Produkte – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 29 Feb 2024 17:11:22 +0000 de-DE hourly 1 Datensicherung: Optimierte IT-Effizienz und Daten-Verfügbarkeit an der Fachhochschule Nordwestschweiz https://www.datensicherheit.de/datensicherung-verfuegbarkeit-use-case https://www.datensicherheit.de/datensicherung-verfuegbarkeit-use-case#respond Thu, 29 Feb 2024 17:10:49 +0000 https://www.datensicherheit.de/?p=44228 Nach eigenen Angaben setzt die FHNW auf die Dienste des Anbieters Veeam, um eine 100-prozentige Datenverfügbarkeit für ihre Anwender gewährleisten zu können

[datensicherheit.de, 29.02.2024] Die Fachhochschule Nordwestschweiz (FHNW) gilt nach eigenen Angaben als eine führende Bildungseinrichtung und bietet eine Vielzahl Studiengänge verteilt auf insgesamt neun Hochschulen an. Mit derzeit rund 13.300 Studenten und 3.200 Mitarbeitern muss sie insgesamt Daten von etwa 30.000 Anwendern verlässlich sichern können. Nach eigenen Angaben hat sie dafür auf die Dienste des Anbieters Veeam gesetzt, um eine 100-prozentige Datenverfügbarkeit gewährleisten zu können. Für datensicherheit.de (ds) sprach Herausgeber Carsten J. Pinnow mit Patrick Gebhard von der FHNW über diese Herausforderung:

Ambitionierte Forderung: Alle Anwender der FHNW sollen jederzeit unterbrechungsfrei zusammenarbeiten können

ds: Was hat Sie bei diesen Aonforderungen besonders herausgefordert?

Gebhard: Der hohe Anspruch: Die FHNW vertritt stolz ihren innovativen Ansatz für Bildung und Forschung – dabei ermutigt sie Studenten, Forscher und Angestellte, zum Wissenserwerb und zur effektiven Kooperation neueste Technologien zu nutzen. In der Folge fallen nun extrem große Datenmengen an, die es zu sichern gilt.
Die ambitionierte Forderung dabei ist, dass sämtliche Anwender der FHNW zu jeder Zeit unterbrechungsfrei zusammenarbeiten können und das interne IT-Team die Nutzung der Ressourcen kontinuierlich optimieren kann. So wurde nach einer Lösung zur Sicherung der Daten gesucht, welche sowohl zuverlässig als auch effizient ist.

ds: Und da kam dann der Anbieter Veeam dann ins Spiel?

Gebhard: So ist es! Die Lösung hilft den Anwendern 100-prozentige Datenverfügbarkeit bieten zu können. Wir sind uns unserer besonderen Verantwortung bewusst, denn die FHNW versteht sich gewissermaßen als eine ,Wissensfabrik’ – somit werden dort Daten zur zentralen Ressource, quasi zu einer Art virtuellem ,Gold-Standard’.
Die Anwender benötigen zuverlässige IT-Systeme, um stets auf ihre Daten zugreifen und ihren wichtigen Aufgaben nachgehen zu können. Die FHNW genießt einen guten Ruf als eine führende Institution für Studenten, Forscher sowie Lehrpersonal, den es konsequent zu verteidigen gilt…

Robuste und auch einfach bedienbare Lösung zur Erstellung von Backups für große Datenmengen gefordert

ds: Sie sorgen also dafür, dass alle diese Daten immer zuverlässig gesichert sind – gab es denn zuvor noch keine richtige Datensicherung?

Gebhard: Doch, sicher – aber die zuvor genutzten Lösungen waren nicht in der Lage, der rasanten Fortentwicklung der Anforderungen zu genügen. Konkret wuchs der Zeitaufwand für das hauseigene IT-Team zum Managen der Datensicherungen in einem unakzeptablen Maße und damit wurden wertvolle Ressourcen gebunden, die eigentlich für andere Aufgaben besser einzusetzen gewesen wären.
Die Gründe für die Zunahme der Datenvolumina waren durchaus vielfältig: So produzieren zum Beispiel die Kunst-Studenten dort große Videodateien, die Wissenschaftler nutzen sehr hochauflösende Präzisions-Messinstrumente – und dann wurde auch noch ,Microsoft 365‘ eingeführt…
Sie können sicher nachvollziehen, dass der FHNW-Datenspeicher in der ,Cloud’ einem massiven Wachstum ausgesetzt war. Das IT-Team begab sich also auf die Suche nach einer robusten und auch einfach bedienbaren Lösung zur Erstellung von Datensicherungen: Die zuverlässigen Backups sollen stets die Verfügbarkeit aller Daten im eigenen Rechenzentrum sowie in der ,Cloud’ ermöglichen.

ds: Einen zuverlässigen Daten-Zugriff rund um die Uhr zu gewährleisten ist ein hoher Anspruch. Vielleicht können Sie – soweit es das Gebot der Vertraulichkeit zulässt – doch ein paar Details beschreiben?

Gebhard: Also: Die FHNW arbeitet mit unserem Partnerunternehmen der LAKE Solutions AG zusammen, welche von Veeam die Lizenzen besorgte und auch das IT-Team bei der Implementierung unterstützte.
Überzeugt haben uns Funktionalität und Administration, die der Konkurrenz nach unserer Einschätzung voraus waren. Heute nutzt die FHNW alltäglich die implementierte Lösung, damit 1.300 virtuelle Maschinen auf 45 physischen Servern mit 350 TB an Daten gut geschützt sind.

Herausforderung der Integration der Veeam-Lösung in bestehenden Software-Bestand

ds: Können Sie auch ein paar typische Anwendungen benennen?

Gebhard: Nun, zum Einsatz kommen beispielsweise Microsofts ,SQL Server’ für die Datenbankcluster, die Lernplattform ,Moodle’ sowie das Campus-Management-System ,EVENTO’…

ds: Wie spielt Veeam-Lösung mit der bisherigen FHNW-Software zusammen?

Gebhard: Die hat sich nahtlos in die vorhandene ,VMware’-Virtualisierungssoftware und die ,HPE’-Speichersysteme eingefügt. Der skalierbare, einfache Ansatz ohne Software-Agenten ermöglicht dann Backups über die komplette IT-Umgebung hinweg.
Das IT-Team kann Daten von nicht virtualisierten Systemen direkt in einer virtualisierten Umgebung wiederherstellen – und auch umgekehrt. Daher kann die FHNW professionell ausgesprochen schnell auf Hardware-Defekte reagieren.
Und lassen Sie mich noch etwas ergänzen: Zum effektiven Schutz der äußerst wertvollen Kollaborations-Werkzeuge hat das IT-Team auch noch ,Veeam Backup for Microsoft 365‘ installiert.

IT-Team nimmt die Bedienoberfläche als intuitiv wahr

ds: Über die Datensicherung hätten wir gerne noch etwas mehr erfahren!

