Cyber

20 Jahre Hamburg - Jetzt ma' Butter bei die Fische: SÜDVERS blickt auf zwei erfolgreiche Dekaden zurück

Der internationale Versicherungs- und Risikoexperte SÜDVERS ist seit zwei Jahrzehnten im Norden von Deutschland erfolgreich. Weiteres Wachstum und strategischer Personalaufbau sind 2022 im Fokus. "Mit viel Begeisterung für die Sache und tollen Mitarbeitern konnten wir den Standort über die Jahre gut entwickeln. Aus der Keimzelle Eiffe & Moos ist diese ehemals kleine Einheit in Hamburg zu einem wichtigen Bestandteil der international tätigen SÜDVERS geworden." Dies ist das persönliche Fazit von einem, der es wissen muss. Marcus Timm, Niederlassungsleiter SÜDVERS Hamburg, ist seit Beginn an Bord und blickt auf 20 Jahre SÜDVERS und 9 Jahre Eiffe & Moos zurück. "Neben dem Segmentfokus auf Mittelstand und Industrie hat sich der SÜDVERS-Standort als bundesweites Kompetenzzentrum für D&O- sowie Cyberver-sicher-ungen entwickelt. Neben der Gewinnung neuer Mitarbeiter steht der weitere Ausbau der Vertriebsregion Nord als Konsequenz unseres guten...

In der Krise abgesichert: nachhaltiger Schutz für die Hotellerie

KAJ Hotel Networks setzt mit seinem Versicherungspartner Martens & Prahl auf über 20 Jahre Erfahrung in der Hotelbranche. Ein kostenfreier "Quick-Check" soll Hoteliers eine Übersicht verschaffen. Martens & Prahl nutzte die Corona-Pandemie für die Entwicklung von weiteren, maßgeschneiderten Lösungen. Dazu gehört auch die zeitnahe Anpassung der Angebote: "Jedes Hotel ist anders und so sind es auch die zu versichernden Risiken. Standardbedingungen können die Vielfältigkeit der Risiken in einem Hotelbetrieb nicht absichern, weshalb individuell angepasste Versicherungslösungen für die Betriebe sowie für ein sicheres und wirkungsvolles Management unabdingbar sind. Gerade in Krisenzeiten zeichnet sich eine solche Absicherung im besonderen Maße aus. Dabei gibt es einiges zu beachten. Wie beispielsweise korrekte Umsatz- und Rohertragszahlen", so Volker Ebert, Geschäftsführer von Martens & Prahl . Mit einer korrekten Meldung der Umsatz-...

Workshop: SolarWinds-Hack, Exchange-Hack, – Pearl Harbour des Informationszeitalters, für die Allianz für Cyber-Sicherheit

Der größte Hack seit je in der digitalisierten Welt: Mindestens zwei (!) unabhängig voneinander agierende Hacker-Unternehmen haben seit Mitte 2019 Backdoors in Updates der SolarWinds-Netzwerksoftware eingebaut. Außerdem sind seit Ende 2020 unzählige Microsoft Exchange-Server von der Hackergruppe Hafnium kompromittiert worden. Offensichtlich sind die Behörden und die weltweit größten Unternehmen aller Branchen (Verteidigungsunternehmen, Technologieunternehmen, Banken, Consultants, Pharma/Chemie, Versorger, Telekommunikations- und Rohstoffunternehmen) in Nordamerika, Europa, Asien, im Nahen Osten und auch in Deutschland betroffen – insbesondere deren Cloud-Nutzung. Es bestand Zugriff auf geheime Daten. Damit sind Manipulationen an Produktionssteuerungen möglich. Die Schadenshöhe ist gar nicht absehbar, der Angriff noch nicht beendet! Doch schon jetzt bezeichnen die US-Behörden wie FBI u. a. den Angriff als „Pearl Harbour des Informationszeitalters“...

Handlungsempfehlung - Schwere Sicherheitslücken im Exchange-Server gefährden Ihren IT-Betrieb

Die Sicherheitslücken sind inzwischen publiziert; das BSI warnt vor den mit der Bedrohungsstufe 4 ‚Sehr hoch‘ eingestuften Sicherheitslücken seit dem 3. März. Was ist zu tun? Unseren Kunden empfehlen wir die folgenden 8 Schritte: 1. Informieren Sie die Unternehmensleitung über die Brisanz der Angriffe und die möglichen Folgen. 2. Überprüfen Sie den Update-Stand auf Ihren Systemen bzw. bringen Sie Ihre Systeme auf den jüngsten Stand. Dies ist Voraussetzung für alle weiteren Aktivitäten. 3. Setzen Sie zeitnah die beiden Prüfroutinen von Microsoft ein, um zu sehen, ob Sie angegriffen wurden. Bitte sorgen Sie dafür,...

