Threat Landscape von Watchguard

Bei Malware handelt es sich um Software, die technische oder menschliche Schwachstellen ausnutzt, um den Computer zu infizieren und schließlich schädliche Aktionen durchzuführen.

cyber-security

Malware-Angriffe entwickeln sich ständig weiter. Kriminelle werden in ihren Techniken fortschrittlicher und passen sich den neuen Möglichkeiten im Netz kontinuierlich an. Aus diesem Grund erfordert auch die Analyse und Beobachtung solcher Angriffe, die für eine erfolgreiche Umsetzung der Abwehr genutzt werden sollen, eine fortschrittliche Herangehensweise.


Der neue Online-Dienst von Watchguard informiert über aktuelle Sicherheitsrisiken für Unternehmen. Verschiedene Forscher beobachten und analysieren letzte Malware- und Internetangriffe, um darauf aufbauend Handlungsimplikationen für Unternehmen formulieren zu können. Alle wichtigen Informationen werden in der sogenannten „Threat Landscape“ zusammengestellt und publiziert. Mithilfe der hier gesammelten Daten können Sie Ihr Unternehmen besser schützen und an die neuen Sicherheitsbedingungen anpassen.

Die eingebaute Filterfunktion ermöglicht es den Nutzern, sich über spezifische Daten und Eigenschaften der Malware-Angriffe zu informieren. Neben dem geografischen Filter kann auch nach dem Zeitraum und der Art des Angriffs sortiert werden. Die gewünschten Daten werden den Interessenten in Form von einfachen grafischen Darstellungen zur Verfügung gestellt, was einen schnellen und benutzerfreundlichen Gebrauch dieses Online-Dienstes ermöglicht. Die Einsicht in vergangene Berichte erlaubt es den Nutzern weiterhin, potenzielle Veränderungen und Entwicklungstrends frühzeitig zu erkennen und so ihre Sicherheitsmaßnahmen zu optimieren.


Wir als Ihr WatchGuard Partner

Contact
watchguard-logo

Als Partner von WatchGuard erhalten Sie mit unserem IT Systemhaus fundiertes und weitreichendes Fachwissen im Bereich Sicherheit. Wir helfen Ihnen gerne dabei, optimale Lösungen für Ihre Bedürfnisse zu realisieren und ihre wertvollen Unternehmens- und Kundendaten vor allen aktuellen und zukünftigen Sicherheitsgefahren zu schützen.
Gerne geben wir Ihnen noch weitere Informationen.
Kontaktieren Sie uns!

Ist Ihr Unternehmen bereit für die EU-DSGVO?

law_sign
Die Datenschutz-Grundverordnung (DSGVO) rückt immer näher. Beschlossen wurde das neue Gesetz bereits im Dezember 2015, am 25. Mai 2018 tritt die DSGVO nun endgültig europaweit in Kraft. Dennoch sollten sich Unternehmen schon jetzt mit der DSGVO beschäftigen, denn die neue Gesetzeslage ersetzt in weiten Teilen das bisherige Bundesdatenschutzgesetz und bringt somit viele Herausforderungen für die IT-Sicherheit mit sich.

Welche Auswirkungen hat die DSGVO?

Die DSGVO soll ab 2018 für eine einheitliche und länderübergreifende EU-Datenschutzgesetzgebung sorgen. Dies hat den Vorteil, dass bestimmte Prozesse deutlich vereinfacht werden können. Für Unternehmen, die mit persönlichen Daten von Bürgern aus den EU-Ländern arbeiten, bedeutet das neue Gesetz jedoch auch enormen Aufwand. Aufgrund der hohen Komplexität und der strengen Anforderungen der DSGVO kann davon ausgegangen werden, dass die Umstellung erheblichen Zeit- und Kostenaufwand benötigt. Die Nichteinhaltung der gesetzlichen Vorgaben würde bedeutende Konsequenzen mit sich ziehen: Mit Sanktionen bis zu 4 % des Jahresumsatzes können die Unternehmen rechnen, falls keine ausreichende Anpassung an die DSGVO stattgefunden hat. Deshalb ist es wichtig, dass Sie Ihr Unternehmen fit für die europäische DSGVO machen und alle notwendigen Änderungen rechtzeitig umsetzen.

IT-Sicherheit und ihre Dokumentation

Die DSGVO hat einen relevanten Einfluss auf die IT-Sicherheit und ihre Dokumentation. Mitte des Jahres soll ein Musterverzeichnis veröffentlicht werden, das die zu dokumentierenden Verarbeitungstätigkeiten auflistet und detaillierte Gestaltungregelungen für diese Dokumentation festlegt.

Sieben Neuerungen in der EU-DSGVO

  • Datennutzung: Nutzung personenbezogener Daten nur nach Einwilligung oder gesetzlichen Grundlage
  • Datensicherheit: Verpflichtung zur Umsetzung geeigneter Maßnahmen zum Schutz personenbezogener Daten und ihre Dokumentation
  • Recht auf Vergessen werden: Löschung von Daten auf Wunsch des Betroffenen
  • Dokumentation der Organisation: Anlegen eines Verzeichnisses der Verarbeitungstätigkeiten
  • Datenschutz-Folgeabschätzung: Darstellung der zugrunde liegenden Grundlage der Verarbeitung und der Bewertung der Risiken für kritische Datenverarbeitungen
  • Reaktion auf Datenpannen: Benachrichtigung der Aufsichtsbehörde innerhalb von 72 Stunden nach einem Hackerangriff oder nach Datenpannen und Information der betroffenen Person.
  • Empfindliche Bußgelder: Bei Nicht-Beachtung der EU-DSGVO drohen Bußgelder bis zu 20 Mio. € oder bis zu vier Prozent des Jahresumsatzes.
Accantum entwickelt Softwarelösungen, die Sie dabei unterstützen, Ihre Dokumente automatisiert digital zu verarbeiten und dabei die gesetzlichen Bestimmungen einzuhalten und den neuen Erfordernissen Rechnung zu tragen.

