News-Portal

Was gibt es aktuell

Bleiben Sie informiert: Unser Blog

Ob Informationssicherheit, Datenschutz oder Digitalisierung – wir informieren Sie in unseren News über relevante Themen, bieten Ihnen Unterstützung mit aktuellen Sicherheitstipp und vermitteln in unserem Blog gezielt Expertenwissen.

Darüber hinaus präsentieren wir in weiteren Formaten, wie unserem Podcast, kompakt umfassende Lösungen passend zu Fragestellungen, mit denen Sie sich beschäftigen.

 

Wir stellen Ihnen hier gerne unser Know-how zur Verfügung.

 

Success Stories

Ein Angriff mit Schadsoftware, die Auswirkungen und was zu tun ist

Die Mehrzahl der Industrieunternehmen ist inzwischen an einem Punkt gelangt, an dem die Produktions- und Fertigungsprozesse größtenteils mittels Digitalisierung effizienter gestaltet werden. Mit dieser Transformation einhergehen müsste konsequenterweise eine entsprechende Anpassung des IT-Sicherheitsniveaus, auch um die daraus resultierende Herausforderung hinsichtlich der Verfügbarkeit und Sicherheit aller Daten zu gewährleisten. Zum Beispiel durch eine Neugestaltung der Netzwerk-Infrastrukturen. Doch das ist keineswegs der Regelfall – im Gegenteil, Cyber-Sicherheit ist ein Aspekt der tendenziell (noch) eher vernachlässigt wird. Aus diesem Grund ist es Kriminellen möglich, ihre zunehmend gezielten Angriffe dergestalt durchführen zu können, indem sie oftmals schlichtweg vorhandene Schwachstellen in Systemen ausnutzen.

Blog

Bekannte Angriffsvektoren: APT – ein ausgefeilter Angriff mit massiven Folgen (Teil 2)

Jeder zehnte Sicherheitsvorfall in einem Unternehmen kann als gravierend bezeichnet werden. Bei circa einem Drittel der Angriffe gehen die Cyberkriminellen gezielt vor. Dabei wird oftmals Advanced Persistent Threat (APT) als Angriffsvektor eingesetzt, da dieser – aus Sicht der Angreifer – sehr gut geeignet ist, um ein anvisiertes Ziel zu erreichen. Hiervon sind mittelständische Technologieführer und Konzerne aber auch Verbände gleichermaßen betroffen. Die klassischen Angriffsvektoren wie DDoS und Phishing, aber auch APT, sind allgemein bekannt, doch was dahintersteckt teilweise nicht. Von daher erklärt Patrizio Ziino in diesem zweiten Blogbeitrag Vorgehensweise und Auswirkungen eines APT-Angriffs sowie entsprechende Schutzmaßnahmen.

Bekannte Angriffsvektoren: Phishing und DDoS – was steckt dahinter?

Es gibt nichts zu beschönigen, die Zahl krimineller Angriffe auf Unternehmen steigt kontinuierlich und ebenso die Schadenssummen, die durch die Cyber-Attacken verursacht werden. Letztere sogar sprunghaft: im vergangenen Jahr konnte hierbei ein Rekordwert von 223 Milliarden Euro verzeichnet werden. Problematisch mittlerweile auch, dass es nicht nur alle Branchen trifft, sondern dass in zunehmendem Maße der Mittelstand im Fokus der Angreifer steht. Genutzt werden hierfür primär sechs Angriffsvektoren, um Unternehmen auf unterschiedliche Art und Weise zu schaden – von Wirtschaftsspionage, Sabotage bis hin zur Erpressung. Wie Angreifer dabei vorgehen, werden wir Ihnen im Rahmen der nächsten Blogbeiträge vorstellen. Im ersten Beitrag erläutert Patrizio Ziino, warum Cyberkriminelle ihre Phishing- und DDoS-Angriffe so erfolgreich umsetzen können.

Das Ziel der Informationssicherheit – ein angemessenes Schutzniveau

Häufig werden diese beiden Begriffe entweder verwechselt oder synonym verwendet: IT-Sicherheit (Sicherheit von Informationstechnik) und Informationssicherheit (Sicherheit von Informationen). Eine exakte Einordnung ist jedoch erst einmal notwendig, obwohl - bedingt durch die Digitalisierung - zunehmend mehr analoge Informationen unter dem Einsatz von IT verarbeitet, gespeichert oder transportiert werden. Denn um ein angemessenes Schutzniveau für Unternehmen, Behörden oder Organisationen zu erreichen bedarf es einer ganzheitlichen Sichtweise, damit auch die noch vorhandenen analogen Informationen berücksichtigt werden. Dieses Ziel wird durch die Informationssicherheit erreicht.

Mehr Digitalisierung – höheres Risiko

Die Digitalisierung ist aus unserem Leben nicht mehr wegzudenken – weder aus dem privaten noch dem beruflichen. Die meisten Menschen können sich vermutlich gar nicht mehr vorstellen, ohne Navigationsgerät oder Smartphone auszukommen. Oder auf die umfangreiche Optimierung vieler ihrer Arbeitsprozesse und -abläufe verzichten zu müssen, die aufgrund disruptiver Technologien und innovativer Geschäftsmodelle sowie Autonomisierung oder Flexibilisierung bislang umgesetzt werden konnte und auch zukünftig weiter umgesetzt wird.

Den Laden am Laufen halten – Nofallmanagement in der Krise!

Was passiert, wenn die Person vom einen auf den anderen Tag nicht mehr verfügbar ist? Sei es wegen einer langwierigen Erkrankung, dem Ableben oder dem Lottogewinn. Das Gleiche gilt für vermeintlich unwichtige IT-Komponenten. Können die Waren im Logistikzentrum noch den passenden Regalen zugeordnet werden, wenn der Label-Drucker ausfällt und kurzfristig zu beschaffen ist?

Tipps fürs Homeoffice by HEGO IT

Der Begriff „Homeoffice“ beinhaltet mehr als die bloße Nutzung des Laptops Zuhause im Ess- oder Wohnzimmer. Dahinter steht, dass ein neues Arbeitsumfeld geschaffen wird, welches sich nicht mehr innerhalb der geschützten Büroinfrastruktur befindet – von daher ist es für Unternehmen unerlässlich nicht nur die geeigneten Endgeräte zur Verfügung zu stellen, sondern auch entsprechende Maßnahmen im Sinne von Datenschutz und Informationssicherheit zu ergreifen.

Kontakt

Zertifikate

© HEGO Informationstechnologie GmbH. ALLE RECHTE VORBEHALTEN.