Business Email Compromise

Die Diskussion um das Thema Ransomware ist seit knapp zwei Jahren allgegenwärtig. Für mich ist dieses Thema mittlerweile leider deutlich zu omnipräsent. Dies hat mehrere Gründe: Einerseits kann man sich mittlerweile sehr gut gegen Ransomware schützen. Entweder mit technischen Lösungen wie einem Custom Sandboxing oder durch ordentliche Backups. Andererseits beschäftigen sich viele Firmen mittlerweile so stark mit diesem Thema, dass wirklich gefährliche Sicherheitsrisiken oftmals stark in den Hintergrund rücken. Der heutige Blogartikel beschäftigt sich mit einer Angriffsart, die extrem schlecht durch technische Sicherheitsmaßnahmen herauszufinden ist und Firmen einen extremen Schaden zufügen kann.

Seit 2013 verzeichnet die zentrale Sicherheitsbehörde der USA, das FBI, eine stark ansteigende Anzahl des Angriffsmusters Business Email Compromise, kurz BEC. Diese Art des Angriffs kennt vermutlich jeder von uns aus dem privaten Umfeld, wenn der ghanaische „Onkel“ mal wieder zu viel Goldbarren herumliegen hat und wir ihm für den Versand des Goldes doch etwas Geld überweisen sollen.

Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Nach gut vier Jahren hat Trend Micro ihrem Produkt „Deep Security 9.x“ am 23. März 2017 einen Nachfolger spendiert. Unter der Haube hat sich bei Version 10 einiges getan, um der sich ständig wandelnden Bedrohungslage, als auch neuen Unternehmensanforderungen, gerecht zu werden. Im Hinblick auf Deep Security 10 hat Trend Micro sowohl Anforderungen im „klassischen Umfeld“ (on-premise) als auch Themen im Umfeld Cloud adressiert und berücksichtigt. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Patching ist ein schwieriges Thema in vielen Firmen. So müssen oftmals extrem viele Produktabhängigkeiten betrachtet werden, Neustarts von Systemen außerhalb der Geschäftszeiten eingeplant werden und zudem noch verschiedene Teams koordiniert werden. Hierbei gehen wir davon aus, dass bereits ein Patch des Herstellers für die bekanntgewordene Sicherheitslücke bereitgestellt wurde. Immer wieder kommt es allerdings vor, dass Sicherheitslücken erst sehr spät nach Bekanntwerden behoben werden. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Nachdem wir in den ersten beiden Teilen dieser Blogserie bereits auf die Grundlagen und die aktuelle Lage in der Umsetzung der EU Datenschutzgrundverordnung GDPR eingegangen sind, wird es im heutigen Artikel im konkrete Schritte gehen, die für jedes betreffende Unternehmen wichtig sind: Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

In einem unserer vorherigen Blog Artikel haben wir Ihnen bereits die Grundlagen der EU-Datenschutz-Grundverordnung näher gebracht. Heute wollen wir auf die aktuelle Lage und Umsetzbarkeit von GDPR in Unternehmen eingehen.

Das zusammenfassende Ergebnis gleich vorneweg: Während die großen Unternehmen bereits seit Jahren mit deren Anwälten und Datenschutzbeauftragten alle notwendigen Prozesse für GDPR planen und umstellen, ist besonders der Mittelstand nicht gut auf die Änderung vorbereitet.

Unsere Kundengespräche der letzten Monate zeigten uns bereits sehr schnell, dass kleine und mittlere Unternehmen oftmals sehr schlecht, in wenigen Fällen sogar gar nicht auf die Einführung von GDPR vorbereitet sind. Bei einer verbleibenden Schonfrist von etwas mehr als einem Jahr ein alarmierender Trend, denn die Strafen sind extrem hoch: Bis zu 4% des kompletten Jahresumsatzes des Unternehmen bzw. 20 Millionen Euro (der jeweils höhere Wert wird als Strafe angesetzt) werden bei Nichteinhaltung der Grundverordnung fällig. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Die im Mai 2018 in Kraft tretende Allgemeine Datenschutzverordnung (GDPR) ist eine dringend benötigte Aktualisierung der EU-Datenschutzbestimmungen, sowie Vereinfachung der Datenschutzprogramme für in der EU tätige Unternehmen. Für einige Unternehmen beinhaltet die Vorbereitung für GDPR-Compliance eine Überprüfung der gängigen Praktiken, während sich andere Unternehmen aufgrund von GDPR völlig neu ausrichten müssen. Im ersten Teil dieser Serie erläutern wir die Grundlagen von GDPR. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Pünktlich zu Beginn des Jahres 2017 werden die Browser von Google, Microsoft und Mozilla SHA1-basierte SSL-Zertifikate nicht mehr unterstützen. Bereits vor über 10 Jahren gelang es den ersten Experten den Verschlüsselungs-Algorithmus SHA-1 (Secure Hash Algorithm) zu knacken, woraufhin von vielen Behörden der Umstieg auf den sicheren SHA-2 Standard empfohlen wurde. Zum 01.01.2017 soll diese Empfehlung nun auch endlich für jedermann sichtbar umgesetzt werden. So gaben Google, Microsoft und Mozilla bekannt, dass deren Browser Webseiten mit SHA-1 Standard nicht mehr länger vertrauen werden. Dies resultiert in der allseits bekannten Warnmeldung für User, die probieren die Website anzusteuern. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

Citrix mit neuem Supportmodell

Kategorien: Allgemein
Kommentare: No

Das Jahr 2016 neigt sich dem Ende entgegen und so gibt es zum neuen Jahr die eine oder andere Nachricht, die für unsere Kunden interessant ist. Neben vielen technischen Neuerungen in den vergangen Jahren, wird Citrix zum 01.01.2017 weitereichende Änderungen im Support und Maintenance Modell vornehmen. Um genauer auf die Neuerungen eingehen zu können, hier noch ein kleiner Überblick über die derzeitigen Bedingungen. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

In unserem it-sa Countdown stellten wir Ihnen in den letzten 7 Wochen Lösungen im Kurzformat vor, die während der Sicherheitsmesse in Nürnberg präsentiert werden. Nun, wenige Tage vor Start der Messe, möchten wir Ihnen noch einen kurzen Überblick über unsere Vorträge während der itsa geben. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.

In unserem it-sa Countdown stellen wir Ihnen bis zum Start der Sicherheitsmesse in Nürnberg wöchentlich eine der dort präsentierten Lösungen im Kurzformat vor.

Unternehmensvernetzung ist ein Thema, das beinahe jede Firma tangiert. Egal ob Außenstellen oder der Aufkauf weiterer Unternehmen, alles muss vernetzt und damit erreichbar sein. Oftmals kommen teure und aufwendige MPLS Lösungen eines Providers zum Einsatz. Neben den hohen Kosten gestaltet sich die Administration der Providerlösungen oftmals schwierig. Jegliche Tasks müssen einerseits mühsam beauftragt werden, andererseits sind viele Wünsche im engen Spektrum der Provider erst gar nicht zu realisieren. Weiterlesen

Autor: Robert Wortmann
Robert ist seit 2014 bei der Proact Deutschland beschäftigt, wo er sich zunächst als Senior Consultant um Kundenlösungen im Bereich Security und Virtualisierung gekümmert hat. Seit 2016 ist er hauptverantwortlich für den Bereich Security zuständig.