Keeper Security veröffentlicht globalen Insight-Report „Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung“

Die Umfrageergebnisse zeigen, dass 49 Prozent der Unternehmen mit Privileged Access Management weniger Sicherheitsvorfälle im Zusammenhang mit dem Missbrauch von Privilegien melden.

Keeper Security, ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Software für Privileged Access Management (PAM) zum Schutz von Passwörtern und Passkeys, privilegierten Konten und Endpunkten sowie Geheimnissen und Remote-Verbindungen, veröffentlicht heute seinen neuen Insight Report „Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung“.

Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verlassen, ist die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von Cloud-, Hybrid- und Multi-Vendor-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöht den Bedarf an Lösungen, die sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen können.

Der Keeper Insight Report untersucht die Beweggründe von Unternehmen für die Einführung von PAM, die häufigsten Hindernisse für den Einsatz und die Funktionen, die Unternehmen für die Sicherung des Zugangs in der heutigen Cybersicherheitslandschaft als wesentlich erachten. Die Ergebnisse basieren auf einer weltweiten Umfrage unter 4.000 IT- und Sicherheitsverantwortlichen in den Vereinigten Staaten, Europa und Asien.

„Jedes System, ob in der Cloud, on-premises oder remote, ist ein potenzieller Eintrittspunkt, der adaptive und sichere Kontrollen zur Abwehr moderner Bedrohungen erfordert“, sagt Darren Guccione, CEO und Mitbegründer von Keeper Security. „Modernes, zero-trust PAM mindert nicht nur das Risiko, sondern ermöglicht es Unternehmen, von einer reaktiven Verteidigungshaltung zu einer proaktiven, durchdringenden Kontrolle überzugehen.“

Die wichtigsten Ergebnisse des Berichts:
– PAM erhöht die Sicherheit: Mehr als die Hälfte (53 Prozent) der Unternehmen, die PAM implementiert haben, berichten von einem verbesserten Schutz sensibler Daten. Der Diebstahl von Zugangsdaten ist nach wie vor eine der häufigsten Ursachen für Sicherheitsverletzungen, was die entscheidende Rolle von PAM als Schutzmaßnahme unterstreicht.
– Vorfälle von Berechtigungsmissbrauch gehen zurück: Weltweit meldeten 49 Prozent der Befragten, die eine PAM-Lösung einsetzen, einen Rückgang der Sicherheitsvorfälle im Zusammenhang mit dem Missbrauch von Berechtigungen.
– Hindernisse für die Einführung bleiben bestehen: Die Komplexität der Implementierung wurde von 44 Prozent der Befragten weltweit als eine der größten Herausforderungen genannt, was den Bedarf an benutzerfreundlichen und einfach zu implementierenden Lösungen unterstreicht. Auch in Bezug auf Geschäftskultur und Bewusstsein gibt es noch Lücken.
– On-Premises-Umgebungen sind out: 94 Prozent der Unternehmen arbeiten heute in hybriden oder Cloud-first-Umgebungen. Mit der Entwicklung der Infrastruktur müssen auch die Zugriffskontrollen angepasst werden – dies erfordert anpassungsfähige PAM-Plattformen.
– Menschliches Versagen bleibt ein Risikofaktor: Selbst wenn Tools vorhanden sind, gibt es immer noch riskante Praktiken. Von den Nicht-PAM-Benutzern speichern immer noch 8 Prozent ihre Anmeldedaten in Tabellenkalkulationen. 13 Prozent der Unternehmen überprüfen den privilegierten Zugriff nur einmal im Jahr oder seltener, womit dauerhafte Berechtigungen über längere Zeiträume nicht überprüft werden. Unternehmen benötigen umfassende Informationen über das Verhalten der Endanwender, um die Sicherheit zu gewährleisten.

„Eine solide Sicherheitslage erfordert sowohl die richtigen Systeme als auch die richtigen menschlichen Verhaltensweisen“, so Guccione. „Ein Unternehmen wird nie vollständig geschützt sein, wenn Benutzer Kontrollen umgehen oder wichtige Überprüfungen auslassen. Aus diesem Grund müssen aufschlussreiche Risikoanalysen und die Schulung der Endanwender Teil einer erfolgreichen PAM-Strategie sein.“

Wenn PAM vollständig implementiert ist, bietet es messbare Vorteile für das gesamte Unternehmen. Die Befragten berichten von besserem Datenschutz, weniger Cyber-Vorfällen und besserer Compliance. Eine PAM-Lösung wie KeeperPAM ist für die heutigen verteilten Mitarbeiter entwickelt. Es bietet eine sichere Speicherung von Anmeldeinformationen, einen Zero-Trust-Netzwerkzugang, nahtlose Integrationen und eine Echtzeitüberwachung, die für Cloud- und Hybrid-Umgebungen entwickelt ist. In der heutigen identitätsgesteuerten Bedrohungslandschaft, in der der Zugriff von überall und zu jeder Zeit möglich ist, ist die Kontrolle privilegierter Konten von grundlegender Bedeutung für den Schutz kritischer Systeme und Daten.

Weitere Einblicke und den vollständigen Keeper Security Insight Report finden Sie hier: https://www.keepersecurity.com/de_DE/PAM-key-to-modern-enterprise-defense-report/

Um Keeper zu nutzen, besuchen Sie keepersecurity.com.

Methodik
Diese Studie wurde von Keeper Security in Zusammenarbeit mit dem unabhängigen Marktforschungsunternehmen OnePoll durchgeführt. Die Studie befragte 4.000 IT- und Sicherheitsentscheider in Unternehmen mit 250 oder mehr Mitarbeitern in den USA, Großbritannien, Frankreich, Deutschland, Japan, Australien, Neuseeland und Singapur. Die Befragung wurde zwischen dem 25. März und dem 11. April 2025 online durchgeführt.

Über Keeper Security:
Keeper Security verändert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Unternehmen weltweit. Die intuitive Cybersicherheitsplattform von Keeper ist mit einer End-to-End-Verschlüsselung ausgestattet und genießt das Vertrauen von Fortune-100-Unternehmen, um jeden Benutzer auf jedem Gerät und an jedem Standort zu schützen. Unsere patentierte Zero-Trust- und Zero-Knowledge-Lösung für das Privileged Access Management vereint die Verwaltung von Unternehmenspasswörtern, Geheimnissen und Verbindungen mit Zero-Trust-Netzwerkzugriffen und Remote-Browser-Isolation. Durch die Kombination dieser wichtigen Identitäts- und Zugriffsverwaltungskomponenten in einer einzigen cloudbasierten Lösung bietet Keeper beispiellose Transparenz, Sicherheit und Kontrolle und gewährleistet gleichzeitig die Einhaltung von Compliance- und Audit-Anforderungen. Erfahren Sie unter KeeperSecurity.com, wie Keeper Ihr Unternehmen vor den heutigen Cyberbedrohungen schützen kann.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

Was tun, wenn die Apple-ID gehackt wurde?

Bei diesen fünf Alarmsignalen ist Handeln angesagt

MÜNCHEN, 25. Februar 2025 – Eine Apple-ID ist für jeden Hacker besonders wertvoll, weil sich mit ihr eine Vielfalt an cyberkriminellen Handlungen einleiten lässt. Umso wichtiger ist es, diese zu schützen und darauf zu achten, ob es eventuell Anzeichen für einen Hackerangriff gibt. Auf fünf Alarmzeichen sollte geachtet werden. Keeper Security gibt zudem nützliche Tipps, die Anwender bei einem Hacking-Verdacht beachten sollten.

1. E-Mail-Information, dass sich jemand beim Apple Konto angemeldet hat
Wenn eine Apple-ID gehackt wurde, kann es sein, dass der ID-Besitzer darüber informiert wird, dass sich jemand mit einem anderen Apple-Gerät angemeldet hat. Diese E-Mail enthält meist Informationen zu Datum und Uhrzeit der Anmeldung, dem Betriebssystem des neuen Geräts und dem verwendeten Gerätetyp. Sollte keine eigene Anmeldung über das in der E-Mail genannte Gerät erfolgt sein, ist es wahrscheinlich, dass ein Hacker sich angemeldet hat.

