Schlagwort: Cyberkriminalität

Permanentlink zu diesem Beitrag: https://pflumm.de/hacker-attackieren-zunehmend-spieler-statt-spielebetreiber/

A10 Networks erweitert DDoS-Schutzlösung durch künstliche Intelligenz um Zero-Day Automated Protection (ZAP)

Auf Machine Learning basierender DDoS-Schutz identifiziert und mitigiert Bedrohungen schnell und ohne manuelle Eingriffe

A10 Networks erweitert DDoS-Schutzlösung durch künstliche Intelligenz um Zero-Day Automated Protection (ZAP)

A10 Logo (Bildquelle: @ A10 Networks)

Hamburg, 6. Juni 2019 – A10 Networks (NYSE: ATEN), Anbieter von intelligenten, automatisierten Cybersicherheitslösungen, erweitert seine führende DDoS-Schutzlösung Thunder Threat Protection System (TPS) um Zero-Day Automated Protection (ZAP). Die ZAP-Funktionen erkennen DDoS-Angriffe und wenden automatisiert Mitigationsfilter an – ohne eine erweiterte Konfiguration oder manuelle Eingriffe. Dies beschleunigt die Reaktion auf immer anspruchsvollere Multi-Vektor-Angriffe, um Ausfallzeiten und Fehler zu minimieren und die Betriebskosten zu senken.

DDoS-Angriffe sind mittlerweile stark verbreitet – es handelt sich dabei vielfach um Multi-Vektor-Angriffe, die sich mit der Zeit verändern können. Durch den Ausbau von 5G-Netzwerken wird die Anzahl von IoT-Geräten in den nächsten Jahren rasant steigen, wodurch traditionelle DDoS-Schutzlösungen schnell an ihre Grenzen kommen. Aktuelle Lösungen sind statisch, reaktiv und erfordern erhebliche manuelle Eingriffe des Anwenders. Dies führt zu langsamen Reaktionszeiten in einer sich schnell entwickelnden Angriffsumgebung.

Die DDoS-Erkennung und -Mitigation stellt sowohl für Unternehmen, Cloud Provider als auch für Service Provider ein wachsendes Problem dar. In einer aktuellen Umfrage von A10 Networks unter Mobilfunkbetreibern gaben 63 Prozent den erweiterten DDoS-Schutz als die wichtigste Sicherheitsfunktion für 5G-Netzwerke an. Auch in einem Forschungsbericht von IDG waren die Befragten der Ansicht, dass die wichtigste Funktion einer DDoS-Lösung die automatisierte Erkennung und Mitigation ist.

„Es herrscht ein Ungleichgewicht zwischen DDoS-Angriffen und ihrer Mitigation, von dem Cyberkriminelle profitieren. Deswegen benötigen wir effizientere Tools und modernste Technologien, um die DDoS-Abwehr effektiver und ökonomischer zu gestalten“, sagt Chris Rodriguez, Research Manager, Cybersecurity Products. „A10 Networks fördert mithilfe von Machine Learning und fortschrittlichen Heuristiken die Wirtschaftlichkeit der DDoS-Sicherheit, um dieses Ungleichgewicht zu beheben.“

DDoS-Schutz – unterstützt durch Machine Learning
ZAP von A10 Networks besteht aus zwei Komponenten: einem dynamischen System zur Erkennung von Angriffsmustern durch einen auf Machine Learning basierenden Algorithmus und der heuristischen Erkennung von Verhaltensanalysen. Dadurch kann anomales Verhalten dynamisch identifiziert werden und Angriffe lassen sich blockieren. ZAP arbeitet in Verbindung mit dem anpassungsfähigen DDoS-Security-Modell von A10 Networks und seinen fünfstufigen adaptiven Policy Mitigation Engines. Dieses umfassende Schutzsystem blockiert DDoS-Angriffe und schützt Anwender gleichzeitig vor Kollateralschäden, die vielfach beim Einsatz traditioneller DDoS-Schutzmaßnahmen auftreten.

Der DDoS-Schutz mit ZAP kann durch eine Kombination von Hardware und Software eingesetzt werden. Thunder SPE (Security and Policy Engine) Appliances ermöglichen bis zu 100.000 ZAP Policies mit Line Rate. Die restlichen ZAP Policies werden ausgehend von der Software bedient. So kann eine bessere Mitigationsperformance erzielt werden als mit reinen Software-Lösungen und es werden eine herausragende Reaktionszeit und Skalierbarkeit ermöglicht.

„Durch die dramatische Zunahme von polymorphen Multi-Vektor-Angriffen und dem chronischen Mangel an qualifizierten Sicherheitsexperten benötigen Unternehmen und Service Provider intelligente automatisierte Schutzmaßnahmen, die Aufgaben autonom ausführen können“, sagt Lee Chen, CEO von A10 Networks. „Oft notwendige manuelle Eingriffe sind nicht nur ressourcenintensiv, sondern auch zu langsam und ineffektiv, was zu einer höheren Wahrscheinlichkeit von Netzwerkausfallzeiten und hohen Kosten für das Unternehmen führt.“

A10 Networks bietet die höchste Performance mit einem Schutz von 500-Gbit/s in einer einzigen One-Rack Unit (RU) Appliance, umfassende Automatisierungsfunktionen mit ZAP und fünfstufiger adaptiver Policy sowie DDoS Threat Intelligence für eine vollständige multimodale DDoS-Abwehr.

A10 Networks Thunder TPS mit ZAP ist ab sofort verfügbar.

Erfahren Sie mehr über A10 Networks
Webinar: The State of DDoS Attacks Against Service Providers – Dienstag, 11. Juni 2019
Am Dienstag, 11. Juni 2019 um 18 Uhr, nimmt A10 Networks an einem Webinar teil, das eine aktuelle Studie rund um den derzeitigen Stand von DDoS-Angriffen thematisiert. Jim Hodges, Chefanalyst von Heavy Reading, Dr. Larry Ponemon, Gründer des Ponemon Institute, und Paul Nicholson, Senior Director, Product Marketing bei A10 Networks, werden die wichtigsten Ergebnisse der Studie und die Auswirkungen auf Service Provider erläutern. Melden Sie sich hier zum Webinar an.

A10 Networks (NYSE: ATEN) ist ein führender Anbieter für sichere und hochverfügbare Netzwerklösungen und Applikationsdienste. Als verlässlicher Partner unterstützt A10 Networks große Unternehmen und Service Provider dabei, aktuelle und zukünftige Herausforderungen bezüglich Digital Business, IoT, Cloud, Sicherheit und 5G zu meistern. Die Lösungen des A10-Portfolios decken dabei die Bereiche Sicherheit (TPS und Thunder SSLi), Cloud (Lightning ADS, Harmony Controller und ADC) und SDN (Thunder ADC) ab. Das Unternehmen wurde 2004 gegründet und ist in San Jose, Kalifornien ansässig. A10 Networks hat Niederlassungen weltweit. Mehr Informationen sind unter http://www.a10networks.com abrufbar.

Firmenkontakt
A10 Networks
Ronald Sens
Hogehilweg 17
1101 CB Amsterdam-Zuidoost
+31627344030
a10networks@hbi.de
http://www.a10networks.com

Pressekontakt
HBI PR&MarCom GmbH
Christine Gierlich
Stefan-George-Ring 2
81929 München
+49 (0)89/ 99 38 87 24
christine_gierlich@hbi.de
http://www.hbi.de

Permanentlink zu diesem Beitrag: https://pflumm.de/a10-networks-erweitert-ddos-schutzloesung-durch-kuenstliche-intelligenz-um-zero-day-automated-protection-zap/

Kleine und mittlere Unternehmen im Visier von Cyberkriminellen

Kleine und mittlere Unternehmen im Visier von Cyberkriminellen

München, 04.06.2019 – Mehr als zwei Drittel der kleinen und mittelständischen Unternehmen waren laut Bitkom in den letzten zwei Jahren von Cybersicherheitsvorfällen betroffen. Hinzu kommt die Dunkelziffer der nicht bemerkten oder vertuschten Sicherheitsvorfälle. Die Folgen solcher Attacken sind u. a. Imageschäden, Kosten durch Betriebsausfälle oder Umsatzeinbußen, sowie Wettbewerbsnachteilen durch Spionage oder Sabotage.

Das Unternehmen DriveLock ist einer der international führenden Spezialisten für IT- und Datensicherheit und schützt mit seiner Zero-Trust-Plattform weltweit über 3.000 Unternehmen vor Cyberbedrohungen. Martin Mangold, Vice President Cloud Operations bei DriveLock, führt aus: „Wir beobachten diese Entwicklung auch bei unseren Kunden und Interessenten. Wir verzeichnen ein zunehmendes Bewusstsein für die Vielschichtigkeit von IT-Sicherheit und damit eine wachsende Nachfrage nach umfassenden Sicherheitslösungen. Unternehmen setzen nicht länger auf Einzellösungen, wie beispielsweise Antiviren-Software.“ Mangold weiter: „Die große Herausforderung für Unternehmen beim Schutz ihrer Daten und Systeme ist der zunehmende Fachkräftemangel. Vielen fehlt es schlichtweg an Know-how und Ressourcen, um Cybersicherheit effektiv und umfassend zu betreiben.“

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigt in seiner aktuellen Umfrage, dass der Mittelstand 2018 bei der Umsetzung von IT-Sicherheit-Maßnahmen teilweise weit hinter Großunternehmen lag: Beim strukturierten Patch-Management hinkten KMUs den großen Unternehmen um 12 Prozentpunkte hinterher, bei umgesetzten Security-Richtlinien sogar um 24 Prozentpunkte und bei Notfallmanagement immerhin um 11 Prozentpunkte.

Wie können KMUs ihre Sicherheitsdefizite beheben?

„Dass die Bedrohungslandschaft in der Cybersicherheit immer komplexer wird, ist kein Geheimnis“, erklärt Mangold. „Angesichts ihrer fehlenden Ressourcen, egal ob Personal, Infrastruktur, Budget oder Know-how, müssen KMUs für umfassende IT-Sicherheit auf externe Dienstleister setzen. Mit einem von Experten gemanagten Security Service erhalten sie umfassenden Schutz, der von der Mitarbeiter-Schulung bis hin zur intelligent vorausschauenden Applikationskontrolle alle Aspekte des Endgeräteschutzes umfasst. Ein solcher Service ist nicht nur sofort einsatzbereit und hoch verfügbar. Er wird durch die Sicherheitsexperten des Herstellers permanent optimiert und an die aktuellen Bedürfnisse angepasst.“

Die Kunden schätzen die Vorteile, die eine solche Fullservice-Lösung mit sich bringt. Ein IT-Security-Experte liefert das Know-how, übernimmt die Administration und stellt die Infrastruktur. Der Vorteil ist eine ganzheitliche IT Security mit geringen Investitionskosten und schneller Einführungsphase. Ein mehrschichtiges Sicherheitskonzept mit integriertem Machine Learning sorgt für effiziente und effektive Cybersecurity. Darüber hinaus erlaubt eine gemanagte Lösung, ganz einfach Sicherheitsprofile zu konfigurieren und verschiedenste Richtlinien wie die DSGVO einzuhalten. Damit sich Interessenten selbst ein Bild machen können, bietet DriveLock kostenlos eine vollumfassende Testversion für 30 Tage an.

Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für IT- und Datensicherheit mit Niederlassungen in Deutschland, Australien, Singapur, Middle East und USA.

In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero-Trust-Modell. Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. So können auch in modernen Geschäftsmodellen Daten zuverlässig geschützt werden. www.drivelock.de

Firmenkontakt
DriveLock SE
Katrin Hentschel
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
katrin.hentschel@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Ebru Özalan
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 25
drivelock@hbi.de
http://www.hbi.de/

Permanentlink zu diesem Beitrag: https://pflumm.de/kleine-und-mittlere-unternehmen-im-visier-von-cyberkriminellen/

Stormshield präsentiert Lösungen für ganzheitliche IT-Sicherheit

Cyber-Sicherheitsexperte auf der Competec Hausmesse CONNECT

Stormshield präsentiert Lösungen für ganzheitliche IT-Sicherheit

München/Paris, 8. Mai 2019 – Der europäische Cybersecurity-Experte Stormshield präsentiert auf der Competec Hausmesse CONNECT seine kollaborativen IT-Sicherheitslösungen. Die Veranstaltung findet am 15. und 16. Mai im Logistikzentrum Willisau statt und jährt sich 2019 bereits zum zehnten Mal. Die Fachbesucher haben die Möglichkeit, sich mit den Experten an den Ausstellerständen auszutauschen, und profitieren von einem abwechslungs-reichen Rahmenprogramm mit informativen Produktpräsentationen und Themenvorträgen rund um die Bereiche IT-Sicherheit, Digital Workplace, Smart Home und Co.

