Was tun, wenn die Apple-ID gehackt wurde?

Bei diesen fünf Alarmsignalen ist Handeln angesagt

MÜNCHEN, 25. Februar 2025 – Eine Apple-ID ist für jeden Hacker besonders wertvoll, weil sich mit ihr eine Vielfalt an cyberkriminellen Handlungen einleiten lässt. Umso wichtiger ist es, diese zu schützen und darauf zu achten, ob es eventuell Anzeichen für einen Hackerangriff gibt. Auf fünf Alarmzeichen sollte geachtet werden. Keeper Security gibt zudem nützliche Tipps, die Anwender bei einem Hacking-Verdacht beachten sollten.

1. E-Mail-Information, dass sich jemand beim Apple Konto angemeldet hat
Wenn eine Apple-ID gehackt wurde, kann es sein, dass der ID-Besitzer darüber informiert wird, dass sich jemand mit einem anderen Apple-Gerät angemeldet hat. Diese E-Mail enthält meist Informationen zu Datum und Uhrzeit der Anmeldung, dem Betriebssystem des neuen Geräts und dem verwendeten Gerätetyp. Sollte keine eigene Anmeldung über das in der E-Mail genannte Gerät erfolgt sein, ist es wahrscheinlich, dass ein Hacker sich angemeldet hat.

2. Apple-Gerät kann nicht mehr verwendet werden
Das offensichtlichste Anzeichen dafür, dass eine Apple-ID gehackt wurde, ist, dass man ein Apple-Gerät nicht mehr verwenden kann. Denn sobald ein Hacker die Login-Daten hat und sich anmeldet, kann er die mit diesem Account verbundenen Geräte sperren. Sobald der Cyberkriminelle die Geräte, die mit der ID verbundenen sind, in den „Verloren-Modus“ versetzt, kann der eigentliche Besitzer nicht mehr darauf zugreifen.

3. Kein Zugriff auf das iCloud-Konto möglich
Ein weiteres Indiz für den Diebstahl einer Apple-ID ist, dass der Zugriff auf das iCloud-Konto verwehrt wird. Ein Hacker, dem der Zugriff auf das iCloud-Konto gelingt, kann durch die Änderung des Passworts dafür sorgen, dass der eigentliche Account-Besitzer nicht mehr darauf zugreifen kann.

4. Benachrichtigung über Änderungen beim Apple Konto
Wer eine E-Mail über Änderungen am Apple Konto erhält – ohne selbst etwas getan zu haben – der wurde vermutlich gehackt. Einer Apple-ID sind eine Telefonnummer sowie eine E-Mail-Adresse zugeordnet und diese Informationen kann der Hacker zu seinen Gunsten ändern, nachdem er den Kontozugriff erlangt hat.

5. Kontoauszüge weisen unbekannte Apple-Gebühren auf
Wer auf seinen Kontoauszügen unbekannte Belastungen von Apple bemerkt, sollte davon ausgehen, dass es sich dabei um eine nicht autorisierte Aktivität handelt. Auch dieser Vorgang ist ein Hinweis dafür, dass die Apple-ID von jemand anderem verwendet wird.

Das ist nach einem Hack der Apple-ID zu tun
Diese Schritte können helfen, die eigene Identität, Privatsphäre und Finanzen zu schützen.

1. Passwort der Apple-ID ändern
Solange man Zugriff auf das Apple-ID-Konto hat, sollte sofort das Passwort geändert werden. Dabei sollte sichergestellt sein, dass das neue Passwort stark und einzigartig (https://www.keepersecurity.com/blog/2023/08/31/what-makes-a-strong-password/) ist, und mindestens aus 16 Zeichen und einer Kombination aus Groß- und Kleinbuchstaben, Zahlen und Symbolen besteht.

2. Kontowiederherstellungsfunktion nutzen
Es besteht die Möglichkeit, über die Kontowiederherstellungsfunktion den Zugriff auf die Apple-ID wiederherzustellen. In der Regel erhält man, nachdem die Kontowiederherstellung angefordert wurde, eine E-Mail, um die Anfrage zu bestätigen sowie ein Datum, zudem der Zugriff wieder funktionieren sollte. Es kann jedoch sein, dass dieser Prozess aus Sicherheitsgründen ein paar Tage dauert.

3. Zwei-Faktor-Authentifizierung (2FA) aktivieren
Empfehlenswert ist zudem, die Apple-ID mit einer Zwei-Faktor-Authentifizierung zu schützen. Das ist eine Sicherheitsmaßnahme, bei der die Identität zusätzlich zu Benutzernamen und Passwort mit einer weiteren Methode authentifiziert wird.

4. Auf Anzeichen von Identitätsdiebstahl achten
Falls eine Apple-ID gehackt wurde, sollte man darauf achten, ob es weitere Ungereimtheiten gibt, beispielsweise unbekannte Rechnungen oder unbekannte Informationen auf dem Kontoauszug. Sobald es Grund zur Annahme gibt, dass die ID gestohlen wurde, sollte bei der Kreditkarten-Hotline ein Betrug (https://www.keepersecurity.com/blog/2024/05/30/fraud-alert-vs-credit-freeze-which-one-should-i-use/) gemeldet werden. Zusätzlich und wenn möglich, sollte jede Zahlung im System des Finanzinstituts authentifiziert werden, bevor die Überweisung ausgelöst wird.

Eine Apple-ID umfasst viele vertrauliche Informationen und muss deshalb besonders vor fremdem Zugriff geschützt werden. Jeder sollte wachsam sein und im Verdachtsfall schnell und professionell handeln. Am besten ist es natürlich, seine Apple-ID bereits im Vorfeld mit einem starken Passwort, das für keinen anderen Account genutzt wird, zu schützen. Die einfachste Möglichkeit, ein Passwort zu aktualisieren und sicher zu speichern, ist die Verwendung eines Passwortmanagers, beispielsweise von Keeper (https://www.keepersecurity.com/personal.html). Damit lassen sich die Zugangsdaten nicht nur schützen, sondern sichere Passwörter mit dem integrierten Passwortgenerator auch erstellen.

Über Keeper Security:
Keeper Security verändert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Unternehmen weltweit. Die intuitive Cybersicherheitsplattform von Keeper ist mit einer End-to-End-Verschlüsselung ausgestattet und genießt das Vertrauen von Fortune-100-Unternehmen, um jeden Benutzer auf jedem Gerät und an jedem Standort zu schützen. Unsere patentierte Zero-Trust- und Zero-Knowledge-Lösung für das Privileged Access Management vereint die Verwaltung von Unternehmenspasswörtern, Geheimnissen und Verbindungen mit Zero-Trust-Netzwerkzugriffen und Remote-Browser-Isolation. Durch die Kombination dieser wichtigen Identitäts- und Zugriffsverwaltungskomponenten in einer einzigen cloudbasierten Lösung bietet Keeper beispiellose Transparenz, Sicherheit und Kontrolle und gewährleistet gleichzeitig die Einhaltung von Compliance- und Audit-Anforderungen. Erfahren Sie unter KeeperSecurity.com, wie Keeper Ihr Unternehmen vor den heutigen Cyberbedrohungen schützen kann.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

CIOs schlagen Alarm: Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz

Umfrage unter 200 CIOs und IT-Experten zeigt, dass die Mehrheit eine zentrale, integrierte Plattform für Netzwerke, KI und Sicherheit wünscht zur Produktivitätserhöhung, Optimierung von Investitionen und zum Schutz vor zunehmenden Cyber-Bedrohungen

CIOs schlagen Alarm: Netzwerksicherheit hat höchste Priorität in Zeiten von neuen Risiken und Herausforderungen durch Künstliche Intelligenz

Extreme Networks™ (https://de.extremenetworks.com/), Inc. (Nasdaq: EXTR) hat eine neue Studie mit dem Titel „CIO Insights Report: Priorities and Investment Plans in the Era of Platformization“ (https://www.extremenetworks.com/resources/report/cio-insights-report-priorities-and-investment-plans-in-the-era-of-platformization?utm_campaign=25_PR_CIO-Survey_0000_CORP_AAD_REF_LPG_WW_EN_PRE_CIO-Insights-Survey-LP&utm_medium=Referral&utm_source=PR-CIO-Survey&utm_content=CIO-Insights-Survey-LP) (Prioritäten und Investitionspläne im Zeitalter der Plattformisierung) veröffentlicht. Die Ergebnisse zeigen, dass KI zwar die Aufmerksamkeit der Technologiebranche auf sich gezogen hat, die Mehrheit der CIOs und IT-Verantwortlichen sich jedoch in erster Linie auf die Zusammenführung von Netzwerktechnologie und Sicherheit fokussiert.

Die im Juli und August 2024 durchgeführte Umfrage ergab, dass die drei wichtigsten IT-Prioritäten der CIOs für die zweite Jahreshälfte 2024 folgende sind:
– Sicherheit des Unternehmensnetzwerks
– Integration von Netzwerk und Sicherheit
– Evaluierung und Implementierung von KI im gesamten Unternehmen
So gaben 88 % der Befragten an, dass sie sich eine zentrale integrierte Plattform für Netzwerk, KI und Sicherheit wünschen. Dies spiegelt die steigende Nachfrage nach Plattformisierung, einem soliden Integrationssystem und einem optimierten Benutzererlebnis wider.

Wichtige Ergebnisse und Trends
Sicherheit hat trotz des KI-Hypes oberste Priorität:
– 34 % der CIOs stufen die Sicherung des Netzwerks als oberste Priorität ein, 22 % der Befragten nennen die Integration von Netzwerk und Sicherheit an zweiter Stelle.
– 57 % zählen den Schutz des Netzwerks vor potenziellen Bedrohungen zu den drei größten Herausforderungen.
– 55 % der Befragten gaben an, dass integrierte Sicherheit eine der drei wichtigsten Anforderungen bei der Auswahl eines Anbieters von Netzwerklösungen ist.
– 96 % sind sich einig, dass das Netzwerk die Grundlage für eine solide Cybersicherheits- und Risikomanagementstrategie ist. Dies verdeutlicht, dass nachträglich installierte punktuelle Sicherheitslösungen nicht ideal sind.

