Anzeige

Anzeige

VERANSTALTUNGEN

DWX-Developer Week
24.06.19 - 27.06.19
In Nürnberg

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Anzeige

Anzeige

Security Concept 672114784 700

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine Branche beleibt verschont, vermeintlich gut geschützte Unternehmen trifft es genauso wie kleine Firmen und der Höhepunkt der Angriffe scheint noch nicht erreicht zu sein. IT-Schwachstellen-Management oder in Englisch Vulnerability Management ist das am stärksten aufkommende Themengebiet in der IT-Sicherheit.

Keine Branche beleibt verschont, vermeintlich gut geschützte Unternehmen trifft es genauso wie kleine Firmen und der Höhepunkt der Angriffe scheint noch nicht erreicht zu sein. First Security Technology AG lanciert eine Cyber Security Lösung, die speziell für kleine Unternehmen entwickelt wurde.

Was ist eine Cyberattacke und wie funktioniert sie? Eine Cyberattacke oder auch Cyberangriff genannt, ist ein gezielter elektronischer Angriff, ausschliesslich im virtuellen Cyberraum, der über eine Netzwerkverbindung erfolgt. In der Regel richtet sich ein Angriff gegen einzelne Computer oder ganze IT-Systeme.Ziel der Hacker ist meistens Geld zu verdienen. Wie gross das Unternehmen ist, spielt dabei keine Rolle.

Es gibt mehrere Arten einer Cyberattacke, wobei seit einiger Zeit, häufiger Ransomware zum Zuge kommt. Dabei gelangten diese über verseuchte Links oder Sicherheitslücken in die Systeme. Sobald das Schadprogramm eingedrungen ist, verschlüsselt es alle vorhandenen Dateien und die Cyberkriminelle können Lösegeld erpressen, daher auch der Name. Ransom steht im englischen für Lösegeld.

Wie kann man das Risiko eines erfolgreichen Angriffes minimieren?

«In den letzten Jahren stellten wir vermehrt fest, dass kleine Unternehmen sich der Gefahr der Cyberkriminalität nicht bewusst waren. Oft dachten sie, dass sie sowieso zu klein sind um Angegriffen zu werden, bis es ein unschönes Erwachen gab.» sagt Pascal Mittner, CEO der First Security Technology.

Die First Security Technology AG bietet bereits eine umfangreiche Schwachstellen Lösung für mittlere und grössere Unternehmungen an. Durch die optimierte Lösung FS Cyber Control möchte das Schweizer Unternehmen die Bedürfnisse der kleinen Firmen mit 10 bis 50 Mitarbeiter, die meistens ein geringeres Budget und Wissen für IT-Sicherheit haben, gerecht werden.

Mit dem FS Cyber Control, wird die IT-Infrastruktur von unerlaubten Zugriffen geschützt in dem IT-Schwachstellen identifiziert und gesammelt werden. Die Prüfung des internen IT-Netzwerkes und des externen Zugriffes aus dem Internet erfolgt regelmässig, umfassend und vollautomatisch. Die daraus resultierenden Reports sind für alle Empfänger, unabhängig der Geschäftsebene und IT-Kenntnisse, einfach zu verstehen, damit schnell die richtigen Massnahmen eingeleitet werden können um die Risiken zu minimieren.

first-security.com

GRID LIST
Mann mit Lupe

Schwachstellen‑Hypes: Security‑Teams und die richtige Kommunikation

Einige Schwachstellen des vergangenen Jahres schafften es bis in die Schlagzeilen der…
Schach

Ein Antiphishing-Konzept für die letzte Verteidigungslinie

Social Engineering ist mit Abstand die Bedrohung Nummer eins, gefolgt von ungepatchter…
ICS Security

Proof of Concept für industrielle IT-Security-Lösungen

Es gibt viele gute Gründe für einen Proof of Concept (PoC), bevor man neue Technologien…
Mobile Geräte

Die stillen Teilnehmer - Mobilgeräte und ihre Sicherheitsherausforderungen

Mitarbeiter nutzen sie wie selbstverständlich jederzeit für geschäftliche Zwecke: Private…
Hacker Code

Datendiebstähle werden immer kostspieliger

Spionage, Datendiebstahl, Sabotage: Die deutsche Industrie leidet unter Cyberattacken.…
Spam-E-Mails

Spam-E-Mails: Sicher durch die Fluten

Wer kennt sie nicht, die E-Mail-Flut, die jeden Tag aufs Neue am Arbeitsrechner über…