Die fortschreitende Digitalisierung bietet Unternehmen viele Vorteile. Gleichzeitig steigt jedoch auch die Anzahl von Hackerangriffen. Laut einer Bitkom-Studie sind sieben von zehn deutschen Unternehmen in den vergangenen zwei Jahren Opfer von Cyberattacken oder Industriespionage geworden (1). Das Risikobewusstsein ist in vielen Unternehmen bereits angekommen. Trotzdem mangelt es oftmals an einer geeigneten Sicherheitsstrategie. IT-Verantwortliche sind für den zuverlässigen Betrieb der IT-Systeme zuständig, um die Sicherheit innerhalb des Unternehmens zu gewährleisten. Durch die sich ständig verändernden Cyberbedrohungen sind die IT-Verantwortlichen in Unternehmen gefordert, geeignete Sicherheitskonzepte umzusetzen. Herkömmliche IT-Sicherheitslösungen halten alleinstehend komplexe Hackerangriffe nur schwer auf. Der Ansatz mit kombinierten und intelligenten Lösungen von Stormshield kümmert sich ganzheitlich um die IT-Sicherheit und wehrt Cyberbedrohungen effektiv ab.

Mehrschichtiges Sicherheitskonzept
Der Cybersecurity-Experte bietet drei einander ergänzende Produktserien an: Stormshield Network Security schützt IT-Netzwerke und industrielle Infrastrukturen, z.B. mit High-End-Firewalls, vor unerwünschtem Zugriff von außen. Stormshield Endpoint Security kümmert sich um die IT-Sicherheit der Arbeitsplätze und Server. Die Datenschutzlösung Stormshield Data Security schützt die gesamten Daten eines Unternehmens. Dadurch sind die Daten auch auf mobilen Endgeräten und auf verschiedenen Cloud-Plattformen gesichert. Durch die aktive Zusammenarbeit bauen diese drei Security-Lösungen auf dem Konzept einer mehrschichtigen Sicherheit (Multi-Layer Collaborative Security) auf. Der ganzheitliche Ansatz verstärkt den Schutzgrad von internen und externen IT-Umgebungen sowie Cloud-Umgebungen unabhängig vom Angriffspunkt.

Auf der Competec Hausmesse CONNECT können sich die Besucher am Stand von Stormshield über die verschiedenen Security-Lösungen informieren. Zudem haben sie die Möglichkeit, einen der zwei Fachvorträge von Stormshield zu besuchen:

Der Vortrag „Vorstellung des UTM-Firewall-Herstellers Stormshield – eine europäische Alternative“ von Andreas Fülöp, Presales Engineer DACH bei Stormshield, findet am 15. Mai um 12 Uhr in Vortragsraum 2 statt. Der französischsprachige Vortrag „Presentation du fabricant de pare-feux UTM Stormshield – une alternative europeenne“ von Matthieu Bonenfant, Chief Marketing Officer bei Stormshield, ist am 16. Mai um 15 Uhr in Trainingsraum 1 zu hören.

„Eine ganzheitliche IT-Sicherheitsstrategie zum Schutz vor den immer ausgefeilteren Cyberattacken der Angreifer ist unerlässlich“, sagt Uwe Gries, Country Manager DACH bei Stormshield. „Mit unseren Multi-Layer Collaborative Security-Lösungen bieten wir ein tiefgreifendes Sicherheitskonzept, um Cyberbedrohungen effektiv abzuwehren und sicherheitsrelevante Vorfälle deutlich zu minimieren.“

(1) https://www.bitkom.org/sites/default/files/file/import/Bitkom-PK-Wirtschaftsschutz-Industrie-13-09-2018-2.pdf

Über Stormshield – www.stormshield.com
Stormshield bietet umfassende innovative Sicherheitslösungen für den Netzwerkschutz (Stormshield Network Security), den Endpunktschutz (Stormshield Endpoint Security) und den Datenschutz (Stormshield Data Security). Diese vertrauten Lösungen der nächsten Generation sind in Europa auf höchster Ebene zertifiziert (EU RESTRICTED, NATO RESTRICTED und ANSSI EAL4+) und garantieren den Schutz strategischer Daten. Sie werden weltweit über ein Netz von Vertriebspartnern, Integratoren und Betreibern bereitgestellt – in Unternehmen, Regierungsinstitutionen und Verteidigungsorganisationen.

Firmenkontakt
Stormshield
Uwe Gries
Konrad-Zuse-Platz 8
81829 München
+33 (0)9 69 32 96 29
dach@stormshield.eu
https://www.stormshield.com

Pressekontakt
Sprengel & Partner GmbH
Tanja Heinz
Nisterstraße 3
56472 Nisterau
+49 (0)26 61-91 26 0-0
stormshield@sprengel-pr.com
http://www.sprengel-pr.com

Permanentlink zu diesem Beitrag: https://pflumm.de/stormshield-praesentiert-loesungen-fuer-ganzheitliche-it-sicherheit/

DriveLock und KORAMIS geben Partnerschaft bekannt

Sicherheit nach deutschen Maßstäben für industrielle Produktionsanlagen

DriveLock und KORAMIS geben Partnerschaft bekannt

(Bildquelle: Zapp2Photo/Shutterstock.com)

München, 21. Juni 2017 – Die DriveLock SE wird neuer Partner der KORAMIS GmbH, dem Spezialisten für ganzheitliche Lösungen im Bereich Industrial Continuity Management mit den Kernkompetenzfeldern Industrial Security, Industrial Software und Industrial Automation. Das Unternehmen wird DriveLock in den Bereichen Device Control und Update Management für Avira Antivirus einsetzen, um Schnittstellen in industriellen Produktionsanlagen besser zu schützen und eine sichere, effiziente sowie zentral verwaltete Update-Routine für das Antivirusprogramm zu gewährleisten.

„Wir freuen uns auf die Zusammenarbeit und zukünftige Kundenprojekte mit DriveLock“, sagte Daniel Buhmann, Business Unit Manager Security Solutions bei KORAMIS GmbH. „DriveLock ermöglicht uns, wichtige Prozesse und sensible Daten in industriellen Anlagen effizienter abzusichern und zu kontrollieren und erfüllt so unsere Erwartungen in Sachen Funktionalität.“

Besonders in der Produktion gibt es großen Bedarf an Datenkontrolle, aber oft fehlt das entsprechende Know-how. Schnittstellen in Anlagen sind häufig unzureichend geschützt und gleichzeitig wird ein Datenaustausch über mobile Datenträger durchgeführt. Falls der Datenträger mit Schadsoftware infiziert wird, kann das gravierende Folgen nach sich ziehen – von der Veränderung von Parametern über Spionage bis hin zu einem kompletten Systemausfall reichen die möglichen Schäden.

Eine besondere Herausforderung dabei ist, dass oftmals mehrere Standorte abgesichert und sehr viele Endpunkte gesichert und kontrolliert werden müssen. Gleichzeitig gilt es sicherzustellen, dass Softwareaktualisierungen regelmäßig ausgerollt werden, dabei aber möglichst wenig Einfluss auf die Produktivität der Industrieanlage nehmen.

Im Bereich Device Control ersetzt DriveLock die KORAMIS-eigene Software und ergänzt diese um etablierte Funktionen, die Datenkontrolle und modulare Konfigurierbarkeit, Definition von Gruppen sowie Rechtevergabe umfassen. So kann bestimmt werden, ob und wer welche Daten scannen, kopieren oder weitere Aktionen durchführen darf, um höchstmögliche Kontrolle zu gewährleisten. Bei Avira Antivirus ermöglicht es DriveLock dem Unternehmen, den Rollout- und Update-Prozess zentral und reibungslos zu verwalten, ohne dass die Produktivität des Kunden beeinträchtigt wird.

„Durch den Einsatz von DriveLock müssen wir keine neue Software beziehungsweise Funktionsergänzungen programmieren, sondern nutzen die etablierten Funktionen der DriveLock-Lösung. Dadurch sparen wir wichtige Zeit und Ressourcen ein und bieten unseren Kunden gleichzeitig verbesserte Dienstleistungen mit höchster Qualität“, so Buhmann.

„Als führendes IT-Sicherheitsunternehmen legen wir größten Wert auf den Schutz von Daten vor externen und internen Bedrohungen. In Zeiten steigender Cyberkriminalität und Industrie 4.0 kennen wir zudem die Anforderungen an IT-Sicherheit in der Branche und wissen, wie wichtig es ist, das Wartungsarbeiten und Sicherheitsroutinen die Produktivität nicht vermindern“, sagt Anton Kreuzer, CEO von DriveLock. „Wir sind stolz darauf, KORAMIS mit unserer Sicherheitslösung „Made in Germany“ unterstützen zu können und sind gespannt auf die künftige Zusammenarbeit.“

Über KORAMIS:
Die KORAMIS GmbH bietet seit 1999 Lösungen rund um die Automatisierungs-, Prozess- und Netzleittechnik an. Die Bündelung der Kompetenzen in der Industrial Automation und Industrial Software unter Berücksichtigung der Anforderungen an Industrial Security sowie eigene Forschungsaktivitäten versetzt KORAMIS im fortlaufenden Prozess der Digitalen Transformation in die Lage, ganzheitliche Lösungen im Rahmen von Industrie 4.0 und des Internets der Dinge – kurz IoT – anzubieten. In diesem Zusammenhang hat KORAMIS den Begriff „Industrielles Kontinuitätsmanagement“ – kurz ICM – geprägt und eingeführt. Die Notwendigkeit und Motivation zur kontinuierlichen Weiterentwicklung von Prozessen und Lösungen im Bereich Security führt dazu, dass KORAMIS bereits seit vielen Jahren in den unterschiedlichen Themenfeldern mit spezialisierten Instituten, Technologie-Partnern und Systemlieferanten eng zusammenarbeitet und aktiv in Richtlinien- und Gremienarbeitskreisen, wie beispielweise der Industrie 4.0 Plattform, mitwirkt. Dank der internationalen Erfahrung und der Spezialisierung im Bereich Industrial Security kann KORAMIS heute viele renommierte Unternehmen zu seinen Kunden zählen und wurde für sein Engagement schon mehrfach ausgezeichnet. www.KORAMIS.de

Presse-Kontakt:
KORAMIS GmbH
Jakob Schmidt
+49 681 968191 47
j.schmidt@koramis.de

Das deutsche Unternehmen DriveLock SE ist einer der international führenden Spezialisten für die IT- und Datensicherheit. Mit seiner Endpoint-Protection-Lösung hat sich das Unternehmen weltweit einen Namen gemacht. Herausragend ist DriveLock insbesondere aufgrund seiner extrem granularen Möglichkeiten im Regulieren von USB- und anderen Geräten sowie bei der Verschlüsselung von Festplatten (FDE) und Daten auf mobilen Datenträgern. Mit der umfassenden Kontrolle aller Applikationen und seinem komplett integrierten Antivirus-Modul bietet DriveLock weltweiten Rundumschutz vor digitalen Gefahren für alle Endgeräte.

Firmenkontakt
DriveLock SE
Daniela Kammann
Landsberger Straße 396
81241 München
+49 (0) 89 546 36 49 23
daniela.kammann@drivelock.com
https://www.drivelock.de/

Pressekontakt
HBI Helga Bailey GmbH
Maria Dudusova
Stefan-George-Ring 2
81929 München
+49 (0) 89 99 38 87 38 38
drivelock@hbi.de
http://www.hbi.de/

Permanentlink zu diesem Beitrag: https://pflumm.de/drivelock-und-koramis-geben-partnerschaft-bekannt/

TIXEO Videokonferenz-Lösung als erste durch ANSSI als sicher zertifiziert

TIXEO Videokonferenz-Lösung als erste durch ANSSI als sicher zertifiziert

TIXEO Konferenz mit Screen Sharing

Cyberkriminalität ist in aller Munde. Mehr als jedes dritte Unternehmen in Deutschland ist in den vergangenen beiden Jahren von Computersabotage, digitaler Erpressung oder einer anderen Form von Cyberkriminalität betroffen gewesen. Gerade die Online Kommunikation bietet eine exponierte Angriffsfläche, geht es in den Besprechungen mittels Videokonferenz doch zumeist um nicht öffentliche Themen.