2. Apple-Gerät kann nicht mehr verwendet werden
Das offensichtlichste Anzeichen dafür, dass eine Apple-ID gehackt wurde, ist, dass man ein Apple-Gerät nicht mehr verwenden kann. Denn sobald ein Hacker die Login-Daten hat und sich anmeldet, kann er die mit diesem Account verbundenen Geräte sperren. Sobald der Cyberkriminelle die Geräte, die mit der ID verbundenen sind, in den „Verloren-Modus“ versetzt, kann der eigentliche Besitzer nicht mehr darauf zugreifen.

3. Kein Zugriff auf das iCloud-Konto möglich
Ein weiteres Indiz für den Diebstahl einer Apple-ID ist, dass der Zugriff auf das iCloud-Konto verwehrt wird. Ein Hacker, dem der Zugriff auf das iCloud-Konto gelingt, kann durch die Änderung des Passworts dafür sorgen, dass der eigentliche Account-Besitzer nicht mehr darauf zugreifen kann.

4. Benachrichtigung über Änderungen beim Apple Konto
Wer eine E-Mail über Änderungen am Apple Konto erhält – ohne selbst etwas getan zu haben – der wurde vermutlich gehackt. Einer Apple-ID sind eine Telefonnummer sowie eine E-Mail-Adresse zugeordnet und diese Informationen kann der Hacker zu seinen Gunsten ändern, nachdem er den Kontozugriff erlangt hat.

5. Kontoauszüge weisen unbekannte Apple-Gebühren auf
Wer auf seinen Kontoauszügen unbekannte Belastungen von Apple bemerkt, sollte davon ausgehen, dass es sich dabei um eine nicht autorisierte Aktivität handelt. Auch dieser Vorgang ist ein Hinweis dafür, dass die Apple-ID von jemand anderem verwendet wird.

Das ist nach einem Hack der Apple-ID zu tun
Diese Schritte können helfen, die eigene Identität, Privatsphäre und Finanzen zu schützen.

1. Passwort der Apple-ID ändern
Solange man Zugriff auf das Apple-ID-Konto hat, sollte sofort das Passwort geändert werden. Dabei sollte sichergestellt sein, dass das neue Passwort stark und einzigartig (https://www.keepersecurity.com/blog/2023/08/31/what-makes-a-strong-password/) ist, und mindestens aus 16 Zeichen und einer Kombination aus Groß- und Kleinbuchstaben, Zahlen und Symbolen besteht.

2. Kontowiederherstellungsfunktion nutzen
Es besteht die Möglichkeit, über die Kontowiederherstellungsfunktion den Zugriff auf die Apple-ID wiederherzustellen. In der Regel erhält man, nachdem die Kontowiederherstellung angefordert wurde, eine E-Mail, um die Anfrage zu bestätigen sowie ein Datum, zudem der Zugriff wieder funktionieren sollte. Es kann jedoch sein, dass dieser Prozess aus Sicherheitsgründen ein paar Tage dauert.

3. Zwei-Faktor-Authentifizierung (2FA) aktivieren
Empfehlenswert ist zudem, die Apple-ID mit einer Zwei-Faktor-Authentifizierung zu schützen. Das ist eine Sicherheitsmaßnahme, bei der die Identität zusätzlich zu Benutzernamen und Passwort mit einer weiteren Methode authentifiziert wird.

4. Auf Anzeichen von Identitätsdiebstahl achten
Falls eine Apple-ID gehackt wurde, sollte man darauf achten, ob es weitere Ungereimtheiten gibt, beispielsweise unbekannte Rechnungen oder unbekannte Informationen auf dem Kontoauszug. Sobald es Grund zur Annahme gibt, dass die ID gestohlen wurde, sollte bei der Kreditkarten-Hotline ein Betrug (https://www.keepersecurity.com/blog/2024/05/30/fraud-alert-vs-credit-freeze-which-one-should-i-use/) gemeldet werden. Zusätzlich und wenn möglich, sollte jede Zahlung im System des Finanzinstituts authentifiziert werden, bevor die Überweisung ausgelöst wird.

Eine Apple-ID umfasst viele vertrauliche Informationen und muss deshalb besonders vor fremdem Zugriff geschützt werden. Jeder sollte wachsam sein und im Verdachtsfall schnell und professionell handeln. Am besten ist es natürlich, seine Apple-ID bereits im Vorfeld mit einem starken Passwort, das für keinen anderen Account genutzt wird, zu schützen. Die einfachste Möglichkeit, ein Passwort zu aktualisieren und sicher zu speichern, ist die Verwendung eines Passwortmanagers, beispielsweise von Keeper (https://www.keepersecurity.com/personal.html). Damit lassen sich die Zugangsdaten nicht nur schützen, sondern sichere Passwörter mit dem integrierten Passwortgenerator auch erstellen.

Über Keeper Security:
Keeper Security verändert die Cybersicherheit für Millionen von Einzelpersonen und Tausende von Unternehmen weltweit. Die intuitive Cybersicherheitsplattform von Keeper ist mit einer End-to-End-Verschlüsselung ausgestattet und genießt das Vertrauen von Fortune-100-Unternehmen, um jeden Benutzer auf jedem Gerät und an jedem Standort zu schützen. Unsere patentierte Zero-Trust- und Zero-Knowledge-Lösung für das Privileged Access Management vereint die Verwaltung von Unternehmenspasswörtern, Geheimnissen und Verbindungen mit Zero-Trust-Netzwerkzugriffen und Remote-Browser-Isolation. Durch die Kombination dieser wichtigen Identitäts- und Zugriffsverwaltungskomponenten in einer einzigen cloudbasierten Lösung bietet Keeper beispiellose Transparenz, Sicherheit und Kontrolle und gewährleistet gleichzeitig die Einhaltung von Compliance- und Audit-Anforderungen. Erfahren Sie unter KeeperSecurity.com, wie Keeper Ihr Unternehmen vor den heutigen Cyberbedrohungen schützen kann.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

Ransomware – Was ist das und wie schützt du dich davor?

Ransomware - Was ist das und wie schützt du dich davor?

Ransomware – ein Begriff, der in den letzten Jahren immer mehr Aufmerksamkeit erlangt hat. Aber was verbirgt sich eigentlich dahinter? Ganz einfach gesagt handelt es sich bei Ransomware um eine Form von Schadsoftware, die deine Dateien oder sogar deinen gesamten Computer verschlüsselt und erst gegen eine Zahlung von Lösegeld wieder freigibt. Klingt fast wie im Kino, oder? Leider ist es in der digitalen Welt kein Hollywood-Streifen, sondern bittere Realität.

Wie gelangt Ransomware auf deinen Computer?

Die Verbreitung von Ransomware erfolgt meist über E-Mail-Anhänge, infizierte Websites oder sogar durch gezielten Angriff auf Sicherheitslücken in Programmen. Manchmal verbirgt sich die böse Software auch hinter vermeintlich harmlosen Downloads. Daher heißt es immer: Vorsicht ist besser als Nachsicht!

So schützt du dich vor Ransomware

Um dich vor bösen Überraschungen zu schützen, solltest du regelmäßig deine Programme und das Betriebssystem auf dem neuesten Stand halten. Denn oft sind es veraltete Versionen, die für Angreifer eine Angriffsfläche bieten. Zudem ist ein zuverlässiges Antivirenprogramm unverzichtbar. Wenn du E-Mails öffnest, achte darauf, keine Anhänge von unbekannten Absendern zu öffnen und misstraue Links aus fragwürdigen Quellen. Ein gesundes Misstrauen kann hier durchaus hilfreich sein.

Backup – dein Held im Kampf gegen Ransomware

Und was macht die backupheld GmbH in diesem Kontext? Ganz einfach: Wir sind deine Heldinnen und Helden in der digitalen Welt! Mit unseren Backup-Lösungen sorgen wir dafür, dass deine Daten sicher und geschützt sind. Solltest du Opfer eines Ransomware-Angriffs werden, kannst du dich auf uns verlassen. Denn mit unseren Backups bist du bestens gerüstet, um deine Daten wiederherzustellen und den Erpressern ein Schnippchen zu schlagen. Denn wer braucht schon Lösegeld, wenn man ein sicheres Backup hat?

In einer Welt, in der Cyberkriminelle immer raffinierter vorgehen, ist es wichtiger denn je, auf die Sicherheit deiner Daten zu achten. Mit den richtigen Maßnahmen und dem passenden Backup-Partner an deiner Seite kannst du der Bedrohung durch Ransomware gelassen entgegentreten. Also, rüste dich mit Wissen und den richtigen Tools aus – denn in diesem digitalen Abenteuer bist du der Held!

