ProxyLogon

lokale Microsoft Exchange Server-Zero-Day-Schwachstellen

Wir möchten Sie DRINGEND auf die Veröffentlichung von Patches durch Microsoft für mehrere verschiedene lokale Microsoft Exchange Server-Zero-Day-Schwachstellen aufmerksam machen, die von einer nationalstaatlichen verbundenen Gruppe ausgenutzt werden.
Die Schwachstellen bestehen in den lokalen Exchange-Servern 2010, 2013, 2016 und 2019. Exchange Online ist davon nicht betroffen. Wir möchten sicherstellen, dass Sie sich der Situation bewusst sind, und bitten Sie, sofortige Korrekturmaßnahmen zu unterstützen.
Um die Auswirkungen dieser Situation zu minimieren bzw. ganz zu vermeiden, empfiehlt Microsoft dringend, sofort Maßnahmen zu ergreifen, um die Patches für alle lokalen Exchange-Deployments anzuwenden, die Sie haben oder für einen Kunden verwalten, oder Ihre Kunden entsprechend zu informieren. Oberste Priorität haben Server, auf die über das Internet zugegriffen werden kann (z. B. Server, die Outlook im Web/OWA und ECP veröffentlichen).
Um diese Schwachstellen zu beheben, sollten Sie zu den neuesten Exchange Cumulative-Updates wechseln und dann die entsprechenden Sicherheitsupdates auf jedem Exchange Server installieren.
Quelle: Microsoft Blog

Wissenswertes:

ProxyLogon ist der formal generische Name für CVE-2021-26855, eine Sicherheitsanfälligkeit in Microsoft Exchange Server, die es einem Angreifer ermöglicht, die Authentifizierung zu umgehen und sich als Administrator auszugeben. Es wurden diese Fehler auch mit einer anderen Sicherheitsanfälligkeit beim Schreiben beliebiger Dateien nach der Authentifizierung, CVE-2021-27065, verkettet, um die Codeausführung zu erhalten.

Alle betroffenen Komponenten sind standardmäßig anfällig!

Infolgedessen kann ein nicht authentifizierter Angreifer beliebige Befehle auf Microsoft Exchange Server über einen nur geöffneten 443-Port ausführen!

Quelle: DEVCORE

Was wird unternommen, um zu helfen

Cyber-SecurITy#Zero-Day

SolarWinds Hack

SolarWinds Hack und der FireEye-Verstoß

Anfang dieser Woche gab SolarWinds bekannt, einen angeblich staatlich geförderten Kompromiss für ihre SolarWinds Orion-Plattform entdeckt zu haben. Dieser soll für den FireEye-Verstoß in der vergangenen Woche verantwortlich sein, bei dem Angreifer sensible Hacking-Tools des „roten Teams“ und potenzielle Informationen zu bestimmten Regierungskunden gestohlen haben.

Wissenswertes:

Die US-amerikanische Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) hat eine Richtlinie veröffentlicht, in der alle zivilen Bundesbehörden aufgefordert werden, ihre Netzwerke auf Kompromissindikatoren (IoCs) zu überprüfen und alle laufenden SolarWinds Orion-Server zu trennen. Darüber hinaus fordert SolarWinds seine Kunden auf, ihre Orion-Installationen so schnell wie möglich auf 2020.2.1 HF 1 zu aktualisieren, um die gefährdeten Komponenten zu minimieren. SolarWinds hat Anfang dieser Woche die Version 2020 2.1 HF 2 veröffentlicht, die die gefährdeten Komponenten ersetzen und „mehrere zusätzliche Sicherheitsverbesserungen bieten“ wird.

SolarWinds Orion Kunden werden aktiv:

Wenn Sie ein SolarWinds Orion-Kunde sind, installieren Sie die Updates vom SolarWinds-Kundenportal so schnell wie möglich, um diese Bedrohung zu minimieren. Über diesen Link können Sie überprüfen, welche Version der Orion-Plattform Sie ausführen, und über diesen Link können Sie überprüfen, welche Hotfixes Sie angewendet haben.