KI-Implementierungen erfordern mehr Bandbreite, Schulungen, Strategien und Sicherheitsmaßnahmen: Obwohl die meisten Unternehmen die Implementierung von KI vorantreiben, sind mehrere Faktoren – darunter Netzwerkbandbreite, Bereitschaft der Beschäftigten und Sicherheitsbedenken – häufige Hindernisse für den Erfolg.
– 84 % der Befragten haben mit der Integration von KI in ihre Technologien begonnen. 40 % geben an, dass ihre größte Sorge im Zusammenhang mit KI die Datensicherheit ist.
– Bei der Implementierung der KI hatten 49 % Probleme mit der Netzwerkbandbreite, 30 % gaben an, dass es ihnen an angemessener Betreuung und Schulung der Mitarbeitenden fehlte.
– 32 % der Teilnehmer berichten, dass sie noch keinen signifikanten ROI aus KI-Investitionen oder Effizienzsteigerungen nach der Implementierung feststellen konnten.

Mit zunehmendem Cloud Networking wird die Plattformisierung wichtiger: Immer mehr Unternehmen migrieren ihre Netzwerktechnolgie in die Cloud, um die IT-Effizienz zu steigern und die Gesamtkosten zu senken. 36 % der Befragten gaben an, dass ein nahtloser Übergang zu Cloud Networking zu den drei wichtigsten Aufgaben gehört. Parallel dazu gibt es einen wachsenden Trend zur Plattformisierung. Dieser spiegelt den Bedarf an einer einheitlichen und skalierbaren Lösung wider, die mehrere Komponenten in einer zentralen, überschaubaren Benutzeroberfläche integrieren kann. CIOs wünschen sich überwiegend eine zentrale Plattform, um GenAI und Sicherheit in ihren Netzwerkbetrieb einzubinden.
– 88 % der Teilnehmer bevorzugen eine zentrale integrierte Plattform für Netzwerk, KI und Sicherheit.
– 86 % planen in den nächsten 18 Monaten Netzwerk-Upgrades, wobei der Schwerpunkt auf cloudbasierten Lösungen liegt, die hochverfügbar und benutzerfreundlich sind und KI sowie andere neue Technologien unterstützen können.
– 55 % betonen die Bedeutung der Verknüpfung eines umfangreichen Ökosystems von Netzwerk- und Sicherheitslösungen, was auf eine deutliche Nachfrage nach einheitlichen Plattformen hinweist.

Bei der Bewertung der wichtigsten Merkmale einer Cloud-Networking-Plattform
– Geben 58 % an, dass sie eine Cloud-Networking-Plattform wünschen, die KI und Sicherheit integriert.
– Nennen 55 % die Option eines NIaaS-Modells (Network Infrastructure as a Service).
– Zählen 45 % die Sicherheit zu den drei wichtigsten Punkten.

Wachsende IT-Verantwortlichkeiten, größere Komplexität: Der zunehmende Einsatz von künstlicher Intelligenz, IoT und anderen Faktoren wie hybride Arbeitsformen bringen eine Vielzahl neuer Aufgaben und Herausforderungen für IT-Teams mit sich, die den Bedarf an einfachen Management-Lösungen verstärken.
– 58 % der Befragten nennen das Management und die Sicherheit der neu ins Netzwerk eingebundenen Geräte als eine der drei größten Herausforderungen.
– 50 % halten die wachsenden IT-Verantwortlichkeiten für eine der größten Herausforderungen.
– 52 % gaben außerdem an, dass eine der größten Netzwerk-Herausforderungen die Integration und Interoperabilität mit neuen Technologien ist.

Zunehmende Bedeutung einer nachhaltigen IT: Unternehmen legen immer mehr Wert auf Nachhaltigkeit. Da Technologien wie KI mehr Energie verbrauchen, liegt diese Verantwortung auch beim IT-Team.
– 88 % der Befragten stimmen zu, dass die IT-Abteilung verantwortlich für die Empfehlung von Technologien ist, die dazu beitragen, den CO2-Fußabdruck des Unternehmens zu verringern.
– 82 % gaben an, dass ihr Unternehmen Nachhaltigkeitsinitiativen und -ziele hat, die mit der IT-Abteilung verbunden sind.

Die vollständigen Ergebnisse der Studie finden Sie hier (https://www.extremenetworks.com/resources/report/cio-insights-report-priorities-and-investment-plans-in-the-era-of-platformization?utm_campaign=25_PR_CIO-Survey_0000_CORP_AAD_REF_LPG_WW_EN_PRE_CIO-Insights-Survey-LP&utm_medium=Referral&utm_source=PR-CIO-Survey&utm_content=CIO-Insights-Survey-LP).

Nabil Bukhari, Chief Product & Technology Officer und General Manager des Subscription Business bei Extreme Networks, kommentiert: „In einer Zeit, in der KI, Sicherheit und Netzwerke zunehmend miteinander verwoben sind, stehen CIOs und IT-Verantwortliche vor einem klaren Auftrag: Sie müssen Investitionen priorisieren, die Ressourcen und Funktionen für ihre Teams vereinheitlichen. Das ist ein weiterer Grund für den Trend zur Plattformisierung und den zunehmenden Wunsch, Lösungen in eine zentrale Plattform zu integrieren, die einfach zu nutzen und zu implementieren ist, vollständig konfiguriert nahtlos integriert werden kann und durch die fortlaufende Erweiterung um neue eingebettete Funktionen und Anwendungen einen exponentiellen Mehrwert bietet. Unternehmen, die das Netzwerk als Grundlage ihrer Strategie zur Plattformisierung nutzen, haben die einzigartige Möglichkeit, mithilfe von KI und Sicherheit einen erheblichen Mehrwert für den Rest ihres Unternehmens zu schaffen.“

Did you know?
Extreme hilft Kunden aller Branchen – darunter große Handelsunternehmen, Gesundheitsdienstleister, international bekannte Sportclubs und Bildungseinrichtungen jeder Größe – ihre Prozesse zu modernisieren und bessere Ergebnisse in ihren Organisationen zu erzielen. Wenn Sie mehr darüber erfahren möchten, wie Extreme seinen Kunden durch KI-gestützte Innovationen zum Erfolg verhilft, klicken Sie hier (https://www.extremenetworks.com/about-extreme-networks/our-customers/extreme-customers-stories-dyk?utm_campaign=25_PR_CIO-Survey_0000_CORP_AAD_REF_LPG_WW_EN_PRE_DYK&utm_medium=Referral&utm_source=PR-CIO-Survey&utm_content=DYK).

Über Extreme Networks
Extreme Networks, Inc. (EXTR) ist ein führender Anbieter KI-gestützter, cloudbasierter Netzwerklösungen. Diese einfachen und sicheren Lösungen unterstützen Unternehmen bei der Bewältigung ihrer Herausforderungen und verbinden dabei Geräte, Anwendungen und Nutzer miteinander. Durch den Einsatz von Künstlicher Intelligenz, Analytik und Automatisierung erweitern wir die Grenzen der Technologie. Weltweit vertrauen über 50.000 Kunden auf unsere KI-gestützten, cloudbasierten Netzwerklösungen und den marktführenden Support, um es Unternehmen zu ermöglichen, Mehrwerte zu schaffen, Innovationen voranzutreiben und auch schwierige Herausforderungen zu meistern.

Weitere Informationen finden Sie unter: https://de.extremenetworks.com/
Folgen Sie Extreme auf X, Facebook, Instagram, YouTube, Xing und LinkedIn.

Extreme Networks, ExtremeCloud und das Logo von Extreme Networks sind Marken oder eingetragene Marken von Extreme Networks, Inc. in den Vereinigten Staaten und anderen Ländern. Andere hier aufgeführte Marken sind Eigentum ihrer jeweiligen Inhaber.

Firmenkontakt
Extreme Networks
Blair Donald
– –
– –
(603) 952-5662
https://de.extremenetworks.com/

Pressekontakt
Lucy Turpin Communications
Alisa Speer und Eva Hildebrandt
Prinzregentenstraße 89
81675 München
+49 89417761-29/-14

Home

Neu: Anycast-Nameserver jetzt kostenfrei

Neu: Anycast-Nameserver jetzt kostenfrei

Im Falle einer Attacke auf das Netzwerk ist immer nur die der Attacke „nächste“ Instanz betroffen (Bildquelle: gemeinfrei)

Im letzten Jahr sahen sich viele Anbieter mit Distributed Denial of Service (DDoS)-Attacken auf ihre Nameserver konfrontiert. Wenn Ihre Unternehmenswebsite bisher verschont geblieben ist, besteht dennoch das Risiko, dass sie als nächstes Ziel solcher Angriffe zeitweilig offline genommen werden muss. Es gibt jedoch Maßnahmen, die Sie ergreifen können, um die Sicherheit Ihrer Domains zu stärken.

Was sind Anycast-Nameserver (https://www.domainregistry.de/anycast.html)und wie funktionieren sie?
Anycast ist eine Netzwerktechnologie, die es ermöglicht, dass eine einzige IP-Adresse an verschiedenen geografischen Orten gleichzeitig genutzt wird. Das globale Internet-Routing-Protokoll BGP (Border Gateway Protocol) leitet Anfragen an den Standort, der topologisch am nächsten liegt. Dies reduziert die Latenzzeiten bei DNS-Abfragen und verteilt die Belastung auf mehrere Standorte, die sogenannten „Nodes“.

Bei einem Angriff auf das Nameserver-Netzwerk wird nur der Node betroffen, der dem Angriffsort am nächsten liegt, sodass die anderen Nodes den normalen Betrieb aufrechterhalten können. Durch die Zusammenfassung der Nodes unter einer einzigen IP-Adresse benötigt ein Anycast-Netzwerk weniger „Platz“ in DNS-Paketen als herkömmliche Unicast-Instanzen, da es in der Delegation nur als ein einzelner NS-Record erscheint.

Domains mit Anycast-Nameserver sind nicht nur sicherer und schneller erreichbar, sondern erhalten auch tendenziell einer höheren Pagerank bei Google, da die Schnelligkeit beim Aufruf einer Website in den Algorithmus von Google miteinfliesst.

Die Kosten für Anycast-Nameserver-Dienste werden normalerweise pro Anfrage abgerechnet, was die Preistransparenz für Kunden verringert und die möglichen Kosten unvorhersehbar macht.

Wenn Sie Ihre Domain zum ICANN-Registrar Secura umziehen erhalten Sie Anycast-Nameserver-Dienste kostenlos.

Dies bietet eine effektive Möglichkeit, die Verfügbarkeit und Sicherheit Ihrer Website zu erhöhen, ohne unerwartet hohe Kosten befürchten zu müssen.

Hans-Peter Oswald
https://www.domainregistry.de/anycast.html

Abdruck und Veroeffentlichung honorarfrei! Der Text
kann veraendert werden. Weitere gemeinfreie Fotos können angefordert werden.

Secura GmbH ist ein von ICANN akkreditierter Registrar für Top Level Domains. Secura kann generische Domains registrieren, also z.B..com, .net etc. und darüber hinaus fast alle aktiven Länder-Domains registrieren.