Unsere Mission – Stark für deine Daten.
Modernste Cloud-Technologie, die teure Datenverluste und IT-Ausfälle verhindert und Risiken reduziert. Einfach und zuverlässig. Für mehr Datensicherheit in deiner digitalen Welt.

Kontakt
backupheld GmbH
Nils Kathagen
Steinhauser Hütte 7
58455 Witten
+496936393780
https://backupheld.de

Ransomware: Tipps zum Schutz vor Cyberangriffen

Ransomware: Tipps zum Schutz vor Cyberangriffen

Cyberangriffe werden immer ausgefeilter und gefährlicher – besonders das Thema Ransomware sorgt bei vielen Unternehmen für Kopfzerbrechen. Doch keine Panik! Es gibt Maßnahmen, die du ergreifen kannst, um dich vor solchen Attacken zu schützen.

Regelmäßige Backups erstellen

Die wohl wichtigste Maßnahme, um sich vor Ransomware zu schützen, ist das regelmäßige Erstellen von Backups deiner Daten. Solltest du Opfer eines Angriffs werden, hast du somit eine saubere Kopie deiner wichtigen Informationen parat. Hier kommt die backupheld GmbH ins Spiel: Mit ihrer professionellen Backup-Lösung bist du auf der sicheren Seite.

Updates und Sicherheitspatches nicht vernachlässigen

Ein weiterer wichtiger Punkt ist die regelmäßige Aktualisierung deiner Software. Oftmals werden Sicherheitslücken von Cyberkriminellen ausgenutzt, um Schadsoftware einzuschleusen. Indem du immer die neuesten Updates und Sicherheitspatches installierst, minimierst du das Risiko eines erfolgreichen Angriffs enorm.

Awareness schärfen

Auch die Mitarbeiter*innen in deinem Unternehmen spielen eine entscheidende Rolle beim Schutz vor Ransomware. Sensibilisiere sie für potenzielle Gefahren, zum Beispiel durch Schulungen oder interne Richtlinien. Ein gesundes Maß an Skepsis kann hier wahre Wunder wirken.

Firewall und Antivirensoftware nutzen

Last, but not least: Setze auf eine zuverlässige Firewall und Antivirensoftware, um potenzielle Angriffe frühzeitig abzuwehren. Diese Tools dienen als erste Verteidigungslinie und sollten in keinem Unternehmen fehlen.

Fazit: Schütze dich und dein Unternehmen vor Ransomware, indem du regelmäßige Backups erstellst, Software aktuell hältst, Awareness schaffst und auf Sicherheitssoftware setzt. Mit den richtigen Maßnahmen minimierst du das Risiko eines erfolgreichen Angriffs deutlich. Also, worauf wartest du? Mach dein Unternehmen ransomware-sicher!

Unsere Mission – Stark für deine Daten.
Modernste Cloud-Technologie, die teure Datenverluste und IT-Ausfälle verhindert und Risiken reduziert. Einfach und zuverlässig. Für mehr Datensicherheit in deiner digitalen Welt.

Kontakt
backupheld GmbH
Nils Kathagen
Steinhauser Hütte 7
58455 Witten
+496936393780
https://backupheld.de

Mail Security: Schutzschild gegen digitale Gefahren

Mail Security: Schutzschild gegen digitale Gefahren

E-Mails: Sie sind das Lebenselixier des modernen Büros und die digitale Version des klassischen Briefverkehrs. Doch so wie früher Posträuber unterwegs waren, lauern heute Hacker, Phishing-Angriffe und Ransomware in unseren Postfächern. Die Frage ist also: Wie schützt man sich und seine geschäftskritischen Informationen vor diesen modernen Plagen? Die Antwort lautet Mail Security – und bei uns weiß man genau, wie wichtig es ist, Ihre elektronische Kommunikation sicher zu halten. Schließlich geht es um nichts weniger als das digitale Überleben Ihres Unternehmens.
Warum Mail Security so wichtig ist

Machen wir uns nichts vor: E-Mails sind der mit Abstand häufigste Weg, wie Cyberkriminelle versuchen, in Ihre Systeme einzudringen. Sei es durch das Versenden von schädlichen Anhängen, den klassischen Phishing-Versuch oder gleich eine komplette Ransomware-Attacke – die Gefahren lauern oft nur einen Klick entfernt. Und genau hier kommt Mail Security ins Spiel: eine umfassende Strategie, die dafür sorgt, dass schädliche Inhalte gar nicht erst in Ihr Postfach gelangen und Ihre sensiblen Daten sicher bleiben.

Typische Bedrohungen durch unsichere E-Mails:
Phishing: Täuschende E-Mails, die darauf abzielen, Passwörter oder sensible Daten zu stehlen.
Malware: Schadsoftware, die über Anhänge oder Links in E-Mails verbreitet wird.

Spam: Unnötiger Ballast im Postfach, der oft als Deckmantel für gefährliche Inhalte dient.
Ransomware: E-Mails, die darauf abzielen, Ihre Systeme zu verschlüsseln und anschließend Lösegeld zu verlangen.

Wir sind Ihr Bodyguard im digitalen Posteingang

Jetzt könnte man denken: „Das trifft doch nur die großen Unternehmen.“ Falsch gedacht! Auch kleine und mittelständische Unternehmen sind beliebte Ziele für Hacker, denn sie sind oft weniger gut geschützt. Zum Glück gibt es uns, denn wir sind Profis, was Email Security betrifft. Die Experten dort wissen, wie man den digitalen Feind draußen hält, ohne dass Sie sich über technische Details den Kopf zerbrechen müssen.
Ob es um den Schutz vor Phishing-Attacken oder die Absicherung Ihrer gesamten Kommunikationsinfrastruktur geht – wir bieten maßgeschneiderte Lösungen, die zu Ihrem Unternehmen passen. So können Sie sich auf Ihr Kerngeschäft konzentrieren, während Ihre E-Mail-Kommunikation sicher und effizient läuft.

Mehr als nur Spam-Filter: So funktioniert moderne Mail Security

Mail Security ist heute viel mehr als nur das Aussortieren von lästigen Spam-Nachrichten. Sie ist ein ganzheitlicher Ansatz, der die Sicherheit auf mehreren Ebenen gewährleistet. Moderne Lösungen beinhalten unter anderem:

Verschlüsselung: Damit niemand außer dem Empfänger auf den Inhalt Ihrer E-Mails zugreifen kann – selbst wenn die Nachricht abgefangen wird, bleibt sie unlesbar.

Mehrstufige Authentifizierung: Um sicherzustellen, dass nur autorisierte Personen auf Ihr E-Mail-Konto zugreifen können.

Advanced Threat Protection (ATP): Eine Technologie, die verdächtige E-Mail-Anhänge und Links in einer isolierten Umgebung testet, bevor sie Ihren Posteingang erreichen.

Datenverlustprävention (DLP): Diese Funktion verhindert, dass sensible Informationen per E-Mail das Unternehmen verlassen – sei es absichtlich oder versehentlich.

Humor in der Mail Security? Na klar!

Lassen Sie uns kurz innehalten und an die vielleicht größte menschliche Schwäche in der IT-Sicherheit denken: das Klicken auf dubiose Links. Sie kennen das: Die E-Mail sieht offiziell aus, verspricht eine Rechnung oder ein Gewinnspiel, und schon hat man den Finger schneller auf der Maus, als man „Virenalarm“ sagen kann. Keine Sorge, das passiert den Besten von uns. Aber hier kommt der Clou: Mit einer guten Mail-Security-Lösung von uns können Sie sich entspannen. Diese Lösungen erkennen verdächtige E-Mails, bevor sie den Schaden anrichten – ganz egal, ob Sie versehentlich auf den falschen Link geklickt haben.

Also, der nächste falsche Klick könnte zu einer gefährlichen Situation führen – es sei denn, Sie haben uns an Ihrer Seite, das im Hintergrund still und leise alle potenziellen Bedrohungen abwehrt. Quasi wie ein digitaler Türsteher, der nur die Guten reinlässt.