Gebhard: Für die FHNW ist ,Microsoft 365‘ ein derart bedeutendes Werkzeug, dass das Finden einer kompatiblen Backup-Lösung als eine kritische Entscheidung angesehen werden musste, denn das IT-Team möchte FHNW-Backups lokal speichern.
Wir fanden im Vergleich zu Konkurrenz-Angeboten die Lösung viel einfacher aufzusetzen und zu verwalten.
Wichtig ist auch, dass die Bedienoberfläche als intuitiv wahrgenommen wird – und bietet darüberhonaus einen schnellen wie einfachen Zugriff auf viele hilfreiche Funktionen, etwa die Wiederherstellung einzelner Dateien.

ds: Wenn ich mal Ihre Ausführungen mit dem bereits zuvor von mir in Erfahrung Gebrachten zusammenfassen darf: Die FHNW hat somit eine solide Datensicherungs-Strategie mit Ihre Hilfe etabliert – deren IT-Team kann inkrementelle Backups auf Festplatten mit Offline-Kopien auf Bandspeichern kombinieren…

Gebhard: Das IT-Team kann die Backup-Regeln sogar dynamisch anpassen, um neuen Anforderungen der Anwender gerecht zu werden und im Fall der Fälle ein lokales Team des Anbieters jederzeit kontaktieren.

Weitere Informationen zum Thema:

datensicherheit.de, 31.03.2023
World Backup Day: Schlüsselfaktoren moderner Datensicherung in Unternehmen

veeam
Umfassende Resilienz für einen unterbrechungsfreien Geschäftsbetrieb

]]>
https://www.datensicherheit.de/datensicherung-verfuegbarkeit-use-case/feed 0
Cybersicherheit 2024: Erfolgsfaktor Zusammenarbeit https://www.datensicherheit.de/cybersicherheit-zusammenarbeit-erfolg https://www.datensicherheit.de/cybersicherheit-zusammenarbeit-erfolg#respond Thu, 29 Feb 2024 16:34:21 +0000 https://www.datensicherheit.de/?p=44211 Maya Horowitz, VP of Research bei Check PointErfolgsfaktor Cybersicherheit | Vorstelling aktueller Entwicklungen und Lösungen auf der CPX 2024 in Wien]]> Maya Horowitz, VP of Research bei Check Point

Eindrücke von der Hausmesse Check Point CPX Wien 2024

[datensicherheit.de, 29.02.2024] Vom 20. bis 22. Februar fanden mehr als 4.000 IT-Sicherheitsexperten den Weg auf das Messegelände in Wien zur Hausmesse Check Point CPX 2024, bei der Cybersicherheit im Jahr 2024 im Fokus stand. Nach 2020 wurde die Veranstaltung erstmals wieder in der österreichischen Hauptstadt ausgerichtet. Angesichts der Veränderungen der Cyberbedrohungslandschaft durch die Generative KI (GenAI) auf beiden Seiten stand dann auch die Integration der Technologie in zahlreiche Lösungen im Vordergrund. Doch trotz den Möglichkeiten der Künstlichen Intelligenz (KI) betonten die Referenten stets die Notwendigkeit der aufmerksamen Überprüfung aller vorgeschlagenen Empfehlungen. So ist es nicht überraschend, dass letztlich die Zusammenarbeit, technologisch wie organisatorisch im Vordergrund stand.

Schwerpunkt liegt auf der Verbesserung der Sicherheit durch Zusammenarbeit

Gil Shwed, CEO bei Check Point Software eröffnete die Hausmesse des Security Anbieters mit den Worten: „Der Schlüssel zu unserem Erfolg liegt in der Zusammenarbeit. In diesem Jahr liegt unser Schwerpunkt auf der Verbesserung der Sicherheit durch Zusammenarbeit. Es geht darum, wie jedes Element unserer Plattform zusammenwirkt, um sicherzustellen, dass Unternehmen das höchstmögliche Sicherheitsniveau erreichen.“

Gil Shwed, CEO bei Check Point Software

Gil Shwed, CEO bei Check Point Software, Bild: Check Point

Während des Events wurde der diesjährige Security Report veröffentlicht, laut den Daten belegen deutsche Firmen weltweit den 4. Platz bei den Ransomware-Opfern. Die Zahl der öffentlich gewordenen Opfer stieg weltweit sogar auf etwa 5000 an und verdoppelte sich damit gegenüber dem Vorjahr. Der Bericht bietet Einblicke in Angriffstrends. Die Ergebnisse basieren auf den Daten der Check Point ThreatCloud AI Cyber-Threat Map. Zu den wichtigsten Erkenntnissen gehören:

  • Ransomware-Entwicklung: Angreifer haben ihre Strategie verfeinert, nutzen Zero-Day-Schwachstellen und verbessern Ransomware-as-a-Service (RaaS) mit neuen Erpressungstaktiken. Lukrative Ziele geraten zunehmend ins Fadenkreuz, was den Bedarf an robusten Verteidigungsmechanismen verdeutlicht.
  • Angriffe auf Geräte am Netzwerkrand: Der Bericht stellt einen wachsenden Trend bei Angriffen auf „Edge-Geräte“ fest und unterstreicht die Notwendigkeit umfassender Sicherheitsmaßnahmen, die alle Netzwerkelemente einbeziehen.
  • Anstieg von Hacktivismus: Das staatlich unterstützte oder politisch motivierte Hacken ist eskaliert, wobei eine bemerkenswerte Zunahme von Cyber-Aktivitäten im Zusammenhang mit geopolitischen Konflikten zu verzeichnen ist. Der Einsatz von zerstörerischen Wipern zur Erzielung einer maximalen Wirkung unterstreicht die neue Natur der Cyber-Kriegsführung.

Cybersicherheit – Investitionen dringend notwendig

Maya Horowitz, VP of Research bei Check Point, kommentiert wie folgt: „In einer Ära sich stets neu erfindender Cyber-Kriminalität und zunehmender Spannungen zwischen nationalstaatlichen Hackern und Hacktivisten auf der ganzen Welt müssen sich Unternehmen anpassen. Investitionen in eine stärkere Verteidigung mit robusten KI- und Cloud-gestützten IT-Sicherheitsmaßnahmen und die Förderung der Zusammenarbeit sind der Schlüssel zu einem wirksamen Schutz gegen immer neue Gefahren.“

Maya Horowitz, VP of Research bei Check Point

Maya Horowitz, VP of Research bei Check Point, Bild Check Point

Vor Ort resümierte sie die wichtigsten Bedrohungen des letzten Jahres in einem Vortrag mit dem Titel „Hacking like Da Vinci“: „Im Jahr 2023 spiegelt die Cyber-Bedrohungslandschaft die Komplexität eines Meisterwerks von da Vinci wider, wobei jeder Strich eine neue, komplizierte Angriffsmethode darstellt, die unsere kreative und proaktive Reaktion erfordert. Da Vincis Erfindungen waren seiner Zeit voraus, so wie auch die heutigen Cyber-Abwehrstrategien den neuen Bedrohungen voraus sein müssen, vor allem angesichts der Zunahme staatlich gesponserter Angriffe und ausgeklügelter Wipers. So wie da Vinci mit seinem visionären Geist Kunst und Wissenschaft revolutioniert hat, müssen wir ähnliche Innovationen im Bereich der Cybersicherheit nutzen, um den hochentwickelten Cyber-Bedrohungen des Jahres 2023 zu begegnen.“

