Blog


DSVGO - cc vs Bcc

Samstag, 16 Februar 2019 10:32
DSVGO - Verteiler ist unter BCC zu verstecken...
 
Hintergrund ist ein Herr aus Merseburg, der Personen aus dem öffentlichen Leben beschimpft, verunglipft oder sich gar beschwert.
Im offenen Verteiler ( Cc)  seien teilweise mehr als 1600 Adressen zu verzeichnen gewesen; dieser Herr beruft sich auf ide Meinungsfreiheit - hat jedoch das Bußgeld der ersten Datenschutzverletzung gezahlt und macht wie gehabt weiter.....
Die EU-Datenschutz-Grundverordnung findet nach Artikel 2 keine Anwendung bei der Datenverarbeitung "durch nat√ľrliche Personen zur Aus√ľbung ausschlie√ülich pers√∂nlicher oder famili√§rer T√§tigkeiten".
So ist im privaten Umfeld durchaus ein offener E-Mail-Verteiler erlaubt.
F√ľr jegliche Kommunikation au√üerhalb dieses Bereichs gilt die Ausnahme jedoch nicht.
 
Siehe hiezu:

 

 

Publiziert in Blog

Word-Dateien mit Mac-Backdoor

Donnerstag, 05 April 2018 07:08

Die FrirmaTrend Micro weist auf eine neue Schadsoftware f√ľr Apples macOS hin, die sich derzeit √ľber speziell gestaltete Word-Dokumente verbreitet. Sie richtet sich speziell gegen Macs, auf denen die Programmiersprache Perl installiert ist. √Ėffnet der User eine solche Word-Datei, wird er aufgefordert, die Ausf√ľhrung von Makros zu aktivieren, welches die Hintert√ľr ausf√ľhrt und einen Dropper sowie eine sch√§dliche XML-Datei in Systemordner einschleust.

Dieser Dropper vergibt selbst√§ndig ein Adminrecht auf Systemebene und passt den Download-Ordner an. ZUdem werden die Dateien als versteckt und mit zuf√§lligem Datum¬† als Attribut versehen. Die Aufgabe ist es, Macs dauerhaft zu kompromittieren, zu √ľberwachen und Daten zu sammeln.

Publiziert in Blog

Security Lösungen

Freitag, 24 Oktober 2014 00:00
Security Lösungen

Woher kommen die Gefahren ?

Eines der gr√∂√üten Sicherheitsrisiken f√ľr Unternehmen ist der Mensch: Der Begriff ‚ÄöSocial Engineering‚Äė bezeichnet Angriffe, bei denen die Mitarbeiter einer Firma mit einem Trick dazu gebracht werden, normale Sicherheitsvorkehrungen zu umgehen und so sensible Informationen preiszugeben. Dabei greifen Cyberkriminelle die Firmen meist auf zwei Arten an:

Beispielsweise kontaktiert der Angreifer einen Mitarbeiter per Telefon und schildert ein angeblich dringendes Problem, das nur durch den sofortigen Zugriff auf das Netzwerk behoben werden kann. Da die meisten Menschen in Notsituationen helfen wollen oder schlicht Angst haben, in einer f√ľr sie unbekannten Situation falsch zu reagieren, geben sie in solchen F√§llen h√§ufig sensible Informationen heraus.

Die am weitesten verbreitete Social Engineering-Methode ist jedoch das sogenannte phishing. Bei diesem Betrugsversuch enthalten die potenziellen Opfer E-Mails, die angeblich von bekannten Banken, Telefongesellschaften oder anderen Firmen stammen und die den Empf√§nger dazu auffordern, bestimmte (vertrauliche) Daten preiszugeben, weil beispielsweise eine Rechnung vermeintlich nicht bezahlt wurde oder Zugangsdaten best√§tigt werden m√ľssen.