Der Faktor Mensch – das schwächste Glied in der Kette

Wie in jeder Sicherheitsstrategie gibt es auch bei der Mail Security einen Knackpunkt: den Faktor Mensch. Studien zeigen immer wieder, dass ein Großteil der Sicherheitsvorfälle auf menschliches Fehlverhalten zurückzuführen ist. Deshalb ist es so wichtig, nicht nur auf Technologie zu setzen, sondern auch auf Schulungen und Aufklärung.Wir bieten Unternehmen genau das: eine Kombination aus technischer Sicherheit und Schulungsprogrammen für Mitarbeiter. So wird jeder einzelne Mitarbeiter zum Wächter über seine eigene E-Mail-Kommunikation.

Und ja, das ist dringend nötig. Denn wie oft hat man schon eine „offizielle“ E-Mail gesehen, die angeblich vom Chef kommt – aber bei genauerem Hinsehen merkt man, dass der Schreibstil doch eher dem eines halbherzigen Spam-Versuchs gleicht? Mit der richtigen Mail Security und einem wachsamen Auge lässt sich diese Gefahr schnell entschärfen.

Fazit: Mail Security ist unverzichtbar – und mit dem Systemhaus Ruhrgebiet ein Kinderspiel

In einer Zeit, in der E-Mails die Hauptschlagader der Kommunikation in Unternehmen sind, ist Mail Security unverzichtbar. Es geht nicht nur darum, sich vor Spam zu schützen, sondern auch vor hochentwickelten Bedrohungen wie Phishing, Malware und Ransomware. Mit uns haben Sie einen erfahrenen Partner an Ihrer Seite, der nicht nur Ihre E-Mail-Kommunikation absichert, sondern auch dafür sorgt, dass Sie ruhig schlafen können – ohne Angst vor dem nächsten digitalen Überfall.

Schützen Sie Ihr Unternehmen und Ihre wertvollsten Informationen, bevor es zu spät ist. Denn wie sagt man so schön? Vorsicht ist besser als Nachsicht – und im Fall der Mail Security sogar eine echte Lebensversicherung für Ihr Unternehmen.

Ein IT-Systemhaus für große und kleine Unternehmen. IT Service für Unternehmen aus Bochum, Essen, Dortmund und das gesamte Ruhrgebiet.

Kontakt
IT-Systemhaus Ruhrgebiet GmbH
Nils Kathagen
Steinhauser Hütte 7
58455 Witten
+4923022896999
+4923022896998
https://systemhaus-ruhrgebiet.de

Mit diesen fünf Sicherheitsmaßnahmen lassen sich Cyberbedrohungen während der Urlaubszeit minimieren

Keeper warnt vor Cyberrisiken, die die Online-Sicherheit von Reisenden gefährden können

München, 14. März 2024 – In Zeiten der umfassenden Digitalisierung und Vernetzung gilt es auch während eines Urlaubs oder einer Reise verantwortungsvoll mit der eigenen digitalen Sicherheit umzugehen. Das ist im Prinzip keine neue Botschaft. Allerdings bestätigt eine Studie von Keeper (https://www.keepersecurity.com/de_DE/password-management-report-unifying-perception-with-reality/), dass viele Nutzer von Computern, Tablets oder Mobilgeräten noch keinen genügenden Schutz für ihre Passwärter etabliert haben, um den digitalen Zugang zu sensiblen privaten und geschäftlichen Applikationen und Daten sicherzustellen. Weltweit 64 Prozent der Befragten nutzen entweder nur schwache Passwörter oder Variationen von Passwörtern zum Schutz ihrer Online-Konten. Gleichzeitig sind aber 80 Prozent der Datenschutzverletzungen auf kompromittierte Anmeldeinformationen zurückzuführen. Um die digitale Sicherheit auch auf Reisen und in ungeschützten Umgebungen aufrecht zu erhalten, gibt Keeper hilfreiche Tipps – denn die bevorstehenden Oster-, Pfingst- und Sommerferien sind auch Hochsaison für Cyberkriminelle.

Reiselust statt Cyberfrust
Laut einer aktuellen Untersuchung (https://www.stiftungfuerzukunftsfragen.de/stiftung-fuer-zukunftsfragen-stellt-40-deutsche-tourismusanalyse-vor/) der Stiftung für Zukunftsfragen nimmt die Reiselust der Deutschen weiter zu: Mehr als sechs von zehn Bundesbürgern planen bereits ihren nächsten Urlaub und die Reisefrequenz hat inzwischen das Vor-Corona-Niveau von 61 Prozent erreicht und liegt sogar drei Prozentpunkte über dem Vorjahresniveau. Egal, aus welchem Grund man reist – in jedem Fall kommt der Sicherheit von Online-Konten, persönlichen sowie Finanzdaten eine große Bedeutung zu. Scheinbar harmlose Gewohnheiten wie schlechte Passwörter, das Speichern von Passwörtern in unsicheren Dokumenten oder Tools oder etwa das Veröffentlichen eines Reiseziels in sozialen Medien können dazu führen, dass sensible Informationen oder wichtige Kontendaten von versierten Cyberkriminellen attackiert werden.

Diese fünf Tipps zur Cybersicherheit helfen, sich vor Cyberangriffen zu schützen:

1. Gerätesicherheit steht an erster Stelle
Stellen Sie sicher, dass alle elektronischen Geräte mit den neuesten Sicherheitsupdates und Patches ausgestattet sind. Achten Sie auf wichtige Benachrichtigungen und installieren Sie Updates möglichst umgehend. Am einfachsten ist es, wenn man die automatische Update-Funktion aktiviert. Mit Software-Updates werden nicht nur bestehende Funktionen verbessert, Fehler behoben und die Leistung erhöht, sondern auch Sicherheitslücken geschlossen und neue Sicherheitsmaßnahmen hinzugefügt – deshalb sind sie wichtiger Bestandteil einer Sicherheitsstrategie.

2. Online-Konten bestmöglich schützen
Legen Sie sichere und eindeutige Passwörter fest, die mindestens 16 Zeichen lang sind, keine gängigen Wörter, Muster oder fortlaufende Zahlen enthalten, sondern aus Groß- und Kleinbuchstaben, Zahlen sowie Sonderzeichen bestehen. Die Sicherheit eines Kontos lässt sich außerdem durch eine Zwei-Faktor-Authentifizierung (2FA) deutlich verbessern. Diese zusätzliche Schutzebene stellt sicher, dass selbst bei einer Kompromittierung des Passworts ein unbefugter Zugriff verhindert wird. Erleichterung bietet an dieser Stelle ein Passwort-Manager. Er kann sichere Passwörter erstellen, speichern und automatisch ausfüllen.

3. VPN first – öffentliche Ladestationen und Wi-Fi meiden
Vermeiden Sie öffentliche USB-Ladestationen, um Juice-Jacking-Angriffe zu verhindern. Denn Cyberkriminelle können Malware auf diese Ladestationen laden und damit auf fremde Geräte zugreifen. Zudem sollte das automatische Verbinden von WLAN- und Bluetooth-Verbindung ausgeschaltet sein und öffentliche WLAN-Netzwerke vermieden werden, weil sie meist ungesichert und anfällig für Angriffe sind. Verwenden Sie stattdessen die Hotspot-Funktion Ihres Telefons und nutzen Sie ein virtuelles privates Netzwerk (VPN), um Ihre Verbindung zu verschlüsseln und sich vor Cyber-Bedrohungen zu schützen, wenn Sie von unterschiedlichen Standorten aus auf Ihre Konten zugreifen,

4. Achtsamer Umgang mit den sozialen Medien
Im Umgang mit den sozialen Medien sollte man vorsichtig sein und keine Reisepläne und Urlaubsinformationen veröffentlichen. Die Bekanntgabe eines Standorts in Echtzeit macht Sie zur Zielscheibe von Cyberangriffen und physischen Straftaten. Sie geben nicht nur Ihren Standort und Ihre persönlichen Daten preis, sondern machen Diebe auch darauf aufmerksam, dass Sie nicht zuhause sind. Am besten ist es, wenn Sie diese Informationen nur mit vertrauenswürdigen Kontakten austauschen und Reisedetails erst nach der Rückkehr posten.