Sie stellte im Vortrag heraus, dass „Leonardo da Vincis Neugier und sein vielfältiges Fachwissen erinnern uns daran, dass das Verständnis der sich entwickelnden Cyberangriffe im Jahr 2023 einen multidisziplinären Ansatz erfordert, der Technologie, Psychologie und Strategie miteinander verbindet.“

Die wichtigste Produktankündigung vor Ort war Quantum Force. Dies ist eine Reihe von zehn High-Performance-Firewalls, die entwickelt wurde, um die strengen Sicherheitsanforderungen von Unternehmensrechenzentren, Netzwerkperimetern und Unternehmen aller Größenordnungen zu erfüllen. Die Quantum Force Security Gateways basieren auf der Plattform Check Point Infinity, welche Cloud-basierte Sicherheitsintelligenz, ein automatisches Bedrohungsabwehrsystem und über 50 integrierte KI-Engines vereint. Sie sind in der Lage, bis zu 1 TBit/s an KI-gestützter Bedrohungsabwehr zu leisten und erreichen eine Malware-Blockrate von 99,8 Prozent. „Quantum Force stellt den nächsten Schritt in der Cybersicherheit dar, indem es die Leistung von Quantencomputern mit KI verbindet, um die Möglichkeiten der Erkennung und Abwehr von Bedrohungen neu zu definieren. Mit Quantum Force verbessern wir nicht nur die Sicherheit, wir verändern sie, indem wir Quantenfähigkeiten nutzen, um den fortschrittlichsten Bedrohungen einen Schritt voraus zu sein“, erklärte Shwed auf der Bühne.

Nataly Kremer, Chief Product Officer & Head of R&D bei Check Point ergänzte: „Vor dreißig Jahren hat Check Point die Firewall erfunden. Mit Quantum Force können Anwender sicher durch das digitale Terrain navigieren, sind vor den ausgefeitesten Malware- und Supply-Chain-Bedrohungen geschützt und profitieren gleichzeitig von einer verbesserten Netzwerkleistung, optimierten Abläufen und einer automatisierten Reaktion auf Bedrohungen sowie deren Beseitigung. Unser Ansatz für Cloud-Sicherheit betont eine präventive und kollaborative Strategie, die darauf abzielt, Sicherheitsmaßnahmen zu vereinfachen und zu verbessern. Performance sollte kein Engpass sein. Uns liegt darüber hinaus die Nachhaltigkeit am Herzen. Aus diesem Grund setzen wir uns dafür ein, dass unsere Appliances einen möglichst geringen Energie-Fußabdruck haben.“

Weitere Informationen zum Thema:

datensicherheit.de, 25.09.2023
Handbuch für CISOs: Check Point gibt 8 Tipps zur Stärkung der Cyber-Resilienz

Check Point
Check Point Resources

]]>
https://www.datensicherheit.de/cybersicherheit-zusammenarbeit-erfolg/feed 0
Daten-Löschung ab Januar 2023: Löschpflicht vs. Aufbewahrungspflicht https://www.datensicherheit.de/daten-loeschung-januar-2023-loeschpflicht-versus-aufbewahrungspflicht https://www.datensicherheit.de/daten-loeschung-januar-2023-loeschpflicht-versus-aufbewahrungspflicht#respond Wed, 07 Dec 2022 20:11:13 +0000 https://www.datensicherheit.de/?p=42727 softwarebuero-harald-krekelerWer Unterlagen oder Daten zu früh vernichtet bzw. löscht, verstößt gegen Aufbewahrungspflichten, was strafbewehrt ist.]]> softwarebuero-harald-krekeler

Zum Jahresbeginn 2023 stehen Unternehmer wieder vor der Frage, welche Unterlagen sie vernichten bzw. welche Dateien sie unwiderruflich löschen können

[datensicherheit.de, 07.12.2022] Pünktlich zum Jahresbeginn 2023 stehen wohl viele Unternehmer wieder vor der Frage, welche Unterlagen sie dem Reißwolf übergeben und welche Daten sie unwiderruflich löschen können. Gleichzeitig herrsche häufig noch immer Unsicherheit, welche Unterlagen oder Dateien nach DSGVO gar nicht erst lange gespeichert werden dürfen oder unter welchen Umständen solche Daten eben doch mehrere Jahre aufbewahrt werden müssen. „Denn wer Unterlagen oder Daten zu früh löscht, verstößt gegen Aufbewahrungspflichten, was schlimmstenfalls mit hohen Geldstrafen oder Freiheitsstrafen geahndet wird“, warnt das Softwarebüro Krekeler in seiner aktuellen Stellungnahme.

softwarebuero-harald-krekeler

Foto: Softwarebüro Krekeler

Harald Krekeler: Wenn kein Speichergrund vorliegt, sind Unternehmen nach Artikel 17 der DSGVO zur Löschung personenbezogener Daten verpflichtet!

Bei personenbezogenen Daten gilt es, genau hinzusehen

„Grundsätzlich gilt, dass Geschäfts- oder Buchhaltungsunterlagen, egal ob elektronisch oder auf Papier, über einen fest definierten Zeitraum aufbewahrt werden müssen. Bei personenbezogenen Daten ist das etwas anders. Wenn kein Speichergrund vorliegt, sind Unternehmen nach Artikel 17 der Datenschutzgrundverordnung zur Löschung personenbezogener Daten verpflichtet“, erläutert Harald Krekeler, Geschäftsführer des Softwarebüros Krekeler.

Das treffe aber nicht für Fälle zu, „in denen personenbezogene Daten wegen anderer gesetzlicher Pflichten, beispielsweise nach Sozialversicherungs- und Arbeitsrecht, Steuer- und Handelsrecht oder laut Gewerbeordnung, für einen längeren Zeitraum archiviert werden müssen“.

So fordere das Steuerrecht, dass Rechnungen, Buchungsbelege, Jahresabschlüsse, Eröffnungsbilanzen, Handels- und Geschäftsbücher, Aufzeichnungen, Arbeitsanweisungen und Organisationsunterlagen zehn Jahre aufbewahrt werden müssten – das gelte dann auch für Dokumente, die personenbezogene Daten enthalten.

Speicherung personenbezogener Daten über längeren Zeitraum – bei berechtigtem Interesse

Damit müsse die Speicherung personenbezogener Daten über einen längeren Zeitraum erfolgen, „wenn ein berechtigtes Interesse dafür vorliegt“. Dies sei der Fall, wenn diese Daten zur Erfüllung bestimmter rechtlichen Anforderungen notwendig sind. „Allerdings dürfen nicht einfach sämtliche vorhandenen Daten vorsorglich für zehn Jahre aufbewahrt und sich dabei auf gesetzliche Aufbewahrungspflichten berufen werden. Für die Speicherung eines Datensatzes muss es einen definierten Zweck oder eine rechtliche Vorgabe geben, die die Archivierung rechtfertigt“, betont Krekeler.

