Übernahme – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 27 Jan 2026 10:33:33 +0000 de hourly 1 Digitale Souveränität: Mehrheit sieht Übernahme wichtiger Unternehmen in Deutschland kritisch https://www.datensicherheit.de/digitale-souveranitat-mehrheit-ubernahme-unternehmen-deutschland-kritik Mon, 26 Jan 2026 23:03:00 +0000 https://www.datensicherheit.de/?p=51993 79 Prozent fordern staatliches Eingreifen bei drohenden Übernahmen deutscher Unternehmen durch Nicht-EU-Investoren

[datensicherheit.de, 27.01.2026] Hinsichtlich Halbleiterfertigung, „Cloud“-Diensten, Software-Plattformen, Cybersicherheitslösungen oder marktführenden Unternehmen aus Industrie, Infrastruktur und Handel ist nach aktuellen Erkenntnissen des Digitalverbands Bitkom e.V. eine überwiegende Mehrheit der Menschen in Deutschland der Ansicht, dass die Kontrolle von Schlüsselunternehmen der deutschen Wirtschaft – und damit auch der Einfluss auf Technologien, Daten und zentrale Teile von Wertschöpfungsketten – nicht von Akteuren außerhalb der EU übernommen werden sollte. Diese Aussage basiert demnach auf einer repräsentativen Telefon-Umfrage, welche Bitkom Research im Auftrag durchgeführt hat: Die Befragung unter 1.156 Personen in Deutschland ab 16 Jahren habe im Zeitraum der Kalenderwochen 39 bis 43 2025 stattgefunden.

bitkom-ralf-wintergerst

Foto: Bitkom

Dr. Ralf Wintergerst betont: Deutschland braucht weiterhin offene Märkte und Investitionen auch von außerhalb der EU!

Nur 2% möchten ausländische Übernahmen grundsätzlich unterbinden

79 Prozent meinten, die Bundesregierung sollte Übernahmen von Spitzen-Unternehmen der deutschen Wirtschaft durch Nicht-EU-Investoren verhindern. Dabei gebe es aber große Unterschiede hinsichtlich der einzelnen Herkunftsländer:

  • „So sollte die Bundesregierung solche Übernahmen nach Ansicht von 84 Prozent bei Investoren aus Russland verhindern, 74 Prozent nennen China.“ Dahinter folgten Golfstaaten wie Saudi-Arabien oder die Vereinigten Arabischen Emirate (59%) sowie Indien (42%). Investoren aus den USA (33%) und Japan (19%) würden deutlich seltener als Länder genannt, aus denen Übernahmen verhindert werden sollten.

Nur zwei Prozent wollten Übernahmen egal aus welchem Land grundsätzlich stoppen. Ebenfalls zwei Prozent seien der Meinung, die Bundesregierung solle grundsätzlich alle Übernahmen zulassen.

Übernahme eine Frage, wer am Ende die Kontrolle über strategisch wichtige Unternehmen hat

„Souveränität heißt, bei Schlüsseltechnologien unabhängig zu bleiben oder unabhängiger zu werden. Dazu gehört auch die Frage, wer am Ende die Kontrolle über strategisch wichtige Unternehmen hat“, kommentiert der Bitkom-Präsident, Dr. Ralf Wintergerst.

  • Er unterstreicht: „Deutschland braucht weiterhin offene Märkte und Investitionen auch von außerhalb der EU. Investitionsprüfungen müssen Risiken für Sicherheit, Resilienz und technologische Selbstbestimmung adressieren!“

Angesichts geopolitischer Spannungen müsse Deutschland handlungsfähig bleiben. „Dazu gehört vor allem, Abhängigkeiten zu reduzieren und dort konsequent zu handeln, wo zentrale technologische Kompetenzen, Kritische Infrastrukturen oder die wirtschaftliche Sicherheit auf dem Spiel stehen“, so Wintergerst abschließend.