5. Für den Notfall: Zugriff auf wichtige Dokumente einrichten
Das Risiko, dass wichtige Finanz-, Ausweis- und andere Dokumente verloren gehen oder gestohlen werden, ist auf Reisen besonders hoch. Reisende sollten sich deshalb Sicherheitskopien wichtiger Karten und Dokumente machen und diese in einen sicheren Passwort-Manager (https://www.keepersecurity.com/blog/2022/12/06/what-to-look-for-in-a-password-manager/) hochladen. Alternativ kann auch ein verschlüsselter Dienst wie One Time Share (https://docs.keeper.io/user-guides/one-time-share)genutzt werden, um wichtige Informationen sicher an ein Familienmitglied oder eine vertrauenswürdige Person weiterzugeben, damit diese im Notfall darauf zugreifen kann.

„Da die Cyberkriminalität immer und überall präsent ist, ist die Umsetzung robuster Cybersicherheitspraktiken auf Reisen unerlässlich“, sagt Darren Guccione, CEO und Mitbegründer von Keeper. „Daher halten wir es für wichtig, den Menschen Tools an die Hand zu geben, die ihre digitale Widerstandsfähigkeit erhöhen. Mit einem sicheren Passwort-Manager können sich Reisende auf ein unbeschwertes und sicheres Reiseerlebnis freuen.“

Keeper kennt die dynamische Natur von Cyberbedrohungen und empfiehlt deshalb zusätzlich zur Einhaltung von Best Practices auch die Förderung der digitalen Kompetenz und Bereitschaft, sich mit den Herausforderungen der Cyberkriminalität auseinander zu setzen. Keeper bietet deshalb zahlreiche Wissensbeiträge zu Cybersicherheitsthemen, die von Tipps zu Reisevorbereitungen bis hin zu Cyberangriffen reichen.

Über Keeper Security Inc.
Keeper Security verändert weltweit die Cybersicherheit für Menschen und Organisationen. Die erschwinglichen und benutzerfreundlichen Lösungen von Keeper basieren auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer auf jedem Gerät zu schützen. Unsere Privileged-Access-Management-Lösung der nächsten Generation ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in jede Technologieumgebung integrieren, um Sicherheitsverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Compliance zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelnutzern sowie Tausenden von Unternehmen und ist der führende Anbieter von erstklassigem Passwort- und Passkey-Management, Geheimnisverwaltung, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging.

Kontakt
Keeper Security Inc.
Anne Cutler
820 W Jackson Blvd Ste 400
60607 Chicago
001 872 401 6721
www.keeper.com

Europäischer Datenschutztag: Zeit für Passwortmanager

Am 28. Januar ist Europäischer Datenschutztag – eine Erinnerung daran, sich über die eigene Passwortsicherheit Gedanken zu machen.

Alle Jahre kommt er wieder und zurecht: der Europäische Datenschutztag. Er ist eine Initiative des Europarats und wurde bereits 2007 am Tag der Unterzeichnung der Europäischen Datenschutzkonvention ins Leben gerufen. 15 Jahre später ist der 28. Januar aktueller denn je. Denn Passwörter gibt es in der hoch digitalisierten Welt für jedes und alles. Und viele gehen trotz der wachsenden Cyber- und Datenschutzgefahren immer noch lax mit ihren Passwörtern um – sowohl im privaten als auch im geschäftlichen Umfeld. Laut einer aktuellen Studie von Keeper Security überlassen es 31 Prozent der deutschen Unternehmen ihren Mitarbeitern, die Passwörter selbst zu wählen und nur 51 Prozent geben zumindest eine Anleitung für gute Passwörter- eine Praxis, die es Cyberkriminellen sehr leicht macht, ihren Weg ins Unternehmen zu finden. Lediglich 13 Prozent setzen auf ein ausgereiftes Passwortkonzept. Ergo ist der 28. Januar der richtige Tag, um sich mit der praktizierten Passwortsicherheit kritisch auseinanderzusetzen. Die gute Nachricht: Ein Passwortmanager kann Privatpersonen und Unternehmen helfen, das Malheur mit den Passwörtern elegant zu lösen.

Grundsätzlich gilt: Risiken minimieren und Daten schützen
An erster Stelle sei der Grundsatz genannt, dass man mit persönlichen Daten und mit Passwörtern so vorsichtig und restriktiv wie möglich im Internet umgehen sollte. Unbekannte und dubiose Links in E-Mails oder Online-Nachrichten, die nach persönlichen Daten fragen, sind tabu. Gleiches gilt für unbekannte Anhänge. Mindestens ebenso wichtig sind gute Passwörter und deren Sicherheit. Sie müssen eindeutig sein, komplex aus mindestens zwölf Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen in einer beliebigen Anordnung. Erst dann gilt ein Passwort als sicher und Cyberkriminelle haben keine realistische Chance, das Passwort ihres Opfers zu erraten. Ein guter Grund für einen Passwort-Manager ist es, dass er Anwendern und Unternehmen hilft, die Vielzahl der Passwörter zu erstellen, zu managen und zu speichern – verschlüsselt und sicher vor unberechtigtem Zugriff.

Passwort-Manager: bequem und sicher
Der Schutz von Zugangsdaten beginnt mit deren Sicherung. Soziale Netzwerke, Bankanwendungen, Netzwerkgeräte oder Zugänge ins Unternehmen müssen effizient vor unberechtigtem Zugang geschützt sein. Passwort-Manager wie die Lösungen von Keeper Security sind für diese Anforderung eine zuverlässige Lösung. Der Anwender kann von jedem seiner Geräte aus auf den Passwort-Manager zugreifen, um seine Passwörter zu erstellen und sicher zu nutzen. Anerkannte Verschlüsselungstechnologien und die Zero-Knowledge-Architektur sorgen dafür, dass niemand außer dem Nutzer Zugriff auf die Inhalte des Passwort-Tresors bekommt. Bei den Passwort-Manager-Lösungen für Unternehmen sind die Tresore der einzelnen Mitarbeiter separiert und in SaaS- oder Cloud-Umgebungen mit zusätzlichen Schutzmechanismen ausgestattet.

Was Unternehmen bei der Wahl eines Passwort-Managers hilft
Um die Wahl eines Passwort-Managers für Unternehmen zu erleichtern, gibt es fünf Aspekte, auf die Sicherheitsverantwortliche und IT-Administratoren achten sollten. Immerhin geht es darum, das Unternehmen vor Eindringlingen zu schützen und die Passwortsicherheit auch in einem Worst-Case-Szenario aufrecht zu erhalten.

1.Zero-Knowledge-Security: Das bedeutet, dass jeder Nutzer die vollständige Kontrolle über die Ver- und Entschlüsselung aller in seinem Tresor gespeicherten persönlichen Daten hat und dass keine seiner gespeicherten Daten für andere Personen zugänglich sind, nicht einmal für die eigenen IT-Administratoren und schon gar nicht für den Lösungsanbieter.

2.Verschlüsselung aller Daten im Tresor: Wichtig ist ein mehrschichtiges Verschlüsselungssystem, das auf vom Client erzeugten Schlüsseln basiert. 256-Bit-AES-Schlüssel auf Datensatzebene und Schlüssel auf Ordnerebene werden auf dem Client-Gerät generiert, die jeden gespeicherten Datensatz verschlüsseln. Damit sind alle Inhalte des Tresors verschlüsselt, einschließlich Logins, Dateianhänge, TOTP-Codes, Zahlungsinformationen, URLs und benutzerdefinierte Felder.

3.Effektiver Schutz des Datenschlüssels: Der Datenschlüssel ist eines der wichtigsten Elemente in einem Passwort-Tresor. Denn um den Tresor eines Benutzers zu entschlüsseln, muss der Datenschlüssel entschlüsselt werden. Für Benutzer, die sich mit einem Master-Kennwort anmelden, sollte der Schlüssel zum Ent- und Verschlüsseln des Datenschlüssels aus dem Master-Kennwort des Benutzers mithilfe der kennwortbasierten Schlüsselableitungsfunktion (PBKDF2) abgeleitet werden, wobei bis zu 1.000.000 Iterationen durchlaufen werden. Für Benutzer, die sich mit SSO oder passwortloser Technologie anmelden sollte zur Ver- und Entschlüsselung der Daten auf Geräteebene die Elliptic Curve Kryptographie verwendet werden. Ein lokaler privater ECC-256 (secp256r1)-Schlüssel wird zur Entschlüsselung des Datenschlüssels verwendet.

