Sicherheit ist Ihre Sache

Sicherheit ist Ihre Sache

Cyber-Attacken sind ein stark wachsendes Geschäftsfeld für Kriminelle. Welche Risiken gehen Sie ein, wenn Sie Ihre Sicherheit vernachlässigen und Hackern ein einfaches Spiel ermöglichen?

  • Verlust von Kapital: Wenn Ihnen geistiges Eigentum und Innovationen gestohlen werden, bringt das Wettbewerbsnachteile mit sich
  • Umsatzeinbußen: Den Vertrauensverlust Ihrer Kunden spüren Sie auch in Ihrer Kasse
  • Produktivitätsverlust: Wenn wir von einer durchschnittlichen Dauer von 10 Wochen für die Beseitigung der Schäden eines entdeckten Hacks ausgehen, rechnen Sie lieber vorher einmal nach, was das für Ihr Unternehmen bedeutet
  • Wiederherstellungskosten: Nicht nur die Zeit ist ein Faktor, auch monetär ist eine Wiederherstellung aufwändig und teuer, sofern überhaupt alle Daten wieder zu erlangen sind
  • Strafen und rechtliche Themen: Kosten zur Beilegung von Rechtsstreitigkeiten, Vertrauensverlust und ggf. auch Strafen, sofern Sie rechtlich belangt werden können

Angreifer sind heute nicht mehr einfach nur von der Möglichkeit eines Eindringens in Ihr Unternehmen motiviert, sondern verfolgen handfeste wirtschaftliche Ziele. Sie verfügen über eine sehr gute technische Ausrüstung, sind bestens ausgebildet und haben einen sehr guten finanziellen Background, so dass Angriffe nicht einfach per Gießkannenprinzip erfolgen, sondern zielgerichtet und langfristig – bis zum Erfolg.

Machen Sie sich hier ein Bild von der aktuellen Bedrohungslage. Wenn Sie das nun eine Weile in Echtzeit verfolgt haben, wird Sie folgender Fakt vermutlich auch nicht mehr sonderlich verwundern: Erfolgreiche Angriffe auf Unternehmensnetzwerke werden im Schnitt erst nach etwa 250 Tagen erkannt. Was ein Angreifer in dieser Zeit bei Ihnen erbeuten oder manipulieren kann, sollten Sie für sich selbst bewerten.

Unser Ziel mit Ihnen ist es, die Hürden für eine Kompromittierung Ihres Unternehmens deutlich zu erhöhen und den Zeitraum zur Erkennung deutlich zu senken. Deshalb halten wir unsere Techniker zu fortwährender Weiterbildung an und dokumentieren dies mit abgelegten Prüfungen unserer Technologiepartner.

Seit April sind wir z.B. Fortinet Partner of Excellence – einer von wenigen in Deutschland. Im Bereich Cisco beschäftigen wir uns bereits seit über 10 Jahren mit den ASA-Produkten und setzen diese in vielen Umgebungen ein.

Wenn wir auch Ihnen helfen dürfen, freuen wir uns auf Ihre Nachricht.

Für Fragen und Gespräche stehen gerne zur Verfügung:

DSC_2012 klein

Dennis Goslar

goslar@oberberg.net

DSC_2022 klein

Bastian Breidenbach

breidenbach@oberberg.net

Dirk Zurawski
02261 9155051
zurawski@oberberg.net

 

 

Gotta be SWIFT for this Spam Campaign!

By Talos Group Talos have observed a large uptick in the Zepto ransomware and have identified a method of distribution for the Zepto ransomware, Spam Email. Locky/Zepto continue to be well known ransomware variants and as such we will focus on the spam email campaign. We found 137,731 emails in the last 4 days using a new attachment […]

Source:: Cisco Security Notice

Gotta be SWIFT for this Spam Campaign!

By Talos Group Talos have observed a large uptick in the Zepto ransomware and have identified a method of distribution for the Zepto ransomware, Spam Email. Locky/Zepto continue to be well known ransomware variants and as such we will focus on the spam email campaign. We found 137,731 emails in the last 4 days using a new attachment […]

Source:: Cisco Security Notice

G DATA Ratgeber – Was ist eigentlich Social Engineering?

