DTS Cockpit für Meyer & Meyer
Neben u. a. dem Kommunalunternehmen Landkreis Würzburg, Rottendorf Pharma, Siegenia und den Stadtwerken Norderstedt schützen wir nun auch Meyer & Meyer mit unserem eigens entwickelten 24/7 Security Operations Service.
Neben u. a. dem Kommunalunternehmen Landkreis Würzburg, Rottendorf Pharma, Siegenia und den Stadtwerken Norderstedt schützen wir nun auch Meyer & Meyer mit unserem eigens entwickelten 24/7 Security Operations Service.
Das Unternehmen WIBU-SYSTEMS AG ist innovativer Technologieführer auf dem globalen Markt für Softwareschutz und Softwarelizenzierung. In einer zunehmend vernetzten Welt bietet der Hersteller seinen Kunden ein Höchstmaß an Schutz, Lizenzierung und Security für digitale Vermögenswerte und geistiges Eigentum. Für Wibu-Systems haben wir die komplette IT-Umgebung in der Cloud neu erstellt und eine Amazon Web Services (AWS) Landing Zone gebaut und dabei zahlreiche AWS Best Practices berücksichtigt.
Die Bedrohung durch Cyber-Angriffe ist real und Unternehmen müssen proaktiv handeln, um sich und ihre Kunden zu schützen. Eine der effektivsten Möglichkeiten ist die Durchführung von einem Pentest (Penetrationstest). Nach der Ankündigung unseres 360-Grad-Sicherheitschecks und unserer Partnerschaft mit Pentera werden wir in diesem Artikel erläutern, was Penetrationstests genau sind und warum sie für Ihr Unternehmen von entscheidender Bedeutung sind.
In der heutigen, zunehmend digitalisierten Geschäftswelt hat die Sicherheit Ihrer IT-Infrastruktur höchste Priorität. Cyberbedrohungen entwickeln sich ständig weiter und Unternehmen müssen proaktive Maßnahmen ergreifen, um sich davor zu schützen. Der IT-Sicherheitscheck der group24 AG umfasst die Überprüfung sowohl organisatorischer als auch technischer Maßnahmen, um Schwachstellen in Ihrem System aufzudecken und Ihnen eine fundierte Risikobewertung zu liefern. www.group24.de/360-grad-check
Unter dem Motto „DTS as Vendor“, also DTS als Software-Hersteller, nehmen wir alle Teilnehmer mit auf eine Reise in die IT-Zukunft. Natürlich kommen auch die Bereiche Cloud, Cyber Security und Managed Services nicht zu kurz. Das Programm ist „pickepackevoll“, von Keynotes, Vorträgen, Workshops, über Partner-Auftritte bis hin zu Q&A-Sessions. Zudem besteht die Möglichkeit, interaktiv mit uns in Kontakt zu treten. Unser besonderes Ass im Ärmel: Einen „one more thing“ Launch. Melden Sie sich an!
Bei einem unserer AWS Security Reviews stieß unser Kollege Thomas auf eine interessante Technik, mit der Angreifer eine Hintertür in AWS-Konten einrichten können. Sie funktioniert mithilfe von drei S3 IAM-Aktionen, AWS CloudFormation und einem Administrator, der nicht vorsichtig genug ist. Dieser Vektor ist nicht neu, aber immer noch beängstigend - und in diesem Blogbeitrag wird er Ihnen zeigen, wie Sie Ihren Account auf dieses Risiko und frühere Kompromittierungen überprüfen können.
Wie wir im letzten Jahr gesehen haben, können auch bekannte Bibliotheken wie log4j bisher unbekannte Schwachstellen aufweisen. Erfahren Sie in diesem Blogbeitrag, wieso es deshalb nicht unbedingt ausreicht, Ihre Lambda Anwendung nur vor dem Deployment auf Schwachstellen zu prüfen, sondern ein kontinuierlicher Scan auch während der Laufzeit sinnvoll ist.
Unabhängig davon, ob Unternehmen ihre ERP-Systeme in der Cloud oder lokal betreiben: hundertprozentige Sicherheit gibt es nicht. Mit verschiedenen Stellschrauben lässt sich das Risiko von Angriffen jedoch minimieren. 86 Prozent der Unternehmen in Deutschland haben nach Untersuchungen des Bitkom zuletzt Schäden durch Cyberangriffe davongetragen. Tendenz steigend: Nach Angaben des Branchenverbandes sind die Beeinträchtigungen durch Erpressung, IT-Ausfälle oder die Störung von Betriebsabläufen seit
Wir machen KMU fit für Cyber Security und verhelfen Ihnen mit der richtigen Strategie in die Zukunft. Für erste Inspirationen dazu sind Sie kostenfrei zum Congress und zu unserem Impulsvortrag eingeladen: Die häufigsten IT–Sicherheitsrisiken für KMU im Jahr 2022 & Ihr Ursprung – 11 Uhr – Bühne 4. Ihr Gratis-Ticket bekommen Sie von uns. Schreiben Sie eine E-Mail an marketing(at)sinovo.de. Infos zum Congress: https://frankfurt.digital-futurecongress.de/ Wir freuen uns, Sie persönlich zu beraten!
