Ebertlang Ebertlang

Webinar: “Warum Hacker hacken – die Stereotypen aufgeschlüsselt”

10. Februar 2023 In: Security

Hacker ist nicht gleich Hacker. Das haben Sie bereits in Episode 1 der Webinar-Serie „Warum Hacker hacken“ unserer Security-Hersteller Carbonite und Webroot ‒ Teil von OpenText Security Solutions ‒ erfahren. In Episode 2 “The Stereotype”, am 23.02. um 15 Uhr, geht es um die Hintergründe des Hackings und die Auswirkungen auf Ihr Unternehmen. Jetzt anmelden!

In der Online-Veranstaltung zeigt Ihnen Senior Security Analyst Tyler Moffitt

  • die Geschichte des Hackings,
  • wie die verschiedenen Hacking-Stereotypen denken,
  • warum die Vorstellung des Hollywood-Hackers falsch ist und Ihnen dadurch zum Verhängnis werden kann und
  • wie Sie sich und Ihre Kunden vor Hacking-Angriffen schützen können.

Melden Sie sich jetzt zu diesem exklusiven Webinar an!

Weiterlesen

Neue EU-Richtline zur Cybersicherheit: So helfen unsere Lösungen bei der Umsetzung

9. Januar 2023 In: Security

Am 16. Januar 2023 tritt die aktualisierte EU-Richtlinie für Netz- und Informationssicherheit – kurz NIS2 – in Kraft. Diese muss bis zum 17. Oktober 2024 auch in nationales Recht überführt werden. Mithilfe unserer Lösungen setzen Sie die Vorgaben bereits heute proaktiv bei Ihren Kunden um. So können sich diese unbeschwert und ohne Haftungssorgen auf ihr Geschäft konzentrieren und profitieren von einem optimierten Schutzniveau.

Die Richtlinie definiert u. a. Standards zur Vorbeugung von Cyberattacken, etwa für Audits, Risikoabschätzungen sowie das Einspielen von Updates. Außerdem wurden die Meldepflichten nach einem Angriff oder einer Datenpanne deutlich verschärft.

Betroffen sind Betreiber wichtiger bzw. kritischer Infrastrukturen sowie Unternehmen mit mehr als 50 Mitarbeitern oder einem Jahresumsatz von über 10 Mio. Euro – in Deutschland rund 20.000 Betriebe und öffentliche Einrichtungen. Details zum neuen Gesetz finden Sie hier.

So helfen die EBERTLANG-Lösungen

Unser Portfolio unterstützt Sie bei der Absicherung Ihrer Kunden und hilft, die neue Richtline umzusetzen:

Weiterlesen

N-able veröffentlicht neue Studie zur MSP-Sicherheit

6. April 2022 In: Service Automation

Über 90 % aller Managed Services Provider wurden in den letzten zwei Jahren vermehrt von Hackern angegriffen, bei ihren Kunden waren es mehr als 80 %. Welche Vorkehrungen treffen MSP also, um sich und ihre Kunden gegen moderne Cyberbedrohungen zu schützen? Und sind diese ausreichend? Eine neue Studie unseres Herstellers N-able gibt Antworten.

Managed Services Provider spielen eine zentrale Rolle für die Sicherheit ihrer Kunden. Umso wichtiger ist, dass sie angemessen gegen Hackerangriffe gewappnet sind. Die von N-able in Kooperation mit Coleman Parkes Research durchgeführte Untersuchung zeigt,

  • wie sich die Bedrohungslage für MSP in den letzten zwei Jahren verändert hat,
  • welche Maßnahmen MSP ergreifen, um sich gegen Angriffe zu schützen und
  • in welchen sicherheitskritischen Bereichen konkreter Handlungsbedarf besteht.

Laden Sie die Studie jetzt kostenfrei herunter!

Weiterlesen

Exklusives Hornetsecurity-Webinar mit simuliertem Hackerangriff

28. März 2022 In: Veranstaltungen und Events, Security

Einblicke in die Vorgehensweise eines Hackers – das exklusive Webinar unseres Herstellers Hornetsecurity am 28.04. um 10 Uhr macht’s möglich! Erleben Sie live einen simulierten Hackerangriff und erfahren Sie im Anschluss, wie Sie sich gegen solche Bedrohungen schützen können. Den Angriff führt Hornetsecurity mittels echter Hacker-Software aus dem Darknet durch.