4.Sicherheit bei SaaS-Passwort-Managern: Passwort-Manager als SaaS-Plattform, sollten die Daten bei vertrauenswürdigen und im Idealfall vom Kunden wählbaren Hosting-Dienstleistern speichern. Dabei müssen die Daten und der Zugriff auf die Plattform auf die vom Kunden gewählte Region beschränkt sein. Alle verschlüsselten Daten sollten zusätzlich zur Transport Layer Security (TLS) mit einem 256-Bit-AES-Übertragungsschlüssel verschlüsselt sein, um vor Man-in-the-Middle-Angriffen zu schützen. Der Übertragungsschlüssel wird auf dem Client-Gerät generiert und mittels ECIES-Verschlüsselung über den öffentlichen EC-Schlüssel des Servers an den Server übertragen.

5.Zertifizierungen und Compliance: Passwort-Manager für Unternehmen (idealerweise auch für Privatpersonen) sollten von offizieller Stelle geprüft und zertifiziert sein. Dazu gehören internationale ebenso wie europäische Normen wie beispielsweise SOC 2- und ISO 27001 sowie die Konformität zu DSGVO, CCPA, FedRAMP, StateRAMP oder TrustArc und PCI DSS.

Über Keeper Security Inc.
Keeper Security verändert die Art und Weise, wie Menschen und Organisationen auf der ganzen Welt ihre Passwörter, Geheimnisse und vertraulichen Informationen schützen. Die benutzerfreundliche Cybersecurity-Plattform von Keeper basiert auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer und jedes Gerät zu schützen. Die Lösung ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in die Systemumgebung integrieren, um Datenschutzverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Einhaltung von Vorschriften zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelpersonen und Tausenden von Unternehmen auf der ganzen Welt und ist der führende Anbieter von erstklassigem Passwortmanagement, Geheimnismanagement, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging. Schützen Sie, was wichtig ist, auf KeeperSecurity.com.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
acutler@keepersecurity.com
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
keeper@tc-communications.de
www.tc-communications.de

Keeper Security 2022 Cybersecurity Census Report

Deutsche Unternehmen sind nur unzureichend gegen die zunehmenden Cyberangriffe gewappnet und haben einen geringen Fokus auf die Sicherheit von Anmeldeinformationen

– Fast ein Viertel (24 %) der deutschen Unternehmen ist an jedem Arbeitstag etwa zwei Cyberangriffen ausgesetzt
– Identitäts- und Passwortdiebstahl ist eines der größten Risiken, aber nur 13 % der Befragten haben ein hochentwickeltes Regelwerk für die Sichtbarkeit und Kontrolle der Identitätssicherheit eingerichtet
– Nur ein Drittel (32 %) der Befragten gibt an, dass sie planen, in die Verwaltung von Passwörtern oder Infrastrukturgeheimnissen zu investieren
– 47 % der deutschen IT-Führungskräfte erwarten, dass die Gesamtzahl der Cyberangriffe und die Zahl der erfolgreichen Angriffe im nächsten Jahr steigen wird
– Mehr als die Hälfte (51 %) der deutschen IT-Leiter hat einen Cyberangriff auf ihr Unternehmen geheim gehalten

München, 6. Dezember 2022 – Cyberattacken treffen Unternehmen aller Größen und Branchen in ganz Deutschland, aber nur ein Bruchteil von ihnen ist darauf vorbereitet, sich dagegen zu verteidigen, so die neue Studie von Keeper Security. Der Cybersecurity Census Report 2022 (https://www.keepersecurity.com/de_DE/german-cybersecurity-census-report-2022/) zeigt, dass Unternehmen schwere organisatorische, finanzielle und rufschädigende Schäden erleiden. Obwohl die IT-Verantwortlichen davon ausgehen, dass sich dieser Ansturm im nächsten Jahr noch verstärken wird, ist nur eine Minderheit der Unternehmen auf die Bedrohungen vorbereitet.

Nach wie vor große Lücken bei der Sicherheit von Anmeldedaten
Die Identitätssicherheit stellt ein besonders großes Risiko dar, obwohl gestohlene und kompromittierte Anmeldedaten die häufigste Art und Weise sind, wie Cyberkriminelle in das Netzwerk eines Unternehmens eindringen. Überraschenderweise verfügen nur 13 % der Unternehmen in Deutschland über ein hochentwickeltes System zur Regelung des Systemzugangs. Noch bedenklicher ist, dass 31 % es den Mitarbeitern überlassen, ihre eigenen Passwörter festzulegen und der Zugang häufig gemeinsam genutzt wird. Dies scheint ein weltweites Problem zu sein. In Frankreich geben nur 18 % eine Anleitung für Passwörter, im Vereinigten Königreich sind es 21 %, und in den USA bestätigen 26 %, dass sie ein ausgefeiltes System haben.

„Wir sprechen seit Jahrzehnten über die Sicherheit von Passwörtern und Anmeldedaten und haben starke, einfach zu bedienende Lösungen auf dem Markt. Es ist enttäuschend, dass Unternehmen immer noch so sorglos mit dem Zugang zu ihren Netzwerken umgehen“, sagt Rainer Enders, Vice President of Engineering bei Keeper Security. „Mindestens die Hälfte der Unternehmen in Deutschland, Frankreich, Großbritannien und den USA geben ihren Mitarbeitern einige Hinweise zu Passwörtern und zur Zugangsverwaltung. Viele stellen jedoch nicht sicher, dass diese Hinweise auch befolgt werden. Dies stellt ein völlig unnötiges und sehr hohes Risiko dar.“

Die Zahl der Angriffe ist auf einem hohen Niveau
Der Bericht ergab, dass deutsche Unternehmen durchschnittlich 49 Cyberangriffe pro Jahr erleben – mehr als vier pro Monat. Fast ein Viertel (24 %) ist in einem einzigen Jahr mehr als 251 Angriffen ausgesetzt und 14 % erleben mehr als 500 Angriffe pro Jahr. IT-Leiter befürchten, dass die Häufigkeit der Angriffe zunehmen wird. 81 % erwarten, dass sowohl die Gesamtzahl der Angriffe als auch die Zahl der erfolgreichen Angriffe im nächsten Jahr steigen wird.

Zum Vergleich mit anderen europäischen und weltweiten Regionen: Im Vereinigten Königreich sind Unternehmen im Durchschnitt mit 44 Cyberangriffen konfrontiert, in Frankreich mit 48 und in den USA mit 42 Cyberangriffen pro Jahr.

Cyberangriffe fügen Unternehmen erheblichen Schaden zu
Erfolgreiche Cyberangriffe haben das Potenzial, Unternehmen jeder Größe zum Stillstand zu bringen. Mindestens 40 % der Befragten halten ihr Unternehmen für sehr gut vorbereitet, um sich gegen solche Angriffe zu verteidigen. In den USA (64 %) und in Frankreich (42 %) halten sich die Unternehmen sogar noch besser vorbereitet, während im Vereinigten Königreich nur 26 % dieses Verteidigungsniveau bestätigen.

– Etwa ein Drittel (31 %) der Opfer eines Cyberangriffs berichtet über eine Unterbrechung des Handels, z. B. der Fähigkeit, Geschäftsvorgänge auszuführen, im Vergleich zu 32 % in Frankreich, 35 % im Vereinigten Königreich und 23 % in den USA.
– Nur 25 % der deutschen Unternehmen haben aufgrund eines Angriffs einen Imageschaden erlitten, während 34 % im Vereinigten Königreich, 25 % in Frankreich und 28 % in den USA damit konfrontiert waren.
– Auf die Frage nach den finanziellen Auswirkungen eines Cyberangriffs lag die häufigste Antwort in Deutschland zwischen 10.000 und 49.999 Euro. In Großbritannien lag diese Zahl bei 100.000 bis 499.999 Pfund und in den USA bei 50.000 bis 99.999 US-Dollar.

Investitionen und Tools für die Cybersicherheit
Die Zunahme von Hybrid- und Remote-Arbeitsplätzen vergrößert die Kluft zwischen dem, was für die Sicherheit von Unternehmen notwendig ist, und dem, was zur Verfügung steht – wobei fehlende Investitionen in die Cybersicherheit Unternehmen ungeschützt lassen.