Weitere Informationen zum Thema:

bitkom
Über uns

bitkom
Dr. Ralf Wintergerst: Präsident Bitkom / Vorsitzender der Geschäftsführung & Group CEO Giesecke+Devrient GmbH

datensicherheit.de, 26.01.2026
IT made in Europe: Basis für Digitale Souveränität Deutschlands und Europas / Franz Kögl moniert, dass bislang trotz zahlreicher Lippenbekenntnisse vielfach fast schon reflexartig die Vergabe milliardenschwerer öffentlicher Aufträge an US-amerikanische IT-Konzerne erfolgte

datensicherheit.de, 01.01.2026
Cybersicherheit und Digitale Souveränität: Wie Europa die Kontrolle zurückgewinnen kann / Pierre-Yves Hentzen kommentiert aktuelle Entwicklungen und skizziert Wege zur Digitalen Souveränität Europas

datensicherheit.de, 24.12.2025
Cloud-Nutzung: Auswege für KMU aus dem Dilemma der Datensouveränität / Mit „Hyperkonvergenter Infrastruktur“ können KMU einfacher und kostengünstiger „Hybrid Clouds“ aufbauen – und so garantieren, dass ihre kritischen Daten jederzeit am richtigen Ort zugänglich sind

datensicherheit.de, 30.11.2025
Handlungsbedarf: Digitale Souveränität von strategischer Relevanz für Unternehmen / Zunehmendes Streben nach echter Digitaler Souveränität – Unternehmen fordern die Kontrolle über ihre Daten, ihre „Cloud“-Infrastruktur und ihren technologischen Kurs zurück

datensicherheit.de, 24.11.2025
Digitale Souveränität Europas als neuer Mega-Trend / Europäische Entscheidungsträger setzen sich im Kontext Digitaler Souveränität mit Abhängigkeiten, Datenschutz und den Möglichkeiten auseinander, wie sie in Zeiten größerer Unsicherheit mehr Transparenz in ihre digitalen Infrastrukturen integrieren können

]]>
Betrug: Kontoübernahmen um 58 Prozent angestiegen https://www.datensicherheit.de/betrug-kontouebernahmen-58-prozent-anstieg https://www.datensicherheit.de/betrug-kontouebernahmen-58-prozent-anstieg#respond Tue, 14 Jun 2022 14:15:01 +0000 https://www.datensicherheit.de/?p=41888 „Jetzt kaufen, später zahlen“ – Boom beflügelt Betrug

[datensicherheit.de, 14.06.2022] Die Imperva, Inc. warnt vor einer steigenden Zahl an Angriffen zur Kontoübernahme („Account Takeover“ / ATO) im Zuge der wachsenden Beliebtheit von „Jetzt kaufen, später zahlen“ („Buy Now, Pay Later“ / BNPL). So hätten im vergangenen Jahr – 2021 – ATO-Attacken in allen Branchen um 148 Prozent zugenommen. Allein im vergangenen Monat – Mai 2022 – habe das „Imperva Threat Research Team“ festgestellt, dass Angriffe auf Finanzdienstleister und Fintech-Unternehmen um 58 Prozent angestiegen seien. Dies zeige, dass Bot-Betreiber zunehmend auf die Übernahme von Konten setzten, um Störungen zu verursachen und Profit zu machen.

BNPL-Sektor wächst – Betrug nimmt ebenfalls zu

Der BNPL-Sektor wachse und werde bis 2030 voraussichtlich einen Wert von fast vier Billionen US-Dollar (3.98 Trillion USD) erreichen. Er sei auch deshalb ein äußerst attraktives Ziel für Bot-Betreiber, weil viele der Unternehmen, die „Jetzt kaufen, später zahlen“ anbieten, relativ neu seien. Daher fehlten ihnen historische Daten zu Betrugsfällen, die ihnen helfen könnten, potenziell betrügerische Käufe zu identifizieren.
Hinzu komme, dass BNPL-Darlehen im Vergleich zu anderen Kreditverträgen nur unzureichend reguliert seien, was es den Bot-Betreibern erleichter, einen sogenannten Account Creation Fraud (ACF) zu begehen. Beim ACF werden demnach gestohlene persönliche Informationen aus Datenpannen verwendet, um gefälschte Konten zu erstellen und darüber Waren zu kaufen.