Er erläutert dies anhand eines Beispiels: „Ein Bewerber, der sich im Sommer dieses Jahres beworben, sich aber für ein anderes Unternehmen entschieden hat, kann die Löschung sämtlicher Daten rechtmäßig verlangen, da diese keinen Zweck mehr erfüllen. Wurden diesem Bewerber für seine Fahrt zum Bewerbungsgespräch jedoch Fahrtkosten erstattet, existiert darüber ein Beleg. Dieser muss aus buchhalterischen Gründen zehn Jahre aufbewahrt werden und darf erst ab Januar 2033 vernichtet werden.“

Das Softwarebüro Krekeler hat nach eigenen Angaben mit dem „Office Manager“ eine DMS-Lösung für mittelständische Unternehmen und Freiberufler am Markt, welche Anwender bei der Erfüllung der rechtlichen Vorschriften unterstützen soll, „die sich sowohl aus der DSGVO als auch aus Aufbewahrungsvorschriften von Unterlagen für das Finanzamt ergeben“. So sei beispielsweise die Definition von Aufbewahrungsfristen und das Löschen von Dokumenten nach Ablauf der Aufbewahrungsfrist möglich, wobei das Löschdatum von einem Internet-Zeitserver bestätigt werde, um Manipulationen zu verhindern. „Die Herausforderung ist, dass sich die gesetzlichen Aufbewahrungspflichten und der Schutz von personenbezogenen Daten gegenüberstehen, aber trotzdem unter einen Hut gebracht werden müssen. Das schafft ,Office Manager DMS’ mit einem integrierten Löschkonzept, nach welchem Daten nach Ablauf dieser Pflichten gelöscht werden können“, so Krekeler.

Folgende Unterlagen und Daten dürfen ab Januar 2023 entsorgt werden:

Ab 1. Januar 2023 dürften Schriftwechsel und Geschäftsbriefe, Versicherungspolicen, Angebote und Auftragsbestätigungen, Kassenzettel und Preislisten sowie Mahnungen vernichtet werden, „die im Jahr 2016 erstellt wurden“.

Aus dem Jahr 2012 stammende Unterlagen wie Ausgangs- und Eingangsrechnungen, Quittungen, Kontoauszüge, Bilanzunterlagen, Kassenberichte, Kredit- und Steuerunterlagen sowie Lieferscheine dürften nun ebenfalls dem Reißwolf übergeben oder unwiderruflich gelöscht werden.

„Bei der Berechnung der Aufbewahrungsfristen sollten Unternehmer immer bedenken, dass die Frist stets mit dem Schluss des Kalenderjahres, in dem in einem Dokument die letzte Eintragung gemacht worden ist oder Handels- und Geschäftsbriefe abgesandt oder empfangen wurden, beginnt”, führt Krekeler aus und verdeutlicht: „Wenn die letzte Buchung für 2010 erst im Jahr 2012 gemacht und der Jahresabschluss erstellt wurde, können diese Unterlagen aus 2010 erst ab 1. Januar 2023 vernichtet werden. Für Rechnungen, die im Jahr 2022 erstellt wurden, beginnt die Aufbewahrungsfrist erst am 1. Januar 2023 und dauert bis 31. Dezember 2032.“

Weitere Informationen zum Thema:

Office Manager
Das Profitool für Dokumentenmanagement und elektronische Archivierung

]]>
https://www.datensicherheit.de/daten-loeschung-januar-2023-loeschpflicht-versus-aufbewahrungspflicht/feed 0
Zunahme der Human-Layer-Attacken: KnowBe4 stellt Informationen zur Abwehr bereit https://www.datensicherheit.de/zunahme-human-layer-attacken-knowbe4-bereitstellung-informationen-abwehr https://www.datensicherheit.de/zunahme-human-layer-attacken-knowbe4-bereitstellung-informationen-abwehr#respond Wed, 17 Aug 2022 07:46:59 +0000 https://www.datensicherheit.de/?p=42256 knowbe4-stu-sjouwermanKnowBe4 bietet ein kostenloses Informationspaket für Cyber-Sicherheit an, um Administratoren dabei zu helfen, ihr Security Awareness Training zu intensivieren.]]> knowbe4-stu-sjouwerman

KnowBe4 möchte Administratoren helfen, ihr Security Awareness Training zu intensivieren

[datensicherheit.de, 17.08.2022] KnowBe4 stellt nach eigenen Angaben ein Informationspaket zur Verfügung, welches IT- und Informationssicherheits-Fachleuten helfen soll, ihre Sicherheitslage zu verbessern, und um den Startschuss für Unterstützungsaktivitäten zum „Cybersecurity Awareness Month 2022“ im Oktober zu geben.

knowbe4-stu-sjouwerman

Foto: KnowBe4

Stu Sjouwerman: KnowBe4-Informationspaket enthält einen Benutzerleitfaden und wöchentliche Schulungsvorschläge

KnowBe4-Kit in mehreren Sprachen verfügbar

„Dieses Paket enthält einen Benutzerleitfaden und wöchentliche Schulungsvorschläge, die bei der Planung des Monats helfen.“ Das „Kit“ enthält demnach Benutzer-Ressourcen mit acht interaktiven Schulungsmodulen und Videos, z.B. das neue interaktive Schulungsmodul „2022 Social Engineering Red Flags“.

„Darüber hinaus enthält das Kit mehrere Infographiken zur ,Security Awareness’, Hinweise und Tipps, Poster zur ,Security Awareness’, digitale Beschilderungen und vieles mehr – alles zum ersten Mal in mehreren Sprachen verfügbar“, berichtet Stu Sjouwerman, „CEO“ von KnowBe4.

KnowBe4 rät, Cybersecurity Awareness Month zu nutzen, um Informationspaket mit IT-Fachleuten und Benutzern zu teilen

„Der ,Cybersecurity Awareness Month’ bietet eine hervorragende Gelegenheit, dieses Informationspaket mit IT-Fachleuten und Benutzern zu teilen“, empfiehlt Sjouwerman. Diese Ressourcen zielten darauf ab, Organisationen mit Schulungsplänen und Initiativen zur „Security Awareness“ zu helfen, um die Notwendigkeit des Aufbaus einer Sicherheitskultur unter den Benutzern zu vermitteln und zu erkennen.

„Bösewichte greifen weiterhin kleine und große Organisationen an, wobei sie häufig den Menschen als schwächstes Glied ins Visier nehmen“, warnt Sjouwerman. Daher sei es wichtig, den „Cybersecurity Awareness Month“ zu nutzen, um sich auf die Stärkung dieser Ebene zu konzentrieren – „um unsere Organisationen besser zu schützen, nicht nur im Oktober, sondern das ganze Jahr über.

Cybersecurity Awareness Month 2022: KnowBe4-Aufruf zur Mitwirkung

Das Thema des diesjährigen „Cybersecurity Awareness Month 2022“ der National Cybersecurity Alliance lautet: „See Yourself in Cyber“. Das Thema soll Einzelpersonen und Organisationen ermutigen, „ihre eigene Rolle beim Schutz ihres Teils des Cyberspace zu übernehmen – von allen Seiten“.

Sjouwerman betont abschließend: „Wenn jeder seinen Teil dazu beiträgt – indem er stärkere Sicherheitspraktiken einführt, das Bewusstsein der Gemeinschaft schärft, gefährdete Zielgruppen aufklärt oder Mitarbeiter schult – wird unsere vernetzte Welt für alle sicherer und widerstandsfähiger.“

Weitere Informationen zum Thema:

KnowBe4
October is Cybersecurity Awareness Month / Are You Prepared?