Montpellier/Frankreich, München/Deutschland, 04. Mai 2017 – Tixeo SARL, der französische Hersteller von IP-basierten HD-Videokommunikations-Lösungen realisiert einen weiteren Quantensprung. Im Markt bereits als die sicherste Videokonferenzlösung anerkannt, wurde dies jetzt auch von Behördlicherseite offiziell bestätigt. Die nationale Cybersecurity Agentur von Frankreich ANSSI (Agence Nationale De La Securite des Systemes d’Information) hat die Tixeo Lösung nach intensiven Tests als absolut sicher eingestuft. Das deutsche BSI als auch ANSSI arbeiten an Standards zur Informationssicherheit im Cloud Computing und an deren Nachweis.

Die Schwachstellen liegen bei anderen Lösungen trotz Verschlüsselung im Betrieb von Multipoint-Brücken, da dort die End-to-End-Verschlüsselung unterbrochen wird. Dies gilt insbesonders für ältere H.323 Lösungen, bzw. SIP basierten Videokonferenzsystemen. Tixeo“s einmalige SVC on Demand (Scalable Video Coding on Demand) Technology hat diese Schwachstelle nicht. Kein anderer Hersteller kann momentan diesen Level an durchgängiger Sicherheit bieten. Ausserdem gibt es keine Notwendigkeit die Sicherheitsrichtlinien des Unternehmens zu ändern, da sich die Tixeo Lösung automatisch den vorhandenen Richtlinien anpasst. D.h., dass keine zusätzlichen Ports auf den Endgeräten (Windows oder MacOS) oder Netzwerkgeräten geöffnet werden müssen. Weitere Informationen unter www.tixeo.com

Tixeo entwickelt seit über 10 Jahren sichere HD-Videokonferenz-Lösungen. Das Design und die Entwicklung der Software werden ausschließlich in Europa durchgeführt. Die Tixeo-Lösung ist in der Cloud oder als on-premise-Lösung (TixeoCloud, TixeoServer oder TixeoPrivateCloud) verfügbar. Sie ist Firewall freundlich (HTTPS Tunneling), ANSSI zertifiziert, adaptiert die Sicherheitseinstellungen automatisch und funktioniert durchgängig mit jedem Proxy. Namhafte Kunden wie Airbus/EADS, Nexter, DCI, Raytheon, Flagstar Bank, BNP Parisbas, Le Monde, Ohio University etc. haben die Tixeo Lösungen für die interaktive, visuelle Zusammenarbeit über verteilte Orte erfolgreich implementiert. Weitere Informationen im Internet unter www.tixeo.com

Firmenkontakt
TIXEO Deutschland
Hans W. Bauer
Dr.-Kersten-Weg 2
86919 Utting a. Ammersee
089 30779372
hbauer@tixeo.com
http://www.tixeo.com/

Pressekontakt
W/K/H Consulting
Werner L. Kuhnert
Dr.-Kersten-Weg 2
86919 Utting a. Ammersee
49 8806 923895
presse@wkh-consulting.de
http://www.wkh-consulting.de

Permanentlink zu diesem Beitrag: https://pflumm.de/tixeo-videokonferenz-loesung-als-erste-durch-anssi-als-sicher-zertifiziert/

SentinelOne baut Führungsteam weiter aus: Neuer Chief Financial Officer und neue Chief Marketing Officer ernannt

SentinelOne baut Führungsteam weiter aus: Neuer Chief Financial Officer und neue Chief Marketing Officer ernannt

Bob Parker: Neuer Chief Financial Officer von SentinelOne

Bob Parker und Rebecca Kline verstärken die Führungsmannschaft von SentinelOne, dem Spezialisten für Endgerätesicherheit der nächsten Generation, ab sofort als Chief Financial Officer (CFO) bzw. Chief Marketing Officer (CMO). Parker, früherer CFO bei SnapLogic, verantwortet in seiner neuen Position das Finanzgeschäft von SentinelOne sowie die Bereiche Operations & Legal. Die Leitung des weltweiten Marketings legt SentinelOne in die Hände von Rebecca Kline, der ehemaligen CMO von Malwarebytes. Sie steuert die Markenkommunikation, das Channel-Marketing und die Go-to-Market-Strategien des Unternehmens.

„Dass wir Bob und Rebecca ins Boot geholt haben, ist ein weiterer strategischer Schritt, um unsere ambitionierten Wachstumsziele im Markt für Endpunktschutz der nächsten Generation voranzutreiben“, erklärt Tomer Weingarten, CEO von SentinelOne. So gab das Unternehmen bereits Anfang des Jahres eine Serie C-Finanzierung in Höhe von 70 Millionen US-Dollar bekannt. „Die beiden verstärken unser Team genau zur richtigen Zeit, denn immer mehr Unternehmen auf der ganzen Welt wenden sich von herkömmlichen Sicherheitslösungen, die auf antiquierten Technologien basieren und nur einen kleinen Teil aller Bedrohungen erkennen können, ab. SentinelOne bietet ihnen einen bewährten Sicherheitsansatz, um auch die hochentwickeltsten Cyberbedrohungen zu stoppen. Bob und Rebecca werden in Sachen Kundenakquisition und Ausbau unserer Marktführerschaft eine entscheidende Rolle spielen. Wie freuen uns, Sie im Team zu haben.“

Bob Parker verfügt über mehr als 25 Jahre im Unternehmens- und Finanzmanagement und war für zahlreiche Technologieunternehmen tätig. Bei SnapLogic spielte er eine wesentliche Rolle bei der Kapitalerhöhung, der Expansion nach Europa und Australien und dem Aufbau der Finanz- und Rechtsabteilung. Während Parkers Tätigkeit konnte das Unternehmen seinen Umsatz schließlich mehr als verdoppeln. Zuvor arbeitete Parker rund zehn Jahre für NetApp, wo er als Vice President of Corporate Finance für die Finanzabteilung und Buchhaltung zuständig war.

„SentinelOne hat die richtige Mischung aus Innovation, Technologie, Unternehmensvision und Management-Expertise. Dies wird dem Unternehmen dabei helfen, sich erfolgreich als dominanter Akteur im Cybersecurity-Markt zu positionieren“, sagt Parker. „Es ist schön, ab sofort Teil des Teams zu sein, und ich freue mich darauf, die Finanz- und Unternehmensinfrastruktur auszubauen, da dies für unsere kontinuierliche globale Expansion und unseren Erfolg essentiell sein wird.“

Von Anfang an bei Malwarebytes dabei, war Rebecca Kline maßgeblich am Aufbau der weltweiten Marketingstrategie beteiligt, wobei das Marketingteam während ihrer 16-jährigen Unternehmenszugehörigkeit auf mehr als 100 Mitarbeiter gewachsen ist. Dank ihres rasanten Vertriebs- und Marketingmodells hat Kline ein jährliches Umsatzwachstum von 50 bis 100 Prozent erzielt und darüber hinaus auch die Bereiche Unternehmensstrategie, Kundenerlebnisse sowie die Produktlandschaft von Malwarebyte wesentlich beeinflusst.

„SentinelOne hat innerhalb weniger Jahre einen enormen Erfolg verzeichnen können. Dies bestätigt einmal mehr die einzigartige Vision und Innovation, die das Unternehmen auf den Markt bringt“, so Kline. „Jetzt bietet sich uns die wunderbare Möglichkeit, unsere Marke auf ein noch höheres Niveau zu bringen und das Bewusstsein für die Wichtigkeit dynamischen mehrschichtigen Endgeräteschutzes weltweit zu stärken. Es ist toll, Teil von SentinelOne zu sein, und ich freue mich auf die Zusammenarbeit mit einem erstklassigen Marketingteam.“

SentinelOne gestaltet mit seiner integrierten Plattform die Zukunft der Endpoint Security. Sie vereint die Prävention, Identifizierung und Abwehr von Bedrohungen, die von Nationalstaaten, Terroristen oder der organisierten Kriminalität ausgehen. Das einzigartige Konzept von SentinelOne basiert auf der tiefgehenden Beobachtung aller Systemprozesse und kombiniert sie mit innovativem, maschinellem Lernen. Damit lassen sich gefährliche Verhaltensweisen schnell isolieren und Geräte gegen fortschrittliche, gezielte Bedrohungen in Echtzeit schützen. SentinelOne wurde von einem Elite-Team von Cybersicherheits- und Verteidigungsexperten gegründet, die von IBM, Intel, Check Point Software Technologies, McAfee, Palo Alto Networks und den israelischen Streitkräften stammen. Distributor in Deutschland ist Exclusive Networks.

Firmenkontakt
SentinelOne
Kylie Heintz
E. Charleston Rd. 2513
94043 Palo Alto, CA
+1 855 868 3733
sentinelone@weissenbach-pr.de
http://www.sentinelone.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 86
80636 München
089 5506 77 70
sentinelOne@weissenbach-pr.de
http://www.weissenbach-pr.de

Permanentlink zu diesem Beitrag: https://pflumm.de/sentinelone-baut-fuehrungsteam-weiter-aus-neuer-chief-financial-officer-und-neue-chief-marketing-officer-ernannt/

Ein echtes Multitalent stellt sich vor

Die wirksame Lösung in allen EDV Sicherheitsfragen ohne versteckte Hintertüren

Es sind nicht immer nur die großen Katastrophen, die unsere digitale Sicherheit bedrohen: es sind vielmehr die vielen kleinen Möglichkeiten, die irreparable Schäden bis hin zum vollständigen Verlust elektronisch gespeicherter Daten verursachen können.

In Luxembourg wurden in den vergangenen Jahren große Anstrengungen unternommen, sich als innovatives Land, insbesondere im Bereich der Computertechnologie und der IT-Sicherheit zu profilieren. Durch die enge Vernetzung von Ministerien, Forschungseinrichtungen, Universitäten und der Industrie wurde dazu die Infrastruktur geschaffen. Um bei dem notwendigen Datenaustausch die Vertraulichkeit zu erhalten, greifen Institutionen auf die Verschlüsselungslösung tetraguard zurück.

Es gibt keinerlei Bestrebungen staatlicherseits in irgendeiner Form auf die Softwareentwicklung für sensible Bereiche Einfluss zu nehmen. Im Gegenteil – Luxembourg betrachtet diese garantierte Sicherheit vor staatlichen Eingriffen als Grundlage für die weitere Expansion der ansässigen Firmen und als wichtiges Kriterium für die Neuansiedlung weiterer Unternehmen – vorrangig auch im IT-Sektor. Dies ist in vielen anderen Ländern leider nicht so.

Multitoken
Das Portfolio des Unternehmens wurde jetzt durch das neue Multitoken erweitert. Eine Besonderheit dieses Tokens ist die Integration eines Entropie-Generators zur Erstellung zuverlässiger und sicherer Zufallszahlen. Sichere und permanent verfügbare Zufallszahlen werden für eine starke Verschlüsselung von Daten benötigt.

Darüber hinaus vereint dieses Token verschiedene Sicherheitsfunktionen, wie zum Beispiel:

-Hardwareanker für eine Multifaktor Authentifizierung
-Unterstützung des PKCS#11 Standards. Damit kann das Token mit einer Vielzahl sicherheitsrelevanter Produkte genutzt werden.
-Sichere Speichermöglichkeit für die Ablage eines privaten Schlüssels (private key), der nicht ausgelesen werden kann.
-Smartcard Funktionalität mittels eines USB Anschlusses, ein separater Smartcard-Reader ist nicht erforderlich.

Die gesamte Funktionalität bei handlicher Größe im USB-Format.

Verschlüsselung mit tetraguard
Neuste Studien belegen, dass derzeit die größten Ängste der Menschen im Bereich der Cyberkriminalität bestehen.

Die Software tetraguard ist eine ursprünglich in Deutschland entwickelte Verschlüsselungslösung für Daten im Netzwerk, auf der Festplatte und beim Übergang auf Wechseldatenträger. Der Schwerpunkt der Softwareentwicklung liegt auf der Verschlüsselung von Dateien jeglicher Art und Herkunft. Durch die spezielle Art der Implementierung werden zahlreiche Alleinstellungsmerkmale im kryptografischen Sektor begründet. Durch den Ausschluss von Fremdprodukten wird sichergestellt, dass es keine versteckten Hintertüren für den Zugang zu den Daten gibt. tetraguard wurde mehrfach für einfaches Handling und Zuverlässigkeit ausgezeichnet.