Erfolgreicher ATO-Betrug oder ACFs schaden allen am Geschäft Beteiligten

„Erfolgreiche ATO-Angriffe oder ACFs schaden allen an dem Geschäft Beteiligten“, betont Kai Zobel, „Area Vice President EMEA“ bei Imperva, und warnt: „Für die Verbraucher kann es bedeuten, dass sie am Ende mehrere Hundert oder gar Tausende Euro verlieren, und dass ihre Kreditwürdigkeit im Zuge des Betrugs in Mitleidenschaft gezogen wird. Selbst wenn man das Geld zurückbekommt, können die psychologischen Folgen tiefgreifend sein.“
Unternehmen liefen zudem nicht nur Gefahr, den gesamten Darlehensbetrag zu verlieren, sondern auch erhebliche zusätzliche Kosten für die Unterstützung der Betrogenen und für die Untersuchung weiterer Betrugsvorwürfe tragen zu müssen. Zobel: „Zusätzlich besteht das Risiko, dass ihre Reputation leidet und Kunden abwandern, weil sie nicht verhindern konnten, dass Konten kompromittiert wurden.“

Branchen Finanzdienstleistungen, Reisen und Einzelhandel am stärksten vom Betrug via ATO-Angriffe betroffen

Laut dem „Imperva Bad Bot Report 2022“ sind drei der vier am stärksten von ATO-Angriffen betroffenen Branchen (Finanzdienstleistungen, Reisen und Einzelhandel) am ehesten an BNPL-Transaktionen beteiligt. Tatsächlich hätten sich mehr als ein Drittel aller ATO-Angriffe (34,6 %) gegen die Finanzdienstleistungsbranche gerichtet, welche im Zentrum von BNPL stehe. Da der Trend zum digitalen Zahlungsverkehr unvermindert anhalte – zum Teil angeheizt durch den Boom bei BNPL-Angeboten –, werde die Zahl der ATO-Angriffe auf Finanzdienstleister wahrscheinlich weiter stark ansteigen.
„Es ist wichtig, dass wir dies nicht als ein Problem betrachten, das ausschließlich die Zahlungsverkehrsbranche betrifft“, unterstreicht Zobel. BNPL sei in allen Branchen sehr beliebt – von der Unterhaltungsbranche über den Einzelhandel bis hin zum Reise- und Glücksspielsektor. Es bestehe überall das Risiko, betrogen zu werden, „wenn Unternehmen nicht über angemessene Schutzmaßnahmen verfügen“. Die Bewältigung des BNPL-Betrugsrisikos erfordere einen ganzheitlichen Ansatz, „der sich auf eine fortschrittliche Bot-Schutzlösung stützt, die automatisierten Betrug erkennen und eindämmen kann, und Sicherheitsteams dabei unterstützt, betrügerische Aktivitäten auf Benutzerkonten zu verhindern“.

Weitere Informationen zum Thema:

imperva
2022 Imperva Bad Bot Report

imperva
Mitigating account takeover

Allied Market Research
Buy Now Pay Later Market / Buy Now Pay Later Market Outlook – 2030

The Guardian, Anna Tims, 20.02.2022
Online fraud: victim blaming and the emotional price of falling for a scam / Often dismissed as a low-priority crime, the impact can go much deeper than loss of money

]]>
https://www.datensicherheit.de/betrug-kontouebernahmen-58-prozent-anstieg/feed 0
Account Takeover-Angriffe: Wie Unternehmen ihre Office 365-Konten schützen können https://www.datensicherheit.de/account-takeover-angriffe-unternehmen-office-365-konten-schutz https://www.datensicherheit.de/account-takeover-angriffe-unternehmen-office-365-konten-schutz#respond Sun, 19 May 2019 11:53:31 +0000 https://www.datensicherheit.de/?p=32222 Am schnellsten wachsenden Bedrohungen für die E-Mail-Sicherheit

Von unserem Gastautor Dr. Klaus Gheri, Vice President und General Manager Network Security bei Barracuda Networks

[datensicherheit.de, 19.05.2019] Die feindliche Übernahme von Konten durch Hacker ist eine, der am schnellsten wachsenden Bedrohungen für die E-Mail-Sicherheit. Bei diesen Angriffen nutzen Cyberkriminelle häufig Markenimitation, Social Engineering und Phishing, um Anmeldeinformationen zu stehlen. Sobald ein Konto kompromittiert ist, spionieren Kriminelle die internen Unternehmensaktivitäten aus, um anschließend weitere Angriffe zu starten. Da mehr als die Hälfte aller globalen Unternehmen bereits Office 365 nutzt und die Akzeptanz weiter steigt, nutzen Angreifer besonders gehackte Office-365-Konten als lukratives Einfallstor zu Unternehmen und deren Daten.

