Wie wäre es, wenn Ihre Mitarbeiter im Home Office bestmöglich abgesichert wären, ohne dass die User Experience dabei beeinträchtigt wird? Mit den marktführenden Lösungen, nahtlos und einfach umgesetzt? Proofpoint, Netskope, CrowdStrike und Okta bieten gemeinsam integrierbare Lösungen für noch mehr Sicherheit Ihrer User, Endgeräten, Netzwerken und Daten.
Spoofing, Malware, Phishing. Die Angriffe der vergangenen Monate haben verdeutlicht, wie schnell sich die Bedrohungslage weiterentwickelt. Die Unternehmen stehen heutzutage vor der Herausforderung, diese Risiken zu erkennen und präventive Maßnahmen zu ergreifen. Dabei ist die Rede von Threat Intelligence. Wir klären auf, was es damit auf sich hat.
Die Zahl der Insider-Bedrohungen in Unternehmen ist in den letzten zwei Jahren um knapp 50% angestiegen. Zu dieser Erkenntnis kommt die internationale Studie von Proofpoint und observeIT zu den Kosten von Insider-Bedrohungen 2020. Die wichtigsten Studienergebnisse haben wir für Sie zusammengefasst.
Die Corona-Pandemie führt zu einem enormen Anstieg von Cyberangriffen per E-Mail. Malware- und Phishing-Kampagnen haben sich seit Anfang des Jahres um ca 30,000% vervielfacht. Die E-Mail stellt für Unternehmen somit gleich mehrere Bedrohungen dar. Auf der einen Seite: Verluste sensibler Unternehmensdaten und finanzielle Schäden als Konsequenzen eines Angriffes. Das andere Risiko: Schäden an Image, Reputation und Marke durch E-Mail-Betrug. Hier kommt DMARC ins Spiel.
Virtuelle Meetings statt Dienstreisen, Homeoffice statt Büro-Räumen. Die Corona-Krise hat den Arbeitsalltag vieler Unternehmen und Mitarbeiter stark verändert. Was früher fast undenkbar war, wurde zur Realität. Gleichzeitig hat die Umstellung aufs Remote Arbeiten die Schwachstellen in der IT-Security aufgezeigt. Was haben wir aus der Krise gelernt und wie wird die Arbeit nach der Corona aussehen? Die wichtigsten Handlungsfelder haben wir für Sie zusammengefasst.
Ein Mitarbeiter entdeckt im Internet eine Cloud-App, die ihm die Arbeit erleichtert. Klick, anmelden – und loslegen. Die IT-Abteilung bleibt außen vor. Sie kann die Sicherheit der User und Unternehmensdaten nicht gewährleisten. Es entsteht Schatten-IT. Für Unternehmen ist es eine Herausforderung, den Überblick über alle genutzten Services zu gewinnen und ganzheitlich Sicherheitsrisiken einzudämmen. Mit dem Sicherheits-Audit von Netskope erkennen Sie die Cloud-Risiken Ihrer Organisation.
In einer (gefühlt) längst vergangenen Zeit waren User, Anwendungen und Devices an einem einzigen Standort – dem Unternehmensnetzwerk. Nicht erst die Coronakrise hat aber deutlich vor Augen geführt: Belegschaften sind mobil. Ihre Geräte und Devices sind vielfältig. Parallel dazu wandern Unternehmensanwendungen weiter in die Cloud. Der Ansatz von Netskope sagt "Redefining the Perimeter" und steht für einen neuen zukunftsorientierten Ansatz, Sicherheit für das cloudbasierte Arbeiten in Unternehmen zu gewährleisten.
Unternehmen weltweit verlegen ihre Belegschaften derzeit ins Home Office. Dies scheint unverzichtbar, um die Ausbreitung des COVID-19-Virus zu verlangsamen. Für manche Organisation keine große Sache, für andere eine radikale Umstellung. Entscheider für IT-Sicherheit sind so oder so in der Pflicht, Cybersicherheit auch für die Mitarbeiter im Home Office sicherzustellen. Was wird dafür notwendig?
Krisenmodus? Oder Business as usual? Die aktuellen Entwicklungen zur Ausbreitung des Coronavirus (COVID-19) machen vor Entscheidern für IT-Sicherheit in Unternehmen keinen Halt. Die beiden zentralen Themen: sichere und performante Bereitstellung von Daten und Anwendungen außerhalb des Unternehmensnetzwerks zum einen. Aufklärung und Sensibilisierung zu Coronavirus-Phishing-Kampagnen zum anderen.
Unternehmen verschlüsseln ihre E-Mail-Kommunikation unzureichend. Auch nach dem Inkrafttreten der EU-DSGVO. Warum? Unsere Vermutung: Die meisten Entscheider sind einem Irrtum aufgesessen: Transportverschlüsselung von E-Mails wird als ausreichend angesehen. Das ist nicht korrekt, wie wir nachfolgend aufzeigen.