Um die Innovationskraft Luxembourgs nutzen zu können, hat S. Kistner – der tetraguard Gesellschafter – die Firma SOLUTIONS S.A. mit Sitz in Luxembourg übernommen. Die SOLUTIONS S.A. ist ein renommiertes, auf dem Europäischen Markt etabliertes Unternehmen, das im Jahr 1991 gegründet wurde. Die SOLUTIONS S.A. hat sich von Beginn an bei der APSI, einer Vereinigung der in Luxembourg vertretenen IT-Unternehmen, engagiert. Durch die Verbindung beider Unternehmen ergeben sich neue Perspektiven für die kryptografische Sicherheit Ihrer Daten. In dem neuen Verbund werden die bewährte tetraguard Software-Technologie und hardwarebasierte Sicherheitsprodukte aus Luxembourg vereint.
Aus diesem Grund sich das Team der Solutions ganz besonders,
das Ministere de l’economie zu unseren zufriedenen Kunden zählen zu können.

Sie sind herzlich eingeladen, die Produkte auf der CeBIT 2017, der weltweit größten Messe für IT, in Halle 6, Stand K28 kennen zu lernen.
Freitickets hier: info@solutions.lu

Die SOLUTIONS S.A. mit Sitz in Luxembourg steht für ganzheitliche Sicherheitsprodukte.
Für die kryptografische Sicherheit von Computerdaten wird die bewährte tetraguard Software-Technologie mit hardwarebasierten Sicherheitsprodukten vereint.
Daten werden bereits beim Kopieren auf Wechselmedien wie z.B. USB-Stick geschützt. Darüber hinaus werden alle sensiblen Daten automatisch auf Festplatten und im Netzwerk verschlüsselt. Starke Authentifizierung wird mit einem Europäischen Multitoken realisiert.

Die Produkte werden weltweit eingesetzt und arbeiten ohne Backdoor und ohne versteckte Zugänge!

Kontakt
Solutions S.A.
Beatrice Lange
rue Henri Tudor 3
L-5366 Munsbach
+352 355 191
blange@solutions.lu
http://www.solutions.lu

Permanentlink zu diesem Beitrag: https://pflumm.de/ein-echtes-multitalent-stellt-sich-vor/

Neues Machine-Learning-Feature von SentinelOne erkennt Cyberbedrohungen bevor sie Schaden anrichten

Neues Machine-Learning-Feature von SentinelOne erkennt Cyberbedrohungen bevor sie Schaden anrichten

SentinelOne CEO Tomer Weingarten

SentinelOne, der Spezialist für Endgerätesicherheit der nächsten Generation, erweitert seine Endpoint Protection-Plattform ab sofort um eine Deep File Inspection (DFI) Engine. Die neue Funktionalität kann hochentwickelte Cyber-Bedrohungen identifizieren sowie deren Ausführung verhindern und führt zudem leistungsstarke, statische Echtzeit-Analysen durch. Auf diese Weise kann dateibasierte Malware noch vor ihrer Ausführung und unabhängig von Signaturen erkannt und abgewehrt werden.

Dank der neuen DFI Engine bietet SentinelOne den derzeit einzigen Next Generation-Endgeräteschutz, der fortschrittliche statische Prävention mit dynamischer Verhaltens-basierter Erkennung verknüpft – nahtlos auf einer einzigen Plattform.

Die DFI Engine beruht auf SentinelOne“s preisgekrönter Machine-Learning-Technologie und konnte deren Endpoint Protection-Plattform bei verschiedenen Validierungen der unabhängigen Testinstitute AV Comparatives und AV-Test bereits Bestnoten einbringen. Darüber hinaus wurde die Plattform als erster zertifizierter Antivirus-Ersatz für MacOS ausgezeichnet.

„Herkömmliche Antivirus-Lösungen sind der heutigen hochentwickelten und dateibasierten Malware längst nicht mehr gewachsen, da sich diese viel schneller ausbreitet als neue Signaturen erstellt werden können“, sagt Tomer Weingarten, CEO von SentinelOne. „Mit der SentinelOne Endpoint Protection-Plattform können Unternehmen nicht nur ihre Abwehr bekannter und unbekannter Malware stärken – und zwar ohne performancebelastende Scans und Signatur-Updates -, sie sind vielmehr auch in der Lage, ihren generellen Schutz vor Angriffen aus jeglicher Richtung zu verbessern und gleichzeitig das Management ihrer Endgerätesicherheit optimieren. Durch die Kombination von leistungsstarker Machine-Learning-Technologie und unserer Forschungsarbeit können wir mit unserem vielschichtigen Schutzansatz sowohl traditionelle AV-Lösungen als auch ausschließlich Präventions-basierten Next Generation-Endgerätschutz hinter uns lassen.“

Die signaturlose statische Prävention der DFI Engine wird auf Windows-, MacOS- und Linux-Endgeräten unterstützt.

Darüber hinaus lässt sich die SentinelOne Endpoint Protection-Plattform ab sofort mit Active Directory integrieren, was es IT- und Security-Managern ermöglicht, etwa ihre vorhandenen Strukturen als Gruppe in der SentinelOne Management-Konsole wiederzuverwenden.

SentinelOne gestaltet mit seiner integrierten Plattform die Zukunft der Endpoint Security. Sie vereint die Prävention, Identifizierung und Abwehr von Bedrohungen, die von Nationalstaaten, Terroristen oder der organisierten Kriminalität ausgehen. Das einzigartige Konzept von SentinelOne basiert auf der tiefgehenden Beobachtung aller Systemprozesse und kombiniert sie mit innovativem, maschinellem Lernen. Damit lassen sich gefährliche Verhaltensweisen schnell isolieren und Geräte gegen fortschrittliche, gezielte Bedrohungen in Echtzeit schützen. SentinelOne wurde von einem Elite-Team von Cybersicherheits- und Verteidigungsexperten gegründet, die von IBM, Intel, Check Point Software Technologies, McAfee, Palo Alto Networks und den israelischen Streitkräften stammen. Distributor in Deutschland ist Exclusive Networks.

Firmenkontakt
SentinelOne
Kylie Heintz
E. Charleston Rd. 2513
94043 Palo Alto, CA
+1 855 868 3733
sentinelone@weissenbach-pr.de
http://www.sentinelone.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 86
80636 München
089 5506 77 70
sentinelOne@weissenbach-pr.de
http://www.weissenbach-pr.de

Permanentlink zu diesem Beitrag: https://pflumm.de/neues-machine-learning-feature-von-sentinelone-erkennt-cyberbedrohungen-bevor-sie-schaden-anrichten/

Die Ripper-Polizei: Wenn Betrüger gegen Betrüger vorgehen

Verzeichnis von Cyberkriminellen listet die schwarzen Schafe im Dark Web, die beim Handel mit gestohlenen Daten, Kreditkarten und Services betrügen

Die Ripper-Polizei: Wenn Betrüger gegen Betrüger vorgehen

Homepage von Ripper.cc

München, 30. Januar 2016 – Falsche Social-Media-Datenleaks, Handel ungültige Kreditkarten oder bezahlte und nicht ausgeführte Hackerdienste – auch Cyberkriminelle werden hinters Licht geführt. Laut Digital Shadows, einem Anbieter im Bereich Threat-Intelligence, gibt es nun eine Bibliothek in dem sich Cyberkriminelle zu den schwarzen Schafen unter ihnen informieren und so dem Betrug aus den eigenen Reihen vorbeugen können. Auf der Website Ripper.cc finden sich bereits über 1.000 Einträge zu diesen sogenannten „Rippern“ und ihren Maschen.

Ripper sind ein gewaltiges Problem für das florierende Geschäft mit der Cyberkriminalität. Ihre Aktivitäten beeinträchtigen den Markt und schmälern den Gewinn sowohl für Anbieter illegaler Dienste und gestohlener Daten als auch für deren Käufer. Die Mehrheit der kriminellen Plattformen beschäftigt sich daher intensiv mit dem Problem und bietet singuläre Lösungen an.

Mit Ripper.cc soll nun eine übergreifende Bibliothek aufgebaut werden, die sich über unterschiedliche Foren, Webseiten und Plattformen nutzen lässt. Dort können auf der Website Profile vermeintlicher Ripper anlegen und Informationen zu Kontakt, Identifikation und eingesetzter Betrugsmasche online stellen. Neuerdings gibt es sogar ein Plug-In für Jabber – den von Cyberkriminellen bevorzugten Instant-Messaging-Dienst. Damit werden Akteure sofort gewarnt, wenn sie mit einem in der Ripper Datenbank geführten Anbieter in Kontakt treten.

„Es ist erstaunlich, wie schnell sich dieser Bereich der kriminellen Unterwelt reguliert und weiterentwickelt“, erklärt Rick Holland, VP Strategy, Digital Shadows. „Bereits jetzt werden Extensions für Firefox und Chrome von Ripper.cc angeboten, um die Funktionalitäten der Website auszuweiten. Zudem sucht Ripper.cc nach Möglichkeiten, ihren Dienst zu Geld zu machen, z. B. durch Anzeigenschaltung und Abonnements. Die Parallelen zu Geschäftsmodellen von Start-ups und IT-Unternehmen sind ein deutliches Zeichen für die zunehmende Industrialisierung und Professionalisierung der Hacker-Szene.“

Den Blog-Post von Digital Shadows “ Innovation in the Underworld: Reducing the Risk of Ripper Frauds“ finden Sie hier.

Digital Shadows unterstützt Unternehmen dabei Cyber Situational Awareness zu schaffen und sich so gegen Cyberangriffe, Verlust geistigen Eigentums, Beschädigungen der Marke und Integritätseinbußen zu schützen. Die Lösung SearchLight™ von Digital Shadows ist eine skalierbare und bedienerfreundliche Analyseplattform, die einen lückenlosen Blick auf den digitalen Fußabdruck eines Unternehmens und auf das Profil potenzieller Angreifer freigibt. Flankiert wird dieses Konzept durch ein Team von erstklassigen Spezialisten, das sich um eine umfassende Abdeckung, individuell abgestimmte Informationen und eine reibungslose Implementierung kümmert. SearchLight überwacht kontinuierlich über 100 Mio. Datenquellen in 27 Sprachen – im sichtbaren Web, im Deep Web, Dark Web und in anderen Online-Quellen. So entsteht ein minutengenaues Lagebild eines Unternehmens und der Risiken, die Handlungsbedarf erfordern. Digital Shadows hat seinen Sitz in London, Großbritannien, und San Francisco, USA. Weitere Informationen finden Sie im Internet unter http://www.digitalshadows.com

Firmenkontakt
Digital Shadows
Birgit Fuchs-Laine
Prinzregentenstraße 89
81675 München
089 41 77 61 13
digtalshadows@lucyturpin.com
https://www.digitalshadows.com/

Pressekontakt
Lucy Turpin Communications GmbH
Birgit Fuchs-Laine
Prinzregentenstrasse 89
81675 München
089 41776113
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Permanentlink zu diesem Beitrag: https://pflumm.de/die-ripper-polizei-wenn-betrueger-gegen-betrueger-vorgehen/

AVG stellt für 2017 brandneue Sicherheits- und TuneUp-Suiten vor

Durch die Verschmelzung neuester Technologien von Avast und AVG sind Anwender für Ransomware- und Hackerangriffe sowie Datendiebstahl gerüstet und können die Leistung ihrer PCs voll ausschöpfen

AVG stellt für 2017 brandneue Sicherheits- und TuneUp-Suiten vor

Neue Sicherheits-Suite (Bildquelle: @ Avast)

Prag/München, 10.01.2017 – Avast Software, der weltweit führende Hersteller von digitalen Sicherheitsprodukten für Endanwender und Unternehmen, stellt heute die neusten Versionen der Kernprodukte von AVG – AVG AntiVirus FREE, AVG Internet Security und AVG TuneUp – für 2017 vor. Weniger als vier Monate nach der Übernahme von AVG durch Avast kombinieren die beiden Unternehmen ihre neusten Technologien und stellen neuartige, familienfreundliche Sicherheitslösungen vor, mit denen Anwender ihre PCs schützen und beschleunigen können. Dabei hilft das neue Dashboard noch schneller beim Eliminieren von Schädlingen und Leistungsfressern.

Die Sicherheitslösungen AVG AntiVirus FREE und AVG Internet Security bieten Echtzeitschutz vor „Zero-Second-Gefahren“ dank des weltweit einzigartigen, cloudbasierten, intelligenten Dateiscanners CyberCapture. Sie schützen Anwender beim Surfen im Internet sowie deren E-Mail-Verkehr vor Gefahren wie Ransomware, beugen Hacker-Angriffen vor und stellen sicher, dass private Daten auch privat bleiben. Die neue Benutzeroberfläche vereinfacht die Installation. Alle Funktionen lassen sich auf einer Plattform verwalten.