Account Takeover: Die Vorgehensweise der Angreifer

Bei Office-365-Account-Takeover-Angriffen geben sich Täter häufig als Microsoft aus und versuchen mit Social-Engineering-Taktiken Nutzer dazu zu bringen, eine Phishing-Website zu besuchen und Anmeldeinformationen preiszugeben. Sobald ein Konto erfolgreich gehackt wurde, starten Kriminelle selten sofort einen weiteren Angriff. Stattdessen überwachen sie E-Mails und verfolgen die typischen Aktivitäten im Unternehmen, um die Erfolgschancen für einen weiteren Angriff zu maximieren.

Anschließend missbrauchen Cyberkriminelle das Konto, um weitere Zielpersonen innerhalb der Organisation, insbesondere Führungskräfte und Mitarbeiter der Finanzabteilung, anzusprechen, um auch deren Zugangsdaten zu erschleichen. Kompromittierte Konten können von Angreifern zudem genutzt werden, um durch Identitätsdiebstahl externe Angriffe auf Geschäftspartner und Kunden zu starten. Bei der Kontaktaufnahme fügen Hacker in ihre E-Mails oft reale, kopierte Threads ein, etwa bei der Bitte um eine Banküberweisung, und erhöhen dadurch die Glaubwürdigkeit der Nachricht. Zudem richten Betrüger Postfachregeln ein. So verbergen oder löschen sie alle E-Mails, die sie über das gehackte Konto versenden.

Klaus Gheri, VP & GM Network Security bei Barracuda Networks

Bild: Barracuda Networks

Dr. Klaus Gheri, Vice President und General Manager Network Security bei Barracuda Networks

Fast ein Drittel der Unternehmen von gehackten Office-365-Konten betroffen

Eine aktuelle, von Barracuda durchgeführte Analyse von Account-Takeover-Angriffen ergab, dass bei 29 Prozent der untersuchten Unternehmen Office-365-Konten von Hackern kompromittiert worden waren. Dabei wurden mehr als 1,5 Millionen bösartige und Spam-E-Mails von den Accounts versendet. Zudem stellten die Cyberkriminelle bei 34 Prozent der fast 4.000 kompromittierten Konten unbemerkt E-Mail-Regeln auf, um ihre Aktivitäten zu verbergen.

Die Hacker führten diese Angriffe mit verschiedenen Methoden durch. In einigen Fällen nutzten Angreifer Benutzernamen und Passwörter, die bei früheren Datenlecks erworben wurden. Da die Benutzer oft das gleiche Passwort für verschiedene Konten verwendeten, konnten Hacker die gestohlenen Zugangsdaten erfolgreich wiederverwenden und Zugriff auf zusätzliche Konten erlangen. Angreifer nutzten auch gestohlene Passwörter für private E-Mail-Konten, um darüber Zugang zu geschäftlichen E-Mails zu erhalten. Darüber hinaus Brute-Force-Angriffe können für die erfolgreiche Konto-Übernahme verwendet werden, da manche Benutzer sehr einfache Passwörter verwenden, die leicht zu erraten sind und nicht oft genug geändert werden.