2018 zählte die Secura GmbH bei dem Industriepreis zu den Besten. Secura gewann 2016 den Ai Intellectual Property Award „als Best International Domain Registration Firm – Germany“. Beim „Innovationspreis-IT der Initiative Mittelstand 2016“ wurde Secura als Innovator qualifiziert und wurde beim „Innovationspreis-IT der Initiative Mittelstand 2016“ im Bereich e-commerce auch als einer der Besten ausgezeichnet. Beim Innovationspreis-IT der Initiative Mittelstand 2012 und beim Industriepreis 2012 landete Secura GmbH unter den Besten. Beim HOSTING & SERVICE PROVIDER AWARD 2012 verfehlte Secura nur knapp die Gewinner-Nominierung.

Seit 2013 ist Secura auch bei den Neuen Top Level Domains sehr aktiv. Secura meldet Marken für die Sunrise Period als Official Agent des Trade Mark Clearinghouse an.

Kontakt: secura@domainregistry.de
http://www.domainregistry.de

ICANN-Registrar Secura GmbH
Hans Peter Oswald
Frohnhofweg 18
50858 Köln
Germany
Phone: +49 221 2571213
Fax: +49 221 9252272
secura@web.de
http://www.domainregistry.de
http://www.com-domains.com

Kontakt
Secura GmbH
Hans-Peter Oswald
Frohnhofweg 18
50858 Köln
+49 221 2571213
http://www.domainregistry.de

ADN Modern & Secure Workplace Days

ADN und Microsoft zeigen Lösungen für effizientes und sicheres Arbeiten

ADN Modern & Secure Workplace Days

Partner erhalten eine praxisorientierte Vorbereitung, um ihre Kunden bestmöglich zu beraten. (Bildquelle: @ADN)

Laut Fraunhofer Institut (https://nachrichten.idw-online.de/2023/03/01/fraunhofer-studie-zu-new-digital-work-die-zukunft-der-arbeit-im-digitalen-zeitalter) sollten sich Unternehmen vermehrt mit der Erarbeitung von Strategien für ein modernes und dezentrales Arbeiten auseinandersetzen. Diese sind wichtig, um in Zeiten des Fachkräftemangels für jüngere Arbeitnehmer, die nicht mehr ausschließlich am Firmenstandort arbeiten möchten, attraktiv zu bleiben. Gleichzeitig verdeutlicht der neueste Bericht des BSI zur Lage der IT-Sicherheit (https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2023.html) in Deutschland, dass die Bedrohungslage für Cyberangriffe nach wie vor besorgniserregend hoch ist. Das macht Homeoffice so herausfordernd wie am ersten Tag. Unternehmen brauchen daher starke IT-Partner, die sie mit dem entsprechenden Knowhow unterstützen. Deshalb vermitteln ADN (https://www.adn.de/de/) und Microsoft an insgesamt drei Standorten über jeweils zwei Tage verteilt das notwendige Expertenwissen und stellen aktuelle Lösungen für modernes und sicheres Arbeiten vor.

Cybercrime am Arbeitsplatz chancenlos
Partner müssen sich auch in diesem Jahr wieder intensiv mit den Tools für effektive Cybersecurity-Maßnahmen und digitale Arbeitsplätze auseinandersetzen. Damit Reseller als Trusted Advisor mit entsprechender Expertise in den Bereichen dezentrales Arbeiten und Sicherheit unterstützen können, bieten ADN und Microsoft zwei intensive Workshoptage zu aktuellen Lösungen im Markt: Die ADN Modern & Secure Workplace Days.

Der erste Workshoptag startet mit dem Schwerpunkt Microsoft 365 Defender. Die Referenten geben hier auch einen Überblick über die gesamte Defender-Familie, ihre primären Features und die Unterschiede zwischen den verschiedenen Kostenplänen. Am Nachmittag geht es mit zwei Hersteller-Lösungen weiter: Enginsight stellt die eigene All-In-One-Security-Lösung vor, die Funktionen für die Risikoanalyse und die Cyberabwehr auf einer Plattform konsolidiert und auch im ADN Managed Services Stack integriert ist. Partner können die Plattform daher komplett automatisiert mit ADN in der Cloud bereitstellen. Die Lösungen von SonicWall helfen beim Erstellen, Skalieren und Verwalten von Sicherheit in Cloud-, Hybrid- und traditionellen Infrastrukturen. Ein Augenmerk liegt vor allem auf der Bereitstellung von Schutz für dezentrale Umgebungen aber auch öffentliche Einrichtungen wie Schulen, Hochschulen oder Regierungsgebäuden.

Expertenwissen für sichere AVD-Umgebungen
Am zweiten Workshop-Tag steht Microsoft Azure Virtual Desktop im Mittelpunkt, denn virtuelle Desktops sind das Mittel der Wahl, um ortsunabhängige PC-Arbeitsplätze schnell, sicher und unkompliziert bereitzustellen. Die Experten von ADN und Microsoft geben einen tieferen Einblick in den Aufbau einer Server-Infrastruktur in Azure und zeigen, wie Partner mit Hilfe von Azure Virtual Desktop veraltete Terminalserver-Strukturen ablösen und durch eine moderne, sichere, kostenoptimierte sowie skalierbare Virtual-Desktop-Lösung abbilden. Zudem werden die wichtigsten Fragen wie: „Welche Features in Azure brauche ich, um einen AVD aufzubauen?“ oder „Welche Kostenpläne braucht es dafür?“ beantwortet. Abgerundet wird der Deep Dive in Azure Virtual Desktop mit einer Live-Demo. Nachmittags liegt ein großes Augenmerk auf den konkreten Business-Parametern wie das Thema Sizing und Pricing. Zum Abschluss stellen die Experten der ADN „Nerdio – Manager for MSPs“ vor, der sich vor allem mit dem Management von Virtual Desktops & Infrastructure befasst. Die Lösung unterstützt Partner dabei, AVD-Lösungen für die Kunden effektiver, nämlich unter enormen Zeitersparnissen, bereitzustellen und langfristig einfacher zu verwalten. Die Vorteile für MSPs können Partner anhand einer Live-Demo nochmals im Detail nachvollziehen. Der zweite Workshop-Tag schließt mit einer Zusammenfassung der Inhalte sowie einem 30-minütigen Q&A für alle offenen Fragen und Feedback.
Neben spannenden Workshop-Veranstaltungen wie den ADN Modern & Secure Workplace Days bietet ADN seinen Partner jederzeit die Möglichkeit, mit Schulungs- und Zertifizierungsangeboten der ADN Akademie (https://www.adn.de/de/akademie) das notwendige Knowhow weiter auszubauen.

Roadshow in drei Städten
Mit den ADN Modern & Secure Workplace Days von ADN und Microsoft erhalten Partner eine praxisorientierte Vorbereitung, ihre Kunden bestmöglich zum Thema Remote Work und Security zu beraten und ihnen optimale Lösungsangebote anbieten zu können. Die Workshops finden jeweils von 9 bis 16:30 Uhr statt. Den Start macht am 6. und 7. März die Veranstaltung in Bochum, am 13. und 14. März findet das Event in München statt, und zwei Workshoptage am 16. und 17. April 2024 in Berlin runden die ADN Modern & Secure Workplace Days ab.

Die Teilnahme ist für alle Partner von ADN und Systemhausmitarbeiter kostenlos. Zur Anmeldung geht es HIER (https://shop.adn.de/Hersteller-ADN-1/Microsoft/ADN-Microsoft-Modern-Workplace-and-Security-Day.html?shp=akademie)!

Über ADN
Die ADN Distribution GmbH ist als IT-Distributor, Service Provider, Technologieanbieter und Dienstleister der zuverlässige Partner an der Seite von mehr als 6.000 Fachhändlern, Systemhäusern sowie Managed Service Providern (MSP) im DACH-Raum. Das inhabergeführte Unternehmen vereint ein zukunftssicheres Portfolio an modernen IT-Lösungen aus den Bereichen Cloud Services, Cyber-Security, Data Center Infrastructure, UCC und Modern Workplace. Im autorisierten Trainingscenter, der ADN Tech Cloud Academy, bereiten praxiserfahrene Trainer die Teilnehmenden überdies auf Herstellerzertifizierungen vor und vermitteln hands-on das technische sowie vertriebliche Know-how. Die vielen Auszeichnungen durch Hersteller, Fachmagazine und Partner bürgen für die seit 1994 währende vertrauensvolle Verbundenheit von ADN zum Channel. 2023 lag der Unternehmensumsatz bei über 780 Millionen Euro. Mehr unter adn.de

Firmenkontakt
ADN Advanced Digital Network Distribution GmbH
Mara Turra
Josef-Haumann-Str. 10
44866 Bochum
+49 2327 9912-0
www.adn.de

Pressekontakt
PR13 Agentur für Public Relations
Frederike Dörseln
Osdorfer Weg 68
22607 Hamburg
040-21993366
www.pr13.de

Betrug im Internet erkennen und vermeiden

VERBRAUCHER INITIATIVE über Umgang mit Internetkriminalität

Berlin, 11. Juni 2023. Ob Enkeltrick per Whatsapp, falsche Freunde bei Facebook, gefälschte Wohnungs- oder Jobangebote – Gauner im weltweiten Netz haben es mit zahlreichen Tricks auf Daten und Geld der Nutzerinnen und Nutzer abgesehen. Die VERBRAUCHER INITIATIVE stellt häufige Betrugsmaschen unter www.verbraucher60plus.de (https://www.verbraucher60plus.de/) vor und gibt Tipps, wie sich Verbraucherinnen und Verbraucher wappnen können.

Als Internetkriminalität (Cybercrime) werden Straftaten bezeichnet, die moderne Informations- und Kommunikationstechnologien nutzen. Neben betrügerischen E-Mails und gefälschten Webseiten werden Messenger-Dienste, soziale Netzwerke und andere Online-Anwendungen für kriminelle Handlungen eingesetzt. Häufig täuschen die Täter falsche Identitäten, angebliche Notlagen und falsche Versprechungen vor, um ihren Opfern viel Geld aus der Tasche zu ziehen.

Wer Nachrichten von Freunden, Kindern oder Bekannten per E-Mail, Whatsapp, andere Messenger-Dienste oder über Facebook bekommt, in denen er dringend um Geld wegen akuter Probleme gebeten wird, sollte sich unbedingt bei den ihm bekannten Personen rückversichern, bevor er Geld überweist. „Nutzen Sie für den Kontakt zu Ihren Freunden oder Kindern jedoch unbedingt einen anderen Weg, z. B. die Festnetznummer oder die Ihnen bekannte, bisherige Mobilnummer. Verwenden Sie nicht eine angeblich neue Rufnummer, denn dahinter können sich die Betrüger verbergen“, rät Georg Abel von der VERBRAUCHER INITIATIVE.