]]>
https://www.datensicherheit.de/zunahme-human-layer-attacken-knowbe4-bereitstellung-informationen-abwehr/feed 0
Zukunft des Endpunkt-Managements: Firmware-Selbstheilung https://www.datensicherheit.de/zukunft-endpunkt-management-firmware-selbstheilung https://www.datensicherheit.de/zukunft-endpunkt-management-firmware-selbstheilung#respond Tue, 26 Jul 2022 08:37:03 +0000 https://www.datensicherheit.de/?p=42115 4 Haupttrends im Endpunkt-Management sind Selbstheilung, Sicherheitskonvergenz, Erfahrungsanalyse und Schutz der Privatsphäre

[datensicherheit.de, 26.07.2022] Ein aktueller Forrester-Analystenbericht unterstreicht laut einer Meldung von Absolute Software, dass in die Firmware eingebettete, selbstheilende Funktionen „am wichtigsten“ seien. Dieser Bericht konzentriert sich demnach auf vier Haupttrends im Endpunkt-Management – Selbstheilung, Sicherheitskonvergenz, Erfahrungsanalyse und Schutz der Privatsphäre. IT-Experten müssten diese Aspekte bei der Vereinfachung und Modernisierung ihrer Endpunkt-Strategien im Auge behalten.

In Firmware eingebettete Selbstheilung am wichtigsten

Der Analyst und Verfasser Andrew Hewitt des Berichts wird zitiert: „Selbstheilung muss auf mehreren Ebenen stattfinden: erstens Anwendung, zweitens Betriebssystem und drittens Firmware.“ Von diesen Ebenen werde sich die in die Firmware eingebettete Selbstheilung als die wichtigste erweisen, da sie sicherstelle, „dass die gesamte auf einem Endpunkt laufende Software, sogar Agenten, die Selbstheilung auf Betriebssystemebene durchführen, effektiv und ohne Unterbrechung laufen können“.

Ein weltweit tätiges Personal-Dienstleistungsunternehmen nutze bereits die „Application Persistence“-Funktion von Absolute Software zur Selbstheilung auf Firmware-Ebene, um sicherzustellen, „dass sein VPN für alle Remote-Mitarbeiter funktionsfähig bleibt“.

Firmware-Ebene entscheidend für Stärkung der Cyber-Resilienz

Mit seiner patentierten Persistence-Technologie, die sich in mehr als 500 Millionen Endgeräten befinde, biete Absolute eine unauslöschliche digitale Verbindung zu jedem Gerät, um ein Höchstmaß an Ausfallsicherheit zu gewährleisten. Der „Application Persistence“-Service von Absolute nutze diese ununterbrochene, bidirektionale Verbindung, um den Zustand und das Verhalten von geschäftskritischen Sicherheitsanwendungen zu überwachen, fehlende oder beschädigte Komponenten zu identifizieren und diese bei Bedarf automatisch zu reparieren oder neu zu installieren. Ein menschliches Eingreifen sei hierbei nicht erforderlich.

„Wir sind stolz darauf, dass unser auf ,Persistenz‘ basierender Ansatz zur Selbstheilung im ‚Future of Endpoint Management´-Report von Forrester gewürdigt wird“, so John Herrema, „EVP of Product and Strategy“ bei Absolute. Die Fähigkeit zur dynamischen und intelligenten Selbstheilung von Geräten, Anwendungen und Netzwerkverbindungen sei entscheidend für die Stärkung der Cyber-Resilienz gegen die zunehmende Bedrohung durch Ransomware und bösartige Angriffe.

Weitere Informationen zum Thema:

ABSOLUTE
The Future of Endpoint Management

]]>
https://www.datensicherheit.de/zukunft-endpunkt-management-firmware-selbstheilung/feed 0
zoom-Videokonferenzen: Hessisches Modell ermöglicht datenschutzkonforme Nutzung an Hochschulen in Hessen https://www.datensicherheit.de/zoom-videokonferenzen-hessisches-modell-ermoeglichung-datenschutzkonformitaet-nutzung-hochschulen-hessen https://www.datensicherheit.de/zoom-videokonferenzen-hessisches-modell-ermoeglichung-datenschutzkonformitaet-nutzung-hochschulen-hessen#respond Fri, 08 Jul 2022 19:56:33 +0000 https://www.datensicherheit.de/?p=42016 Betrieb darf dabei nicht über zoom-Meeting-Server in den USA erfolgen

[datensicherheit.de, 08.07.2022] Laut einer Pressemitteilung des Hessischen Beauftragten für Datenschutz und Informationsfreiheit (HBDI) vom 17. Juni 2022 dürfen hessische Hochschulen den Videokonferenzdienst „zoom“ für Lehrveranstaltungen nutzen – wenn dies nach dem sogenannten Hessischen Modell geschieht.

Auftragsverarbeiter mit eigenem Meeting-Server darf keine Video-/Audiodaten an zoom übertragen

Das Hessische Modell sieht demnach unter anderem vor, „dass der Betrieb nicht über Meeting-Server von ,zoom‘ in den USA erfolgt, sondern nur über einen unabhängigen Auftragsverarbeiter, der eigene Meeting-Server betreibt und keine Video-/Audiodaten an ,zoom‘ überträgt“. Diese Anforderungen stellten sicher, „dass US-Behörden nicht auf die Inhaltsdaten der Videokonferenzen zugreifen können“.

Der deutsche Videokonferenz-Dienstleister Connect4Video (C4V) ist nach eigenen Angaben langjähriger Partner von „zoom“ und betreibt bereits seit 2014 eigene Meeting-Server für seine Kunden in der sogenannten DACH-Region. C4V sei daher in der Lage, auch Hochschulen nach den Vorgaben des Hessischen Modells zu betreuen.

Andreas Zenger erläutert Vorteile der zoom-Nutzung über Connect4Video

„Wir freuen uns, dass unsere Arbeitsweise damit vom Datenschutzbeauftragten anerkannt wurde“, kommentiert Andreas Zenger, „Operations Manager“ bei Connect4Video.

Die Vorteile der Nutzung von „zoom“ über Connect4Video sind nach seinen Angaben unter anderem:

  • „C4V stellt der Hochschule das Videokonferenzsystem Zoom zur Verfügung.“
  • „C4V ist unmittelbarer Abrechnungspartner der Hochschule. Somit kann die Übermittlung von Abrechnungsdaten an den Anbieter Zoom minimiert bzw. pseudonymisiert erfolgen.“
  • „Deutsche Hotline und Beratung sowie Schulungen für Nutzer und Administratoren.“
  • „Auf Wunsch Premium-Service, in dem C4V sicherheitsrelevante Voreinstellungen im Nutzerkonto vornimmt.“
  • „Durch kontinuierliche Skalierung der Server-Kapazitäten stellt Connect4Video den reibungslosen Betrieb auch bei steigendem Bedarf sicher.“

HBDI bewertet verbleibendes Risiko für Teilnehmer an zoom-Videokonferenzen als vereinbar

Eine Grundlage für die Entwicklung des Hessischen Modells sei ein Kundenvertrag von Connect4Video mit der hessischen Universität Kassel im Jahre 2020 gewesen. „Basis des Vertrags war die Nutzung der Connect4Video-Medienserver in D-A-CH, später kamen weitere Sicherheitsmaßnahmen wie etwa eine Ende-zu-Ende-Verschlüsselung hinzu.“

Setzten die Hessischen Hochschulen das Hessische Modell in der praktischen Nutzung von „zoom“ um, „bewertet der HBDI das verbleibende Risiko für die Teilnehmer an ,zoom‘-Videokonferenzen mit den datenschutzrechtlichen Vorgaben als vereinbar“.