Entscheider für IT-Sicherheit wissen: Risiken in der IT-Sicherheit reduzieren und bestmögliche Cyber-Sicherheit gewährleisten – Das ist ein kontinuierlicher Prozess. Das gilt auch für die Aufklärung und Sensibilierung rund um IT-Sicherheit bei Mitarbeitern. Welche Themen und Inhalte müsssen Mitarbeiter im Jahr 2020 wissen, um die Cyber-Sicherheit in Unternehmen nicht zu gefährden?
Mitarbeiter gefährden die IT-Sicherheit in Unternehmen. Was verbirgt sich hinter dieser Aussage? Security-Awareness und Sensibilisierung für IT-Sicherheit, das klingt immer etwas theoretisch. Proofpoint liefert mit dem neuen Report State of the Phish 2020 (Deutsch, PDF) einen genaueren Überblick. Die wichtigsten Ergebnisse der Proofpoint-Studie hier für Sie zusammengefasst.
Wir müssen sprechen. Über Ihre E-Mails. Welche und wie viele Ressourcen werden in Ihrem Unternehmen in Anspruch genommen, um das wachsende E-Mail-Aufkommen in den Griff zu bekommen? Nachfolgend erhalten Sie sieben Impulse für die Praxis in Unternehmen mit der Archivierung von E-Mails.
Wichtige E-Mails? Einfach in der Inbox aufbewahren. Wird schon passen. Kann man so machen, sollte man aber nicht. Erst recht nicht als Unternehmen. Viel mehr sollte professionelle Archivierung von E-Mails in Unternehmen tatsächlich zu den Top-Prioritäten von Entscheidern und IT-Verantwortlichen gehören. Wir zeigen auf, wie das ungeliebte Thema zum Treiber für das Business wird.
Virtual Private Network? Voll 2019. Experten sind sich einig: VPNs, also Zugangstunnel in das Unternehmensnetzwerk, sterben aus. Mitarbeiter greifen heute von remote aus auf ihre Ressourcen zu. Gleichzeitig liegen Anwendungen nicht länger im eigenen Rechenzentrum. Sie liegen in Multiple-Cloud-Umgebungen. Zero Trust heißt das Prinzip für die Sicherheit in der neuen IT-Welt.
Zscaler Cloud Security ist ein moderner Lösungsansatz, um in Unternehmen Internetsicherheit und Web-Security für End-User cloudbasiert bereit zu stellen. Mit Zscaler sind Security-Infrastruktur und -Funktionen nicht länger lokale Hardware-Appliances, sondern eine zentrale Plattform in der Cloud. Sie heißt Zscaler.
Welche Trends in der IT-Sicherheit werden das Jahr 2020 prägen? Als System-Integrator von Cybersicherheitslösungen für über 500 Unternehmen in der DACH-Region haben wir breiten und tiefen Einblick in die Handlungsfelder, die IT-Entscheider aktuell und perspektivisch beschäftigen. Wir zeigen auf, welche IT-Security-Trends das Jahr 2020 prägen werden.
Spätestens seit Dropbox, iCloud & Co die Einfachheit in der Nutzung von Cloud-Speicherdiensten auf ein neues Niveau gehoben haben, steht sicherer Datenaustausch in Unternehmen ganz oben auf der Agenda. Unternehmen stehen in der Pflicht, ihren Mitarbeitern einfache Enterprise-File-Sharing-Lösungen anzubieten. Es gilt, Dateien und Daten DSGVO-konform zu verschicken.
Morgens ins Büro kommen, ins Unternehmensnetzwerk einloggen und die Arbeit mit Anwendungen und Dateien kann los gehen. Die Realität sieht etwas anders aus: Irgendwo unterwegs, als „Road Warrior“ vor Ort beim Kunden oder im Home Office – Mitarbeiter benötigen heute immer häufiger von außerhalb des Unternehmensnetzwerks Zugriff auf ihre Firmenanwendungen und -daten. Eine neue Situation, die einen neuen Ansatz erfordert.
Über 15.000 Fachbesucher, mehr als 750 Aussteller und hunderte interessante Gespräche am CYQUEO-Messestand. Auf der it-sa 2019 hatten wir wieder inspirierenden Austausch mit IT-Sicherheitsverantwortlichen und IT-Entscheidern zur gegenwärtigen Lage in der Informationssicherheit. Nachfolgend unsere Nachlese zur it-sa 2019.
Sie haben in Ihrer Organisation den konkreten Handlungsbedarf im Zuge der Cloud-Transformation erkannt? Als zukunftssicheres Konzept für Netzwerk und Sicherheit fassen Sie Zscaler ins Auge? Dann ist es Zeit für einen kostenlosen Test von Zscaler, um eigene Erfahrungen mit Zscaler zu machen. Hier finden Sie detaillierte Informationen zum Ablauf einer Proof-of-Concept-Phase mit Zscaler.