G DATA Ratgeber – Was ist eigentlich Social Engineering?

Sie ist hübsch, Single und ihre Nachrichten sind so aufregend wie ihre blonde Mähne. Und ehe sich der Empfänger ihrer Freundschaftsanfrage auf Facebook versieht, schreiben sie sich ununterbrochen kurze, verführerische Nachrichten. An manchen Tagen auch lange, sehr intime E-Mails. Es ist echt verrückt, wie viel er und seine zufällige Online-Bekanntschaft gemeinsam haben. Er fühlt sich geborgen und zum ersten Mal seit Jahren aufrichtig verstanden. Und das, obwohl sie sich noch nie persönlich begegnet sind. Manche Menschen führt das Schicksal zusammen – und andere fallen auf einen Betrüger herein. Das ist Social Engineering.

SecLab_Ratgeber_Social-Engineering-FakeID_66124Unser Technologie-Partner G DATA zeigt in diesem Artikel, wie Social Engineering entstanden ist und wie es heute im Internet funktioniert.

Weiterhin gibt es dort Tipps, wie Sie sich vor Social Engineering schützen können, denn betroffen sind nicht nur Privatpersonen. Auch Unternehmen werden auf diese Art angegriffen, um Informationen oder Zugang zu erhalten.

Wie Sie es Angreifern mit Sicherheits-Technologie ein Stück schwieriger machen können, erläutern Ihnen gerne unsere Kollegen:

DSC_2012 klein
Frank Erlinghagen
02261 9155055
erlinghagen@oberberg.net
DSC_2022 klein
Jörg Wegner
02261 9155052
wegner@oberberg.net
Daniel Wenzlau
02261 9155054
wenzlau@oberberg.net

Building a Secure Architecture with Cisco SAFE

By Christian Janoff The biggest challenge in securing companies today is complexity. Too many attacks, but also, too many defenses. And, they keep growing. Maddening. But, there is a new security reference that simplifies this Herculean task. Cisco SAFE uses a model and a method to guide you. SAFE uses a model to organize the network into logical […]

Source:: Cisco Security Notice

Building a Secure Architecture with Cisco SAFE

By Christian Janoff The biggest challenge in securing companies today is complexity. Too many attacks, but also, too many defenses. And, they keep growing. Maddening. But, there is a new security reference that simplifies this Herculean task. Cisco SAFE uses a model and a method to guide you. SAFE uses a model to organize the network into logical […]

Source:: Cisco Security Notice

Cisco TrustSec, the “Swiss Army Knife” in your network security toolbox

By Kevin Regan A new approach to segmentation that simply delivers more Network segmentation has been around for quite a while as a way to isolate environments and critical systems to secure data and IT assets. Recent breaches have highlighted the value of segmentation in reducing the attack surface and preventing the lateral movement of targeted malware. But […]

Source:: Cisco Security Notice

Cisco TrustSec, the “Swiss Army Knife” in your network security toolbox

By Kevin Regan A new approach to segmentation that simply delivers more Network segmentation has been around for quite a while as a way to isolate environments and critical systems to secure data and IT assets. Recent breaches have highlighted the value of segmentation in reducing the attack surface and preventing the lateral movement of targeted malware. But […]

Source:: Cisco Security Notice

Detecting DNS Data Exfiltration

By Talos Group The recent discovery of Wekby and Point of Sale malware using DNS requests as a command and control channel highlights the need to consider DNS as a potentially malicious channel. Although a skilled analyst may be able to quickly spot unusual activity because they are familiar with their organisation’s normal DNS activity, manually reviewing DNS […]

Source:: Cisco Security Notice

Detecting DNS Data Exfiltration

By Talos Group The recent discovery of Wekby and Point of Sale malware using DNS requests as a command and control channel highlights the need to consider DNS as a potentially malicious channel. Although a skilled analyst may be able to quickly spot unusual activity because they are familiar with their organisation’s normal DNS activity, manually reviewing DNS […]

Source:: Cisco Security Notice