Simuliert wird der Einbruch in ein Unternehmensnetzwerk inklusive des Diebstahls sensibler Daten. Zudem spricht Hanno Pingsmann, Gründer und Geschäftsführer der Versicherung CyberDirekt, über die Betrugsfälle des vergangenen Jahres und deren Folgen für Unternehmen.

Sichern Sie sich noch heute einen der begehrten Plätze: jetzt anmelden!

Weiterlesen

Exchange-Hack: So helfen ESET und MailStore bei kompromittierten Systemen

12. März 2021 In: Messaging, Security

Das Ausmaß wird von Tag zu Tag größer: Sicherheitslücken innerhalb verschiedener Microsoft Exchange Server-Versionen haben dazu geführt, dass Hackergruppen erfolgreich Daten kompromittieren konnten. Neben wichtigen Sicherheitspatches vom Hersteller selbst können auch unsere Lösungen von ESET und MailStore bei solchen Szenarien als Helfer fungieren. 

Datenabflüsse erkennen mit ESET

Unser IT-Security-Spezialist ESET hat nach Bekanntwerden der Sicherheitslücken umgehend reagiert und Analysen durchgeführt, um die Merkmale möglicher Angriffsvektoren umgehend in den eigenen Sicherheitslösungen zu implementieren und zu verhindern. 

Bereits vor Veröffentlichung solcher Angriffe werden Datenabflüsse durch den Einsatz der ESET Dynamic Threat Defense sichtbar und können gestoppt werden. Die Technologie setzt auf die Erkennung auffälligen Verhaltens, um auch bisher unbekannte Bedrohungen umgehend zu identifizieren und Handlungsmöglichkeiten zu bieten.

Genauso ermöglicht der mehrschichtige Aufbau der ESET-Lösungen Schutz vor Schadsoftware, beispielsweise Malware-Angriffen wie Webshells und Backdoors, die auf den bekannt gewordenen Exploits basieren.

Weiterlesen

Immer mehr Cyberangriffe auf KMU und MSP – das können Sie tun

22. September 2020 In: Backup & Storage, Security

Mehr als 70% der Cyberangriffe weltweit richten sich gegen KMU. Immer häufiger rücken dabei auch Managed Services Provider (MSP) ins Visier, bei denen Hacker gezielt so viele Kunden wie möglich attackieren. Wir zeigen Ihnen, welche Maßnahmen Sie treffen können und auf welche Weise Ihnen die Cyber Resilience-Lösungen von Carbonite und Webroot hierbei helfen.

Besonders MSP betreuen Kunden aus unterschiedlichsten Branchen, was sie zu begehrten Zielen macht. Mithilfe der “Insel-Hopping”-Technik springen Hacker nach einem erfolgreichen Angriff von einer Organisation zur nächsten – seien es Arztpraxen, Behörden oder Unternehmen. Treffen kann es also jeden Ihrer Kunden. Folgende 3 Punkte sollten Sie daher unbedingt berücksichtigen:

  1. Cyber-Resilienz aufbauen: Cyber Resilience steht für eine ganzheitliche Sicherheitsstrategie, mit der Cyberattacken verhindert und die Widerstandsfähigkeit der IT-Infrastruktur gesichert werden. Dieses Ziel erreichen Sie durch einen mehrschichtigen Bedrohungsschutz, der sowohl Gefahren außerhalb als auch innerhalb des Netzwerks erkennt und abwehrt. Zusätzlich müssen Sie auch zwingend eine Disaster Recovery-Strategie entwickeln, um Daten im Bedarfsfall schnell wiederherstellen und zum Normalbetrieb zurückkehren zu können. 
  2. Eigenes Unternehmen absichern: Die beste Security-Strategie bei Ihren Kunden bringt nichts, wenn Cyberkriminelle sich den Weg über Ihr Unternehmensnetzwerk bahnen und so andere Unternehmen torpedieren können. Sichern Sie daher zunächst unbedingt Ihre Systeme mithilfe umfassender Security-Software vollständig gegen Cyberattacken ab, richten Sie sichere Log-ins ein und sorgen Sie durch eine automatische Bedrohungserkennung dafür, dass keine Chance besteht, Kundendaten abzugreifen. 
  3. Wie ein Hacker denken: Schaffen Sie ein Bewusstsein bei Ihren Kunden und Mitarbeitern, wo Hacker mögliche Fallen platzieren könnten. Regelmäßige Phishing-Simulationen und -Übungen helfen, Gefahren vorherzusehen und Angriffe erfolgreich zu vereiteln. So sinkt die Gefahr signifikant, dass auf einen gefährlichen Link geklickt wird. 
Weiterlesen