Profile cover photo
Profile photo
IS-FOX Security Awareness
8 followers -
Informationssicherheit mit IS-FOX steht für Mitarbeitersensibilisierung in Sicherheitsfragen, Datenschutz, sicheren Datenaustausch und Schutz vor Industriespionage
Informationssicherheit mit IS-FOX steht für Mitarbeitersensibilisierung in Sicherheitsfragen, Datenschutz, sicheren Datenaustausch und Schutz vor Industriespionage

8 followers
About
Posts

Post has attachment
"IT-Sicherheit im Mittelstand" heißt das Thema der Podiumsdiskussion auf der PROsecurITy in Fürstenfeldbruck bei München am 11. November 2015. Michael Hochenrieder von HvS-Consulting wird insbesondere auf potenzielle Angriffsszenarien eingehen und einige typische Schwachstellen in mittelständischen Unternehmen aufzeigen. Ein Schwerpunkt liegt auf Social-Engineering-Methoden.

Wann: am 11. November 2015 um 9:15
Wo: Im Veranstaltungsforum Fürstenfeldbruck

Mehr Infos zur PROsecurITy:
Add a comment...

Post has attachment
2. Splunk Security Roundtable

Seit dem 24. Juli 2015 ist das neue #IT-Sicherheitsgesetz in Kraft. Auf dem 2. #Splunk Security Roundtable referieren Rechtsanwalt Dr. Matthias Orthwein von SKW Schwarz und ISO27001 Lead-Auditor Michael Hochenrieder von #HvS-Consulting zu den Auswirkungen des IT-Gesetzes auf Unternehmen. Weitere Agendapunkte sind unter anderem Security Monitoring und #Cyber #Security Investigation.

Der 2. Splunk Security Roundtable findet am 30. September in München statt.

Wann: von 8.30 bis 18:30 (inkl. Oktoberfest-Besuch ab 14:30)

Wo: Hotel Vier Jahreszeiten Kempinski, Maximilianstraße 17, 80539 München

Anmeldung + weitere Informationen unter:
Add a comment...

Post has attachment
BITKOM: Mittelstand muss Mitarbeiter bezüglich Cyber Security sensibilisieren

Cybercrime in Verbindung mit Wirtschaftsspionage oder Sabotage verursachen in Deutschland einen Schaden von circa 51 Millionen Euro im Jahr. Das besagt eine Studie des Branchen-Verbandes BITKOM. 61 Prozent aller Spionage- und Sabotage-Angriffe treffen demnach den Mittelstand.

Technische Sicherheitsvorkehrungen genügen heute meist nicht mehr, um sich vor Cyber-Attacken zu schützen. Denn häufig versuchen die Angreifer über den Faktor Mensch in das Unternehmen einzudringen – beispielsweise via Phishing. Mitarbeiter müssen deshalb bzgl. Cyber Security sensibilisiert werden. Wie das funktionieren kann, erfahren Sie in unserem IS-FOX Security Blog:
Add a comment...

Post has attachment
Buchtipp: "Daten- und Informationssicherheit: So schützen Sie Ihr Unternehmen vor internen Risiken und externen Angriffen."

Im Zeitalter von professionellen Cyber-Angriffen, sogenannten Advanced Persistent Threats (#APT), hat der Schutz sensibler Unternehmensdaten höchste Priorität. Andreas Hessel, Beauftragter für #Informationssicherheit und Datenschutz bei der #SaarLB beschreibt, wer die Angreifer sind und wie Sicherheitsverantwortliche Risiken bzw. APTs erkennen können. Der Praxisleitfaden enthält viele Praxisbeispiele und Checklisten. Das erleichtert die Umsetzung im Unternehmen. Weitere Informationen:
Add a comment...

Post has attachment
Neue Website für Advanced Persistent Threat Detection und APT-Scanner THOR:

Da das Thema #Advanced #Persistent #Threats stetig an Relevanz gewinnt, stellen wir Ihnen ab sofort aktuelle Informationen zur #APT-Abwehr (APT Detection) und zu unserem Incident Response Tool #THOR auf einer eigenen Website bereit: http://buff.ly/1HMVs6c
Add a comment...