Schutzmaßnahmen gegen Account Takeover

  1. Nutzung von Künstlicher Intelligenz
    Betrüger passen die E-Mail-Angriffstaktiken an, um Gateways und Spam-Filter zu umgehen. Daher ist es wichtig, über eine Lösung zu verfügen, die Spear-Phishing-Angriffe erkennt und vor ihnen schützt, einschließlich Business Email Compromise (BEC) und Markenimitationen. Unternehmen sollten speziell entwickelte Technologien einsetzen, die nicht nur auf der Erkennung von bösartigen Links oder Anhängen basieren. Die Verwendung von maschinellem Lernen zur Analyse der üblichen Kommunikationsmuster innerhalb des Unternehmens ermöglicht es diesen Technologien, Anomalien zu erkennen, die auf einen Angriff hinweisen können. Sie können in Echtzeit Gegenmaßnahmen ergreifen, indem sie Benutzer warnen und bösartige E-Mails entfernen, die von gehackten Konten stammen.
  2. Multi-Faktor-Authentifizierung
    Die Multi-Faktor-Authentifizierung (MFA), die Zwei-Faktor-Authentifizierung und die zweistufige Verifizierung, bietet eine zusätzliche Sicherheitsebene neben Benutzername und Passwort, wie beispielsweise einen Daumenabdruck, einen Netzhaut-Scan oder ein One-Time Password (OTP). Das One-Time Password (Einmalpasswort) ist – wie der Name verrät – ein nur einmal gültiges Passwort, das für die Authentifizierung oder für Transaktionen verwendbar ist. Es kann entweder dynamisch generiert oder einer zuvor erstellen Liste von statischen Einmalpasswörtern entnommen werden.
  3. Überwachung von Posteingangsregeln und verdächtigen Anmeldungen
    Unternehmen sollten zudem Technologien nutzen, um verdächtige Aktivitäten zu identifizieren, einschließlich Anmeldungen von ungewöhnlichen Orten und IP-Adressen, die ein potenzielles Zeichen für ein gefährdetes Konto sind. Dabei sollte darauf geachtet werden, dass auch E-Mail-Konten auf bösartige Weiterleitungs- und Löschregeln überwacht werden, die Kriminelle nutzen, um ihre Spuren zu verwischen.
  4. Schulung der Mitarbeiter zur Erkennung und Meldung von Angriffen
    Unternehmen sollten Benutzer dezidiert über Spear-Phishing-Angriffe aufklären. Darüber hinaus sollten Phishing-Simulationen für E-Mails, Voicemails und SMS eingesetzt werden, um Benutzer darin zu schulen, Cyberangriffe zu identifizieren, die Effektivität des Trainings zu testen und die am stärksten gefährdeten Benutzer zu identifizieren. Zudem sollten Richtlinien erstellt werden, die Verhaltensweisen für Anfragen per E-Mail bezüglich Banküberweisungen festlegen.

Account Takeover wird auch in naher Zukunft eine der größten Gefahren für die Unternehmenssicherheit bleiben. Doch durch einen mehrschichtigen Ansatz, bestehend aus Mitarbeitertraining und Technologien, kann das Risiko dieser Angriffe erheblich eingeschränkt werden.

Weitere Informationen zum Thema:

datensicherheit.de, 22.04.2019
Proofpoint: Kommentar zu Sicherheitsvorfällen bei Office 365

datensicherheit.de, 17.04.2019
Office 365: Zunehmendes Risiko von Cloud-Account-Attacken

datensicherheit.de, 15.04.2019
Hackerangriff auf Outlook.com: Schwachstelle Privileged Account

datensicherheit.de, 03.02.2019
Microsoft 365-Nutzer konnten keine Links mehr öffnen

]]>
https://www.datensicherheit.de/account-takeover-angriffe-unternehmen-office-365-konten-schutz/feed 0
genua: Bundesdruckerei erwirbt Mehrheit am IT-Sicherheitsspezialisten https://www.datensicherheit.de/genua-bundesdruckerei-erwirbt-mehrheit-am-it-sicherheitsspezialisten https://www.datensicherheit.de/genua-bundesdruckerei-erwirbt-mehrheit-am-it-sicherheitsspezialisten#respond Mon, 03 Aug 2015 16:52:19 +0000 http://www.datensicherheit.de/?p=24900 Beteiligung mit 52 Prozent / Stärkung des Portfolios

[datensicherheit.de, 03.08.2015] Die Bundesdruckerei GmbH hat die Mehrheit am IT-Sicherheitsspezialisten genua gmbh mit Sitz in Kirchheim bei München erworben. genua befasst sich mit der Absicherung von Netzwerken und konzentriert sich auf Kunden mit spezialisierten IT-Sicherheitsanforderungen, vor allem Maschinenbauer und Behörden. Das Angebot umfasst unter anderem Firewalls, Virtual Private Networks für sicheren Datenaustausch via Internet, Fernwartungs-Lösungen für Maschinenanlagen und IT-Systeme sowie Lösungen für mobile Sicherheit. „Das Portfolio der genua gmbh rundet das Angebot der Bundesdruckerei perfekt ab – die Übernahme ist Teil unserer Strategie als Anbieter kompletter IT-Sicherheitslösungen für Behörden und mittelständische Unternehmen“, sagt Ulrich Hamann, Vorsitzender der Geschäftsführung (CEO) der Bundesdruckerei.