Frischen Wind gibt es 2017 auch für AVG TuneUp, das nun erstmals mit einem Software Updater-Tool aufwartet. Es sucht automatisch nach Updates für häufig genutzte PC-Programme und installiert diese vollautomatisch. Damit lassen sich Schwachstellen und Fehler beheben sowie neue Funktionen hinzufügen. Die Neuerungen im Überblick:

– AVG AntiVirus FREE: Durch den sprunghaften Anstieg von Cyber-Bedrohungen ist der Schutz jedes PCs heute wichtiger denn je. Anwender der kostenfreien Version profitieren nun von folgenden Funktionen:
o Schutz des PCs: Die Software bietet Echtzeitschutz vor Viren, Spyware, Ransomware, Rootkits, Trojanern und anderer gefährlicher Malware. Anwender profitieren von vollautomatischen Updates. Die Software basiert auf künstlicher Intelligenz und analysiert Bedrohungen in Echtzeit, sodass neue Gefahren sofort gestoppt werden, bevor sie Schaden anrichten können.
o Schutz des E-Mail-Verkehrs und der Internet-Aktivitäten: Die Software blockiert unsichere Links, Downloads und E-Mail-Anhänge.
o Push-Meldungen zu wichtigen Updates: Die Meldungen stellen den sofortigen Schutz sicher. Diese Funktion war zuvor nur in der kostenpflichtigen Version enthalten.
o Neuer passiver Modus: Anwender können ihren Sicherheitsschutz personalisieren und zwei Lösungen gleichzeitig einsetzen.
o Neue Online-Schutz-Funktion: Diese Funktion warnt vor gefährlichen Websites, Links und Downloads und schützt die Anwender beim Surfen im Internet.

– AVG Internet Security: Die erweiterte Sicherheitslösung stoppt Hacker, schützt private Daten und sichert Online-Zahlungen.
o Schutz vor Hackern: Die Software verhindert, dass Cyber-Kriminelle Zugriff auf private Dateien, Fotos und Passwörter erhalten.
o Schutz privater Daten: Anwender können ihre privaten Fotos und Dateien verschlüsseln und verstecken. Dateien, die nicht mehr benötigt werden, lassen sich mit Hilfe der Software dauerhaft entfernen.
o Schutz bei Online-Zahlungen: Anwender können ungestört und sicher surfen, shoppen oder Online-Zahlungen durchführen. Die Software blockiert Spam und Scams und schützt Anwender vor Fake-Seiten. Sie verhindert, dass Anwender unbewusst Passwörter oder Kreditkartendaten an Cyber-Kriminelle weitergeben. Der Schutz basiert auf Avast Secure DNS und der Anti-Spam-Funktion.
o Neue Secure DNS-Funktion: Die Anwendung verifiziert die IP-Adresse von Websites, indem sie sichere DNS-Server einsetzt. Sie gewährleistet, dass Anwender beim Shoppen oder Online-Banking nicht auf Fake-Websites weitergeleitet werden. Auf diese Weise schützt die Anwendung vor Betrug, Scams oder Phishing-Attacken.

– AVG TuneUp: Anwender profitieren von neuen verbesserten Funktionen.
o Automatischer Software-Updater: Das Optimierungspaket beschleunigt PCs mit Hilfe patentierter Technologien und bringt sie erstmals mit dem Software-Updater auf den neuesten Stand. Dieser sucht nach den neuesten Updates für beliebte Programme wie Skype, Adobe Reader, Flash oder Chrome und installiert sie automatisch. Dem Anwender bleibt die Wahl zwischen der vollkommen automatischen Updatevariante im Hintergrund oder der manuellen Überprüfung.
o Sleep-Mode-Funktion: Die patentierte Technologie beschleunigt die PC-Leistung, indem sie gerade nicht benötigte Programme in den Ruhezustand versetzt, sodass nur die notwendigen Programme laufen. Auf diese Weise lässt sich die Akku- und Netzwerkbelastung auf ein Minimum reduzieren – und im Ergebnis bringt der PC die gleiche Leistung wie nach dem Neukauf. Weiterhin mit im Paket sind über 40 preisgekrönte Tools zum Beschleunigen, Reparieren und Säubern von Windows PCs- und Laptops.

Vince Steckler, Chief Executive Officer bei Avast, kommentiert: „Durch das Zusammenspiel der Bedrohungserkennungs- und Analyse-Technologien von AVG und Avast erhalten wir unvergleichliche Einblicke in Cybercrime-Trends. So haben wir beispielsweise herausgefunden, dass Ransomware-Attacken alleine zwischen 2015 und 2016 um 105 Prozent gestiegen sind. Basierend auf unseren Daten wird sich dieser Trend weiter fortsetzen. Nachdem im letzten Jahr so viele Ransomware-Attacken und Hacker-Angriffe bekannt wurden, ist die Aufmerksamkeit für Sicherheitsprobleme derzeit sehr hoch. In einer Zeit in der die Vernetzung immer weiter voranschreitet, ist Sicherheit eine bewusste Entscheidung. Wir raten unseren Anwendern, die Produkte zu verwenden, die am besten auf ihre Bedürfnisse zugeschnitten sind.“

AVG AntiVirus Free, AVG Internet Security und AVG TuneUp stehen unter avg.de zum Download bereit.

Avast Software ( www.avast.com), der weltweit führende Hersteller von digitalen Sicherheitsprodukten, schützt über 400 Millionen Menschen online. Avast bietet Produkte unter den Marken Avast und AVG an, die Endanwender und Unternehmen mit einem der fortschrittlichsten Netzwerke zur Bedrohungserkennung weltweit vor Internetgefahren schützen. Die digitalen Sicherheitslösungen von Avast für mobile Geräte, PCs oder Macs sind ausgezeichnet und zertifiziert von VB100, AV- Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs und vielen mehr.

Firmenkontakt
AVAST Software
Marina Ziegler
Gollierstrasse 70
80339 München
00 420 274 005 777
pr@avast.com
https://www.avast.com

Pressekontakt
HBI PR&MarCom GmbH
Martin Stummer
Stefan-George-Ring 2
81929 München
089 / 99 38 87 0
martin_stummer@hbi.de
http://www.hbi.de

Permanentlink zu diesem Beitrag: https://pflumm.de/avg-stellt-fuer-2017-brandneue-sicherheits-und-tuneup-suiten-vor/

CCVOSSEL GmbH eröffnet neue Geschäftsstelle in Hannover

Berlin, 04.01.2017 – Der Berliner IT-Dienstleister CCVOSSEL GmbH eröffnet im Januar seinen neuen Standort in Hannover.

BildFokus des neuen Standortes liegt im Bereich Risikobeurteilung sowie Beratung von Unternehmen auf deren Weg zur IT-Sicherheits-Auditierung.

Das im Juli 2015 in Kraft getretene IT-Sicherheitsgesetz hat eine regulatorische Vorgabe für die Informationssicherheit geschaffen, die zu einem höherem Sicherheitsniveau führen soll. In vielen Unternehmen müssen umfangreiche technische und organisatorische Maßnahmen ergriffen werden, um das gesetzliche Mindestmaß an IT-Sicherheit zu genügen. Eine der geforderten Maßnahmen ist die IT- Sicherheits-Auditierung. Ein angestrebtes Gütesiegel ist u.a. die VdS. Die VdS Schadensverhütung GmbH gehört zu den weltweit renommiertesten Institutionen für die Unternehmenssicherheit, unter anderem auch im Schwerpunkt Cyber-Security. Das Gütesiegel genießt einen ausgezeichneten Ruf in Fachkreisen und bei Entscheidern. Es entspricht den gesetzlichen Vorgaben in vollem Umfang.

Schon jetzt unterstützt die CCVOSSEL in vielen Sektoren Unternehmen jeder Größe bei der Umsetzung des Gesetzes. Die neue Geschäftsstelle legt ihren Fokus auf die detaillierten Anforderungen einer Auditierung. Sie unterstützt Unternehmen in der anspruchsvollen Vorbereitung für die Umsetzung der Gesetzesvorgaben.

„Insbesondere Unternehmen stehen im Fadenkreuz von Cyber-Kriminellen. Ein wesentlicher Grund dafür sind unzureichende Security-Standards,“ erklärt Carsten Vossel, Inhaber und Geschäftsführer der CCVOSSEL GmbH. „Deshalb plädieren wir schon lange, mehr Wert auf die Sicherheit zu legen. Der wirtschaftliche und auch Imageschaden eines Unternehmens kann im Voraus oft nicht mal erahnt werden. Allerdings können die gesetzlichen Anforderungen Unternehmen schnell überfordern. Und hier setzt unsere Leistung an. Wir beraten und setzen gemeinsam um, was geradezu unerlässlich ist, um einen umfassenden Schutz zu erlangen.“

Die CCVOSSEL GmbH wurde 1996 von Carsten Christian Vossel gegründet. Ihre Kernkompetenz liegt in den Bereichen IT-Sicherheit, Softwareentwicklung und Business Solutions. Sie wurde bereits mehrfach mit dem Innovationspreis der Initiative Mittelstand sowie dem Innovationspreis für IT-SECURITY ausgezeichnet, besitzt ein Gold sowie zwei Microsoft Silver Zertifikate sowie die Zertifizierung Sales Specialist. Das Unternehmen ist ISO 9001:2008 zertifiziert und wurde bereits dreimal mit dem Gütesiegel „Software Made in Germany“ ausgezeichnet. 2014 war CCVOSSEL beim „Großen Preis des Mittelstands 2014“ Finalist sowie 2015 für den Preis nominiert. Ebenfalls in 2014 nominierte der Bezirk Berlin-Pankow die CCVOSSEL GmbH für den „Familienfreundlichen Betrieb Pankow“. Das Unternehmen erhielt eine Auszeichnung im Wettbewerb „Berlins bester Ausbildungsbetrieb 2015″ sowie 2016 das Qualitätssiegel der IHK “ Exzellente Ausbildung“. Das Unternehmen wächst kontinuierlich und hat mittlerweile über 35 feste und freie Mitarbeiter. Sämtliche Projekte werden in Berlin entwickelt, es findet keine Auslagerung ins Ausland statt. Das Unternehmen ist Mitglied im Bundesverband IT Mittelstand e.V (BITMi), der iTeam Group, beim Interessenverband für Unternehmen der IT- und Internetwirtschaft in Berlin-Brandenburg (SIBB), sowie beim Bundesverband Mittelständische Wirtschaft e.V. und dem Bundesverband IT-Sicherheit e.V. (TeleTrust). CCVOSSEL wurde 2015 beim Wettbewerb „Büro und Umwelt“ für sein Engagement im Umweltschutz im Büroalltag ausgezeichnet. Seit September 2015 besteht eine Partnerschaft mit der Allianz für Cyber-Sicherheit. Im Juni 2014 eröffnete CCVOSSEL seine zweite Geschäftsstelle in Berlin-Tempelhof sowie im Januar 2016 in Hannover. www.ccvossel.de

Über:

CCVOSSEL GmbH
Frau Liane Thiede
Sredzkistraße 28
10435 Berlin
Deutschland

fon ..: 030-609840920
web ..: http://www.ccvossel.de
email : l.thiede@ccvossel.de

Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden. Mit freundlichem Gruß, L.Thiede, CCVOSSEL GmbH

Pressekontakt:

CCVOSSEL GmbH
Frau Liane Thiede
Sredzkistraße 28
10435 Berlin

fon ..: 030-609840920
web ..: http://www.ccvossel.de
email : l.thiede@ccvossel.de

Permanentlink zu diesem Beitrag: https://pflumm.de/ccvossel-gmbh-eroeffnet-neue-geschaeftsstelle-in-hannover/

Avast stellt Sicherheitsprognosen für 2017 vor

Avast stellt Sicherheitsprognosen für 2017 vor

Logo Avast (Bildquelle: @ Avast)

Prag/München, 04.01.2017 – Avast Software, der weltweit führende Hersteller von digitalen Sicherheitsprodukten für Endanwender und Unternehmen, prognostiziert ein herausforderndes Jahr 2017 für die Cybersicherheit. Hintergrund ist vor allem die stark zunehmende Verwendung von mobilen Geräten und Cloud-Anwendungen sowie der wachsende Einfluss des Internets der Dinge (IoT).

Cyberkriminelle haben bereits im vergangenen Jahr neue Wege gefunden, Sicherheitslücken auszunutzen und Nutzer anzugreifen. Diese Situation wird sich 2017 noch weiter verschärfen. Zwar gibt es jetzt mehr Erkenntnisse über Online-Bedrohungen und ein gesteigertes Bewusstsein dafür, aber im gleichen Maße haben auch Cyberkriminelle ihre Technologien, Strategien und Methoden verbessert.

