News-Portal

Was gibt es aktuell

Bleiben Sie informiert: Unser Blog

Ob Informationssicherheit, Datenschutz oder Digitalisierung – wir informieren Sie in unseren News über relevante Themen, bieten Ihnen Unterstützung mit aktuellen Sicherheitstipp und vermitteln in unserem Blog gezielt Expertenwissen.

Darüber hinaus präsentieren wir in weiteren Formaten, wie unserem Podcast, kompakt umfassende Lösungen passend zu Fragestellungen, mit denen Sie sich beschäftigen.

 

Wir stellen Ihnen hier gerne unser Know-how zur Verfügung.

 

Success Stories

Wehrhaftigkeit der IT

HEGO ist nominiert als Innovator des Jahres 2021!

Cyber-Sicherheit – Wir tun alles für Ihren Schutz

Insbesondere mittelständische Unternehmen stehen vor dem Problem, dass ihre IT-Infrastruktur organisch gewachsen ist, weil diese zumeist parallel mit Wachstum des Unternehmens stetig erweitert wurde. Folglich existiert häufig keine strategisch geplante Struktur. Dies ist ein wesentlicher Aspekt, den es bei der Planung eines Sicherheitskonzepts zu beachten gilt. Wie Sie hierbei bestmöglich vorgehen können, erfahren Sie in unserem Whitepaper „Cyber-Sicherheit – Wir tun alles für Ihren Schutz“. Des Weiteren erhalten Sie hier auch Informationen über aktuelle Herausforderungen, die für Ihr Unternehmen relevant sein sowie über Angriffsvektoren, die Ihr Unternehmen betreffen könnten.

Ein Angriff mit Schadsoftware, die Auswirkungen und was zu tun ist

Die Mehrzahl der Industrieunternehmen ist inzwischen an einem Punkt gelangt, an dem die Produktions- und Fertigungsprozesse größtenteils mittels Digitalisierung effizienter gestaltet werden. Mit dieser Transformation einhergehen müsste konsequenterweise eine entsprechende Anpassung des IT-Sicherheitsniveaus, auch um die daraus resultierende Herausforderung hinsichtlich der Verfügbarkeit und Sicherheit aller Daten zu gewährleisten. Zum Beispiel durch eine Neugestaltung der Netzwerk-Infrastrukturen. Doch das ist keineswegs der Regelfall – im Gegenteil, Cyber-Sicherheit ist ein Aspekt der tendenziell (noch) eher vernachlässigt wird. Aus diesem Grund ist es Kriminellen möglich, ihre zunehmend gezielten Angriffe dergestalt durchführen zu können, indem sie oftmals schlichtweg vorhandene Schwachstellen in Systemen ausnutzen.

Blog

Datenschutz und Technik

Nachdem in den letzten Blogbeiträgen die vielfältigen Risiken, denen Unternehmen in Bezug auf die Aufrechterhaltung ihrer Geschäftstätigkeit ausgesetzt sind thematisiert wurden, erscheint es jetzt im zweiten Schritt angebracht, einmal genauer die Bedeutung der Daten beziehungsweise Informationen – und dabei insbesondere deren Absicherung – zu beleuchten.

Hier eine geeignete Vorgehensweise zu finden ist aus zwei Perspektiven relevant, sowohl unter dem Aspekt des Datenschutzes als auch der Informationssicherheit. Im Interview fokussiert Patrizio Ziino auf den Datenschutz und erläutert, wie dieser mittels Techniken aus der IT-Sicherheit gewährleistet werden kann.

Innovator des Jahres 2021: Wie wir uns als Sicherheitsberater eine wehrhafte IT vorstellen

Im Interview stehen Ralf Gogolin und Patrizio Ziino Rede und Antwort zu den relevanten Fragen bezüglich der Cyber-Sicherheit. Unter anderem dazu, warum Cyber-Sicherheit keinesfalls mehr vernachlässigt werden darf und wie Unternehmen jetzt ins Handeln kommen müssen.

Bekannte Angriffsvektoren (Teil 3): Supply Chain-Angriffe – warum es für jedes Unternehmen wichtig ist, etwas dagegen zu tun

Supply Chain-Angriffe stellen eine neue Qualität von Angriffen dar. Denn damit ist es nicht nur möglich, auf einen Schlag eine große Anzahl von Unternehmen zu erreichen, sondern damit können auch jene attackiert werden, die im Prinzip keinen Fehler gemacht haben. Anders als bei einem direkten Angriff über Phishing oder sonstige Sicherheitslücken ist hierbei keine offensichtliche Schwachstelle vorhanden, die ein Angreifer ausnutzen könnte, um Ransomware einzuschleusen. Wie dieser Angriff im Detail durchgeführt wird und welche Möglichkeiten Unternehmen ausschöpfen sollten, um sich bestmöglich dagegen zu wappnen erklärt Patrizio Ziino im Interview.