Gefälschte Wohnungsanzeigen in Immobilienportalen und Jobangebote in Jobbörsen sind weitere Methoden, wie Kriminelle Geld und vertrauliche Daten erbeuten. Die Folge können Datenmissbrauch und Identitätsdiebstahl mit schwerwiegenden Konsequenzen sein. Dazu Georg Abel: „Nehmen Sie unbedingt Abstand, wenn Sie eine Kopie Ihres Personalausweises und andere Dokumente wie Gehaltsnachweise oder Bankverbindungen übermitteln sollen. Dem Missbrauch Ihrer Daten und einem Identitätsdiebstahl ist damit Tür und Tor geöffnet. Lassen Sie sich auch nicht auf ein Video-Ident-Verfahren ein, um ein Mietkautionskonto zu eröffnen oder ein Bewerbungsgespräch abzuwickeln. Dabei eröffnen die Täter ein Bankkonto in Ihrem Namen, dass sie für kriminelle Geschäfte missbrauchen.“

Mehr Beispiele zur Internetkriminalität und Anregungen zum eigenen Schutz bietet die VERBRAUCHER INITIATIVE in dem Portal Verbraucher60plus. Die kostenlosen Online-Informationen stehen in dem Beitrag „Fallen im weltweiten Netz“ unter dem Themenschwerpunkt „Internet“ auf www.verbraucher60plus.de (https://www.verbraucher60plus.de/internet/) bereit.

Die VERBRAUCHER INITIATIVE e.V. ist der 1985 gegründete Bundesverband kritischer Verbraucherinnen und Verbraucher. Schwerpunkt ist die ökologische, gesundheitliche und soziale Verbraucherarbeit.

Kontakt
Die VERBRAUCHER INITIATIVE e.V.
Georg Abel
Berliner Allee 105
13088 Berlin
030 53 60 73 41
030 53 60 73 45
https://www.verbraucher.org

Bedrohungslandschaft von Cyber-Erpressung dominiert

Besonders gefährdet sind KMUs, die Fertigungsindustrie und der öffentliche Sektor.

Bedrohungslandschaft von Cyber-Erpressung dominiert

– Unternehmen aller Größenordnungen waren Angriffen ausgesetzt, wobei Malware 40% der CyberSOC-Vorfälle (Detection and Response Operation Center) ausmachte.
– Über 99.000 Untersuchungen zeigen einen Anstieg der Vorfälle um +5% im Vergleich zum Vorjahr; durchschnittlich 34 Vorfälle pro Monat/pro Kunde – mehr als ein Sicherheitsvorfall pro Tag pro Organisation.
– Es gibt eine klare Verschiebung bei der geografischen Lage der Opfer von Cyber-Erpressung. Von 2021 bis 2022 sank die Zahl der Opfer aus Nordamerika, während sie unter anderem in Europa (+18%) anstieg.
– Vor allem kleine Unternehmen hatten mit Malware-Vorfällen zu kämpfen (49%). Die Fertigungsindustrie ist am stärksten von Cyber-Erpressung betroffen und die öffentliche Verwaltung hat meist mit Vorfällen zu tun, die auf interne Ursachen zurückzuführen sind (66%).
– Fast die Hälfte (47%) aller von den CyberSOCs aufgedeckten Sicherheitsvorfällen stammen von internen Akteuren, sei es vorsätzlich oder versehentlich.
– Der Security Navigator 2023 enthält erstmals anonymisierte, proprietäre Daten zu den Patch-Levels von fast 5 Millionen Mobilgeräten, die die Unterschiede zwischen der Android und iOS-Schwachstellenlandschaft verdeutlichen.

Security Navigator 2023 – Die Zahl der Vorfälle nimmt weiter zu, obwohl sich das Tempo verlangsamt hat

Orange Cyberdefense, der auf Cybersicherheit spezialisierte Bereich der Orange Gruppe, hat seinen jährlichen Forschungsbericht zur Cybersicherheit, den Security Navigator 2023, veröffentlicht. Für den Forschungsbericht unterzogen die CyberSOC-Teams von Orange Cyber Defense unter anderem 99.506 potenzielle Vorfälle einer detaillierten Analyse. Dies entspricht einer Steigerung von 5% gegenüber dem Report von 2022.

Der diesjährige Report zeigt zwar Anzeichen dafür, dass sich das Tempo der Vorfälle verlangsamt hat, dennoch geben mehrere Faktoren weiterhin Anlass zu globaler Besorgnis. So zeigt sich, dass Cyberkriege zwischen Unternehmen und Angreifern in einigen Bereichen von Angreifern gewonnen werden und es noch eine Vielzahl von Herausforderungen gibt: Unternehmen brauchen immer noch 215 Tage, um eine gemeldete Schwachstelle zu beheben. Selbst bei kritischen Schwachstellen dauert es in der Regel mehr als 6 Monate, bis sie behoben sind. In der Tat melden Ethical-Hacking-Teams von Orange Cyberdefense in fast 50% aller von ihnen durchgeführten Tests ein „ernstes“, das heißt kritisches oder großes Problem.

Zudem betrifft Cyber-Erpressung weltweit Unternehmen aller Größenordnungen. So waren 82% der beobachteten Opfer von Cyber-Erpressung kleine Unternehmen. Im Vorjahr waren es 78 %.

Während zu Beginn des Ukraine-Krieges eine deutliche Verlangsamung der Cyberkriminalität beobachte werden konnte, nahm die Intensität kurz darauf wieder zu. Auch bei der Cyber-Erpressung war ein deutlicher Anstieg festzustellen: So stieg in den letzten sechs Monaten beispielsweise die Zahl der Opfer von Cyber-Erpressung in Ostasien und Südostasien um 30% bzw. 33%.

Cyber-Erpressung verlagert sich eindeutig von Nordamerika nach Europa, Asien und in Schwellenländer

Nachdem Ransomware und Cyber-Erpressungsangriffe nach wie vor eine große Bedrohung für Unternehmen weltweit darstellen, wurden sie im Laufe des Jahres regelmäßig in die World-Watch-Meldungen von Orange Cyberdefense aufgenommen. Im März und April häuften sich die Nachrichten über Ransomware aufgrund der Lapsus$-Aktivitäten und der Conti-Leaks sowie der Besorgnis über den Krieg in der Ukraine.

Insgesamt handelte es sich bei 40% der von den CyberSOCs verarbeiteten Vorfälle um Malware.

Zudem gibt es eine klare und sichtbare geografische Verschiebung. In Nordamerika ging die Anzahl der Opfer von Cyber-Erpressung um 8% zurück, in Kanada um 32%, während sie in Europa, Asien und den Schwellenländern von 2021 bis 2022 anstiegen: in der Europäischen Union um 18%, im Vereinigten Königreich um 21% und in den nordischen Ländern um 138%. Ostasien verzeichnete einen Anstieg von 44% und Lateinamerika von 21%.

Ebenso ist eine dramatische Veränderung in der Zusammensetzung der aktiven Hackergruppen zu beobachten. Von den 20 größten Akteuren, die 2021 beobachtet wurden, sind 14 im Jahr 2022 nicht mehr unter den Top 20. Nachdem sich Conti im zweiten Quartal 2022 aufgelöst hatte, wurden Lockbit2 und Lockbit3 mit insgesamt über 900 Opfern zu den größten Cyber-Erpressern im Jahr 2022.

Zudem gehen die Akteure opportunistisch vor. Fast 90% aller Täter, die von Orange Cyberdefense verfolgten wurden, forderten beispielsweise Opfer in den USA. Mehr als 50% schlugen im Vereinigten Königreich zu, mehr als 20% sogar in Japan – das Land, das eine der niedrigsten beobachteten Opferzahlen im Datensatz von Orange Cyberdefense hat.

Auswirkungen des Krieges in der Ukraine

Hervorzuheben ist, dass in den ersten Wochen des Krieges gegen die Ukraine ein Rückgang der cyberkriminellen Aktivitäten gegen polnische Kunden um bis zu 50% beobachtet wurde, was offenbar darauf zurückzuführen ist, dass die Kriminellen durch den Krieg abgelenkt wurden und sich neu formieren mussten. Nach einigen Wochen kehrten die Aktivitäten jedoch zur Normalität zurück.

KMUs, die Fertigungsindustrie und der öffentliche Sektor sind besonders gefährdet

Kleine bis mittlere Unternehmen

Der Report verzeichnet etwa 4,5-mal mehr kleine Unternehmen, die Opfer von Cyber-Erpressung werden, als mittlere und große Unternehmen zusammen. Im Verhältnis dazu sind große Unternehmen jedoch immer noch viel stärker betroffen.

Kleine und mittlere Unternehmen sind besonders stark mit Malware-Vorfällen konfrontiert. In diesem Jahr waren es 49% der bestätigten Vorfälle (gegenüber 10% im Jahr 2019, 24% im Jahr 2020 und 35% im Jahr 2021). Da die durchschnittlichen Kosten für Datenschutzverletzungen bei Unternehmen mit weniger als 500 Mitarbeitern auf 1,9 Millionen US-Dollar geschätzt werden, besteht für KMUs die Gefahr, dass sie aufgrund dieser Verstöße untergehen werden.

Unternehmen des öffentlichen Sektors

Der öffentliche Sektor verzeichnete den fünfthöchsten Anteil an Vorfällen und auch den größten Anteil an Social-Engineering-Vorfällen innerhalb des Datensatzes.

In den meisten Branchen wird die Mehrheit der von Orange Cyberdefense entdeckten Vorfälle intern ausgelöst. Bei den Kunden im Gesundheitswesen ließen sich jedoch erstaunlicherweise 76% der Vorfälle auf externe Akteure wie kriminelle Hacker und APTs (staatlich unterstützte Bedrohungsgruppen) zurückführen.

Die Fertigungsindustrie ist nach wie vor die am stärksten betroffene Branche, was die Zahl der Opfer betrifft

Die Fertigungsindustrie nimmt unter allen Branchen die erste Stelle ein, wenn es um die Zahl der Opfer von Cyber-Erpressungen geht. In punkto Bereitwilligkeit Lösegeld zu bezahlen, steht sie der Untersuchungen zufolge nur an fünfter Stelle. Zudem zeigt sich, dass die Kriminellen eher „konventionelle“ IT-Systeme als die spezialisiertere Betriebstechnologie angreifen. Die hohe Zahl von Opfern lässt sich in erster Linie auf ein schlechtes IT-Schwachstellenmanagement zurückführen. Die Daten zeigen, dass Unternehmen in diesem Sektor durchschnittlich 232 Tage brauchen, um gemeldete Schwachstellen zu beheben. Bei dieser Kennzahl schneiden nur vier andere Branchen schlechter ab als die Fertigungsindustrie.