Die Sichtbarkeit von Systembenutzern sowie die Stärke von Passwörtern und Berechtigungen sind Grundvoraussetzungen, unabhängig von der Größe des Unternehmens oder der Branche. Doch IT-Führungskräfte geben zu, dass es ihren technischen Systemen an wesentlichen Tools mangelt:

– 42 % der deutschen Befragten vermissen einen Manager für IT-Geheimnisse wie API-Schlüssel, Datenbankpasswörter und Zugangsdaten
– 84% der Befragten sind besorgt über die Gefahren von hart kodierten Anmeldedaten, d.h. die direkte Einbettung von Authentifizierungsdaten wie Benutzer-IDs und Passwörtern in den Quellcode
– 47 % haben keinen Verbindungsmanager, um den Fernzugriff auf privilegierte Infrastrukturen zu verwalten.

„Die Cybersicherheitslandschaft ist komplex, mit sich ständig ändernden Risiken und wechselnden Prioritäten, die es zu verwalten gilt. Die Studie zeigt jedoch, dass Unternehmen mehr tun könnten und sollten“, so Darren Guccione, CEO und Mitbegründer von Keeper Security. „Während viele Unternehmen über zukünftige Investitionen nachdenken, sehen sie sich durch steigende externe Bedrohungen und die Anforderungen, die durch bestehende Schwachstellen entstehen, überfordert.“

Cybersecurity in der Unternehmenskultur
Trotz Budgetverpflichtungen und einer Priorisierung der Cybersicherheit durch die Unternehmensleitung geben die IT-Verantwortlichen selbst einen beunruhigenden Mangel an Transparenz bei der Meldung von Cyberangriffen zu. Mehr als die Hälfte (51 %) der deutschen IT-Führungskräfte geben an, dass sie von einem Cyberangriff Kenntnis hatten und diesen nicht an eine zuständige Behörde gemeldet haben. Darüber hinaus sind 78 % der IT-Fachleute besorgt über einen Angriff innerhalb ihrer eigenen Organisation. Diese Zahlen sollten für Unternehmensleiter ein Warnsignal sein, denn ohne eine Kultur des Vertrauens, der Verantwortlichkeit und der Reaktionsfähigkeit wird die Cyberkriminalität weiterhin wachsen.

Guccione fasst zusammen: „Obwohl deutsche Unternehmen einige Schritte unternommen haben, um der Cybersicherheit Priorität einzuräumen, gibt es nach wie vor deutliche Lücken. Umfang und Tempo der Bedrohungen für Unternehmen nehmen zu und die Verantwortlichen können es sich nicht leisten, zu warten. Unternehmen und IT-Führungskräfte müssen sich nicht nur zur Cybersicherheit bekennen, sondern auch danach handeln. Sie müssen erkennen, wie sich Arbeitsumgebungen entwickelt haben und neue Wege einschlagen, um ihre Mitarbeiter, ihre Daten und ihren Lebensunterhalt zu schützen.“

Der Cybersecurity Census Report 2022 steht zum Download bereit unter: https://www.keepersecurity.com/de_DE/german-cybersecurity-census-report-2022/

Über Keeper Security Inc.
Keeper Security verändert die Art und Weise, wie Menschen und Organisationen auf der ganzen Welt ihre Passwörter, Geheimnisse und vertraulichen Informationen schützen. Die benutzerfreundliche Cybersecurity-Plattform von Keeper basiert auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer und jedes Gerät zu schützen. Die Lösung ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in die Systemumgebung integrieren, um Datenschutzverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Einhaltung von Vorschriften zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelpersonen und Tausenden von Unternehmen auf der ganzen Welt und ist der führende Anbieter von erstklassigem Passwortmanagement, Geheimnismanagement, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging. Schützen Sie, was wichtig ist, auf KeeperSecurity.com.

Firmenkontakt
Keeper Security Inc.
Anne Cutler
820 W Jackson Blvd Ste 400
60607 Chicago
001 872 401 6721
acutler@keepersecurity.com
www.keeper.com

Pressekontakt
TC Communications
Thilo Christ
Feldstrasse 1
84405 Dorfen
08081 954617
thilo.christ@tc-communications.com
www.tc-communications.com

Der World Backup Day – eine gut gemeinte Erinnerung!

Der World Backup Day - eine gut gemeinte Erinnerung!

Auch dieses Jahr, am 31. März 2022, erinnert uns die Auslobung des World Backup Day wieder einmal daran, die Sicherung der digitalen Daten nicht zu vernachlässigen.

Aktuelle Informationen sind entscheidend
Gerade in Zeiten der Transformation, in der weltweit selbst kleinste Unternehmen ihre Arbeitsabläufe und Workflows durch Digitalisierungsmaßnahmen optimieren, sind aktuelle und vollständige Datenbestände immens wichtig. Korrekte und verbindliche Informationen werden daher zu Recht als kostbares Gut der Firmen bewertet.

Alles zu seiner Zeit – aber die Datensicherung kommt oft zuletzt
Das Thema Datensicherung wird erfahrungsgemäß in vielen Unternehmen trotz aller innovativer Bemühungen oftmals noch stiefmütterlich behandelt. Das vielerorts hektische Tagesgeschäft fordert unsere vollste Aufmerksamkeit, viele Daten werden sowieso täglich editiert, gelöscht oder neu produziert. „Wenn es mal ruhiger wird, kümmern wir uns darum. Zurzeit haben wir keine Ressourcen frei. Was soll schon passieren? So wichtig sind unsere Daten allemal nicht!“ Diese und ähnliche Aussagen hören unsere Spezialisten von iT.PUR leider immer wieder.

Nun – solche Aussagen verstummen abrupt, wenn der „worst case“ eingetreten ist und die Daten nicht mehr zugänglich sind. So etwas kündigt sich nicht an, es passiert urplötzlich. Erst dann wird vielen Verantwortlichen überhaupt erst bewusst, wie viele Prozesse von verfügbaren strukturierten oder unstrukturierten Daten abhängen.

Warum sollte man Daten professionell sichern?
Ganz einfach – ein Datenverlust kostet immer Geld. Fehlende Daten können Arbeitsabläufe massiv erschweren oder sogar verhindern. Denken Sie an die vielen Abfragen, die über die diversen Systeme tagtäglich ausgelöst werden.

„Es geht ja nicht nur darum, dass mal der eine oder andere Mitarbeiter ein paar Minuten tatenlos im Büro sitzt, nur weil die Jungs aus der IT mal wieder irgendwas verbockt haben.“

Ein Verlust von relevanten Daten kann den Stillstand des kompletten Unternehmens bedeuten, empfindliche Vertragsverletzungen und kostspielige monetäre Forderungen nach sich ziehen.

Tatsächlich ist es auch möglich, dass die Datenschutzbehörde regulierend eingreifen möchte und ihrerseits Anspruch nach sofortiger Datenwiederherstellung äußert. Übrigens kann das Unterlassen einer regelmäßigen Datensicherung als grob fahrlässig angesehen werden. Die Situation kann also für alle Beteiligten schnell sehr komplex werden. Davor möchten wir Sie mit einer professionellen Datensicherung (https://www.it-pur.de/backup-und-recovery/) schützen.

Darum sind die verantwortlichen Personen in einer Firma in der Pflicht, Schäden dieser Art vom Unternehmen, den Mitarbeitern und auch den Kunden, in jedem Falle fernzuhalten. Die Spezialisten von iT.PUR stehen hier jederzeit mit Rat und Tat zur Seite und helfen Unternehmen bei der Strategie für die richtigen Backup- und Schutzmaßnahmen. Jetzt einen Termin zur Backup Strategie Beratung vereinbaren.

Ist Ihr Unternehmen gut geschützt?
Sind Sie wirklich sicher, dass Sie alle erforderlichen Maßnahmen für einen wirkungsvollen Schutz schon ergriffen haben? Sie haben bereits eine regelmäßige Backup-Routine (Managed Backup) implementiert? Die Firewalls sind auf dem aktuellsten Stand und Sie wissen ganz genau, dass auch die neuesten Applikationen, die letzte Woche aufgespielt wurden, bereits im bestehenden Sicherheitskonzept implementiert wurden?

iT.PUR-Spezialisten als Sparring Partner
Die ständigen Bedrohungen aus dem Netz, verursacht durch Ransomware und Viren, hören nie auf. Tatsächlich haben sich die täglichen Cyber-Angriffe auf Unternehmen in den letzten zwei Jahren vervielfacht. IT-Verantwortliche in Unternehmen wissen dies natürlich.

