.g. Punkte sprechen Sie uns jederzeit formlos mit einer E-Mail an, wir stehen Ihnen direkt für eine qualifizierte Planung und Umsetzung zur Verfügung.

Denn es geht um Ihre Sicherheit, um Ihre Daten und die Daten Ihrer Kunden.
Letztendlich um Ihre Reputation und somit um Ihr erfolgreiches Business.

Ein geschulter Nutzer ist mehr Wert als jeder Virenschutz?

Welche Informationen sollten Kompetenzträger wirklich wahrnehmen?

Nutzer vs. Virenschutz

Kompetenzträger Info

"Antiviren-Lösungen von Sicherheits-Herstellern können vor bekannter Malware schützen"

jedoch sind die Prozesse dabei an Endgeräten nicht wirklich bekannt!

"Wie verhalten sich nun Endgeräte bei unbekannter Malware, bei unbekannten Prozessen?"

Gilt es nun, an jedem Endgerät möglichst einen ausgebildeten Sicherheitsexperten zu wissen?
(Wohl wissend, dass dieser Zustand im Tages-Business nie vorzufinden ist?)
Denn…

"Jeder Mensch wird in bestimmten Situationen Fehler machen ..."

… so dass selbst ein best geschulter Mitarbeiter ein analysierendes Schutzsystem mit Echtzeitbewertung nie ersetzen vermag!

Wie sieht die Realtät aus?

"Das Problem ist der OSI Layer 8 - der Mensch!"

Awareness & Training gelten Maßnahmen im social engineering für selbstsverständliche Dinge wie keine bewußte Weitergabe von Informationen durch Ausführen von Fakeanweisungen oder Ausfüllen von Formularen im WWW!

"Aber es kann doch nicht sein, ..."

daß ein Mitarbeiter durch einen falschen Tastendruck die gesamte IT-Security ad absurdum führen kann.

"Eine zielführende Möglichkeit ist daher, ..."

100% aller Prozesse am EndPoint zu analysieren und diese auch nach Möglichkeit in Echtzeit bewerten zu können!

"Kann das die von Ihnen eingesetzte EDR-Sicherheitslösung?"

? ? ? ? ? ?

"Daraus gilt es jetzt die richtigen Rückschlüsse zu schließen"

Es gilt Angaben von Sicherheitslösungen zu hinterfragen, um so zeitgemäße Cyber-Security erhalten zu können.
Angriffsziele sind die Daten, Ihr Unternehmen und letztendlich sind es Angriffe auf Ihren Profit.

Bei Interesse an einer zentral sinnvoll managed Cyber-Security Unterstützung am EndPoint statt traditioneller AV-Lösung unter Berücksichtigung o.g. Punkte sprechen Sie uns gerne jederzeit formlos mit einer E-Mail an, wir stehen Ihnen direkt für eine qualifizierte Umsetzung zur Verfügung.

Denn es geht um Ihre Sicherheit, um Ihre Daten und die Daten Ihrer Kunden.
Letztendlich um Ihre Reputation und somit um Ihr erfolgreiches Business.

Geschäftsprozesse digital abbilden

Geschäftsprozesse digital abbilden. Rechtskonform arbeiten. Nicht nur große Unternehmen haben Bedarf an einer
– schnell zu implementierenden,
– leicht bedienbaren und
– langfristig einsetzbaren 
Lösung.

Enorm ist der Bedarf bei kleineren und mittelständischen Betrieben in:
– Nahtloser Integration in bestehende IT-Architekturen!
– Benutzerfreundlicher Plattform für Interaktionen mit Geschäftsanwendern!
– Automatisierung von Geschäftsprozessen mittels schnellem Workflow- und Dokumentenmanagement!

Sehen Sie auch Bedarf zur Lösung folgender Herausforderungen?
– Manuelle Prozesse
– Wiederholende Aufgaben
– Kontrollverlust verbunden mit Fehlern
– u.v.m.

Sind Sie in der Lage, die eigenen Prozesse zu digitalisieren?
S
chauen Sie am Beispiel CME sich einmal an, wie bei einer Vielzahl an Abläufen in einer großen Organisation über Abteilungen und Systemen hinweg mit nur wenigen Klicks digital gearbeitet werden kann, egal wie komplex der gesamten Prozesse sind.

Unterstützung finden Sie auf Anfrage hier.