Ondrej Vlcek, CTO und Executive Vice President bei Avast Software, stellt die wichtigsten neuen Bedrohungen für die Cybersicherheit vor:

1. Ransomware wird immer gefährlicher
2016 gab es bereits unzählige Ransomware-Vorfälle. In diesem Jahr wird es noch einfacher sein, Systeme anzugreifen und zu verschlüsseln – auch im mobilen Bereich. Avast hat 2016 alleine für Windowssysteme mehr als 150 neue Ransomware-Familien registriert. Durch die zunehmende Verbreitung von Open-Source-Ransomware-Programmen, zum Beispiel auf GitHub und in Hackerforen, wird die Zahl noch weiter steigen. Diese Programme sind für jeden kostenlos verfügbar, der Basiswissen im Umwandeln von Code hat. Selbst wenn der potentielle Übeltäter nicht die Fähigkeiten hat, eigene Malware zu erstellen, kann er beispielsweise eine RaaS-Plattform nutzen, wo automatisch erstellte Ransomware-Dateien angeboten werden (zum Beispiel Petya und Ransom 32).

Ein weiterer Trend ist, dass Cyberkriminelle ihre Opfer dazu auffordern, die Ransomware zu verbreiten statt die Lösegeldsumme zu zahlen. Das kann besonders profitabel sein, wenn Nutzer beispielsweise ihr Firmennetzwerk infizieren. Ein infizierter Server Message Block (SMB) oder ein infiziertes Unternehmen ist sehr viel profitabler für die Ransomware-Betreiber als ein einzelner Privatnutzer.

2. Sicherheitslücke Dirty COW: Die Gefahr nimmt zu
Obwohl die Sicherheitslücke bereits seit neun Jahren bekannt ist, stellen wir derzeit zunehmend Angriffe auf Geräte fest, die eigentlich nicht rootfähig sind. Dirty COW ist eine Sicherheitslücke im Linux-Kernel, wodurch Angreifer volle Zugriffs- und Schreibrechte auf das System erhalten können, ohne dass es der Anwender überhaupt merkt. Da zahlreiche Android- und Linuxgeräte auf dem Kernel basieren, wird die Bedrohung weiter zunehmen.

3. Doxing: Datendiebstahl im großen Stil
Unsere persönlichsten Daten wie Fotos, private E-Mails, Arbeitsverträge und mehr geraten zunehmend ins Visier der Hacker. Wir beobachten immer mehr Doxing-Vorfälle, bei denen Angreifer drohen, die privaten Daten im großen Stil zu veröffentlichen, es sei denn die Opfer bezahlen die geforderte Summe. Die Bedrohung wird 2017 im Zuge von Ransomware-Attacken weitere Nutzer betreffen.

4. Internet der Dinge: Die Gefahr im eigenen Haus
Connected Home, Smart Cities – das Internet der Dinge (IoT) und die zunehmende Vernetzung von Geräten ist in unserem Alltag angekommen. Damit nehmen aber auch die Schwachstellen zu: Router, Fernseher, Thermostate und andere IoT-Geräte sind leichte Ziele, wenn Standardpasswörter nicht geändert werden. 2016 wurden zahlreiche Attacken durch Botnets bekannt. Mit der steigenden Anzahl der vernetzten Geräte in unseren Haushalten steigt auch die Gefahr, dass diese als Einfallstor für Attacken verwendet werden.

5. Wear Your Own Device (WYOD) – Bedrohung am Handgelenk
Wearables wie Fitnesstracker sind längst kein Nischenprodukt mehr. Doch der zunehmende Trend ist sicherheitstechnisch eine Herausforderung. Wearables sind softwarebasiert und stellen damit eine potenzielle Schwachstelle dar. Nachdem in der Arbeitswelt BYOD (Bring Your Own Device) zunehmend durch WYOD (Wear Your Own Device) ergänzt wird, nimmt auch das Risko für Attacken zu.

6. Künstliche Intelligenz – potenzielle Gefahr
Maschinelles Lernen ist einer der Trends für 2017. Für uns bei Avast ist das längst keine Zukunftsmusik mehr. Bereits seit mehreren Jahren ist maschinelles Lernen ein unverzichtbarer Bestandteil unserer Antivirus-Lösungen. Da Algorithmen und Code für maschinelles Lernen aber frei im Internet verfügbar sind, befürchten wir, dass es nicht mehr lange dauern wird, bis Hacker die Technologie für ihre Zwecke missbrauchen.

Avast Software ( www.avast.com), der weltweit führende Hersteller von digitalen Sicherheitsprodukten, schützt über 400 Millionen Menschen online. Avast bietet Produkte unter den Marken Avast und AVG an, die Endanwender und Unternehmen mit einem der fortschrittlichsten Netzwerke zur Bedrohungserkennung weltweit vor Internetgefahren schützen. Die digitalen Sicherheitslösungen von Avast für mobile Geräte, PCs oder Macs sind ausgezeichnet und zertifiziert von VB100, AV- Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs und vielen mehr.

Firmenkontakt
AVAST Software
Marina Ziegler
Gollierstrasse 70
80339 München
00 420 274 005 777
pr@avast.com
https://www.avast.com

Pressekontakt
HBI PR&MarCom GmbH
Martin Stummer
Stefan-George-Ring 2
81929 München
089 / 99 38 87 0
martin_stummer@hbi.de
http://www.hbi.de

Permanentlink zu diesem Beitrag: https://pflumm.de/avast-stellt-sicherheitsprognosen-fuer-2017-vor/

Ransomware Report: Jedes zweite Unternehmen in Deutschland von Erpresser-Malware betroffen

Ransomware-Angriffe führen zu einer Erhöhung des Sicherheits-Budgets, haben aber auch Entlassungen zur Folge

Ransomware Report: Jedes zweite Unternehmen in Deutschland von Erpresser-Malware betroffen

SentinelOne Ransomware-Report

Die Bedrohung von Unternehmen durch Ransomware hat weiter zugenommen. So offenbart es eine von SentinelOne in Auftrag gegebene Studie, im Rahmen derer IT-Manager mittelständischer und großer Unternehmen aus Deutschland, Frankreich, den USA und UK zum Thema Erpresser-Malware befragt wurden. 48 Prozent der Unternehmen wurden demnach in den vergangenen 12 Monaten Opfer eines Ransomware-Angriffs. Für Deutschland allein liegt der Anteil sogar bei 51 Prozent. Der Großteil der Unternehmen war dabei gleich mehrfach betroffen. So wurden die Befragten im vergangenen Jahr durchschnittlich sechsmal von Cyber-Erpressern attackiert.

81 Prozent der Betroffenen berichteten, dass sich die Angreifer durch Phishing über E-Mail oder Social Media Zugang zum Netzwerk verschafft haben. In anderen Fällen nutzten die Angreifer Drive-by-Downloads auf kompromittierten Websites (50%) bzw. eine Infizierung über ein Botnet (40%). Wie die Betroffenen angaben, haben es die Angreifer dabei vornehmlich auf Mitarbeiterdaten (57%) abgesehen, aber auch Finanzinformationen (41%) und Kundendaten (40%) standen hoch im Kurs der Cyber-Erpresser.

Die Reaktionen der Unternehmen auf die Ransomware-Angriffe waren vielfältig: So haben 67 Prozent der Betroffenen ihre Ausgaben für IT-Sicherheit nach einem Angriff erhöht, 52 Prozent gaben an, fortan Maßnahmen zur Risikominderung fokussieren zu wollen. Aber auch negative Auswirkungen kamen dank des Reports ans Tageslicht: 22 Prozent der Befragten berichteten, dass leitende IT-Mitarbeiter nach wiederholten Ransomware-Angriffen entlassen wurden. In Deutschland war der Anteil der entlassenen IT-Mitarbeiter mit 25 Prozent sogar noch etwas höher.

Die Untersuchung macht zudem deutlich, dass sich viele IT-Verantwortliche ob des enormen Anstieges von Ransomware-Angriffen in den letzten Monaten überfordert fühlen. Vier von zehn Sicherheitsfachleuten gaben an, sich im Kampf gegen neue Formen von Ransomware hilflos zu fühlen. Darüber hin aus denkt der Großteil (71%), dass für die erfolgreiche Abwehr von Erpresser-Trojanern neue Security-Lösungen gefragt sind. Das Vertrauen in herkömmliche Sicherheitsmaßnahmen hat die Hälfte der Befragten (54%) bereits verloren. Ähnlich viele (44%) sind auch der Meinung, dass Antivirus-Lösungen dem Problem Ransomware nicht mehr gerecht werden.

„Durch Manipulationen und Tricksereien verschaffen sich Hacker Zugang zu sensiblen Vermögenswerten eines Unternehmens und das ist ein Problem, das nicht mit weiteren Schutzwänden oder Schulungen aus der Welt geschafft werden kann“, sagt Jeremiah Grossman, Chief of Security Strategy bei SentinelOne. „Unsere Sicherheit hat einen Krisenpunkt erreicht. Jetzt liegt es an Kunden und Anbietern Veränderungen anzustoßen. Was es jetzt dringend braucht, ist eine neue Generation von Sicherheitstechnologien, die sich dieser neuen Generation von Bedrohungen anpassen, sie identifizieren und stoppen kann.“

SentinelOne gestaltet mit seiner integrierten Plattform die Zukunft der Endpoint Security. Sie vereint die Prävention, Identifizierung und Abwehr von Bedrohungen, die von Nationalstaaten, Terroristen oder der organisierten Kriminalität ausgehen. Das einzigartige Konzept von SentinelOne basiert auf der tiefgehenden Beobachtung aller Systemprozesse und kombiniert sie mit innovativem, maschinellem Lernen. Damit lassen sich gefährliche Verhaltensweisen schnell isolieren und Geräte gegen fortschrittliche, gezielte Bedrohungen in Echtzeit schützen. SentinelOne wurde von einem Elite-Team von Cybersicherheits- und Verteidigungsexperten gegründet, die von IBM, Intel, Check Point Software Technologies, McAfee, Palo Alto Networks und den israelischen Streitkräften stammen. Distributor in Deutschland ist Exclusive Networks.

Firmenkontakt
SentinelOne
Scott Gainey
E. Charleston Rd. 2513
94043 Palo Alto, CA
+1 855 868 3733
sentinelone@weissenbach-pr.de
http://www.sentinelone.com

Pressekontakt
Weissenbach PR
Dorothea Keck
Nymphenburger Straße 86
80636 München
089 5506 77 70
sentinelOne@weissenbach-pr.de
http://www.weissenbach-pr.de

Permanentlink zu diesem Beitrag: https://pflumm.de/ransomware-report-jedes-zweite-unternehmen-in-deutschland-von-erpresser-malware-betroffen/

Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten

Wie sich Rechtsanwälte vor Cyberattacken schützen können erfahren Sie in der kostenlosen eBroschüre von Dr. Thomas H. Lenhard und Dr. Robert Kazemi

Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten

Es geht immer ums Geld: In den Schlagzeilen häufen sich Berichte über Cyberattacken auf Unternehmen – auch vor Rechtsanwaltskanzleien und Ihren Mandanten machen Cyberkriminelle keinen Halt.

Wie sich Rechtsanwälte, die täglich mit sensiblen Daten arbeiten, vor Cyberkriminalität schützen können, zeigen die Datenschutzexperten Dr. Thomas H. Lenhard und Dr. Robert Kazemi in der neuen eBroschüre „Cyberkriminalität und Cyberschutz für Rechtsanwälte und Mandanten“. Auf 13 Seiten wird kompakt dargestellt, was Cyberkriminalität bedeutet, wie Kriminelle im Internet auftreten, welche Maßnahmen ergriffen werden können und wie sich Rechtsanwälte und ihre Mandanten vor potentiellen Angriffen optimal schützen können.

Aus dem Inhalt:

– Was umfasst der Begriff der Cyberkriminalität?
– Die Telefonanlage als unterschätzte Gefahr
– Professionelle Auftritte von Cyberkriminellen
– Was sind Crypto-Viren und Social Engineering?
– Die Nutzung fremder WLAN-Zugänge
– Wie beugt man Cyberattacken richtig vor?
– Welches Restrisiko bleibt?

Die eBroschüre ist im Deutschen Anwaltverlag erschienen und steht hier zum Gratis-Download bereit.

Hier direkt zur kostenlosen PDF

Der Verlag Freie Fachinformationen GmbH erstellt Fachinformationen für Freie Berufe. Anwälte, Steuerberater, Ärzte und Zahnärzte erhalten hier wichtige Informationen von Top-Autoren kompakt und leicht verständlich verfasst. Dieser Dienst wird von Partnern aus der Wirtschaft finanziert und ist daher für die Leser gratis.