Vom 8. bis 10. Oktober findet in diesem Jahr wieder die it-sa statt. Rund 15.000 Besucher und so viele Aussteller wie nie zuvor werden zur weltweit wichtigsten IT-Sicherheitsfachmesse in Nürnberg erwartet. CYQUEO ist wieder vor Ort. In diesem Jahr exklusiv mit am Stand: unser langjähriger Partner Zscaler.
Es spricht sich rum: Menschen beeinflussen IT-Sicherheit in einem höherem Maß als Systeme und Technologien. Menschliches Verhalten im Umgang mit IT wird zum Treiber in der IT-Security-Branche. Folglich erhält die Kategorie "Security Awareness Computer-Based Training" im Gartner Magic Quadranten mehr und mehr Aufmerksamkeit.
Dubiose Zahlungsaufforderungen, Zero-Day-Attacken, Phishing-Angriffe, „Advanced Threats“ – diese Betrugstaktiken sind jedem Internetnutzer bekannt. Dennoch sind rund 90% aller Cyberangriffe auf eine einzige E-Mail zurückzuführen. Der Grund: E-Mail-Sicherheit erhält keine hohe Priorität in Unternehmen. Dabei gilt es E-Mail-Security als komplexes Konstrukt zu betrachten.
Völlig egal, ob die digitale Transformation für Sie nur ein Buzzword ist oder Sie in Ihrer Branche bereits Vorreiter der Digitalisierung sind – faktisch durchläuft die IT in Unternehmen gegenwärtig die schwerwiegendste Veränderung seit Anbeginn der elektronischen Datenverarbeitung. Es ist an der Zeit, die Weichen für die Zukunft richtig zu stellen.
Mit dem ersten Jubiläum der Europäischen Datenschutzgrundverordnung ist es an der Zeit, einmal zu sehen, wo wir aktuell stehen. Dafür lassen wir den auf IT- und Datenschutzrecht spezialisierten Anwalt Herrn Michael Voltz in einem Gastbeitrag zu Wort kommen.
Die TU Dresden, mit 40.000 E-Mail-Versendern täglich, und die DATEV, führender Software- und IT-Dienstleister für Steuerberater, Wirtschaftsprüfer und Rechtsanwälte (und deren Mandanten) setzen auf SEPPmail für verschlüsselte E-Mail-Kommunikation. Warum SEPPmail? Ein Blick auf Erfahrungen und Mehrwerte.
CYQUEO, etablierter System-Integrator für intelligente Cyber-Sicherheitslösungen, unterstützt die anhaltende Wachstumsstrategie mit einer neu geschaffenen Leitungsposition: mit Monatsbeginn April 2019 ist Patric Liebold zum neuen Mitglied der CYQUEO-Geschäftsführung berufen worden.
Neben der Absicherung von Infrastruktur wird das Verhalten der Mitarbeiter weiter zum großen Thema für IT-Sicherheitsverantwortliche. Gleichzeitig werden in IT-Abteilungen die Prozesse so ressourcen-effizient wie nie zuvor. Nicht zuletzt durch intelligente Maßnahmen zur Automatisierung. Lassen sich eventuell beide Handlungsfelder zusammen bringen? Konkret: Können IT-Sicherheits-Trainings für Mitarbeiter auf Knopfdruck erfolgen?
IT-Security-Weiterbildung mit einmaligen Präsenz-Schulungen und Vor-Ort-Seminaren? Relikte der Vergangenheit. Die Cyber-Security-Praxis wird dominiert von zunehmender Schnelllebigkeit. Um dem Sicherheitsrisiko Mitarbeiter dennoch effektiv entgegen zu wirken, empfiehlt sich eine neue Strategie: IT-Security-Trainings als kontinuierlicher iterativer Prozess.
Mit der jährlich erscheinenden Erhebung "State of the Phish" gibt Proofpoint einen tiefgreifenden Einblick in den aktuellen Stand der Bedrohungslage rund um Phishing sowie zum IT-Sicherheitsbewusstsein und -Verhalten von End-Usern. Die Ergebnisse des aktuellen Reports "State of the Phish 2019" liegen nun vor. Unsere Einordnung der Studie finden Sie hier.
IT-Sicherheit wird endgültig zur Chefsache. Die Bedrohungslage ist offenkundig: Der Digitalverband Bitkom schätzt den Gesamtschaden der deutschen Industrie durch Cyber-Angriffe in den letzten beiden Jahren auf 43 Milliarden Euro. Die Auseinandersetzung mit IT-Sicherheit (und ihren Trends) wird für die digitale Transformation zum kritischen Erfolgsfaktor.