Um jedoch frühzeitig Muster von Angriffen erkennen und abwehren zu können, bedarf es viel Erfahrung und aktuelles Know How. Es macht hier durchaus Sinn, auf das Wissen von Profis zurückzugreifen, deren tägliches Business unter anderem die Sicherung von Daten und der Schutz vor Cyberbedrohungen ist.

Die iT.PUR-Spezialisten unterstützen in dieser Thematik sowohl bestehende IT-Abteilungen von Unternehmen, stellen bei Bedarf aber auch die komplette IT-Infrastruktur. Als quasi outgesourcte IT-Spezialisten sind wir Ihre Ansprechpartner für alle IT-Belange, ganz egal, ob sie Laie oder Profi sind. Wir freuen uns auf den Austausch mit Ihnen.

Managed Backup Services – die Vorteile
Das Glück ist mit dem Vorbereiteten – dieser alte Spruch passt auch zur IT. Hier nochmals die vielen Vorteile, die für eine professionelle Backup-Sicherung sprechen:

Komplettes Recovery nach Schadensfall

– Gesetzeskonform abgelegt, gesetzliche Vorschriften eingehalten
– Wiederherstellung der kompletten Infrastruktur
– Schnelle Wiederaufnahme des Tagesgeschäftes
– Reputationsverlust des Unternehmens wird vermieden
– Backup-Möglichkeiten sind sowohl on-premises wie auch cloud-basierend möglich
– Vermeidung von unnötigen Kosten durch geschicktes Backup Management

Sie möchten mehr wissen und alles über etwaige Risiken und deren Möglichkeit zur Vermeidung erfahren? Was lässt sich bei Ihnen umsetzen, was passt zu Ihnen?

Die iT.PUR-Spezialisten beraten Sie dazu gern in einem Erstgespräch. In einem zweiten Schritt analysieren wir Ihre IT-Infrastruktur (https://www.it-pur.de) und zeigen Ihnen mögliches Optimierungspotential auf. Selbstverständlich sind unsere Empfehlungen ganz auf Ihre persönlichen Bedürfnisse zugeschnitten. Kontaktieren Sie uns jetzt. Wir freuen uns auf Sie!

Ihre iT.PUR Spezialisten

iT.PUR ist ein Netzwerk aus professionellen IT-Dienstleistern in NRW und Pinneberg. Wir bieten Computerlösungen für Ihren Erfolg. Von der klassischen IT bis hin zu Cloud -und Managed Services.

Firmenkontakt
iT.PUR Siegburg
Markus Wolter
Am Sonnenhang 8
53721 Siegburg
02241259145
siegburg@it-pur.de

home

Pressekontakt
iT.PUR Siegburg
Markus Wolter
Am Sonnenhang 8
53721 Siegburg
02241259145
presse@it-pur.nrw

home

Die größten Cyberkriminalität-Trends 2022

Ransomware-as-a-Service und personalisiertes Spear-Phishing
werden vor allem die Fertigungsindustrie und KMUs treffen

Die größten Cyberkriminalität-Trends 2022

München, 19. Januar 2022 – Zix Corporation (Zix) (https://zix.de/) (Nasdaq: ZIXI), führender Anbieter von Cloud-Lösungen für E-Mail-Sicherheit, Produktivität und Compliance, macht auf die drei größten Trends bei Cyberkriminalität im Jahr 2022 aufmerksam. Die Cyberangriffe werden an Methoden und Angreifern zunehmen – im Zentrum stehen Ransomware-as-a-Service und personalisiertes Phishing. Vor allem kleine und mittlere Unternehmen (KMUs) und insbesondere die Fertigungsbranche werden betroffen sein.

Unter Covid-19 haben Cyberkriminelle sich schnell an die Pandemiebedingungen angepasst: Sie nutzen die entstandene Unsicherheit gekonnt für ihre Zwecke. Das Gefährdungspotenzial von Cyberangriffen ist daher weiterhin auf hohem Niveau und wird sich 2022 noch verschärfen. Größtmögliche Sicherheit in Bezug auf IT-Infrastrukturen und Unternehmensnetzwerke ist essenziell. Die folgenden drei Trends erwartet Zix in der Entwicklung der Cyberkriminalität im Jahr 2022:

Hersteller aufgepasst: Cyberangriffe werden rasant zunehmen
Ungeschützte Infrastrukturen in der Fertigungsindustrie sind seit jeher ein beliebtes Ziel für Cyberangriffe. Angesichts anhaltender Lieferengpässe noch bis weit in das Jahr 2022 hinein werden Angreifer jede Gelegenheit nutzen. Dies wird die Fertigungs- und Distributionsbranche im nächsten Jahr zur Hauptangriffsfläche für Cyberkriminelle machen.

KMUs im Visier: Ransomware-as-a-Service
Auch das Angebot von Ransomware-as-a-Service wird weiter wachsen. Die Schadsoftware, die gegen Bezahlung genutzt werden kann, hat sich für Cyberkriminelle als äußerst effizientes Mittel zur Gewinnmaximierung erwiesen. Das Bundesamt für Sicherheit in der Informationstechnik wägt in seinem Bericht zur Lage der IT-Sicherheit in Deutschland 2021 (https://www.bmi.bund.de/SharedDocs/downloads/DE/publikationen/themen/it-digitalpolitik/bsi-lagebericht-cybersicherheit-2021.pdf?__blob=publicationFile&v=3) besonders kleine und mittlere Unternehmen in Gefahr. Ransomware-Gruppen werden zunehmend KMUs ins Visier nehmen, um weniger Aufmerksamkeit zu erregen als bei größeren, auffälligeren Zielen.

Achtung: Personalisiertes Phishing
Spear-Phishing-Angriffe werden nicht verschwinden. Im Gegenteil: Das personalisierte Phishing, bei dem Cyberkriminelle E-Mails personalisieren, um sie an kleine Personengruppen anzupassen und authentischer erscheinen zu lassen, wird 2022 weiter zunehmen. Unternehmen können sich wappnen, indem sie ihre Sicherheitstechnologien und -prozesse aktualisieren und auf dem neuesten Stand halten.

Cyberkriminelle Bündnisse: Angreifer schließen sich zusammen
Die Entwicklung von Malware-as-a-Service und Phishing-as-a-Service zeigt, dass Cyberkriminelle ihre Kräfte bündeln, um den Erfolg zu maximieren. Der Einsatz dieser Taktiken ist mittlerweile ein einträgliches Geschäftsmodell, das im Darknet als Dienstleistung angeboten und auch von unerfahrenen Personen in Anspruch genommen wird. Später teilen sich Schadsoftware-Hersteller und Kunde die erpressten Lösegelder auf. Aus eigentlich in Konkurrenz stehenden Cyberkriminellen werden Partner mit engen Geschäftsbeziehungen, die den weiteren Erfolg sicherstellen.

Weitere Informationen:
Die Zix Threat Map (https://threatmap.zix.com/) liefert eine Echtzeit-Visualisierung von Bedrohungsdaten aus der ganzen Welt. Wie Unternehmen sich schützen können, erfahren Sie auf der deutschen Website von Zix (https://zix.de/).

Bildmaterial zum Download: Zix Threat Map (https://bit.ly/3AdycPm)

Zix Corporation (Zix) ist ein führender Anbieter für E-Mail-Sicherheit, Produktivität und Compliance. Weltweit vertrauen wichtige Institutionen des Gesundheitswesens, Finanzwesens und der öffentlichen Verwaltung auf Zix. Das Unternehmen bietet benutzerfreundliche Lösungen für E-Mail-Verschlüsselung und Data Loss Prevention, Advanced Threat Protection und einheitliche Informationsarchivierung. Mit dem Fokus auf den Schutz der internen Unternehmenskommunikation ermöglicht Zix seinen Kunden, ihre Daten besser zu schützen und Compliance-Anforderungen zu erfüllen. Zix wird am Nasdaq Global Market unter dem Symbol ZIXI öffentlich gehandelt. Für weitere Informationen besuchen Sie www.zixcorp.com.

Firmenkontakt
Zix Corporation
Sven Rous / Senior Channel Account Manager
— —
— —

srous@zixcorp.com
https://zix.de/

Pressekontakt
Lucy Turpin Communications
Birgit Fuchs-Laine / Noemi Kegler / Constanze Auch
Prinzregentenstraße 89
81675 München
+49 89 417761-13 / 18 / 42
zix@lucyturpin.com

Home