Bundesdruckerei übernimmt Mehrheit an genua

© Bundesdruckerei GmbH

Bundesdruckerei übernimmt Mehrheit an genua

Die genua gmbh wurde 1992 von Dr. Michaela Harlander, Dr. Magnus Harlander und Bernhard Schneck gegründet. Die Produkte werden komplett in Deutschland entwickelt und hergestellt. Über 200 Mitarbeiter arbeiten in der Zentrale sowie an den weiteren Standorten Berlin, Köln und Stuttgart. Die Bundesdruckerei kauft 52 Prozent der Anteile. Die restlichen 48 Prozent verbleiben bei den Firmengründern, die weiterhin in der Geschäftsleitung arbeiten. „Wir freuen uns, mit der Bundesdruckerei einen hoch leistungsfähigen Partner gefunden zu haben, der die gleiche Philosophie verfolgt wie wir: Hochsicherheitslösungen made in Germany. Unsere Lösungen ergänzen sich, wir sehen erhebliches Potenzial im Behörden- und vor allem auch Industriebereich“, sagt Dr. Michaela Harlander, Mitgründerin und Geschäftsführerin von genua. Das Unternehmen wird weiterhin eigenständig am Markt agieren.

Die Bundesdruckerei bietet innovative Lösungen rund um ganzheitliches IT-Sicherheitsmanagement an. Diese richten sich vor allem an Unternehmen und Institutionen. „Wir haben uns in den vergangenen Jahren deutlich weiterentwickelt: vom Drucker von Pässen, Ausweisen, Banknoten und Briefmarken zum Anbieter kompletter Sicherheitssysteme für die analoge und digitale Welt“, so Hamann. Dabei setzt das Unternehmen einen Schwerpunkt auf Sichere Identitäten – also die Frage: Sind die beteiligten Personen tatsächlich diejenigen, für die sie sich ausgeben? Hamann: „Sicherheit, Ef fizienz und Kundennutzen stehen im Mittelpunkt unserer Lösungen – Unternehmen und Behörden können sich so auf ihre Kernprozesse konzentrieren“.

]]>
https://www.datensicherheit.de/genua-bundesdruckerei-erwirbt-mehrheit-am-it-sicherheitsspezialisten/feed 0
Claranet übernimmt französischen Hosting-Anbieter Grita https://www.datensicherheit.de/claranet-uebernimmt-franzoesischen-hosting-anbieter-grita https://www.datensicherheit.de/claranet-uebernimmt-franzoesischen-hosting-anbieter-grita#respond Tue, 04 Mar 2014 17:48:30 +0000 http://www.datensicherheit.de/?p=23192 Übernahme ist Teil der anhaltenden Wachstumsstrategie

[datensicherheit.de, 04.03.2014] Claranet, einer der führenden unabhängigen Managed Service Provider in Europa, übernimmt den französischen Hosting-Anbieter Grita. Das Unternehmen hat sich auf den Gesundheitssektor spezialisiert und wurde vom französischen Gesundheitsministerium für das Hosting privater Gesundheitsdaten akkreditiert (HADS – Hébergeur Agréé de Données de Santé). Die Übernahme von Grita ist Teil der anhaltenden Wachstumsstrategie der europäischen Claranet-Gruppe und stärkt die Position von Claranet als größter westeuropäischer Cloud Services Anbieter für mittelständische Unternehmen.

Seitdem Grita 2010 den Gesundheitssektor und aufstrebenden e-pharmacy-Markt betreten hat, ist das Unternehmen zu einem bedeutenden Akteure in der Gesundheitsbranche geworden und verfügt über mehr als 50 namhafte Kunden, zu denen auch Philips und Agfa HealthCare gehören. Grita war außerdem eines der ersten Unternehmen in Frankreich, das die für das Hosting privater Gesundheitsdaten erforderliche HADS-Akkreditierung erhalten hat. Mit seinen auf den Gesundheitssektor spezialisierten Services ist Grita eine ideale Ergänzung des bestehenden Dienstleistungsangebots von Claranet und erweitert die Kompetenz der Claranet-Gruppe auf den Gebieten Hosting-Anwendungen und outgesourcte Web-Anwendungen.