Kontakt
Freie Fachinformationen GmbH
Markus Weins
Luxemburger Str. 152
50937 Köln
(0221) 888930-00
(0221) 888930-04
info@freie-fachinformationen.de
http://www.freie-fachinformationen.de

Permanentlink zu diesem Beitrag: https://pflumm.de/cyberkriminalitaet-und-cyberschutz-fuer-rechtsanwaelte-und-mandanten/

Neues Webinar von Hiscox sensibilisiert für Cyberattacken

Neues Webinar von Hiscox sensibilisiert für Cyberattacken

(Bildquelle: Flickr: portal gda)

In einem Unternehmen ist es schnell passiert: ein Mitarbeiter fällt auf eine Phishing-Mail herein und gibt die Daten des Geschäftskontos preis, ein anderer öffnet unbedacht einen Mail-Anhang und schon verbreitet sich ein Virus im ganzen Unternehmen. Um vor solch einem Horror-Szenario zu schützen, bietet das Versicherungsunternehmen Hiscox nun seinen Cyber-Risk-Management-Kunden kostenlose Cyber-Risk-Schulungen für alle Mitarbeiter an. Damit ergänzt Hiscox sein innovatives Produkt um eine wesentliche Komponente. Denn das Einzige was – neben einem guten Anti-Virenprogramm – vor Cyberkriminaltität schützt, sind informierte User.

In einem 45-minütigen Webinar klärt Hiscox die Mitarbeiter der versicherten Unternehmen über digitale Sicherheitsrisiken auf und sensibilisiert sie für Gefahren und den sicheren Umgang mit Daten. Nach dem Seminar erkennen die Teilnehmer Phishing-Mails und Social-Engineering-Angriffe und wissen, wie man diese abwehrt. Sie lernen außerdem, wie man sichere Passwörter erstellt und sich diese auch merkt. Am Ende des Webinars wird das erworbene Wissen abgefragt. Nach bestandenem Test können die Teilnehmer sich ein Hiscox-Training-Zertifikat ausdrucken.

Um an der Schulung teilnehmen zu können, muss sich der Kunde nur einmal unter www.hiscox.de/Cybertraining registrieren. Die Log-in-Daten gelten dann für alle Mitarbeiter des versicherten Unternehmens.

Die Inhalte des Trainings wurden von der HvS-Consulting AG ( www.hvs-consulting.de ) erstellt, einem auf „Business Security“ spezialisiertem Beratungsunternehmen.

Über die gb.online gmbh

Die gb.online gmbh hat sich auf die berufliche Absicherung von Freelancern spezialisiert und bietet mit www.easy-insure.eu das umfangreichste Online-Versicherungsportal für freie und beratende Berufe in Deutschland. Seit 2011 können Selbstständige und Unternehmen bis 1 Million Euro Umsatz pro Jahr hier ihre beruflichen Risiken versichern.

Steigt der Umsatz, und wird eine individuelle Lösung benötigt, so steht mit dem Schwesterunternehmen groot bramel versicherungsmakler gmbh ein verlässlicher Partner zur Seite, der seit über 25 Jahren Gewerbetreibende und industriellen Unternehmen in Versicherungsfragen vertritt. Die groot bramel versicherungsmakler gmbh ist in 18 Ländern vertreten und begleitet sie, wohin auch immer sich ihr Geschäftsfeld entwickelt.

Firmenkontakt
gb.online gmbh
Lutz-Hendrik Groot Bramel
Frankfurter Str. 93
65779 Kelkheim
06195 9919-60
06195 9919-30
info@easy-insure.eu
http://www.easy-insure.eu

Pressekontakt
gb.online gmbh
Lutz-Hendrik Groot Bramel
Frankfurter Str. 93
65779 Kelkheim
06195 9919-60
06195 9919-30
pressestelle@easy-insure.eu
http://www.easy-insure.eu

Permanentlink zu diesem Beitrag: https://pflumm.de/neues-webinar-von-hiscox-sensibilisiert-fuer-cyberattacken/

Online-Shop-Betreiber schätzen Geschäftsrisiko falsch ein

Online-Shop-Betreiber schätzen Geschäftsrisiko falsch ein

(Bildquelle: Flickr: Tammie Cupstid)

Kelkheim, 13. Juni 2016

Der Verkauf von Produkten über das Internet steigt stetig an. Das belegen die Umsatzzahlen aus dem E-Commerce-Sektor. Online-Shops sind in lukratives Geschäftsfeld, in dem jedoch Risiken lauern, für die Unternehmer vollständig haftpflichtig sind. Die Betreiber von Online-Shops schätzen die Risiken jedoch oftmals viel zu gering ein, so das Ergebnis einer aktuellen Umfrage des Unternehmens Hiscox.

Einer aktuellen Umfrage des Versicherungsunternehmens Hiscox zufolge sind sich viele Online-Shop-Betreiber nicht bewusst, welchen Risiken sie durch das Betreiben eines Online-Shops ausgesetzt sind – oder schätzen diese falsch ein. Zudem betrachten viele der befragten Shop-Betreiber Versicherungsschutz als ein sehr komplexes Thema und haben gleichzeitig den Eindruck, dass eine Versicherung gegen Haftungsschäden für sie nicht in Frage käme, da ihnen mit ihrem Geschäftsmodell nichts passieren würde.

Fehlender Versicherungsschutz kann existenzbedrohend werden
Da jedoch einige Geschäftsrisiken in der E-Commerce-Branche existieren, die beispielsweise hohe Schadensersatzforderungen zur Folge haben können, ist ein fehlendes Risiko-Bewusstsein für Shop-Betreiber gefährlich. Denn hohe Kosten sind – besonders für Einzelunternehmer – schnell existenzbedrohend.

Neben Gefahren durch Cyber-Attacken, die einen Komplettausfall der Shop-Website oder den Verlust von wichtigen Kundendaten verursachen können, stellt der Verkauf von Produkten über das Internet generell ein Risiko dar: Verkauft der Shop-Betreiber Waren aus Produktionsländern, die außerhalb des Europäischen Wirtschaftsraums liegen, und/oder versieht er diese Waren gar mit seinem Firmenlabel, ist er als sogenannter „Quasi-Hersteller“ voll haftbar für jegliche Schäden, die im Zusammenhang mit dem Produkt entstehen. Ein Verweis auf den „echten“ Hersteller ist in solchen Fällen nicht möglich. Auch ein eigenes Warenlager ist unterschiedlichen Gefahren ausgesetzt, die versichert sein sollten, um hohe Kosten zu vermeiden. Schäden aufgrund von Feuer oder Wasser sind nur einige der Risiken, die der Shop-Betreiber hier trägt.

Individuell angepasste Versicherung für Online-Shop-Betreiber
Hiscox hat auf die Umfrageergebnisse reagiert und einen modularen Rundumschutz für Online-Shop-Betreiber entwickelt. Für Unternehmer aus der E-Commerce-Branche ist es nun möglich, ihren Versicherungsschutz individuell, auf das eigene Geschäftsmodell abgestimmt zu wählen.

Die oben genannten Risiken können durch die folgenden vier Module abgedeckt werden:
1. Versicherung von Cyber- und Datenrisiken,
2. Betriebshaftpflichtversicherung mit Produkthaftung,
3. Berufshaftpflichtversicherung (Vermögensschadenhaftpflicht) sowie
4. Büroinhalts- und Warenlagerversicherung

Der Online-Shop-Betreiber stellt sich also nur die Module zusammen, die er braucht und zahlt entsprechend auch nur für den Schutz, den er zur Deckung seiner existenzbedrohenden Risiken benötigt. Aller Schnickschnack kann entfallen und somit die Versicherungsprämie erheblich gesenkt werden. Die Versicherungsprämie richtet zum einen nach den gedeckten Risiken und nach dem Jahresumsatz des Online-Unternehmens.

Ausführlichere Informationen über das neue vereinfachte IT-Haftpflichtmodell der Hiscox gibt es auf der Website der gb.online gmbh .

Über die gb.online gmbh

Die gb.online gmbh hat sich auf die berufliche Absicherung von Freelancern spezialisiert und bietet mit www.easy-insure.eu das umfangreichste Online-Versicherungsportal für freie und beratende Berufe in Deutschland. Seit 2011 können Selbstständige und Unternehmen bis 1 Million Euro Umsatz pro Jahr hier ihre beruflichen Risiken versichern.

Steigt der Umsatz, und wird eine individuelle Lösung benötigt, so steht mit dem Schwesterunternehmen groot bramel versicherungsmakler gmbh ein verlässlicher Partner zur Seite, der seit über 25 Jahren Gewerbetreibende und industriellen Unternehmen in Versicherungsfragen vertritt. Die groot bramel versicherungsmakler gmbh ist in 18 Ländern vertreten und begleitet sie, wohin auch immer sich ihr Geschäftsfeld entwickelt.

Firmenkontakt
gb.online gmbh
Lutz-Hendrik Groot Bramel
Frankfurter Str. 93
65779 Kelkheim
06195 9919-60
06195 9919-30
info@easy-insure.eu
http://www.easy-insure.eu

Pressekontakt
gb.online gmbh
Lutz-Hendrik Groot Bramel
Frankfurter Str. 93
65779 Kelkheim
06195 9919-60
06195 9919-30
pressestelle@easy-insure.eu
http://www.easy-insure.eu

Permanentlink zu diesem Beitrag: https://pflumm.de/online-shop-betreiber-schaetzen-geschaeftsrisiko-falsch-ein/

Besucherrekord belegt Erfolg des 3. Innnovation Day der AraCom IT Services AG

IT-Vortragsreihe zu den Themen „Augmented Reality, Cyberkriminalität, Internet of Things und Cloud“

Besucherrekord belegt Erfolg des 3. Innnovation Day der AraCom IT Services AG

Veranstalter und Referenten freuen sich über den Erfolg des Innovation Days. (Bildquelle: AraCom IT Services AG)

Gersthofen, 19. Mai 2016. Wie können sich Unternehmen vor Internetkriminalität schützen und welchen Mehrwert bieten Augmented-Reality-Brillen? Antworten zu diesen spannenden Fragen bot der 3. Innovation Day des Softwarespezialisten AraCom IT Services AG am 28. April. Im Fokus standen weiterhin die Top-Themen „Internet of Things“ und „Cloud“. Rund 50 Entscheider und IT-Fachleute waren in die Firmenzentrale in Gersthofen gekommen, um sich Expertenwissen aus erster Hand zu holen. Das AraCom-Team freute sich über die durchweg positive Resonanz aller Beteiligten und die vielen impulsgebenden Gespräche.

Eintauchen in virtuelle Welten
Den Auftakt der Vortragsreihe machte Frank Maenz von Microsoft Deutschland mit seinem Vortrag über das derzeit intensiv diskutierte Thema „Augmented Reality“. Mit „HoloLens“ bietet Microsoft eine Hologramm-Brille, die das Potenzial hat, die Produktivität in vielen Bereichen nachhaltig zu steigern. „Der Nutzer kann mit Hilfe der 3D-Projektion eines Sofas beispielsweise auf seinem Brillenglas sehen, wie das Möbelstück in seinem real existierenden Wohnzimmer aussieht“, berichtete Frank Maenz. „Die Bandbreite der möglichen Einsatzfelder ist immens. Die Hardware steht bereit, nun folgen die Anwendungen.“

Identitätsdiebstahl: Das Bewusstsein schärfen
Cem Karakaya, Sekretär der internationalen Polizei Vereinigung, Verbindungsstelle München, schilderte in seinem Vortrag sehr praxisnah, inwieweit Unternehmen von Internetkriminalität betroffen sein können und welche Maßnahmen dagegen schützen. „40 Prozent der Schäden entstehen durch den Diebstähl von noch nicht patentierten Produkten etwa durch das Abfotografieren von Konfigurationsskizzen auf einem Bildschirm“, so Karakaya. „Ein weiteres Beispiel sind Online-Shops, die Kriminelle unter gestohlenem Namen mit gefälschten Produkten betreiben.“ Als Fazit betonte Cem Karakaya, dass letztlich das Bewusstsein für mögliche Gefahren und entsprechende Präventionsmaßnahmen der beste Schutz sind.