Post has attachment
Webinar zur APT-Abwehr mit #HvS-Consulting, BSK und #Splunk

Professionelle #Cyber-Angriffe (Advanced Persistent Threats) früh erkennen – vor dieser Herausforderung stehen Unternehmen heute. Der #APT-Scanner #THOR ist ein Tool für die Früherkennung von #APTs. In Kombination mit der #Splunk App für #THOR scannt und analysiert THOR Ihre bestehenden Systeme auf APTs.

Wie das genau funktioniert und wie professionelle #APT-Angreifer heute vorgehen, erfahren Sie in unserem #Webinar zu Advanced Persistent Threats und #THOR am 24. April 2015. Hier können Sie sich kostenlos anmelden: http://buff.ly/1K1m4QB

Mehr zur APT-Abwehr, erfahren Sie in unserem Blog: http://buff.ly/1K1m4QC
Add a comment...

Wenn professionelle #Hacker-Gruppen, hinter denen häufig sogar Staaten stehen, Unternehmen gezielt angreifen, spricht man von #Advanced #Persistent #Threats (#APT). Die #Cyberangreifer infiltrieren Netze, bewegen sich geschickt unter dem Radar klassischer Abwehrmechanismen und bleiben oft über Monate hinweg unentdeckt.

Unternehmen müssen heute davon ausgehen, dass die Angreifer erfolgreich den Weg ins Unternehmensnetz finden. Sie können sich auf solche #Cyber-Attacken vorbereiten, indem sie eine #Defense-in-Depth-Strategie mit einem Mix aus präventiven und reaktiven Tools entwickeln. Einige hilfreiche Werkzeuge stellt #HvS-Consulting in einem Artikel auf Security Insider vor: http://buff.ly/1FR4Fth
Add a comment...

Post has attachment
Datenaustausch über die #Cloud oder via #E-Mail ist für Unternehmen nicht ohne Risiko. Es gibt eine ganze Reihe von Daten, die keinesfalls unverschlüsselt an Externe verschickt werden sollten. Mit #Informationsklassifizierung lassen sich diese Informationen - die #Kronjuwelen eruieren und der #Schutzbedarf definieren. Wie #Informationsklassifizierung und die Zuordnung von Informationen zu Vertraulichkeitsklassen funktionieren, lesen Sie im #HvS-Expertenbeitrag auf #ChannelPartner.de: http://buff.ly/1BW7syV
Add a comment...

Post has attachment
APT-Scan bei Verdacht auf Angriff durch Carbanak oder Equation Group

#Advanced Persistent Threats (#APT) sind hochkomplex, erstrecken sich über einen langen Zeitraum und werden von professionellen Hackergruppen, wie der kürzlich entdeckten #Equation Group umgesetzt. Ebenfalls im Stil eines APT hat die #Carbanak Group seit 2013 gezielt Finanzinstitutionen angegriffen und im großen Umfang ausgeraubt.

Bei Verdacht auf eine Carbanak- oder Equation-Attacke kann ein #APT-Scanner helfen: Denn dieses Incident Response Tool erkennt nicht nur die bekannten Werkzeuge der Angreifer, sondern auch ihre Spuren auf den Systemen. Mehr zu #APT-Detection lesen Sie in unserem Blog:
Add a comment...

Post has attachment
Welche Möglichkeiten für die #E-Mail-Verschlüsselung gibt es? #HvS-Consulting erläutert in der Ausgabe 02/2015 der Zeitschrift #LanLine die gängigen Verfahren zur E-Mail-Verschlüsselung sowie ihre Vor- und Nachteile in einem ausführlichen Artikel: http://buff.ly/1LEaVHp

Weitere ausführliche Infos zum Thema E-Mail-Verschlüsselung gibt es auch in unserem #IS-FOX-Security-Blog: http://buff.ly/1LEaWLt
Add a comment...
Wait while more posts are being loaded