  • Es gilt, zeitnahe das Update als beste Lösung einzuspielen.
  • Zudem können Sie auch Ihre Firewalls (z. B. WatchGuard-Produkte) konfigurieren, um dieses Problem zu beheben und potenzielle zukünftige SolarWinds Orion-Risiken zu begrenzen.
  • Dieser Angriff nutzt die SolarWinds Orion-Serverports 17776-17778 (TCP).
  • Sofern Sie diese Ports nicht extern (für das Internet) verfügbar machen müssen, sollten Sie sie mit Ihrer Firebox blockieren.
  • Wenn Sie einen Remotezugriff auf diese Ports bereitstellen müssen, sollten Sie diesen Zugriff zumindest einschränken.
  • Sie können entweder eine Richtlinie aus einer begrenzten Gruppe von IPs, Domänen oder Benutzern konfigurieren
  • Besser VPN (vorzugsweise mit Multi-Faktor-Authentifizierung) einsetzen
  • damit Remoteclients die IP-Adresse und die Ports des Orion-Servers erreichen können.

Was wird unternommen, um zu helfen

  • Es wird nicht nur versucht, firmen, Partner und Benutzer über dieses Problem zu informieren, sondern Hersteller arbeiten auch daran, Abwehrmaßnahmen in deren Produkte zu implementieren, um Verstöße und deren verbundene Folgen zu erkennen und zu verhindern.
  • Denn dieser Vorfall Teil eines umfassenderen Angriffs, den FireEye betraf.
  • Bei diesem Angriff stahlen die Bedrohungsakteure proprietäre und gefährliche FireEye-Tools für das „rote Team“, die böswillige Akteure jetzt gegen andere Opfer einsetzen konnten.
  • FireEye hat ein Github-Repository mit vielen Kompromissindikatoren (IoC) für diese Tools veröffentlicht.
  • Produkt- und Entwicklungsteams arbeiten diese IoCs aktiv in sinnvolle Produkte ein, um Kunden vor neuen Gegnern zu schützen, die sie böswillig einsetzen.
EDR | MFAAnfrage

Hackerangriffe

BKA veröffentlicht Bundeslagebild Cyber-Crime:

 

Hackerangriffe nehmen zu:

 

Attacken sind für Banken und deren Kunden das größte Risiko.

Die finanziellen Folgen sind immens – doch noch immer hapert es bei den Abwehrmechanismen!

„In einer zunehmend vernetzten und digitalisierten Wirtschaft entwickeln sich Cyberrisiken zu einer immer größeren und potenziell existenziellen Gefahr“
(Max Weber, Partner bei EY)

Quelle:
Handelsblatt

Wie können Sie Ihr Risiko so klein wie möglich halten?
Holen Sie sich jetzt Ihren zusätzlichen Audit!

Sind Sie selbst für den Worst Case (Hackerangriff) bestens vorbereitet?
Gehen Sie auf Nummer sicher im Nachweis personenbezogener Daten auf Endgeräten ohne Mehrwaufwand für die IT-Abteilung, den Betriebsrat, den DSB oder Sie als verantwortliche Person.

Selbst komplexeste Bedrohungen sollten der Vergangenheit angehören!
Es gilt keine Zeit zu verlieren.

Wenn Sie Fragen haben, können Sie sich am Besten einfach eine E-Mail senden.

ProxyLogon

The latest pre-authenticated Remote Code Execution vulnerability on Microsoft Exchange Server

SolarWinds Hack

SolarWinds Hack und der FireEye-Verstoß: Wichtige Informationen

Hackerangriffe

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Hackerangriffe nehmen zu:   Attacken sind für Banken und deren Kunden das größte Risiko. Die finanziellen Folgen sind immens – doch noch immer hapert es bei den Abwehrmechanismen! „In einer zunehmend...

271.864 erfasste Straftaten

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Bundeslagebild Cybercrime 2018 des BKA: 271.864 erfasste Straftaten 87.106 verfolgte Cyberkriminalfälle +++ hohe Dunkelziffer Zielscheibe von Erpressungstrojanern: Meist kleine oder mittelständische Unternehmen....

Personenbezogene Datenverarbeitung

Sichere personenbezogene Datenverarbeitung? Ist Ihre personenbezogene Datenverarbeitung nachweisbar sicher? Welche Risiken könnten bei Ihnen betroffen sein? • Diskriminierung • Identitätsdiebstahl • Finanzieller Verlust • Rufschädigung • Fremde Kontrolle über eigene...