Workshop: Entwicklung sicherer Software – ISO 27034

Entscheidend sind die Einfallstore in Ihre Software: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die sehr vielen und zunehmenden Angriffe. Sicherheitslücken können identifiziert und geschlossen werden: Angriffssichere Software, Firmware, Microcode, Hardware und Apps. Sind alle Lücken geschlossen, ist Ihr System sicher! Cyberangriffe bleiben also wirkungslos, wenn die Angriffspunkte identifiziert und behoben sind. Mit der stetig steigenden Verbreitung des „Internet of Things“ sind alle drahtgebunden oder drahtlos vernetzten Geräte potenzielles Ziel eines Angriffes. Von der Zahnbürste, Hygieneartikel,...

Kostenloser Workshop: Sicherheitslücken identifizieren – Cyber Security Grundlagen-Workshop

Entscheidend für Ihre Cybersicherheit sind die Einfallstore in Ihre Systeme: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die sehr vielen und zunehmenden Angriffe. Die Sicherheitslücken können identifiziert und geschlossen werden: Angriffssichere Software, Firmware, Microcode, Hardware, Apps. Alle Cyberangriffe beruhen also auf der Ausnutzung von Sicherheitslücken. Sind diese Lücken geschlossen, ist Ihr System sicher! Aber wie finden Sie diese Sicherheitslücken – also auch bisher nicht-veröffentlichte Zero-Day-Vulnerabilities? Zwei erfahrene softScheck Penetration Tester rekapitulieren die jüngsten...

Sicherheitsstudie von Balabit: Viele Firmen wissen nicht, wenn und wie sie von Einbrüchen betroffen sind

Große Balabit-Studie "Die bekannten Unbekannten in der IT-Sicherheit" New York, 11. April 2018 - Viele Firmen wissen gar nicht, wenn und wie sie von Einbrüchen betroffen sind. Dies ergab die neue Studie „Die bekannten Unbekannten in der IT-Sicherheit“ von Balabit, einem führenden Anbieter von Privileged-Access-Management- und Log-Management-Lösungen. Befragt wurden hierfür rund 400 IT-Manager in Unternehmen. Annähernd vier von fünf Unternehmen (79 Prozent) waren im letzten Jahr von einem Einbruch in ihre Unternehmens-IT betroffen. Weniger als die Hälfte dieser Firmen ist sich jedoch sehr sicher, dass sie es nicht unbedingt...

Balabit: Die zehn beliebtesten Angriffsmethoden von Hackern

CSI-Report von Balabit: Hacker nutzen am liebsten Social Engineering für Angriffe München, 23. Februar 2016 - Balabit, ein führender Anbieter von Technologien für Contextual Security IntelligenceTM, deckt in seinem neuen CSI-Report auf, welche Angriffsverfahren Hacker besonders lieben. Ein zentrales Ergebnis: Cyber-Kriminelle wollen mit dem geringstmöglichen Aufwand zu "Insidern" werden, also Zugriff auf die Accounts von legitimen IT-Nutzern erhalten. Dadurch haben sie die Möglichkeit, innerhalb kurzer Zeit verwertbare Daten zu entwenden. Dazu setzen Angreifer vor allem auf Social-Engineering-Methoden. Rund 500 IT-Sicherheitsexperten...

28.10.2014: | | | | | |

China startet massive Cyber-Attacken gegen die Pressefreiheit

Die ADMG Publishing Ltd., Herausgeber der renommierten Asienzeitung.com und zahlreicher weiterer Online-Magazine, ist zum Ziel von massiven Cyber-Attacken geworden, die nachweislich aus China stammen. China startet massive Cyber-Attacken gegen die Pressefreiheit October 28, 2014 Die ADMG Publishing Ltd., Herausgeber der renommierten Asienzeitung.com und zahlreicher weiterer Online-Magazine, ist zum Ziel von massiven Cyber-Attacken geworden, die nachweislich aus China stammen. Im Rahmen der aktuellen Berichterstattung über die friedlichen demokratischen Proteste in Hongkong hat die ADMG zahlreiche kritische Meldungen über...

Terrorismus: Obama gab Befehl für Stuxnet-Cyber Attacke auf den Iran

http://www.youtube.com/watch?v=CWJ_S3nPRgg Wie jetzt offiziell bekannt wurde und im Daily Telegraph veröffentlicht, gab der “Friedensnobelpreisträger” Barack H. Obama alias Barry Soetoro, der ja selbst in seiner eigenen Biografie bekanntgab, dass er in Kenya geboren wurde und damit niemals als US-Präsidentschaftskandidat hätte antreten dürfen, da gemäss Verfassung ausschliesslich US-geborene , Kandidaten für so ein Amt in Frage kommen, die auch 2 US-Bürger als Eltern haben müssen, was auch nicht der Fall war; denn Obamas Vater stammte aus Kenya, zu der Zeit noch Protektorat des englischen Königreiches, den Befehl zum Stuxnet-Cyber-Angriff...

Inhalt abgleichen