Kritische Schwachstellen bleiben bestehen und Verzögerungen bei Patches bedrohen die Sicherheit

Der neue Datenbestand zu den Schwachstellen zeigt, dass es in den IT-Systemen von Unternehmen nach wie vor schwerwiegende Schwachstellen gibt, wobei 47% der bestätigten Schwachstellen als „kritisch“ oder „hoch“ eingestuft wurden. Für die Behebung kritischer Schwachstellen benötigten Unternehmen immer noch mehr als ein halbes Jahr (184 Tage). Andere Schwachstellen können viel länger bestehen bleiben, wobei die Daten darauf hindeuten, dass viele Schwachstellen, selbst kritische, nie behoben werden.

Die Behebung von IT-Schwachstellen in der Fertigungsindustrie dauerte durchschnittlich 235 Tage, während es in allen anderen Sektoren durchschnittlich 215 Tage dauerte. In Krankenhäusern (innerhalb des Sektors Gesundheits- und Sozialwesen) dauerte sie im Durchschnitt 491 Tage, im Transportsektor 473 Tage.

Die durchschnittliche Zeit, die die Hacking-Experten von Orange Cyberdefense benötigten, um einen bestätigten schwerwiegenden (hohen oder kritischen) Befund zu entdecken, betrug 7,7 Tage.

Das menschliche Dilemma – In den meisten Branchen überwiegen Insider-Bedrohungen gegenüber externen Angriffen, während offene Stellen im Bereich Cybersicherheit nicht besetzt werden können

Die Mitarbeiter stehen an der vordersten Front der Unternehmensverteidigung, können aber auch das schwächste Glied im Unternehmen sein. Der Report hat beispielsweise Folgendes gezeigt:
– In der öffentlichen Verwaltung wurden die meisten Vorfälle, mit denen sich das CyberSOC-Team befasst hat, internen Quellen zugeschrieben, unabhängig davon, ob es sich um vorsätzliche oder versehentliche Vorfälle handelte.
– Bei den Kunden aus der Fertigungsindustrie wurden 58% der bearbeiteten Vorfälle als intern verursacht eingestuft. Im Bereich „Transport und Logistik“ ist der Anteil sogar noch höher – 64% der Vorfälle haben ihren Ursprung intern.

Der Security Navigator zeigt auch, dass ein höheres Maß an Monitoring die Wirksamkeit der Kontrollen verbessert, aber auch mehr Fehlalarme auslöst und zu einer höheren Belastung der Sicherheitsexperten führen kann. Und das in einer Branche, die allein in der EMEA-Region mit der Besetzung von über 300.000 offenen Stellen im Bereich Cybersicherheit kämpft.

Mobile Security: iOS vs. Android

Der Security Navigator 2023 enthält zum ersten Mal proprietäre Daten zu den Patch-Leveln von fast 5 Millionen Mobilgeräten, mit denen Orange Cyberdefense zwischen September 2021 und September 2022 gearbeitet hat. Untersuchungen von Drittanbietern zeigen, dass im Jahr 2021 beide Betriebssysteme, iOS und Android, mit gemeldeten Schwachstellen zu kämpfen hatten. Für Android waren es 547 und für iOS 357 Schwachstellen. 79% der Android-Schwachstellen wurden als wenig komplex eingestuft (d.h. sie sind für Angreifer leicht auszunutzen), während es bei iOS nur 24% waren. 45 iOS-Schwachstellen erhielten einen kritischen CVSS-Wert, während es bei Android nur 18 waren.

Im Security Navigator werden schwerwiegende Sicherheitslücken in Apple und Android untersucht, um festzustellen, wie lange das System braucht, um den erforderlichen Patch zu installieren. In einem iOS-Fall hat das Orange Cyberdefense-Team festgestellt, dass es 224 Tage dauerte, bis 90% des Apple-Systems auf die gepatchte Version aktualisiert war. Sowohl für Android als auch für iOS scheint es, dass etwa 10% der Nutzerbasis nie richtig gepatcht werden.

Die Ergebnisse zeigen, dass ein höherer Anteil der iPhone-Nutzer gefährdet ist, wenn eine Sicherheitslücke zum ersten Mal bekannt wird, was auf den homogenen Charakter des Betriebssystems zurückzuführen ist. Die Nutzer wechseln jedoch schnell zu einer neuen Version, wobei 70% innerhalb von 51 Tagen nach Veröffentlichung des Patches ein Update durchführen. Die stärkere Fragmentierung des Android-Systems bedeutet, dass die Geräte oft für mehr alte Sicherheitslücken anfällig sind, während weniger Geräte für neue Sicherheitslücken angreifbar sind.

„Die letzten Monate waren in Bezug auf makroökonomische Ereignisse besonders turbulent, dennoch ist das Cybersecurity-Ökosystem infolgedessen wachsamer und geeinter geworden. Cyberattacken machen Schlagzeilen und der Krieg in der Ukraine erinnert uns eindringlich daran, dass unsere digitalisierte Welt auch das Feld virtueller Schlachten ist“, so Hugues Foulon, CEO von Orange Cyberdefense.

„Der erfreuliche Gesamtrückgang der Vorfälle bei unseren Kunden (17,7%) gibt uns Hoffnung, dass die Verteidiger beginnen, einige Schlachten gegen böswillige Akteure zu gewinnen. Doch auch wenn wir Schlachten gewinnen, geht der Kampf gegen die Internetkriminalität weiter. Die diesjährigen Ergebnisse verdeutlichen die Schwierigkeiten, mit denen Unternehmen bei der Abwehr von Bedrohungen aus allen Richtungen konfrontiert sind und machen deutlich, wie wichtig es ist, dass wir unsere Arbeit fortsetzen, um sie für diesen Kampf zu rüsten und zu unterstützen“, erläuterte Foulon abschließend.

Der Security Navigator 2023 enthält:
– 100% der Informationen aus erster Hand durch 2.700 Experten auf der ganzen Welt, 17 SOCs, 13 CyberSOCs und dem CERT von Orange Cyberdefense an 8 Standorten
– 28 Seiten mit CyberSOC-Statistiken
– Detaillierte Analyse der Cyber-Kriegsführung und der Auswirkungen des Ukraine-Krieges auf das Cyber-Umfeld
– Neueste Datensätze aus den VOC- und Penetrationstest-Services, die den Umfang und die Art der Schwachstellen analysieren, von denen Unternehmen aller Branchen betroffen sind
– Spotlight-Untersuchung der Bedrohungen und Schwachstellen der Fertigungsindustrie
– Neueste Daten zu Mobile Security: Bedrohungen und Schwachstellen

Der diesjährige Security Navigator Report 2023 ist seit 1. Dezember 2022 erhältlich.

Über diesen Link können Sie den Report bestellen: https://www.orangecyberdefense.com/de/security-navigator

Über Orange Cyberdefense
Orange Cyberdefense ist ein Unternehmen der Gruppe Orange, das auf Cybersicherheit spezialisiert ist. Es zählt 8500 Kunden weltweit. Als Europas führender Anbieter von Dienstleistungen im Bereich der Cybersicherheit setzten wir uns für den Schutz der Freiheit und eine besonders sichere digitale Gesellschaft ein. Unsere Leistungsstärke basiert auf Forschung und Informationen, wodurch wir unseren Kunden ein beispielloses Wissen über aktuelle und neu entstehende Bedrohungen zur Verfügung stellen können. Mit 25 Jahren Erfahrung im Bereich der Informationssicherheit, 2700 Spezialisten und Analysten, 17 SOCs und 13 CyberSOCs weltweit sind wir in der Lage, die globalen und lokalen Probleme unserer Kunden anzugehen. Wir schützen sie während der gesamten Dauer der Bedrohung in über 160 Ländern.

Firmenkontakt
Orange Cyberdefense
Emma Goodwin
Waterloo Road, South Bank 250
SE1 8RF London
+44 7746 515 781
emma.goodwin@orange.com
https://www.orangecyberdefense.com/

Pressekontakt
Maisberger GmbH
Emma Deil-Frank
Claudius-Keller-Str. 3c
81669 München
+49-(0)89 41959953
orange@maisberger.com
http://www.maisberger.de

Keeper Security 2022 Cybersecurity Census Report

Deutsche Unternehmen sind nur unzureichend gegen die zunehmenden Cyberangriffe gewappnet und haben einen geringen Fokus auf die Sicherheit von Anmeldeinformationen

– Fast ein Viertel (24 %) der deutschen Unternehmen ist an jedem Arbeitstag etwa zwei Cyberangriffen ausgesetzt
– Identitäts- und Passwortdiebstahl ist eines der größten Risiken, aber nur 13 % der Befragten haben ein hochentwickeltes Regelwerk für die Sichtbarkeit und Kontrolle der Identitätssicherheit eingerichtet
– Nur ein Drittel (32 %) der Befragten gibt an, dass sie planen, in die Verwaltung von Passwörtern oder Infrastrukturgeheimnissen zu investieren
– 47 % der deutschen IT-Führungskräfte erwarten, dass die Gesamtzahl der Cyberangriffe und die Zahl der erfolgreichen Angriffe im nächsten Jahr steigen wird
– Mehr als die Hälfte (51 %) der deutschen IT-Leiter hat einen Cyberangriff auf ihr Unternehmen geheim gehalten

München, 6. Dezember 2022 – Cyberattacken treffen Unternehmen aller Größen und Branchen in ganz Deutschland, aber nur ein Bruchteil von ihnen ist darauf vorbereitet, sich dagegen zu verteidigen, so die neue Studie von Keeper Security. Der Cybersecurity Census Report 2022 (https://www.keepersecurity.com/de_DE/german-cybersecurity-census-report-2022/) zeigt, dass Unternehmen schwere organisatorische, finanzielle und rufschädigende Schäden erleiden. Obwohl die IT-Verantwortlichen davon ausgehen, dass sich dieser Ansturm im nächsten Jahr noch verstärken wird, ist nur eine Minderheit der Unternehmen auf die Bedrohungen vorbereitet.