Manager Thema

Warum nehmen deutsche Manager das Thema Cybersicherheit immer noch nicht so ernst, wie sie es sollten? Beim Top-Management fehlt häufig das spürbare persönliche Risiko. Jörg Asma (Security Leader PwC Deutschland) warnt: Der Tag wird kommen, an dem es Top-Manager...

Die aktuelle Bedrohungslandschaft

Die aktuelle Bedrohungslandschaft Cyberangriffe werden häufiger, betroffene Unternehmen stellen neue CISOs ein, die das Gleiche wie ihre Vorgänger machen, Investoren investieren auf dem gigantischen Markt für Cybersecurity-Anbieter. Die zunehmenden Malware-Angriffe...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...

Süssholzraspeln war gestern

Süssholzraspeln war gestern - Doxxing ist heute!sollte sich auch wie ein "Verliebter" verhalten.und daher persönlich in die eigene Hand nehmen.... und wissen nicht wie?Hintergrund: Experten nennen es DoxxingEs gilt Angaben von Sicherheitslösungen zu hinterfragen, um...

Entscheidungsträger der IT und Verantwortliche im Business

Fragen und Äußerungen sind sehr wichtig für das Verständnis zur Erreichung von Sicherheit im Cyberwar. Selbstverantwortliches Hinterfragen zu angebotenen Sicherheits-Lösungen für Endgeräte ist zudem besonders im Sinne eigener Compliance-Anforderungen notwendig!Diese...

271.864 erfasste Straftaten

BKA veröffentlicht Bundeslagebild Cyber-Crime:

 

Bundeslagebild Cybercrime 2018 des BKA:

271.864 erfasste Straftaten
87.106 verfolgte Cyberkriminalfälle
+++ hohe Dunkelziffer

Zielscheibe von Erpressungstrojanern:
Meist kleine oder mittelständische Unternehmen.

Das BKA bezieht auch Studien ein:
Bereits 30 % des Mittelstandes haben Schäden durch Cyberangriffe zu beklagen.

Quelle:
BKA

Wie können Sie Ihr Risiko so klein wie möglich halten?
Holen Sie sich jetzt Ihren zusätzlichen Audit!

Sind Sie selbst für den Worst Case (Hackerangriff) bestens vorbereitet?
Gehen Sie auf Nummer sicher im Nachweis personenbezogener Daten auf Endgeräten ohne Mehrwaufwand für die IT-Abteilung, den Betriebsrat, den DSB oder Sie als verantwortliche Person.

Selbst komplexeste Bedrohungen sollten der Vergangenheit angehören!
Es gilt keine Zeit zu verlieren.

Wenn Sie Fragen haben, können Sie sich am Besten einfach eine E-Mail senden.

ProxyLogon

The latest pre-authenticated Remote Code Execution vulnerability on Microsoft Exchange Server

SolarWinds Hack

SolarWinds Hack und der FireEye-Verstoß: Wichtige Informationen

Hackerangriffe

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Hackerangriffe nehmen zu:   Attacken sind für Banken und deren Kunden das größte Risiko. Die finanziellen Folgen sind immens – doch noch immer hapert es bei den Abwehrmechanismen! „In einer zunehmend...

271.864 erfasste Straftaten

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Bundeslagebild Cybercrime 2018 des BKA: 271.864 erfasste Straftaten 87.106 verfolgte Cyberkriminalfälle +++ hohe Dunkelziffer Zielscheibe von Erpressungstrojanern: Meist kleine oder mittelständische Unternehmen....

Personenbezogene Datenverarbeitung

Sichere personenbezogene Datenverarbeitung? Ist Ihre personenbezogene Datenverarbeitung nachweisbar sicher? Welche Risiken könnten bei Ihnen betroffen sein? • Diskriminierung • Identitätsdiebstahl • Finanzieller Verlust • Rufschädigung • Fremde Kontrolle über eigene...

Manager Thema

Warum nehmen deutsche Manager das Thema Cybersicherheit immer noch nicht so ernst, wie sie es sollten? Beim Top-Management fehlt häufig das spürbare persönliche Risiko. Jörg Asma (Security Leader PwC Deutschland) warnt: Der Tag wird kommen, an dem es Top-Manager...