Internet of Things erfolgreich umsetzen
Die Trend-Themen „Internet of Things (IoT)“ und „Cloud“ standen im Mittelpunkt der beiden Vorträge am Nachmittag. Prof. Dr.-Ing. Thorsten Schöler von der Hochschule Augsburg und Sebastian Pröll von AraCom informierten die Teilnehmer über die Möglichkeiten zur effizienten Bewältigung der großen Datenmengen von IoT-Anwendungen. Data-Science-Technologien bieten hier einen vielversprechenden Ansatz. Anhand mehrerer Praxisbeispiele aus Industrie und Forschung zeigten die beiden IT-Experten, wie Unternehmen Data Science und das Internet der Dinge gewinnbringend umsetzen können.

ETL in der Cloud: „Die Akzeptanz ist da!“
Im Vortrag von AraCom BI-Experten Samir Mimouh drehte sich alles um das Thema „ETL in der Cloud“. „Die Akzeptanz von Cloud ist da“, so Samir Mimouh. „Nun geht es um die intelligente Realisierung von Lösungen, die Unternehmen einen erkennbaren Mehrwert bringen.“ Dabei sind im Umgang mit Daten und Datenprozessen besonders flexible Cloud-Ansätze interessant. Mimouh stellte Lösungen zur Auslagerung von Datenprozessen in die Cloud vor und welche Vorteile sich daraus ergeben.

In den Pausen und am Ende der Veranstaltung hatten die Teilnehmer ausreichend Gelegenheit für Fragen und Diskussionen. „Wir freuen uns, dass sich der Innovation Day zu einem festen Termin im Kalender der IT-Verantwortlichen etabliert hat“, berichtet Winfried Busch, Vorstandsmitglied der AraCom IT Services AG. „Die Rückmeldungen nach der Veranstaltung zeigten auch dieses Mal wieder, dass wir mit der Themenwahl genau richtig lagen.“

Der nächste Innovation Day ist für das 4. Quartal 2016 geplant. Den genauen Termin und die Themen gibt AraCom IT Services AG zeitnah bekannt.

Die AraCom IT Services AG ist einer der führenden Entwickler und Integratoren von Individualsoftware für große und mittelständische Unternehmen. Mit angepassten Programmierlösungen und Gesamtprojektierungen hat sich die in Gersthofen ansässige AraCom IT Services AG in den letzten Jahren zu einem modernen und erfolgreichen Softwareunternehmen entwickelt. Im Bereich der Individuallösungen nimmt das Unternehmen mit zwei Niederlassungen in München und Stuttgart einen führenden Platz ein. National und international agierende TOP-Unternehmen aus dem Finanz- und öffentlichen Sektor sowie den Branchen Automotive, Industrie, Medien, Medizintechnik, Luft- und Raumfahrt und der Energiewirtschaft vertrauen zunehmend auf die Erfahrung, Leistungsfähigkeit und Zuverlässigkeit der AraCom IT Services AG. An der Spitze des 1998 gegründeten Unternehmens stehen die beiden Vorstände und Gründer Lothar Härle und Alexander Waidmann sowie als drittes Vorstandsmitglied Winfried Busch. Das Unternehmen besteht aus einer jungen Mannschaft mit derzeit 175 hoch qualifizierten Mitarbeitern in den Bereichen Softwareentwicklung und -beratung, Vertrieb, Marketing und Verwaltung. Weitere Informationen finden Sie unter: www.aracom.de.

Firmenkontakt
AraCom IT Services AG
Winfried Busch
Daimlerstraße 13
86368 Gersthofen
+49(89) – 1211 0989 50
winfried.busch@aracom.de
www.aracom.de

Pressekontakt
epr – elsaesser public relations
Sabine Hensold
Maximilianstraße 50
86150 Augsburg
(0821) 4508 7917
sh@epr-online.de
http://www.epr-online.de

Permanentlink zu diesem Beitrag: https://pflumm.de/besucherrekord-belegt-erfolg-des-3-innnovation-day-der-aracom-it-services-ag/

So schützen User ihre digitale Identität

Fünf Tipps vom Sicherheitsexperten

Schnell die E-Mails checken, über Facebook mit der Freundin verabreden, die fertige Präsentation an den Kunden schicken und dann noch die längst überfällige Überweisung machen – dank Smartphones, Tablets und Notebooks geht das jederzeit und überall. Mobilgeräte bündeln so inzwischen die gesamte digitale Identität eines Menschen: Name und Geburtsdatum, Adresse, Bankverbindungen, E-Mail-Konten, Social Media Profile. Digitalisierung und mobile Kommunikation bergen jedoch auch ernste Gefahren: Cyberkriminalität ist auf dem Vormarsch und Identitätsdiebstahl allgegenwärtig. Aktuellen Studien zufolge wurden 2015 weltweit 35 Millionen Online-Identitäten gestohlen, wie das Hasso-Plattner-Institut (HPI) festgestellt hat. „Viele User sind sich der Risiken jedoch kaum bewusst und sichern ihre Daten nur unzureichend oder gar nicht“, weiß Marcus Lentz, Geschäftsführer der bundesweit agierenden Detektei Lentz. Der Sicherheitsexperte erklärt, worauf User achten sollten, um nicht zum Opfer von Hackern und Datendieben zu werden.

Das Thema Cyberkriminalität wird in Deutschland nach wie vor stark unterschätzt: Viele Menschen surfen – insbesondere mit mobilen Geräten wie Smartphones oder Tablets – völlig ungeschützt im Netz und geben so ihre gesamte digitale Identität preis. Neben zumeist öffentlich zugänglichen Informationen wie Name, Adresse, Geburtsdatum oder Beruf, können Cyberkriminelle so leicht sensible Daten stehlen und Zugriff auf E-Mail-Accounts, Social Media-Profile, Konten bei Online-Shops, Kreditkarten oder Bankkonten erlangen. Daher ist es kaum verwunderlich, dass einem Forschungsprojekt des Deutschen Instituts für Wirtschaftsforschung (DIW) aus dem Jahr 2014 zufolge, bereits jeder fünfte Deutsche Opfer von Internetkriminalität und Identitätsdiebstahl geworden ist – das macht schätzungsweise eine Gesamtzahl von 14,7 Millionen Straftaten jährlich. Der Schaden wird auf rund 3,4 Milliarden Euro jährlich beziffert. Weltweit wurden 2015 insgesamt sogar 35 Millionen Online-Identitäten gestohlen, wie eine Untersuchung des Hasso-Plattner-Instituts (HPI) belegt. Den Opfern drohen jedoch nicht nur finanzielle Verluste sondern auch diverse Folgeschäden wie Mahnverfahren wegen – vermeintlich – nicht bezahlter Bestellungen, Verschlechterung der Kreditwürdigkeit und sogar Strafprozesse wegen Betrugs. Damit letztlich auch eine nachhaltige Rufschädigung. Die folgenden fünf Tipps vom Sicherheitsexperten Lentz helfen Usern, sich wirksam vor Identitätsdiebstahl und -missbrauch zu schützen.

5 Tipps zum Schutz der digitalen Identität

1. Sichere Logins und Passwörter
Passwörter sind die am häufigsten geraubten Identitätsdaten. Ein sicheres Passwort ist also das A und O, um sich vor Diebstahl und Datenmissbrauch zu schützen: Begriffe aus dem Wörterbuch, Zahlenreihen und persönliche Daten wie Namen oder Geburtsdaten sollten grundsätzlich vermieden werden. Sichere Passwörter bestehen aus mindestens acht Zeichen und sollten Groß- und Kleinschreibung, Buchstaben, Zahlen und Sonderzeichen enthalten. Selbstverständlich sollten für verschiedene Online-Dienste auch unterschiedliche Passwörter verwendet werden. „Wer immer nur ein Standard-Passwort benutzt, öffnet Cyberkriminellen Tür und Tor“, mahnt der Privatermittler.

2. Aktuelle Software und Apps
Hacker nutzen sogenannte Schadsoftware wie Trojaner, Spyware und Keylogger, um sensible Daten zu sammeln und zu stehlen. Um die Angriffsmöglichkeiten zu verringern, sollten Betriebssystem und Anwendungen immer auf dem neuesten Stand sein. Regelmäßige Updates der Software und Apps sowie die schnelle Installation von Sicherheitspatches beheben Fehler und schließen Sicherheitslücken. Außerdem sollten nur geprüfte Apps aus den offiziellen Stores heruntergeladen werden. „Es empfiehlt sich außerdem die Zugriffsrechte zu kontrollieren, manche Anwendungen wie kostenlose Online-Spiele erweisen sich als wahre Datenkraken!“, so Lentz.

3. Sicherheitsapps und Virenschutzprogramme
Insbesondere Smartphones sind ein beliebtes Ziel für Hackerangriffe, da hier viele sensible Daten gebündelt werden – aber meist kaum gesichert. Dabei nimmt die Menge spezieller Mobile Malware stetig zu. Für Mobilgeräte gilt also wie für Rechner: Um Infektionen mit Schadsoftware zu vermeiden, sollten unbedingt aktuelle Virenschutzprogramme sowie Firewalls installiert und regelmäßige Scans durchgeführt werden.

4. Verschlüsselte Kommunikation
Ob PC oder Mobilgeräte: Wenn Online-Dienste wie E-Mail oder Onlinebanking genutzt werden, bei denen persönliche Daten eingegeben werden, sollten verschlüsselte Verbindungen genutzt werden. Auch Smartphones unterstützen in der Regel die Benutzung von TSL/SSL, Public-Key-Infrastrukturen (PKIs) oder Virtuellen Privaten Netzwerken (VPN). Spezielle Sicherheits-Apps verschlüsseln die WLAN-Verbindung für sicheres Surfen oder die Kommunikation per SMS, Chats oder VoIP-Telefonie.

5. Geräte vor direktem Zugriff sichern
„Natürlich müssen nicht nur Daten sondern auch die Geräte selbst geschützt werden“, betont Marcus Lentz. „Um unbefugten Zugriff oder Diebstahl zu vermeiden, sollte man Smartphones und Co. nie verleihen oder unbeaufsichtigt lassen.“ Wichtig: Zugriffssperren wie Passwörter, PINs oder Mustererkennung einrichten. Um Angriffe aus der unmittelbaren Umgebung zu verhindern: Drahtlose Schnittstellen wie WLAN, Bluetooth oder Infrarot nur bei Bedarf aktivieren und nach Gebrauch sofort wieder schließen. Blickschutzfolien schützen außerdem vor unerwünschten Mitlesern.

Und wenn das alles nicht hilft?
Wenn die digitale Identität trotz aller Sicherheitsmaßnahmen geklaut und ein Missbrauch entdeckt wird, rät Marcus Lentz den Betroffenen, sofort bei der Polizei Strafanzeige gegen Unbekannt zu stellen. „Außerdem sollten Opfer umgehend „nachbessern“ und alle Passwörter ändern, Mobilgeräte und PCs mit aktuellen Antivirenprogrammen scannen und – bestenfalls – gefundene Schadsoftware löschen“, meint Lentz abschließend.

Weitere Informationen finden Sie unter www.lentz-detektei.de

Über die Detektei Lentz & Co. GmbH
Die Detektei Lentz® ist seit 1995 ein auf die professionelle, hochwertige und gerichtsverwertbare Durchführung von Ermittlungen und Beobachtungen (Observationen) spezialisiertes Unternehmen der Lentz Gruppe® mit eurozentralem Hauptsitz in Frankfurt am Main. Eine weitere Kernkompetenz liegt im Bereich des Abhörschutzes und der Mediation nach dem MediationsG. Als eine von wenigen Detekteien in Deutschland erfüllt die Detektei Lentz® nachweislich die hohen Qualitätsstandards der weltweit anerkannten Qualitätsnorm DIN EN ISO 9001:2008 und wird seit rund zehn Jahren regelmäßig durch den TÜV zertifiziert. Als Privat- und Wirtschaftsdetektei mit mehreren Niederlassungen in ganz Deutschland verfügt die Detektei Lentz® bundesweit über qualifizierte Teams von fachlich ausgebildeten, ZAD-geprüften Detektiven sowie über langjährige Expertise im Bereich Ermittlungen und Beweisbeschaffung im Zivil- und Strafrecht.

Firmenkontakt
Detektei Lentz & Co. GmbH
Marcus R. Lentz
Hanauer Landstraße 126 – 128
60314 Frankfurt am Main
069 133 899-88
detektei-lentz@hartzkom.de
http://www.lentz-detektei.de

Pressekontakt
HARTZKOM – Strategische Kommunikation
Daniela Werner
Anglerstraße 11
80339 München
089 998 461-13
detektei-lentz@hartzkom.de
http://www.hartzkom.de

Permanentlink zu diesem Beitrag: https://pflumm.de/so-schuetzen-user-ihre-digitale-identitaet/