Nach wie vor große Lücken bei der Sicherheit von Anmeldedaten
Die Identitätssicherheit stellt ein besonders großes Risiko dar, obwohl gestohlene und kompromittierte Anmeldedaten die häufigste Art und Weise sind, wie Cyberkriminelle in das Netzwerk eines Unternehmens eindringen. Überraschenderweise verfügen nur 13 % der Unternehmen in Deutschland über ein hochentwickeltes System zur Regelung des Systemzugangs. Noch bedenklicher ist, dass 31 % es den Mitarbeitern überlassen, ihre eigenen Passwörter festzulegen und der Zugang häufig gemeinsam genutzt wird. Dies scheint ein weltweites Problem zu sein. In Frankreich geben nur 18 % eine Anleitung für Passwörter, im Vereinigten Königreich sind es 21 %, und in den USA bestätigen 26 %, dass sie ein ausgefeiltes System haben.

„Wir sprechen seit Jahrzehnten über die Sicherheit von Passwörtern und Anmeldedaten und haben starke, einfach zu bedienende Lösungen auf dem Markt. Es ist enttäuschend, dass Unternehmen immer noch so sorglos mit dem Zugang zu ihren Netzwerken umgehen“, sagt Rainer Enders, Vice President of Engineering bei Keeper Security. „Mindestens die Hälfte der Unternehmen in Deutschland, Frankreich, Großbritannien und den USA geben ihren Mitarbeitern einige Hinweise zu Passwörtern und zur Zugangsverwaltung. Viele stellen jedoch nicht sicher, dass diese Hinweise auch befolgt werden. Dies stellt ein völlig unnötiges und sehr hohes Risiko dar.“

Die Zahl der Angriffe ist auf einem hohen Niveau
Der Bericht ergab, dass deutsche Unternehmen durchschnittlich 49 Cyberangriffe pro Jahr erleben – mehr als vier pro Monat. Fast ein Viertel (24 %) ist in einem einzigen Jahr mehr als 251 Angriffen ausgesetzt und 14 % erleben mehr als 500 Angriffe pro Jahr. IT-Leiter befürchten, dass die Häufigkeit der Angriffe zunehmen wird. 81 % erwarten, dass sowohl die Gesamtzahl der Angriffe als auch die Zahl der erfolgreichen Angriffe im nächsten Jahr steigen wird.

Zum Vergleich mit anderen europäischen und weltweiten Regionen: Im Vereinigten Königreich sind Unternehmen im Durchschnitt mit 44 Cyberangriffen konfrontiert, in Frankreich mit 48 und in den USA mit 42 Cyberangriffen pro Jahr.

Cyberangriffe fügen Unternehmen erheblichen Schaden zu
Erfolgreiche Cyberangriffe haben das Potenzial, Unternehmen jeder Größe zum Stillstand zu bringen. Mindestens 40 % der Befragten halten ihr Unternehmen für sehr gut vorbereitet, um sich gegen solche Angriffe zu verteidigen. In den USA (64 %) und in Frankreich (42 %) halten sich die Unternehmen sogar noch besser vorbereitet, während im Vereinigten Königreich nur 26 % dieses Verteidigungsniveau bestätigen.

– Etwa ein Drittel (31 %) der Opfer eines Cyberangriffs berichtet über eine Unterbrechung des Handels, z. B. der Fähigkeit, Geschäftsvorgänge auszuführen, im Vergleich zu 32 % in Frankreich, 35 % im Vereinigten Königreich und 23 % in den USA.
– Nur 25 % der deutschen Unternehmen haben aufgrund eines Angriffs einen Imageschaden erlitten, während 34 % im Vereinigten Königreich, 25 % in Frankreich und 28 % in den USA damit konfrontiert waren.
– Auf die Frage nach den finanziellen Auswirkungen eines Cyberangriffs lag die häufigste Antwort in Deutschland zwischen 10.000 und 49.999 Euro. In Großbritannien lag diese Zahl bei 100.000 bis 499.999 Pfund und in den USA bei 50.000 bis 99.999 US-Dollar.

Investitionen und Tools für die Cybersicherheit
Die Zunahme von Hybrid- und Remote-Arbeitsplätzen vergrößert die Kluft zwischen dem, was für die Sicherheit von Unternehmen notwendig ist, und dem, was zur Verfügung steht – wobei fehlende Investitionen in die Cybersicherheit Unternehmen ungeschützt lassen.

Die Sichtbarkeit von Systembenutzern sowie die Stärke von Passwörtern und Berechtigungen sind Grundvoraussetzungen, unabhängig von der Größe des Unternehmens oder der Branche. Doch IT-Führungskräfte geben zu, dass es ihren technischen Systemen an wesentlichen Tools mangelt:

– 42 % der deutschen Befragten vermissen einen Manager für IT-Geheimnisse wie API-Schlüssel, Datenbankpasswörter und Zugangsdaten
– 84% der Befragten sind besorgt über die Gefahren von hart kodierten Anmeldedaten, d.h. die direkte Einbettung von Authentifizierungsdaten wie Benutzer-IDs und Passwörtern in den Quellcode
– 47 % haben keinen Verbindungsmanager, um den Fernzugriff auf privilegierte Infrastrukturen zu verwalten.

„Die Cybersicherheitslandschaft ist komplex, mit sich ständig ändernden Risiken und wechselnden Prioritäten, die es zu verwalten gilt. Die Studie zeigt jedoch, dass Unternehmen mehr tun könnten und sollten“, so Darren Guccione, CEO und Mitbegründer von Keeper Security. „Während viele Unternehmen über zukünftige Investitionen nachdenken, sehen sie sich durch steigende externe Bedrohungen und die Anforderungen, die durch bestehende Schwachstellen entstehen, überfordert.“

Cybersecurity in der Unternehmenskultur
Trotz Budgetverpflichtungen und einer Priorisierung der Cybersicherheit durch die Unternehmensleitung geben die IT-Verantwortlichen selbst einen beunruhigenden Mangel an Transparenz bei der Meldung von Cyberangriffen zu. Mehr als die Hälfte (51 %) der deutschen IT-Führungskräfte geben an, dass sie von einem Cyberangriff Kenntnis hatten und diesen nicht an eine zuständige Behörde gemeldet haben. Darüber hinaus sind 78 % der IT-Fachleute besorgt über einen Angriff innerhalb ihrer eigenen Organisation. Diese Zahlen sollten für Unternehmensleiter ein Warnsignal sein, denn ohne eine Kultur des Vertrauens, der Verantwortlichkeit und der Reaktionsfähigkeit wird die Cyberkriminalität weiterhin wachsen.

Guccione fasst zusammen: „Obwohl deutsche Unternehmen einige Schritte unternommen haben, um der Cybersicherheit Priorität einzuräumen, gibt es nach wie vor deutliche Lücken. Umfang und Tempo der Bedrohungen für Unternehmen nehmen zu und die Verantwortlichen können es sich nicht leisten, zu warten. Unternehmen und IT-Führungskräfte müssen sich nicht nur zur Cybersicherheit bekennen, sondern auch danach handeln. Sie müssen erkennen, wie sich Arbeitsumgebungen entwickelt haben und neue Wege einschlagen, um ihre Mitarbeiter, ihre Daten und ihren Lebensunterhalt zu schützen.“

Der Cybersecurity Census Report 2022 steht zum Download bereit unter: https://www.keepersecurity.com/de_DE/german-cybersecurity-census-report-2022/

Über Keeper Security Inc.
Keeper Security verändert die Art und Weise, wie Menschen und Organisationen auf der ganzen Welt ihre Passwörter, Geheimnisse und vertraulichen Informationen schützen. Die benutzerfreundliche Cybersecurity-Plattform von Keeper basiert auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer und jedes Gerät zu schützen. Die Lösung ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in die Systemumgebung integrieren, um Datenschutzverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Einhaltung von Vorschriften zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelpersonen und Tausenden von Unternehmen auf der ganzen Welt und ist der führende Anbieter von erstklassigem Passwortmanagement, Geheimnismanagement, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging. Schützen Sie, was wichtig ist, auf KeeperSecurity.com.

Firmenkontakt
Keeper Security Inc.
Anne Cutler
820 W Jackson Blvd Ste 400
60607 Chicago
001 872 401 6721
acutler@keepersecurity.com
www.keeper.com

Pressekontakt
TC Communications
Thilo Christ
Feldstrasse 1
84405 Dorfen
08081 954617
thilo.christ@tc-communications.com
www.tc-communications.com

Der World Backup Day – eine gut gemeinte Erinnerung!

Der World Backup Day - eine gut gemeinte Erinnerung!

Auch dieses Jahr, am 31. März 2022, erinnert uns die Auslobung des World Backup Day wieder einmal daran, die Sicherung der digitalen Daten nicht zu vernachlässigen.

Aktuelle Informationen sind entscheidend
Gerade in Zeiten der Transformation, in der weltweit selbst kleinste Unternehmen ihre Arbeitsabläufe und Workflows durch Digitalisierungsmaßnahmen optimieren, sind aktuelle und vollständige Datenbestände immens wichtig. Korrekte und verbindliche Informationen werden daher zu Recht als kostbares Gut der Firmen bewertet.

Alles zu seiner Zeit – aber die Datensicherung kommt oft zuletzt
Das Thema Datensicherung wird erfahrungsgemäß in vielen Unternehmen trotz aller innovativer Bemühungen oftmals noch stiefmütterlich behandelt. Das vielerorts hektische Tagesgeschäft fordert unsere vollste Aufmerksamkeit, viele Daten werden sowieso täglich editiert, gelöscht oder neu produziert. „Wenn es mal ruhiger wird, kümmern wir uns darum. Zurzeit haben wir keine Ressourcen frei. Was soll schon passieren? So wichtig sind unsere Daten allemal nicht!“ Diese und ähnliche Aussagen hören unsere Spezialisten von iT.PUR leider immer wieder.

Nun – solche Aussagen verstummen abrupt, wenn der „worst case“ eingetreten ist und die Daten nicht mehr zugänglich sind. So etwas kündigt sich nicht an, es passiert urplötzlich. Erst dann wird vielen Verantwortlichen überhaupt erst bewusst, wie viele Prozesse von verfügbaren strukturierten oder unstrukturierten Daten abhängen.

Warum sollte man Daten professionell sichern?
Ganz einfach – ein Datenverlust kostet immer Geld. Fehlende Daten können Arbeitsabläufe massiv erschweren oder sogar verhindern. Denken Sie an die vielen Abfragen, die über die diversen Systeme tagtäglich ausgelöst werden.

„Es geht ja nicht nur darum, dass mal der eine oder andere Mitarbeiter ein paar Minuten tatenlos im Büro sitzt, nur weil die Jungs aus der IT mal wieder irgendwas verbockt haben.“

Ein Verlust von relevanten Daten kann den Stillstand des kompletten Unternehmens bedeuten, empfindliche Vertragsverletzungen und kostspielige monetäre Forderungen nach sich ziehen.