Viele der Cyberattacken auf Unternehmen erfolgen √ľber E-Mails, die bereits vermeintliche Insider-Informationen √ľber die Firma enthalten. Bei diesem sogenannten ‚ÄöSpear-Phishing‚Äė suchen die Hacker vorab in √∂ffentlichen Datenbanken wie Facebook oder auf Unternehmenswebseiten nach m√∂glichst detaillierten Firmeninformationen, die sie in ihren E-Mails verwenden k√∂nnen. Ziel ist es, bei den Empf√§ngern den Eindruck eines legitimen Schreibens zu erwecken und auf diese Weise zum Klick auf einen Phishing-Link innerhalb der E-Mail zu verleiten

Und dieses sind nur wenige genannte Einfalltore f√ľr die Cyberkriminellen. Jedoch geht es immer um den Diebstahl sensibler Informationen oder Erpressung durch die Verschl√ľsselung der Daten ( gegen Summe X erhalten Sie dann den Verschl√ľsselungscode).
Denken Sie also nicht, dass Ihr Unternehmen f√ľr Cyberkriminelle nicht attraktiv genug ist. Sch√ľtzen Sie sich, bevor es zu sp√§t ist.

 

IT Security

- PANDA SECURITY -
 
Endpoint Protection provides centralized protection for all of your Windows, Mac and Linux workstations, including laptops, smartphones and the leading virtualization systems.
Endpoint Protection Plus provides centralized protection for all of your Windows, Mac and Linux workstations, including laptops, smartphones and the leading virtualization systems.
Fusion protects, manages and provides remote support to all the devices in your network, including smartphones and tablets.
 

Blacklist basierte Sicherheitsheitslösungen können mit der Realität nicht mehr Schritt halten. Ihre lineare Entwicklung nutzt weiterhin Erkennungstechnologien, die auf Signaturdateien und heuristischen Algorithmen basieren. Technologisch neue Bedrohungen oder personalisierte, zielgerichtete Angriffe können von diesen Lösungen ebenso wenig erkannt werden wie Zero-day Attacken!

Diese Entwicklung, in Verbindung mit immer komplexer werdenden IT-Infrastrukturen, erlaubt es Angreifern, Malware in Unternehmensnetzwerken zu platzieren, die dort lange unentdeckt bleibt.

 
Adaptive Defense sch√ľtzt Endpoints, Server und Laptops innerhalb Ihres Netzwerkes ebenso wie Au√üenstellen oder externe Mitarbeiter, indem es garantiert, dass auschliesslich vertrauensw√ľrdige Programme, Dienste, Anwendungen etc. auf den einzelnen Systemen ausgef√ľhrt werden.
 
Forensische Informationen

Adaptive Defense liefert forensische Berichte und Darstellungen √ľber ausgef√ľhrte Aktionen, die einen klaren √úberblick √ľber alle Ereignisse liefern, die von Malware verursacht wurden.

Heatmaps geben visuelle Informationen √ľber den Weg der Malware-Verbindungen, bevor diese neutralisiert wurden, √ľber neu erstellte Dateien und vieles mehr. Identifizieren Sie kritische Schwachstellen in Ihrem Unternehmen und patchen Sie diese.

St√§ndige Informationen √ľber den Netzwerkstatus

Adaptive Defense sendet sofortige Warnmeldungen, wenn Malware im Netzwerk identifiziert wird.

Reports liefern ausf√ľhrliche Informationen √ľber den Ort der Bedrohungen, die infizierten Computer und die von der Malware ausgef√ľhrten Aktionen.

Automatisierte Berichte √ľber die t√§glichen Service-Aktivit√§ten k√∂nnen per E-Mail versandt werden.

Integration in SIEM

Adaptive Defense integriert sich in SIEM-L√∂sungen wie QRadar oder ArcSight, um detaillierte Daten √ľber die Aktivit√§ten aller auf dem Firmensystem laufenden Anwendungen zu liefern.

Informationen √ľber auf dem System gespeicherte Sicherheitsvorkommnisse geben Ihnen die M√∂glichkeit, die Verhaltensmuster Ihrer Mitarbeiter sowie Ihre Netzwerktrends in Echtzeit zu analysieren.

DEMO ANFORDERN / KONTAKT AUFNEHMEN



Publiziert in Our Portfolio

Kalender

« Juli 2019 »
Mo Di Mi Do Fr Sa So
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31