Ob das Deployment von Office 365 angedacht, geplant oder bereits umgesetzt ist – letztendlich dreht es sich um ein Thema: die Performance. Die gesteigerte Netzwerkauslastung, verursacht durch cloudbasierte Office-Anwendungen, beeinträchtigt das Anwendererlebnis. Die Office-365-Migration wird zum Anstoß für die radikale Netzwerktransformation.
Bereits im Dezember 2014 sorgte der Trojaner Emotet für Aufsehen. Vier Jahre später ist er wieder da. Das Bundesamt für Sicherheit in der Informationstechnik spricht aktuell von einer „neuen Qualität der Gefährdung“ und gibt eine offizielle Warnmeldung zu Emotet heraus. Welchen Schutz bietet Proofpoint E-Mail-Security?
Im Rahmen des alljährlichen Zscaler-Partner-Summits in Frankfurt am Main zeichnet Zscaler im Oktober 2018 die CYQUEO aus: Wir sind bereits seit zehn Jahren Zscaler-Partner für die Region Deutschland, Österreich und die Schweiz. Die Auszeichnung steht für herausragende Leistungen rund um Zscaler Cloud Security.
Die it-sa 2018 ist in ihrem zehnten Jahr weiter auf Rekordkurs: Über 14.000 Besucher nutzten drei Messetage um Lösungen und Angebote von knapp 700 Ausstellern anzuschauen. CYQUEO war mit dabei und gefragter denn je.
Über 700 Aussteller werden zur it-sa 2018 erwartet. Vom 9. bis 11. Oktober 2018 wird Nürnberg zum Treffpunkt weltweit führender Experten für Cyber-Security. Da ist CYQUEO natürlich dabei. Nachfolgend drei gute Gründe warum auch Sie sich die Zeit für Europas größte IT-Sicherheitsmesse nehmen sollten.
Rund 30.000 Läuferinnen und Läufer laufen durch den Olympiapark in das Olympiastadion ein – es ist B2Run Firmenlauf München. Etwa 1.500 Unternehmen sind angetreten – CYQUEO war wieder dabei.
Die Datenschutz-Grundverordnung (EU-DSGVO) gilt seit dem 25. Mai in allen europäischen Ländern. Seit fast zwei Monaten ist die Übergangsfrist abgelaufen. Dennoch stehen etliche Unternehmen mit der Umsetzung noch immer am Anfang.
Mit fast 20.000 Besuchern gehört die Infosecurity Europe zu den führenden Messen für Cyber-Sicherheit in Europa. Wir haben Kollegen aus Technik, Account Management, New Business und Marketing eingepackt und waren Anfang Juni in London.
Zum 20. Juni 2018 sind wir die CYQUEO GmbH. Dadurch ändert sich für Sie als Kunde, Partner oder Interessent nichts. Kurz zeigen wir Ihnen den Hintergrund zu unserer (erneuten) Umfirmierung auf.
Mit dem nahenden EU-DSGVO-Stichtag am 25. Mai 2018 werden Unternehmen beim Schutz personenbezogener Daten stärker in die Pflicht genommen. Die DSGVO wird für Unternehmen zum allumfassenden Thema, kaum ein Bereich bleibt unangetastet. Sie betrifft auch die E-Mail-Kommunikation an sich.
Tag für Tag nutzen Ihre Mitarbeiter freie WLAN-Netze an Flughäfen, in Hotels oder im nächsten Café. Der Zugriff auf Unternehmensdaten erfolgt unterwegs – sowohl von unternehmenseigenen, als auch von privaten mobilen Endgeräten. Mobile Devices dominieren den Business-Alltag. Das damit einhergehende IT-Sicherheitsrisiko wird dennoch eklatant unterschätzt.
An der Notwendigkeit von Datenschutz zweifelt heute niemand. Die Dringlichkeit, Daten zu schützen und Privatsphäre zu gewährleisten, ist im kollektiven Bewusstsein angekommen. Dafür braucht es nicht erst die EU-Datenschutzgrundverordnung, die Hersteller und Lösungsanbieter übermäßig nutzen, um ihre Werbebotschaften zu verpacken.
Das zentrale Anliegen der EU-DSGVO, die am 25. Mai 2018 in Kraft tritt: der Schutz personenbezogener Daten aller EU-Bürger. Betroffen sind deshalb alle IT-Prozesse, bei denen persönliche Daten von EU-Bürgern im Spiel sind.
Das E-Mail-Security-Gateway unseres E-Mail-Security-Partners Proofpoint analysiert jeden Tag mehr als 1 Milliarde E-Mails. Dieses Volumen erlaubt eine fundierte Analyse mit umsetzbaren Informationen, die im vierteljährlichen Bedrohungsbericht von Proofpoint veröffentlicht werden.
Lassen Sie uns gemeinsam loslegen
Wir unterstützen Sie gerne!