Tatsächlich ist es auch möglich, dass die Datenschutzbehörde regulierend eingreifen möchte und ihrerseits Anspruch nach sofortiger Datenwiederherstellung äußert. Übrigens kann das Unterlassen einer regelmäßigen Datensicherung als grob fahrlässig angesehen werden. Die Situation kann also für alle Beteiligten schnell sehr komplex werden. Davor möchten wir Sie mit einer professionellen Datensicherung (https://www.it-pur.de/backup-und-recovery/) schützen.

Darum sind die verantwortlichen Personen in einer Firma in der Pflicht, Schäden dieser Art vom Unternehmen, den Mitarbeitern und auch den Kunden, in jedem Falle fernzuhalten. Die Spezialisten von iT.PUR stehen hier jederzeit mit Rat und Tat zur Seite und helfen Unternehmen bei der Strategie für die richtigen Backup- und Schutzmaßnahmen. Jetzt einen Termin zur Backup Strategie Beratung vereinbaren.

Ist Ihr Unternehmen gut geschützt?
Sind Sie wirklich sicher, dass Sie alle erforderlichen Maßnahmen für einen wirkungsvollen Schutz schon ergriffen haben? Sie haben bereits eine regelmäßige Backup-Routine (Managed Backup) implementiert? Die Firewalls sind auf dem aktuellsten Stand und Sie wissen ganz genau, dass auch die neuesten Applikationen, die letzte Woche aufgespielt wurden, bereits im bestehenden Sicherheitskonzept implementiert wurden?

iT.PUR-Spezialisten als Sparring Partner
Die ständigen Bedrohungen aus dem Netz, verursacht durch Ransomware und Viren, hören nie auf. Tatsächlich haben sich die täglichen Cyber-Angriffe auf Unternehmen in den letzten zwei Jahren vervielfacht. IT-Verantwortliche in Unternehmen wissen dies natürlich.

Um jedoch frühzeitig Muster von Angriffen erkennen und abwehren zu können, bedarf es viel Erfahrung und aktuelles Know How. Es macht hier durchaus Sinn, auf das Wissen von Profis zurückzugreifen, deren tägliches Business unter anderem die Sicherung von Daten und der Schutz vor Cyberbedrohungen ist.

Die iT.PUR-Spezialisten unterstützen in dieser Thematik sowohl bestehende IT-Abteilungen von Unternehmen, stellen bei Bedarf aber auch die komplette IT-Infrastruktur. Als quasi outgesourcte IT-Spezialisten sind wir Ihre Ansprechpartner für alle IT-Belange, ganz egal, ob sie Laie oder Profi sind. Wir freuen uns auf den Austausch mit Ihnen.

Managed Backup Services – die Vorteile
Das Glück ist mit dem Vorbereiteten – dieser alte Spruch passt auch zur IT. Hier nochmals die vielen Vorteile, die für eine professionelle Backup-Sicherung sprechen:

Komplettes Recovery nach Schadensfall

– Gesetzeskonform abgelegt, gesetzliche Vorschriften eingehalten
– Wiederherstellung der kompletten Infrastruktur
– Schnelle Wiederaufnahme des Tagesgeschäftes
– Reputationsverlust des Unternehmens wird vermieden
– Backup-Möglichkeiten sind sowohl on-premises wie auch cloud-basierend möglich
– Vermeidung von unnötigen Kosten durch geschicktes Backup Management

Sie möchten mehr wissen und alles über etwaige Risiken und deren Möglichkeit zur Vermeidung erfahren? Was lässt sich bei Ihnen umsetzen, was passt zu Ihnen?

Die iT.PUR-Spezialisten beraten Sie dazu gern in einem Erstgespräch. In einem zweiten Schritt analysieren wir Ihre IT-Infrastruktur (https://www.it-pur.de) und zeigen Ihnen mögliches Optimierungspotential auf. Selbstverständlich sind unsere Empfehlungen ganz auf Ihre persönlichen Bedürfnisse zugeschnitten. Kontaktieren Sie uns jetzt. Wir freuen uns auf Sie!

Ihre iT.PUR Spezialisten

iT.PUR ist ein Netzwerk aus professionellen IT-Dienstleistern in NRW und Pinneberg. Wir bieten Computerlösungen für Ihren Erfolg. Von der klassischen IT bis hin zu Cloud -und Managed Services.

Firmenkontakt
iT.PUR Siegburg
Markus Wolter
Am Sonnenhang 8
53721 Siegburg
02241259145
siegburg@it-pur.de

home

Pressekontakt
iT.PUR Siegburg
Markus Wolter
Am Sonnenhang 8
53721 Siegburg
02241259145
presse@it-pur.nrw

home

Cybercrime nimmt 2022 zu: CARMAO sieht auch KI als künftigen Angreifer

Unter anderem führt die zunehmende Digitalisierung zu neuen Cybercrime-Methoden und bisher unbekannten Gefahren

Cybercrime nimmt 2022 zu: CARMAO sieht auch KI als künftigen Angreifer

Cybercrime nimmt 2022 zu: CARMAO sieht auch KI als künftigen Angreifer

Limburg a.d. Lahn, 31. Januar 2022 – Im „Allianz Risk Barometer 2022“ stehen Cyber-Vorfälle auf Platz 1 der größten globalen Geschäftsrisiken. Cyber-Gefahren übertreffen damit Covid-19 und die Unterbrechung von Lieferketten. In Zukunft führt die zunehmende Digitalisierung zu neuen Gefahren, gegen die sich Unternehmen und Organisationen im Jahr 2022 entsprechend wappnen müssen. Die CARMAO GmbH (www.carmao.de), Spezialist für Unternehmensresilienz, zeigt auf, auf welche Cyber-Vorfälle Unternehmen vorbereitet sein sollten – dabei spielt auch Künstliche Intelligenz (KI) eine Rolle.

„Ein Mensch verstirbt, weil in einer Uniklinik Ransomware das System infiziert hat und so die Notaufnahme neuer Patienten verhindert. Dieses Schreckensszenario klingt wie im Film, wurde aber bereits in Düsseldorf Realität. Und es unterstreicht, dass die Gesundheitsbranche mittlerweile zu den beliebtesten Zielen cyberkrimineller Aktivitäten zählt. Aber auch viele weitere Branchen sind vom wachsenden Cybercrime betroffen – von Organisationen der öffentlichen Hand über die Wirtschaft bis zur Politik“, erklärt Ulrich Heun, Geschäftsführer der CARMAO GmbH.

Die CARMAO GmbH ist Spezialist für Unternehmensresilienz mit Schwerpunkten wie Informationssicherheit, Business Continuity Management und weiteren. CARMAO stärkt die Fähigkeit eines Unternehmens oder einer Organisation, sich systematisch auf aktuelle und künftige negative Einflüsse vorzubereiten und so Schäden zu vermeiden. So befasst sich das Unternehmen auch jedes Jahr mit den beliebtesten und neuen Angriffsmethoden. Für 2022 sieht CARMAO unter anderem die folgenden Trends für Cybercrime-Gefahren:

Neue IT-Security-Gefahren durch IoT
Ein steigendes Risiko ergibt sich durch die zunehmende digitale Vernetzung. Durch die Öffnung für das Internet ergeben sich auch neue Einfallstore für Cyber-Angriffe. Hier ist die Einführung entsprechender IT-Sicherheitsmechanismen und spezieller Lösungen ebenso wichtig wie die Sensibilisierung der Mitarbeitenden.

Künstliche Intelligenz übernimmt die Kontrolle
Cyber-Kriminelle entdecken zudem verstärkt die Vorteile der künstlichen Intelligenz (KI) für sich. Sie setzen zunehmend Multi-Ransomware und KI-Mechanismen ein, um unter anderem ihre Schadcodes zu verbessern. Das bedeutet, in Zukunft greift die künstliche Intelligenz an. Cybercrime wird automatisiert.

Digitaler Beutezug durch Social Engineering
Auch Social Engineering zählt zu den häufigsten Cyber-Verbrechen. Das unrechtmäßige Erlangen sensibler firmenspezifischer Daten durch „Ausnutzen des Menschen“ ist zu einem Hauptgeschäft avanciert. Während zunächst Phishing-E-Mails zu den meistgenutzten Methoden zählten, lassen sich Kriminelle auch hier immer Neues einfallen: zum Beispiel manipulierte Audio- oder Video-Calls. Beispielsweise gab ein „gefälschter“ CEO Anweisungen für Überweisungen im sechsstelligen Bereich. Er hatte Erfolg: Aussehen und Stimme waren perfekt simuliert.

Informationen aus erster Hand: Einladung zum CARMAO-Kamingespräch
Dies sind nur Beispiele für die neuen Gefahren und Risiken, die in diesem Jahr lauern.
Ein Baustein, um Unternehmen zu schützen, sind Cyber-Versicherungen. Diese sollten Bestandteil eines jeden Informationsrisikomanagements sein. Was dabei zu beachten ist und welche Voraussetzungen erfüllt sein müssen, erläutert CARMAO gemeinsam mit entsprechenden Experten beim nächsten Kamingespräch, das am 24. Februar im Walderdorffer Hof in Limburg an der Lahn bzw. online stattfindet. Anmeldung unter:
https://www.linkedin.com/events/6892059890680938496/

Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Projektdurchführungen, Dienstleistungen und Seminare an. Die Schwerpunkte liegen dabei in den Bereichen Unternehmensresilienz bzw. organisationale Resilienz nach ISO 22316, Informationssicherheit, Risikomanagement, Business Continuity Management (BCM), Datenschutz und Compliance, Sicherheit im Datacenter u. v. m. Der Leistungsumfang erstreckt sich von der Business-Analyse und Marktforschung über die Lösungsentwicklung und -implementierung bis zum Kompetenztransfer durch die Schulungsangebote „CARMAO Qualifications“.

CARMAO befähigt Unternehmen unter anderem dazu, eine organisationale Widerstandsfähigkeit aufzubauen und dabei die Möglichkeiten der Digitalisierung sicher und flexibel zu nutzen. Zum Kundenstamm gehören öffentliche Verwaltungen, Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen. www.carmao.de

Firmenkontakt
CARMAO GmbH
Ulrich Heun
Walderdorffer Hof / Fahrgasse 5
65549 Limburg
+49 (0)6431 2196-0
kontakt@carmao.de
www.carmao.de

Pressekontakt
punctum pr-agentur GmbH
Ulrike Peter
Neuer Zollhof 3
40221 Düsseldorf
+49 (0)211-9717977-0
pr@punctum-pr.de

Nehmen Sie uns beim Wort: punctum.

