Microsoft-Exchange-Server wieder angegriffen

Der betroffene Exchange-Server wurde in der ersten Angriffswelle vor einigen Wochen vermeintlich nicht angriffen beziehungsweise infiziert. Ein zertifizierter Forensiker untersuchte noch vor Kurzem das Gerät und gab es frei. Kurze Zeit später meldete der Server ungewöhnliche Aktivitäten mit Verbindungsversuchen in die USA und Schweiz. Das Angriffsmuster ähnelt dabei sehr der ersten Angriffswelle, die zu spät […]

Backup und Reinstall nützen nichts

„Cyberattacken bleiben eine ständige Bedrohung und Lösegelder lagen 2020 gemäß einer Untersuchung von Palo Alto Networks durchschnittlich bei über 300.000 Dollar. Zudem gilt: Nicht nur die Großen wurden angegriffen, auch kleinere Unternehmen sind betroffen. So waren mehreren Untersuchungen zufolge, viele der befragten deutschen Unternehmen in den letzten zwölf Monaten Cyberangriffen ausgesetzt“, sagt Christian Ullrich, Head […]

IT-Anbieter übersehen IT-Sicherheitsrisiko

RED EAGLE hat 480 Systemhäuser und Vertreiber von IT-Lösungen nach ihrem Portfolio befragt. Das Ergebnis zeigt, dass keiner der Befragten Sicherheitslösungen anbietet, die das Auslesen von Benutzerdaten verhindern. 65 Prozent seien sich der Gefahren nicht bewusst, das restliche Drittel kennt keine geeignete Lösung. Dabei können Cyberkriminelle gerade durch persönliche Daten konkrete Hinweise auf Unternehmensaktivitäten und […]

Industriespionage 2.0

Das sagt Christian Ullrich, Head of Business Development bei RED EAGLE, einem Value Added IT Distributor. Nach Angaben des IT-Sicherheitsexperten wird das geistige Eigentum von Mitarbeiter:Innen und Geschäftsführer:Innen über eine einfache Hintertür gelesen wie ein Buch. Profiling Services können persönliche Daten mittels digitaler Fußabdrücke ungehindert einsehen. „Jeglicher Schutz gegen eindringende Schadsoft- und Ransomware ist dann […]

Was kostet der Schutz der Privatsphäre

Gemäß einer Befragung des Value Added Distributor für IT-Sicherheitslösungen RED EAGLE bei seinen Kunden ist der Schutz privater Daten keineswegs so hoch priorisiert, wie der von Unternehmensdaten. Ein Fehler der doppelt teuer werden kann. Zum einen richten extrahierte persönliche Arbeitnehmer:Innendaten auch für Arbeitgeber:Innen einen großen Schaden an. Aus allen einzelnen digitalen Footprints, wie unter anderem […]

Gelegenheit macht Diebe

Nach Angaben von Marco Naschberger, IT Security- und Netzwerk-Experte bei RED EAGLE, einem Value Added Distributor für IT-Sicherheitslösungen, wurden heimische Arbeitsplätze zwar nach bestem Wissen und Gewissen eingerichtet, jedoch wurde dabei selten ein wirklich hoher Sicherheitsstandard erreicht. „Daher ist jetzt die Zeit, um gegebenenfalls überhastete aber sicherlich unzureichende IT-Sicherheitsmaßnahmen für das Homeoffice zu verbessern“, sagt […]

Mein Handy, mein Chat, meine Daten!

Das sagt Christian Ullrich, Head of Business Development bei RED EAGLE, einem Value Added Distributor für IT-Sicherheitslösungen. „Das Thema WhatsApp schafft gerade eine enorme Sensibilisierung. Aber: Informationen werden überall verarbeitet, nicht nur bei WhatsApp. Der Gedanke, es betreffe ja nur die Privatgeräte, kann für Arbeitgebende zu einem kostspieligen Irrtum werden. So hat erstens eine Umfrage […]

Extrahierte Daten kosten doppelt

Nach Angaben des Experten können gehackte IT-Systeme, wie jüngst zahlreiche Beispiele beweisen, zum einen als teure Erpressungsgrundlage dienen. Zum anderen richten vor allem im Homeoffice extrahierte, persönliche Arbeitnehmerdaten auch für Arbeitgebende einen großen Schaden an. Aus allen einzelnen digitalen Fußabdrücken wie unter anderem Browserhistorien, Cache-Dateien, Suchkriterien, Lesezeichen, Cookies oder Favoriten entsteht ein großes Gesamtbild des […]

IT-Sicherheit ist nicht gleich IT-Sicherheit

Da sich der herkömmliche Malware- und Anti-Viren-Schutz auf den eingehenden Datenverkehr konzentriert, fokussiert sich BlackFog auf die Überwachung des ausgehenden Datenverkehrs und bietet damit eine signifikante Erhöhung und Ergänzung der Sicherheit von Endgeräten. So verhindert das Blocken von unerwünschtem Outbound-Traffic die Aktivierung von Schadsoftware. Dieser Schutz schließt auch den Unsicherheitsfaktor Mensch mit ein. Denn: Kein […]