Die aktuelle Bedrohungslandschaft

Die aktuelle Bedrohungslandschaft Cyberangriffe werden häufiger, betroffene Unternehmen stellen neue CISOs ein, die das Gleiche wie ihre Vorgänger machen, Investoren investieren auf dem gigantischen Markt für Cybersecurity-Anbieter. Die zunehmenden Malware-Angriffe...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...

Süssholzraspeln war gestern

Süssholzraspeln war gestern - Doxxing ist heute!sollte sich auch wie ein "Verliebter" verhalten.und daher persönlich in die eigene Hand nehmen.... und wissen nicht wie?Hintergrund: Experten nennen es DoxxingEs gilt Angaben von Sicherheitslösungen zu hinterfragen, um...

Entscheidungsträger der IT und Verantwortliche im Business

Fragen und Äußerungen sind sehr wichtig für das Verständnis zur Erreichung von Sicherheit im Cyberwar. Selbstverantwortliches Hinterfragen zu angebotenen Sicherheits-Lösungen für Endgeräte ist zudem besonders im Sinne eigener Compliance-Anforderungen notwendig!Diese...

Personenbezogene Datenverarbeitung

Sichere personenbezogene Datenverarbeitung?

Ist Ihre personenbezogene Datenverarbeitung nachweisbar sicher?

Welche Risiken könnten bei Ihnen betroffen sein?

• Diskriminierung
• Identitätsdiebstahl
• Finanzieller Verlust
• Rufschädigung
• Fremde Kontrolle über eigene Daten
• Profilbildung mit Standortdaten

Sorgen Sie optimal vor, bevor Daten in falsche Hände gelangen!
Denn täglich gibt es neue Hackangriffe, Spionageattacken und digitale Bedrohungen.
Immer wieder gelangen Unbefugte bewusst oder unbewusst an sensible, personenbezogene Daten.
Stellen Sie sich vor, in Ihrem Unternehmen werden personenbezogene Daten geklaut und Sie sind die verantwortliche Person…

Wie können Sie Ihr Risiko so klein wie möglich halten?
Natürlich die DSFA nach DSGVO anwenden!
Stellen Sie sich folgendes Szenario vor:

• Sie verarbeiten hochsensible Daten von Kunden, Lieferanten und Mitarbeitern.
• Personenbezogene Daten werden geklaut und gelangen an die Öffentlichkeit.
• Folgen: Verlust von Kunden, skeptische neue Kunden, möglicher Umsatzeinbruch?

Warum wollen Sie völlig unnötige Risiken eingehen?
• Zudem kann es richtig teuer werden (die Zeiten ändern sich).
• Wer muss es richten? Ihre IT-Abteilung.
• Entscheiden müssen aber die Manager als Ansprechpartner

Holen Sie sich jetzt Ihren Audit – kostenfrei!

Besuchen Sie uns jetzt uns hier

Sind Sie selbst für den Worst Case (Hackerangriff) bestens vorbereitet?

Gehen Sie auf Nummer sicher im Nachweis personenbezogener Daten auf Endgeräten ohne Mehrwaufwand für die IT-Abteilung, den Betriebsrat, den DSB oder Sie als verantwortliche Person.

Traditionelle Cybersicherheit (viele ATP | EDR-Lösungen) kämpfen hart, um mit neuer heimtückischer Malware Schritt zu halten. Intelligente Technologie jedoch, die zudem auf Big Data, KI und letztendlich immer auf HI basiert, kann alle auf Systemen laufende Anwendungen überwachen und absolut ALLES klassifizieren. Im Gegensatz zu herkömmlichen EDR-Lösungen, die erst aktiv werden, wenn ein Prozess schädlich gewesen ist, gilt es mit vorhandener Technologie Attacken zu entdecken, bevor diese überhaupt stattfinden.

Somit sollten selbst komplexeste Bedrohungen der Vergangenheit angehören.