X-Mas Days are Phishing Days

ThycoticCentrify gibt Verbrauchern und Unternehmen Tipps, wie sie sich gegen die neuesten Betrugsversuche im Netz wappnen können.

München, 4. Dezember 2021 – Weihnachten steht vor der Tür und wie jedes Jahr suchen Millionen Menschen im Internet nach den besten Geschenkangeboten für das große Fest. Doch die Schnäppchenjagd birgt zahlreiche Gefahren: Cyberkriminelle versuchen die Gutgläubigkeit von Online-Shoppern auszunutzen, indem sie ihnen persönliche Informationen und Kreditkartendaten stehlen oder ihnen Schadprogramme unterschieben. Stefan Schweizer, Vice President Sales DACH von ThycoticCentrify, gibt ein paar Tipps, wie man sicher durch die Weihnachtszeit kommt:

1. Erhöhen Sie die Passwortstärke
Eine der wirksamsten und einfachsten Sicherheitskontrollen, die jeder Einzelne besonders in dieser besonderen Einkaufszeit durchführen kann, ist die Erstellung und Verwendung von sicheren Passwörtern. Die meisten Online-Händler benachrichtigen ihre Kunden nicht, wenn ihr Passwort schwach ist oder aktualisiert werden muss. Als allgemeine Regel gilt, dass dasselbe Passwort niemals zweimal verwendet werden sollte. Die Verwendung von Passwortphrasen, einer Abfolge von gemischten Buchstaben und Symbolen, ist der effektivste Ansatz. Verwenden Sie einen Passwort-Manager, um Passwörter zu erstellen, die einzigartig, lang und komplex sind, um Ihr digitales Leben zu schützen. Lassen Sie ihn die harte Arbeit für Sie erledigen, damit Sie sicherer im Internet einkaufen können.

2. Geben Sie nur wenige persönliche Informationen preis
Oft verlangen Online-Händler von ihren Kunden, dass sie ein Benutzerkonto anlegen, bevor sie ihren Einkauf abschließen können. Wenn dies erforderlich ist, sollte ein Benutzer nur die grundlegenden Informationen eingeben, die zur Aktivierung eines solchen Kontos erforderlich sind. Die Angabe von zu vielen Informationen wie Geburtsdatum, Ausweisdaten und Telefonnummern kann die Cybersicherheitsrisiken erhöhen. Wenn ein Nutzer diese Informationen bereits bei bestimmten Online-Händlern hinterlegt hat, ist es wichtig, dass sie verborgen oder aus dem Profil entfernt werden. Wenn möglich, ist es am besten, beim Check-out als „Gast“ zu handeln.

3. Erstellen Sie mehrere Konten und nutzen Sie kein öffentliches WiFi
Die Einrichtung mehrerer Konten kann das Risiko, dem die Informationen eines Nutzers ausgesetzt sind, einschränken. Eine bewährte Sicherheitspraxis ist das Einrichten mehrerer E-Mail-Konten, die jeweils einem anderen Zweck dienen. So können Sie beispielsweise einzelne Konten für Einkäufe, das Abonnieren von Newslettern und die Nutzung von Diensten einrichten, für die eine E-Mail-Adresse erforderlich ist (z. B. öffentliches WiFi). Mit einigen Lösungen können Sie auch E-Mail-Adressen für den einmaligen Gebrauch erstellen.
Wenn möglich, sollte man es auch vermeiden, öffentliche WiFi-Netzwerke ohne VPN zu nutzen, wenn man online einkauft. Wenn Sie dennoch ein öffentliches WiFi-Netzwerk nutzen müssen, sollten Sie auf verdächtige Werbung achten, beim Surfen die geringsten Privilegien nutzen und immer davon ausgehen, dass Ihre Daten überwacht werden. Sie sollten auch darauf achten, dass Sie die automatische WiFi-Verbindung deaktivieren oder die Option „Nachfragen, um Netzwerken beizutreten“ aktivieren, da Cyberkriminelle häufig WiFi-Zugangspunkte mit gängigen Namen wie „Flughafen“ oder „Cafe“ verwenden, so dass sich Ihr Gerät ohne Ihr Wissen automatisch verbindet. Am besten ist es jedoch, den persönlichen Hotspot Ihres Mobilfunknetzes, an Stelle eines öffentlichen WiFi zu nutzen.

4. Verwenden Sie HTTPS-Websites
Benutzer sollten darauf achten, Websites zu verwenden, die HTTPS in der URL haben, bei denen die zwischen dem Webbrowser und der Website übertragenen Daten zum besseren Schutz verschlüsselt werden. Man sollte dabei beachten, dass HTTPS nur bedeutet, dass der Datenverkehr sicher ist, und die Website ein vertrauenswürdiger Anbieter ist. Vergewissern Sie sich zusätzlich, dass die angezeigte URL auch die offizielle und keine Fake-Portal ist.

5. Halten Sie kurz inne, bevor Sie klicken und denken Sie an „PHISH“
Fast 30 Prozent der Menschen klicken auf kriminelle Links, daher müssen wir aufmerksamer und vorsichtiger sein. Das folgende PHISH-Akronym bietet einfache Tipps und Tricks, um sich selbst gegen die raffiniertesten Cyberkriminellen zu wappnen:
PAUSE: Wir haben es alle eilig, aber nehmen Sie sich einen Moment Zeit, um jede E-Mail zu prüfen, bevor Sie auf etwas klicken.
HOVER: Halten Sie den Mauszeiger über einen Link, um sicherzustellen, dass das Ziel übereinstimmt und legitim aussieht, bevor Sie daraufklicken.
INSPECT: Überprüfen Sie die E-Mail und stellen Sie fest, ob irgendetwas ungewöhnlich aussieht, z. B. leichte Rechtschreib- oder Grammatikfehler, unscharfe Grafiken usw.
SOURCE: Klicken Sie nicht auf einen verdächtigen Link, der sensible Informationen verlangt, sondern gehen Sie direkt auf die Website und überprüfen Sie, ob die Anfrage echt ist.
HELP: Wenn Sie sich nicht sicher sind, ob eine E-Mail legitim ist oder nicht, bitten Sie um Hilfe oder rufen Sie die Person oder das Unternehmen direkt an, um sich zu vergewissern, dass es sich nicht um eine Phishing-Anfrage handelt. Scheuen Sie sich nicht, um Hilfe zu bitten.

6. Verwenden Sie eine Kreditkarte oder eine sichere Zahlungsmethode statt einer Debitkarte
Bei Online-Einkäufen sollten Käufer eine Kreditkarte oder eine sichere Zahlungsmethode verwenden, die über einen Internetschutz verfügt. Eine Debitkarte bietet deutlich weniger Schutz. Dabei sollten auch die voran gegangen Tipps beachtet werden wie z. B. die Verwendung von HTTPS-Websites vertrauenswürdiger Anbieter und das Meiden öffentlicher WiFi-Anlagen.

7. Standard-Sicherheitseinstellungen erhöhen
Die Datenschutzfunktionen vieler Websites sind einfach oder oft ausgeschaltet. Prüfen Sie, welche Datenschutz- und Sicherheitsoptionen Ihnen zur Verfügung stehen, und aktivieren Sie diese. Machen Sie Ihr Konto weniger sichtbar und tragen Sie dafür Sorge, dass die Sicherheit für die Daten oder Dienste, für die Sie das Konto nutzen wollen, ausreichend ist. Wenn eine Multi-Faktor-Authentifizierung verfügbar ist, sollten Sie diese nutzen. Stellen Sie außerdem sicher, dass Sie Warnmeldungen und Benachrichtigungen für alle Ihre Konten aktivieren, damit Sie bei verdächtigen Aktivitäten benachrichtigt werden. Wir müssen von Sicherheit durch Design zu Sicherheit durch Voreinstellung übergehen.

Sicherheitstipps für Unternehmen
42 Prozent der Unternehmen haben infolge eines Cyberangriffs Kunden verloren. Hier sind ein paar Dinge, die Unternehmen beachten sollten, damit ihre Kunden sicher sind und wiederkommen:

1. Vergewissern Sie sich, dass Sie auf allen Internetschnittstellen eine Mehrfaktor-Authentifizierung verwenden, um zu verhindern, dass Benutzeranmeldeinformationen einfach übernommen werden können.

2. Konzentrieren Sie sich auf die Bereitstellung und Pflege aktueller Programme zur Verwaltung von Assets, Schwachstellen, Patches und Konfigurationen.

3. Entwickeln und implementieren Sie eine Zero-Trust-Strategie, die es Ihnen ermöglicht, den Zugriff mit den geringsten Privilegien für alle Ihre Anwendungen, Cloud-Plattformen, Systeme und Datenbanken durchzusetzen. So können Sie am besten verhindern, dass ein Angreifer seine Privilegien ausweitet und sich unbemerkt in Ihrem Netzwerk bewegt.

4. Implementieren Sie Sicherheitstools und -praktiken, die die Beeinträchtigung der Endbenutzer auf ein Minimum reduzieren. Vielbeschäftigte Benutzer umgehen Sicherheitsrichtlinien eher, wenn die Sicherheitstools schwer zu bedienen sind.

5. Schützen und isolieren Sie sensible Daten zusammen mit Ihren Sicherungs- und Wiederherstellungsfunktionen. Ransomware-Angreifer versuchen oft, Ihre Backup-Systeme ausfindig zu machen, um sicherzustellen, dass sie ebenfalls verschlüsselt werden.

ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Sicherheitslösungen, die die digitale Transformation forcieren. Das Unternehmen ist aus dem Zusammenschluss der führenden Anbieter von Privileged Access Management (PAM), Thycotic und Centrify, hervorgegangen. Die branchenführenden Privileged Access Management (PAM)-Lösungen minimieren Risiken, Komplexität und Kosten, während sie Daten, Geräte und Codes von Unternehmen in der Cloud, vor Ort und in hybriden Umgebungen nachhaltig schützen. Weltweit vertrauen mehr als 14.000 führende Unternehmen, darunter mehr als die Hälfte der Fortune 100-Unternehmen, auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und Unternehmen mit kritischer Infrastruktur. Weitere Informationen unter www.thycotic.com

Firmenkontakt
Thycotic Deutschland
Claudia Göppel
Herzogspitalstraße 24
80331 München
+49 177 211 8878
Claudia.Goeppel@thycotic.com
www.thycotic.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Landsberger Str. 155
80687 München
089 54 55 82 01
thycotic@weissenbach-pr.de
www.weissenbach-pr.de