Verantwortliche Hochschule in der Pflicht zu umfangreichen Sicherheitsmaßnahmen bei zoom-Abwendung

Der verantwortlichen Hochschule oblägen weitere Sicherheitsmaßnahmen, unter anderem der Betrieb eines lokalen Identitätsmanagements (IDM), um einen Personenbezug unmöglich zu machen.

Ferner gefordert: Bereitstellung einer Ende-zu-Ende-Verschlüsselung und eines „Virtual Private Networks“ (VPN) sowie die Information der Teilnehmer, „durch welche Maßnahmen sie ihre Informationelle Selbstbestimmung schützen können“.

Weitere Informationen zum Thema:

Der Hessische Beauftragte für Datenschutz und Informationsfreiheit, 17.06.2022
Mit Schutzmaßnahmen ist Zoom für Lehrveranstaltungen an Hessischen Hochschulen nutzbar

Der Hessische Beauftragte für Datenschutz und Informationsfreiheit
Videokonferenzsysteme an hessischen Hochschulen / Anforderungen an den datenschutzgerechten Einsatz von Zoom für Lehrveranstaltungen an Hessischen Hochschulen

]]>
https://www.datensicherheit.de/zoom-videokonferenzen-hessisches-modell-ermoeglichung-datenschutzkonformitaet-nutzung-hochschulen-hessen/feed 0
Trend Micro-Studie: Security-Experten mit Rekordzahl an Cyberbedrohungen und zu hohem Workload konfrontiert https://www.datensicherheit.de/trstudie-rekordzahl-cyberbedrohungen-hohem-workloads https://www.datensicherheit.de/trstudie-rekordzahl-cyberbedrohungen-hohem-workloads#respond Fri, 18 Mar 2022 17:29:56 +0000 https://www.datensicherheit.de/?p=41640 Unternehmen suchen nach neuen Wegen, um ihre immer größer werdende Angriffsfläche zu schützen und weiterhin Sicherheit zu gewährleisten

[datensicherheit.de, 18.03.2022] Eine neue Studie von Trend Micro warnt vor der zunehmenden Gefährdung digitaler Infrastrukturen und der Mitarbeiter im Homeoffice, da Bedrohungsakteure ihre Angriffsrate auf Unternehmen und Individuen erhöhen.

Fokus verlagert sich auf Kritische Infrastrukturen und Branchen

Ransomware-Angreifer verlagern ihren Fokus auf Kritische Infrastrukturen und Branchen, die sich einem hohen Druck zur Zahlung ausgesetzt sehen. Dabei gewährleisten Double-Extortion-Taktiken, dass sie davon profitieren können. Zu den meistgetroffenen Industriezweigen in Deutschland zählen die Immobilienbranche, staatliche Behörden, das Gesundheitswesen, die Medien- und Kommunikationsbranche sowie das produzierende Gewerbe. Ransomware-as-a-Service-Angebote haben zudem den Markt für Angreifer mit wenig technischen Vorkenntnissen geöffnet – und zugleich zu einer stärkeren Spezialisierung geführt. So sind Access Broker nun ein wesentlicher Bestandteil der Cybercrime-Lieferkette.

Bedrohungsakteure werden immer besser darin, menschliche Schwachstellen auszunutzen, um Cloud-Infrastrukturen und die Arbeit im Homeoffice zu kompromittieren. Im Jahr 2021 erkannte und verhinderte nach unternehmenseigenen Angaben das Produkt Trend Micro Cloud App Security (CAS) 25,7 Millionen-E-Mail-Bedrohungen – im Vergleich zu 16,7 Millionen im Vorjahr. Dabei hat sich das Ausmaß der blockierten Phishing-Versuche in diesem Zeitraum beinahe verdoppelt. Studien zeigen, dass Mitarbeiter im Homeoffice häufiger Risiken eingehen als vor Ort im Unternehmen, was Phishing-Angriffe gefährlicher macht.

Bedrohung in der Cloud geht von fehlkonfigurierten Systemen aus

In der Cloud geht nach wie vor eine große Bedrohung für Unternehmen von fehlkonfigurierten Systemen aus. Dabei weisen unter anderem Dienste wie Amazon Elastic Block Store und Microsoft Azures Virtual Machine relativ hohe Fehlkonfigurationsraten auf. Trend Micro stellt zudem fest, dass Docker-REST-APIs häufig fehlkonfiguriert sind. Dadurch sind sie Angriffen von Gruppen wie TeamTNT (1) ausgesetzt, die Krypto-Mining-Malware auf den betroffenen Systemen einsetzen.

Bei den Business-Email-Compromise (BEC)-Angriffen ging die Zahl der Entdeckungen um 11 Prozent zurück. Allerdings blockierte CAS einen hohen Prozentsatz an fortgeschrittenen BEC-Emails, die nur durch einen Vergleich des Schreibstils des Angreifers mit dem des vorgesehenen Absenders erkannt werden konnten. Diese Angriffe machten im Jahr 2021 47 Prozent aller BEC-Versuche aus, im Vergleich zu 23 Prozent im Jahr 2020.

Während 2021 ein Rekordjahr für neue Schwachstellen war, zeigen Untersuchungen von Trend Micro, dass 22 Prozent der 2021 im Untergrund von Cyberkriminellen verkauften Exploits über drei Jahre alt waren. Das Patchen alter Schwachstellen bleibt daher neben der Überwachung neuer Bedrohungen eine wichtige Aufgabe, um Cyberangriffe zu verhindern und eine umfassende Sicherheit zu gewährleisten.

„Die Angreifer arbeiten kontinuierlich daran, die Menge ihrer Opfer sowie ihren Profit zu steigern, sei es durch die Anzahl oder die Effektivität ihrer Attacken“, erklärt Richard Werner, Business Consultant bei Trend Micro. „Der Umfang und die Tiefe unserer globalen Threat Intelligence ermöglicht es uns, Veränderungen in der Vorgehensweise, wie Cyberkriminelle ihre Opfer weltweit angreifen, zu identifizieren. Unsere aktuellen Forschungen zeigen einerseits, dass die Gesamtzahl der von Trend Micro erkannten Bedrohungen im Jahr 2021 im Vergleich zum Vorjahr um 42 Prozent auf über 94 Milliarden gestiegen ist. Zugleich ging die Angriffssumme in einigen Bereichen zurück, da Attacken immer zielgerichteter werden.“

(1) TeamTNT löste sich nach eigener Angabe im November des vergangenen Jahres offiziell auf. Es ist anzunehmen, dass hinter der Gruppe Deutsche oder deutschsprachige Akteure standen.