 

Es gilt keine Zeit zu verlieren.
Wenn Sie Fragen haben, können Sie sich am Besten einfach hier an uns wenden, an uns eine E-Mail senden oder planen Sie gerne direkt einen Termin:

Bitte bestätigen Sie, wie Sie von uns, der Creative Consulting GmbH, hören möchten:

Sie können sich jederzeit abmelden, indem Sie auf den Link in der Fußzeile unserer E-Mails klicken.
Informationen zu unseren Datenschutzpraktiken finden Sie auf unserer Website.

Ihre Angaben werden ausschließlich zur Bearbeitung und Kontaktaufnahmen im Zusammenhang mit Ihrem Anliegen verwendet. Hierzu findet eine elektronische Verarbeitung Ihrer Daten gemäß unserer Datenschutzhinweise statt.

ProxyLogon

The latest pre-authenticated Remote Code Execution vulnerability on Microsoft Exchange Server

SolarWinds Hack

SolarWinds Hack und der FireEye-Verstoß: Wichtige Informationen

Hackerangriffe

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Hackerangriffe nehmen zu:   Attacken sind für Banken und deren Kunden das größte Risiko. Die finanziellen Folgen sind immens – doch noch immer hapert es bei den Abwehrmechanismen! „In einer zunehmend...

271.864 erfasste Straftaten

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Bundeslagebild Cybercrime 2018 des BKA: 271.864 erfasste Straftaten 87.106 verfolgte Cyberkriminalfälle +++ hohe Dunkelziffer Zielscheibe von Erpressungstrojanern: Meist kleine oder mittelständische Unternehmen....

Personenbezogene Datenverarbeitung

Sichere personenbezogene Datenverarbeitung? Ist Ihre personenbezogene Datenverarbeitung nachweisbar sicher? Welche Risiken könnten bei Ihnen betroffen sein? • Diskriminierung • Identitätsdiebstahl • Finanzieller Verlust • Rufschädigung • Fremde Kontrolle über eigene...

Manager Thema

Warum nehmen deutsche Manager das Thema Cybersicherheit immer noch nicht so ernst, wie sie es sollten? Beim Top-Management fehlt häufig das spürbare persönliche Risiko. Jörg Asma (Security Leader PwC Deutschland) warnt: Der Tag wird kommen, an dem es Top-Manager...

Die aktuelle Bedrohungslandschaft

Die aktuelle Bedrohungslandschaft Cyberangriffe werden häufiger, betroffene Unternehmen stellen neue CISOs ein, die das Gleiche wie ihre Vorgänger machen, Investoren investieren auf dem gigantischen Markt für Cybersecurity-Anbieter. Die zunehmenden Malware-Angriffe...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...

Süssholzraspeln war gestern

Süssholzraspeln war gestern - Doxxing ist heute!sollte sich auch wie ein "Verliebter" verhalten.und daher persönlich in die eigene Hand nehmen.... und wissen nicht wie?Hintergrund: Experten nennen es DoxxingEs gilt Angaben von Sicherheitslösungen zu hinterfragen, um...

Entscheidungsträger der IT und Verantwortliche im Business

Fragen und Äußerungen sind sehr wichtig für das Verständnis zur Erreichung von Sicherheit im Cyberwar. Selbstverantwortliches Hinterfragen zu angebotenen Sicherheits-Lösungen für Endgeräte ist zudem besonders im Sinne eigener Compliance-Anforderungen notwendig!Diese...

Manager Thema

Warum nehmen deutsche Manager das Thema Cybersicherheit immer noch nicht so ernst, wie sie es sollten?

Beim Top-Management fehlt häufig das spürbare persönliche Risiko. Jörg Asma (Security Leader PwC Deutschland) warnt: Der Tag wird kommen, an dem es Top-Manager treffen könnte – so wie Jörg Asma sehen es auch Anwälte.

Wollen Sie zum ersten öffentlichen Präzedenzfall werden? Setzen Sie sich als Manager neu mit dem Thema Cybersicherheit auseinander, haben das Problem, dass sie die Qualität von Beratung, Software und Betrieb kaum evaluieren können. Es gibt fast keine anerkannten Standards.

Beim Thema Endgerät am Arbeitsplatz gibt es diesen evaluierten Standard schon – sogar aus Europa!

Das BSI verweist zum Nachgelesen einer Sicherheits-leistung eines zertifizierten Produktes auf einen Zertifizierungsreport. Suchen Sie dort einmal unter „Certified Products“ bei „Data Protection“.