Bekannte Angriffsvektoren (Teil 2): APT – ein ausgefeilter Angriff mit massiven Folgen

Jeder zehnte Sicherheitsvorfall in einem Unternehmen kann als gravierend bezeichnet werden. Bei circa einem Drittel der Angriffe gehen die Cyberkriminellen gezielt vor. Dabei wird oftmals Advanced Persistent Threat (APT) als Angriffsvektor eingesetzt, da dieser – aus Sicht der Angreifer – sehr gut geeignet ist, um ein anvisiertes Ziel zu erreichen. Hiervon sind mittelständische Technologieführer und Konzerne aber auch Verbände gleichermaßen betroffen. Die klassischen Angriffsvektoren wie DDoS und Phishing, aber auch APT, sind allgemein bekannt, doch was dahintersteckt teilweise nicht. Von daher erklärt Patrizio Ziino in diesem zweiten Blogbeitrag Vorgehensweise und Auswirkungen eines APT-Angriffs sowie entsprechende Schutzmaßnahmen.

Bekannte Angriffsvektoren (Teil 1): Phishing und DDoS – was steckt dahinter?

Es gibt nichts zu beschönigen, die Zahl krimineller Angriffe auf Unternehmen steigt kontinuierlich und ebenso die Schadenssummen, die durch die Cyber-Attacken verursacht werden. Letztere sogar sprunghaft: im vergangenen Jahr konnte hierbei ein Rekordwert von 223 Milliarden Euro verzeichnet werden. Problematisch mittlerweile auch, dass es nicht nur alle Branchen trifft, sondern dass in zunehmendem Maße der Mittelstand im Fokus der Angreifer steht. Genutzt werden hierfür primär sechs Angriffsvektoren, um Unternehmen auf unterschiedliche Art und Weise zu schaden – von Wirtschaftsspionage, Sabotage bis hin zur Erpressung. Wie Angreifer dabei vorgehen, werden wir Ihnen im Rahmen der nächsten Blogbeiträge vorstellen. Im ersten Beitrag erläutert Patrizio Ziino, warum Cyberkriminelle ihre Phishing- und DDoS-Angriffe so erfolgreich umsetzen können.

Das Ziel der Informationssicherheit – ein angemessenes Schutzniveau

Häufig werden diese beiden Begriffe entweder verwechselt oder synonym verwendet: IT-Sicherheit (Sicherheit von Informationstechnik) und Informationssicherheit (Sicherheit von Informationen). Eine exakte Einordnung ist jedoch erst einmal notwendig, obwohl - bedingt durch die Digitalisierung - zunehmend mehr analoge Informationen unter dem Einsatz von IT verarbeitet, gespeichert oder transportiert werden. Denn um ein angemessenes Schutzniveau für Unternehmen, Behörden oder Organisationen zu erreichen bedarf es einer ganzheitlichen Sichtweise, damit auch die noch vorhandenen analogen Informationen berücksichtigt werden. Dieses Ziel wird durch die Informationssicherheit erreicht.

Mehr Digitalisierung – höheres Risiko

Die Digitalisierung ist aus unserem Leben nicht mehr wegzudenken – weder aus dem privaten noch dem beruflichen. Die meisten Menschen können sich vermutlich gar nicht mehr vorstellen, ohne Navigationsgerät oder Smartphone auszukommen. Oder auf die umfangreiche Optimierung vieler ihrer Arbeitsprozesse und -abläufe verzichten zu müssen, die aufgrund disruptiver Technologien und innovativer Geschäftsmodelle sowie Autonomisierung oder Flexibilisierung bislang umgesetzt werden konnte und auch zukünftig weiter umgesetzt wird.

Den Laden am Laufen halten – Nofallmanagement in der Krise!

Was passiert, wenn die Person vom einen auf den anderen Tag nicht mehr verfügbar ist? Sei es wegen einer langwierigen Erkrankung, dem Ableben oder dem Lottogewinn. Das Gleiche gilt für vermeintlich unwichtige IT-Komponenten. Können die Waren im Logistikzentrum noch den passenden Regalen zugeordnet werden, wenn der Label-Drucker ausfällt und kurzfristig zu beschaffen ist?

Tipps fürs Homeoffice by HEGO IT

Der Begriff „Homeoffice“ beinhaltet mehr als die bloße Nutzung des Laptops Zuhause im Ess- oder Wohnzimmer. Dahinter steht, dass ein neues Arbeitsumfeld geschaffen wird, welches sich nicht mehr innerhalb der geschützten Büroinfrastruktur befindet – von daher ist es für Unternehmen unerlässlich nicht nur die geeigneten Endgeräte zur Verfügung zu stellen, sondern auch entsprechende Maßnahmen im Sinne von Datenschutz und Informationssicherheit zu ergreifen.

Kontakt

Zertifikate

© HEGO Informationstechnologie GmbH. ALLE RECHTE VORBEHALTEN.