Weitere Informationen zum Thema:

datensicherheit.de, 19.02.2021
Trend Micro warnt: Connected Cars anfällig für Cyber-Angriffe

Trend Micro
Navigating New Frontiers: Trend Micro 2021 Annual Cybersecurity Report

]]>
https://www.datensicherheit.de/trstudie-rekordzahl-cyberbedrohungen-hohem-workloads/feed 0
Blockchain und Datenschutz können sich vertragen https://www.datensicherheit.de/blockchain-datenschutz-vertragen-sich https://www.datensicherheit.de/blockchain-datenschutz-vertragen-sich#respond Tue, 22 Feb 2022 13:05:43 +0000 https://www.datensicherheit.de/?p=41563 softwarebuero-harald-krekelerDie Blockhain wurde entwickelt, um Daten manipulationssicher, transparent, nachvollziehbar und dauerhaft zu speichern.]]> softwarebuero-harald-krekeler

Die Technologie kann sogar helfen, Datenschutz in der betrieblichen Praxis umzusetzen

[datensicherheit.de, 22.02.2022] Datenschutz gilt als zentrales Thema bei Unternehmen bei der Realisierung von Blockhain-Projekten. „Wenngleich die Blockchain nie als Datenschutztechnologie entwickelt wurde, sondern als Technologie, um Daten manipulationssicher, transparent, nachvollziehbar und dauerhaft zu speichern, schließen sich Blockchain und Datenschutz aber nicht aus. Im Gegenteil. Die Technologie kann sogar helfen, Datenschutz in der betrieblichen Praxis umzusetzen“, kommentiert Harald Krekeler, Geschäftsführer des Softwarebüros Krekeler. Er ist nach eigenen Angaben Entwickler der Blockchain-Lösung „Documentchain“, einer speziell für das Dokumentenmanagement entwickelten dezentralen Blockchain. Diese biete Anwendern die Möglichkeit, „eindeutige Hashwerte einer Dokumentdatei gemeinsam mit einem Zeitstempel in der verteilten Datenbank dauerhaft zu hinterlegen und später mit dem Originaldokument abzugleichen“.

softwarebuero-harald-krekeler

Foto: Softwarebüro Krekeler

Harald Krekeler: Unveränderbarkeit, Nachvollziehbarkeit und Transparenz der Blockchain können datenschutzrechtlich genutzt werden

Vor allem das Recht auf Datenlöschung gemäß Datenschutz-Grundverordnung gilt es zu realisieren

Die sichere Aufbewahrung von Daten, ihre fristgerechte vollständige Löschung und die Wahrung der Betroffenenrechte, vor allem das Recht auf Datenlöschung gemäß Datenschutz-Grundverordnung (DSGVO), stelle viele Unternehmen noch immer vor Herausforderungen. „Diese Anforderungen müssen und können in einer praxistauglichen Blockchain-Anwendung umgesetzt werden“, sagt Krekeler. Es sei ein zentraler Punkt, „wenn es darum geht, Unternehmen vom Einsatz der Blockchain-Technologie zu überzeugen“:

Denn auch wenn die meisten deutschen Unternehmen die Blockchain als eine wichtige Zukunftstechnologie sähen und ihre Relevanz für neue Produkte und neue Geschäftsmodelle erkannt hätten, nutzten laut einer repräsentative Umfrage des Digitalverbandes Bitkom bislang nur zwei Prozent von ihnen die Blockchain oder hätten ein Pilotprojekt gestartet.

Blockchain: Datenbank mit kryptographisch verketteten Blöcken und Zeitstempel

Bei der Blockchain handele es sich um eine Datenbank, deren Datensätze (Blöcke) kryptographisch miteinander verkettet und mit Zeitstempel versehen seien. Daten würden hierbei nicht im Klartext gespeichert, sondern nur Hashwerte, also kryptographische Zahlenfolgen. Die originalen Daten verblieben bei den Anwendern.

„Genau hier können die Unveränderbarkeit, Nachvollziehbarkeit und Transparenz der Blockchain datenschutzrechtlich genutzt werden. Denn die auf der Blockchain hinterlegten Daten lassen keinen Rückschluss auf den Inhalt des abgesicherten Dokuments zu. Nur wer das Dokument besitzt, kann dieses den Hashwerten auf der Blockchain zuordnen“, erläutert Krekeler.

Vertrauliche Unterlagen verbleiben datenschutzkonform auf dem Rechner des Anwenders

Im Unternehmensalltag müsse beispielsweise eine ganze Reihe wichtiger Dokumente rechtssicher aufbewahrt und die Integrität sowie Authentizität dieser Unterlagen über die gesetzlich vorgeschriebene Aufbewahrungsfrist hin gewahrt werden. Zu eben diesem Zweck sei „Documentchain“ entwickelt worden: „Belege, Verträge, Urkunden, Patente oder auch nur vielversprechende Ideen, die heute erstellt oder abgeschlossen werden, verbleiben datenschutzkonform auf dem Rechner des Anwendenden.“ Nur er könne diese einsehen und nach Anforderungen der DSGVO löschen.

„Lediglich der Datei-Hash, welcher ein Dokument eindeutig identifiziert, aber keinen Rückschluss auf dessen Inhalt zulässt, wird in einem Datenblock der dezentralen ,Documentchain‘ gesichert. Wird die originale Datei nach Ablauf der Aufbewahrungsfrist gelöscht, verbleibt nur noch ein verwaister Hashwert in der ,Documentchain‘“, unterstreicht Krekeler.

Weitere Informationen zum Thema:

DOCUMENT CHAIN
Documentchain sichert Ihre Urheberschaft auf der Blockchain

]]>
https://www.datensicherheit.de/blockchain-datenschutz-vertragen-sich/feed 0
Age Analysis: Schutz vor Betrugsversuchen bei der Kontoeröffnung https://www.datensicherheit.de/age-analysis-schutz-betrugsversuche-kontoeroeffnung https://www.datensicherheit.de/age-analysis-schutz-betrugsversuche-kontoeroeffnung#respond Wed, 20 Oct 2021 13:44:08 +0000 https://www.datensicherheit.de/?p=40931 BioCatch führt neuen Webservice Age Analysis ein

[datensicherheit.de, 20.10.2021] BioCatch hat die Einführung des Webservices „Age Analysis“ bekanntgegeben: Mit dieser neuen Technologie lasse sich der Schutz vor Finanzbetrug bei der Kontoeröffnung erheblich verbessern. Sie biete vor allem Senioren Sicherheit, da sie besonders häufig ins Visier Cyber-Krimineller gerieten. „Age Analysis“ ist demnach bereits bei mehreren globalen Finanzinstituten im Einsatz. Neben der IT-Sicherheit stehe für Kunden auch ein positives Nutzererlebnis im Fokus der Lösung, welche Finanzunternehmen und deren Kunden davor schützen solle, „Opfer von Identitäts- und anderen Betrug zu werden, der bei einer Kontoeröffnung auftreten kann“.