Die Zahl der Angriffsversuche auf Unternehmen ist im letzten Jahr stark gestiegen. Schon zu Beginn der Pandemie haben Kriminelle die Unsicherheit der Menschen ausgenutzt und Phishing-Mails mit Corona-Bezug verschickt. Es hat sich gezeigt, dass Phishing immer raffinierter wird und die Angreifer in kurzen Zeiträumen auf aktuelle Ereignisse reagieren. So gaukeln Kriminelle aktuell Nutzern den schnellen Zugang zu einer Corona-Impfung vor, in der verschickten E-Mail sind jedoch Dateien mit Schadsoftw
Security & Compliance sind auch für kleine Unternehmen wichtig. Die DSGVO verdeutlicht nochmals, dass auch die Geschäftsführung von kleinen Unternehmen zur Einhaltung der Sicherheits- und datenschutzrechtlichen Anforderungen und damit zur Errichtung von Prozessen und einer effizienten und vor allem sicheren IT verpflichtet sind. Wie der Weg zu einer sicheren IT für kleine Unternehmen praktisch und günstig aus der Microsoft Cloud aussehen könnte, erfahren Sie von unseren Experten.
Security Lösungen werden immer intelligenter und sicherer. Leider werden auch die Angriffe von Cyber-Kriminellen intelligenter und damit gefährlicher. Die beste Security Lösung ist deshalb gerade gut genug. Holen Sie sich Tipps, Best Practices und Informationen für die IT-Sicherheit in Ihrem Unternehmen in unserer Webinar-Serie "Intelligente Security-Lösungen für Ihr Business". Wir starten mit der ersten von drei Sessions am 21.10.2020. Melden Sie sich jetzt an.
Manchmal muss eine neue Software schneller eingeführt werden, als einem lieb ist. Dabei kann es passieren, dass etablierte Datenschutz- und Compliance-Prozesse zu kurz kommen. Um so wichtiger ist es, den Evaluierungsprozess nachzuholen und neu entstandene Sicherheitslücken zu identifizieren. Wie ein Security Assessment Klarheit bringen kann, erläutert unser Experte Jan Fahrenbach in seinem neuen Blogbeitrag.
Durch die Zusammenarbeit mit QualityHosting erhalten Sycor-Kunden mehr Sicherheit für ihre Cloud-Dienste, denn der Managed Security 365-Service vereinfacht die Verwaltung des M365-Tenants und überprüft die Sicherheit der Cloud-Dienste automatisiert 365 Tage im Jahr. Die Kunden profitieren von automatisierten Prozessen für ihre Sicherheits-Anforderungen. Sie können sich somit auf ihr Kerngeschäft konzentrieren und auf die Sicherheit der QualityHosting-Lösung vertrauen.
Hand aufs Herz: Wissen Sie ganz genau, wie es um die Sicherheit Ihrer IT-Systeme steht? Wissen Sie, wie viele Phishing-Angriffe Ihr Unternehmen erhalten hat oder wie viele Ihrer Mitarbeiter schwache Passwörter benutzen? Sind Sie sicher, ob personenbezogene Daten geschützt sind oder kurz gesagt, ob die Cloud-Umgebung Ihres Unternehmens so sicher ist, wie Sie denken? Verbessern Sie Ihre Sicherheitslage mit dem Sycor Security Assessment und erkennen Sie, wie Sie Ihr Unternehmen am besten schützen.
Sycor begleitet Kunden mit einem Security Assessment bei der Herleitung einer definierten Security Strategie mit Hilfe intelligenter Microsoft Technologien. Auf Basis der Datensammlung in standortübergreifenden Organisationen wie bei der SGF und der Auswertung des Bedrohungsberichtes kann ein maßgeschneiderter Sicherheitsplan abgeleitet werden. So wurde das Projektteam der SGF befähigt, aktuelle Bedrohungen zielorientiert zu priorisieren und Maßnahmen gegen Cyberangriffe einzuleiten.