Durch die HADS-Akkreditierung von Grita in Kombination mit den bestehenden Zertifizierungen (ISO 27001 und PCI-DSS) wird Claranet zu einem der wenigen Anbieter von Hosting-Dienstleistungen in Frankreich, der über diese marktrelevanten Akkreditierungen verfügt und seine Reichweite auf den schnell wachsenden Gesundheitsmarkt ausdehnt.

Mit ihrem stetigen Wachstum – sowohl organisch als auch durch Übernahmen – setzt die Claranet-Gruppe ihre Erfolgsgeschichte auf dem europäischen Technologiemarkt weiter fort. Im Rahmen der von Claranet angestrebten ehrgeizigen Wachstumsstrategie ist die Übernahme von Grita die jüngste in einer Reihe von Akquisitionen, die in den letzten 18 Monaten in ganz Europa getätigt wurden: Star (UK, 2012), Typhon (Frankreich, 2012), CGEST (Portugal, 2012) und erst kürzlich Echiron (Portugal, 2014).

Olivier Beaudet, Geschäftsführer von Claranet Frankreich, erklärt: „Durch seine Fachkompetenz auf dem Gesundheitssektor ist Grita der perfekte Partner für Claranet. Der Hosting-Markt in Frankreich ist derzeit sehr dynamisch und wächst rasant. Claranet konnte sich für Managed Hosting in Europa bereits als ein führendes Unternehmen im ‚Magic Quadrant 2013‘ von Gartner positionieren, und durch die Übernahme wird die Position von Claranet in Frankreich weiter gestärkt. Gleichzeitig sind wir dadurch auch sehr gut aufgestellt, um neue Chancen, die sich auf den bestehenden und aufstrebenden Märkten bieten, zu nutzen.“

„Dadurch, dass wir Teil der Claranet-Gruppe werden, eröffnen sich unseren Kunden, Partnern und Mitarbeitern neue Möglichkeiten“, betont Jean-Pierre Denis, Vertriebsleiter von Grita. „Sie alle werden von den umfangreichen pan-europäischen Aktivitäten, der starken finanziellen Aufstellung und dem erweiterten Service-Portfolio von Claranet profitieren.“

]]>
https://www.datensicherheit.de/claranet-uebernimmt-franzoesischen-hosting-anbieter-grita/feed 0
WhatsApp: Warnung vor angeblicher Desktop-Version https://www.datensicherheit.de/whatsapp-warnung-desktop-version https://www.datensicherheit.de/whatsapp-warnung-desktop-version#comments Wed, 26 Feb 2014 22:42:40 +0000 http://www.datensicherheit.de/?p=23078 Trend Micro warnt vor Betrugsmasche im Kontext der Übernahme des Nachrichtendienstes WhatsApp durch Facebook

[datensicherheit.de, 26.02.2014] Durch die Übernahmeankündigung von WhatsApp durch Facebook ist die mediale Aufmerksamkeit groß. Doch nicht nur die Medien, sondern auch die Cyberkriminellen haben sehr schnell auf die Nachricht reagiert.
In fingierten Spam-E-Mails preisen Online-Betrüger WhatsApp zum Herunterladen auf Windows- oder Mac-Rechner an und locken ihre Opfer damit in die Falle. Trend Micro weist darauf hin, dass es keinen Desktop-Client für WhatsApp gibt und vermutlich auch nie einen geben wird. Vielmehr installieren Anwender, die sich täuschen lassen, eine Spionagesoftware auf ihren PC und riskieren damit, dass ihre sämtlichen gespeicherten Benutzernamen und Passwörter gestohlen werden. Die Kriminellen können damit die diversen Online-Konten ihrer Opfer wie zum Beispiel bei E-Mail-Anbietern, auf sozialen Medien oder in Online-Shops und bei Bezahldiensten im Internet übernehmen. Den Opfern droht damit nicht nur der Verlust ihrer persönlichen Informationen, sondern auch finanzieller Schaden.

Weitere Informationen zum Thema:

blog.trendmicro.de
WhatsApp Desktop-Client gibt es nur als Köder in Spam-Angriffen

]]>
https://www.datensicherheit.de/whatsapp-warnung-desktop-version/feed 1