Age Analysis zur Betrugs-Prävention für Senioren und Banken

„Age Analysis“ sei z.B. bereits bei einem großen globalen Kreditkarten-Unternehmen im Einsatz. Dort habe die Analyse des Kundenalters zunehmend an Relevanz gewonnen, um Betrugsversuche bei Kontoeröffnungen abzuwehren. „Vorangegangen war eine Erhebung, dass 40 Prozent der bestätigten betrügerischen Kreditkartenanträge von Personen mit einer Altersangabe von über 60 Jahren eingingen.“
Weiterhin habe die Untersuchung ergeben, dass viele Anträge von Kunden über 60 Jahren zur manuellen Überprüfung weitergeleitet worden seien. Dieser Schritt habe den Antragszeitraum verlängert und sich erheblich auf die Kundenzufriedenheit ausgewirkt. Das habe zu überdurchschnittlich vielen Stornierungen bei Anträgen geführt, „bei denen das angegebene Alter über 60 Jahre lag“. Im Vergleich zu anderen Altersgruppen deute dies auf ein unterdurchschnittliches digitales Kundenerlebnis hin.

Age Analysis bietet Finanzinstituten Verifizierungsschutz

„Bei der Entwicklung von ,Age Analysis‘ haben wir uns auf den Schutz und die Benutzererfahrung unserer Kunden konzentriert“, erläurtert Gadi Mazor, „CEO“ von BioCatch. Um die fortschrittlichsten biometrischen Verifizierungslösungen zu entwickeln, werde bei BioCatch eng mit den Kunden zusammengearbeitet. „Damit treten wir den sich ständig veränderten Herausforderungen bei der Betrugsbekämpfung entgegen“, betont Mazor. „Age Analysis“ biete Finanzinstituten den benötigten Verifizierungsschutz, um Betrug bei der Antragsstellung von Kreditkarten entgegenzuwirken.
Während Betrug und Cyber-Kriminalität aufgrund der „Pandemie“ ein Rekordniveau erreicht hätten, habe die Nutzung digitaler Kanäle stark zugenommen. Daher seien Unternehmen zunehmend gefordert, mit Technologie eine reibungslose „Customer Journey“ zu schaffen. Mehr als 50 Finanzinstitute weltweit nutzten bereits die Verhaltensbiometrie von BioCatch, um ihre Kunden vor Betrug und Identitätsdiebstahl zu schützen.

Age Analysis erkennt Unterschiede im Verhalten von autorisierten Nutzern und Kriminellen

Dank der eingesetzten BioCatch-Risikomodelle ließen sich die Unterschiede im physischen und kognitiven Verhalten von tatsächlich autorisierten Nutzern und Kriminellen unterscheiden. Dazu erstelle die BioCatch-Plattform Nutzerprofile – beispielsweise typische Mausbewegungen, Tipprhythmus, Wischmuster oder die übliche Ausrichtung des Endgerätes – und identifiziere mithilfe von Maschinellem Lernen (ML) betrügerische Absichten.
Durch „Age Analysis“ würden die Interaktionen zwischen Nutzer und Gerät mit den statistisch erfassten Verhaltensmustern von Nutzern abgeglichen und überprüft, „ob diese mit dem Verhalten einer bestimmten Altersgruppe übereinstimmen“. Bei Anomalien löse die Plattform einen Alarm aus.

Weitere Informationen zum Thema:

BioCatch
Major Card Issuers Partner with BioCatch to Protect Senior Citizens from Fraud and Save $3.5M

]]>
https://www.datensicherheit.de/age-analysis-schutz-betrugsversuche-kontoeroeffnung/feed 0
KnowBe4: Ressourcenpaket zur Verteidigung gegen zunehmende Cyberangriffe veröffentlicht https://www.datensicherheit.de/cyberangriffe-verteidiung-ressourcen-paket https://www.datensicherheit.de/cyberangriffe-verteidiung-ressourcen-paket#respond Mon, 23 Aug 2021 17:33:14 +0000 https://www.datensicherheit.de/?p=40619 Kostenlose Cybersecurity-Ressourcen von KnowBe4 zur Unterstützung von IT-Administratoren bei der Stärkung ihrer Schulungen zum Sicherheitsbewusstsein.]]>

Kostenloses Angebot zur Unterstützung von IT-Administratoren bei der Stärkung ihrer Schulungen zum Sicherheitsbewusstsein

[datensicherheit.de, 23.08.2021] KnowBe4, Anbieter einer weltweit verfügbaren Plattform für die Schulung des Sicherheitsbewusstseins und simuliertes Phishing, hat anlässlich des Cybersecurity Awareness Month im Oktober ein Ressourcenpaket veröffentlicht.

Kostenlose Schulungsvideos

Das KnowBe4-Ressourcenpaket für den Cybersecurity Awareness Month enthält einen Leitfaden für das Paket und Kampagnenideen, die IT-Administratoren den Einstieg erleichtern. Zudem einen wöchentlichen Schulungsplan, zwei kostenlose Schulungsvideos, Infografiken, Tippblätter und Desktop-Hintergründe. Die beiden kostenlosen Schulungsvideos – „Your Role: Internet Security and You“ und „2021 Social Engineering Red Flags“ – sind in verschiedenen Sprachen verfügbar.

knowbe4-stu-sjouwerman

Foto: KnowBe4

„Diese Cybersecurity-Ressourcen, die wir IT-Administratoren anbieten, sollen sie bei ihren Schulungsplänen und anderen Initiativen zur Förderung des Sicherheitsbewusstseins im Oktober unterstützen“, sagt Stu Sjouwerman, CEO von KnowBe4. „Böswillige Akteure lassen bei ihren Angriffen auf alle Bereiche – von kritischen Infrastrukturen bis hin zu kleinen Unternehmen – nicht nach. Daher müssen Unternehmen ihre Mitarbeiter schulen, indem sie sie über die neuesten Bedrohungen und Angriffsvektoren aufklären. Der Cybersecurity Awareness Month ist eine Initiative, bei der wir unsere Bemühungen auf den Monat Oktober konzentrieren können, während wir gleichzeitig das ganze Jahr über unsere Organisationen besser schützen.“

Motto des Cybersecurity Awareness Month 2021: „Do Your Part. #BeCyberSmart“

Das Thema des diesjährigen Cybersecurity Awareness Month 2021 der National Cybersecurity Alliance lautet „Do Your Part. #BeCyberSmart“. Das Thema soll Einzelpersonen und Organisationen ermutigen, eine entscheidende Rolle beim Schutz ihres Teils des Cyberspace zu spielen. Jeder kann seinen Teil dazu beitragen, unsere vernetzte Welt für alle sicherer und widerstandsfähiger zu machen, indem er stärkere Sicherheitspraktiken einführt, das Bewusstsein der Gemeinschaft schärft, gefährdete Zielgruppen aufklärt oder Mitarbeiter schult.

Weitere Informationen zum Thema:

KnowBe4
Ressourcenpaket für den Cybersecurity Awareness Month 2021

datensicherheit.de, 27.05.2021
CEO Fraud laut KnowBe4-Umfrage noch immer weitgehend unbekannt

]]>
https://www.datensicherheit.de/cyberangriffe-verteidiung-ressourcen-paket/feed 0