Ich erkenne dort derzeit nur eine EDR-Lösung!

Wann wollen Sie als Manager auf „Nummer sicher“ gehen? Endlich erhalten Sie dazu jetzt die Möglichkeit:

Den zeitnahen und umfassenden Audit-Service! – Wer schützt uns vor den Wächtern?

– Ohne Deinstallation eigener Antivirenschutzlösungen! Lassen Sie sich unterstützen, schützen Sie sich und Ihre Investition vor ungewolltem Datenschwund und erfahren Sie mehr!

Nach zwei bis drei Wochen erörtern wir das Reporting dazu!

Es gilt keine Zeit zu verlieren.
Wenn Sie Fragen haben, können Sie sich am Besten einfach hier an uns wenden, an uns eine E-Mail senden oder planen Sie gerne direkt einen Termin:

Bitte bestätigen Sie, wie Sie von uns, der Creative Consulting GmbH, hören möchten:

Sie können sich jederzeit abmelden, indem Sie auf den Link in der Fußzeile unserer E-Mails klicken.
Informationen zu unseren Datenschutzpraktiken finden Sie auf unserer Website.

Ihre Angaben werden ausschließlich zur Bearbeitung und Kontaktaufnahmen im Zusammenhang mit Ihrem Anliegen verwendet. Hierzu findet eine elektronische Verarbeitung Ihrer Daten gemäß unserer Datenschutzhinweise statt.

ProxyLogon

The latest pre-authenticated Remote Code Execution vulnerability on Microsoft Exchange Server

SolarWinds Hack

SolarWinds Hack und der FireEye-Verstoß: Wichtige Informationen

Hackerangriffe

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Hackerangriffe nehmen zu:   Attacken sind für Banken und deren Kunden das größte Risiko. Die finanziellen Folgen sind immens – doch noch immer hapert es bei den Abwehrmechanismen! „In einer zunehmend...

271.864 erfasste Straftaten

BKA veröffentlicht Bundeslagebild Cyber-Crime:   Bundeslagebild Cybercrime 2018 des BKA: 271.864 erfasste Straftaten 87.106 verfolgte Cyberkriminalfälle +++ hohe Dunkelziffer Zielscheibe von Erpressungstrojanern: Meist kleine oder mittelständische Unternehmen....

Personenbezogene Datenverarbeitung

Sichere personenbezogene Datenverarbeitung? Ist Ihre personenbezogene Datenverarbeitung nachweisbar sicher? Welche Risiken könnten bei Ihnen betroffen sein? • Diskriminierung • Identitätsdiebstahl • Finanzieller Verlust • Rufschädigung • Fremde Kontrolle über eigene...

Manager Thema

Warum nehmen deutsche Manager das Thema Cybersicherheit immer noch nicht so ernst, wie sie es sollten? Beim Top-Management fehlt häufig das spürbare persönliche Risiko. Jörg Asma (Security Leader PwC Deutschland) warnt: Der Tag wird kommen, an dem es Top-Manager...

Die aktuelle Bedrohungslandschaft

Die aktuelle Bedrohungslandschaft Cyberangriffe werden häufiger, betroffene Unternehmen stellen neue CISOs ein, die das Gleiche wie ihre Vorgänger machen, Investoren investieren auf dem gigantischen Markt für Cybersecurity-Anbieter. Die zunehmenden Malware-Angriffe...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...

Süssholzraspeln war gestern

Süssholzraspeln war gestern - Doxxing ist heute!sollte sich auch wie ein "Verliebter" verhalten.und daher persönlich in die eigene Hand nehmen.... und wissen nicht wie?Hintergrund: Experten nennen es DoxxingEs gilt Angaben von Sicherheitslösungen zu hinterfragen, um...

Entscheidungsträger der IT und Verantwortliche im Business

Fragen und Äußerungen sind sehr wichtig für das Verständnis zur Erreichung von Sicherheit im Cyberwar. Selbstverantwortliches Hinterfragen zu angebotenen Sicherheits-Lösungen für Endgeräte ist zudem besonders im Sinne eigener Compliance-Anforderungen notwendig!Diese...