Mehr erfahren unter: https://www.accantum.de/de/gobd

Die DSGVO auf einen Blick

klicken Sie hier

Im Zeitalter der Industrie 4.0

Nach der dritten industriellen Revolution Mitte des 20. Jahrhunderts, der sogenannten „Computerisierung“, hat uns nun die vierte Welle der Revolution erreicht. Die Industrie 4.0 setzt schlagartig zahlreiche Veränderungen in den unterschiedlichsten Unternehmensbereichen in Gang.

industrie4.0

Das neue Zeitalter der Industrie 4.0 entwickelt die klassische Informationstechnik mithilfe schneller Technologien weiter und eröffnet für Unternehmen neue Möglichkeiten. Nicht nur neue Konzepte sondern auch völlig innovative Geschäftsmodelle bilden sich auf Grundlage diverser Datenströme, die aus vernetzten Produkten, Geräten und Kunden gewonnen werden können.

Welche Aufgabenfelder sind betroffen und welche Auswirkungen hat die vierte industrielle Revolution?

     

  • Forschung & EntwicklungEntwicklung

  • Die Kunden von heute haben hohe Ansprüche an ihre Produkte. Ein mobiler Zugriff und die Vernetzung der Geräte stellen dabei bereits den Standard dar.
    Ein immer wichtigerer Aspekt ist zudem die Personalisierung. Selbst bei Massenprodukten wird eine Anpassung an die unterschiedlichen Kundenbedürfnisse erwartet. Diese Ansprüche müssen in der Forschung und Produktentwicklung unbedingt eingebunden werden, sei es im innerbetrieblichen Umfeld oder bei externen Partnern. Um der Konkurrenz im Hinblick auf Kundenpräferenzen einen Schritt voraus zu sein, reichen die eigenen Ressourcen oftmals nicht aus. Der Gebrauch von externem Know-how kann sich für Unternehmen an dieser Stelle sehr positiv auswirken.

  •  Engineeringengineering2

  • In komplexen Produktionsprozessen gilt eine einwandfreie und nahtlose Kommunikation als Basis. Auch hier ist die Vernetzung nicht nur auf das interne Umfeld beschränkt, sondern schließt ebenso Designer, Service-Provider, Lieferanten und Kunden mit ein.
    Ein bereichsübergreifender Engineering-Ansatz ist folglich ein Muss. Die Technik sollte laufend angepasst werden und mit verschiedenen Bereichen wie Design, Entwicklung und Herstellung neuer Produkte und Services unmittelbar verknüpft sein. Dieses Zusammenarbeitsmodell setzt somit voraus, dass produktrelevante Daten und Informationen zu jeder Zeit im Produktlebenszyklus zur Verfügung stehen und ein ständiger Austausch gewährleistet ist.

  • Fertigungfertigung3

  • Spätestens mit der vierten industriellen Revolution kann eine nachhaltige Fertigung nicht ausschließlich in den Produktionshallen stattfinden. Viel mehr steht nun die Verbindung der virtuellen und realen Produktion durch innovative Software im Fokus. Auch hier ist der Blick über den Tellerrand des eigenen Betriebs elementar: Entlang der Wertschöpfungskette spielen Produktionsprozesse und –automatisierungen, die in Zusammenarbeit mit Lieferanten und anderen externen Partnern entwickelt und gestaltet werden, eine entscheidende Rolle. Nur so können Prozesse optimal integriert und Wettbewerbsvorteile ausgeschöpft werden. Neben der Erhöhung der Produktionsflexibilität und einer automatisierten Logistik, können intelligente Produkte und Maschinen zum Beispiel dabei helfen, eine ökonomische Produktion von kleinen Losgrößen oder eine reduzierte Markteinführungszeit zu erreichen.

  • IT-Sicherheititsicherheit2itsicherheit3

  • Der Trend im Jahr 2016 geht zu hyperkonvergenten Strukturen und einer bestenfalls grenzenlosen Mobilität. Diese Entwicklungen werfen allerdings auch Fragen nach der IT-Sicherheit auf. Das Jahr 2016 und die Industrie 4.0 stehen nämlich auch für Cyber-Kriminelle im Zeichen des technischen Fortschritts. Vernetzte Infrastrukturen bieten Cyber-Kriminellen viele Angriffspunkte, sodass Attacken mit Schadsoftware (Erpresser- und Cryptotrojaner) künftig an Popularität gewinnen werden. Im Hinblick auf diese Bedrohungen sind neue Ansätze in der IT-Sicherheit erforderlich. Durch eine optimale Integration von obligatorischen Sicherheitsmaßnahmen kann die Gefahr aus dem Netz jedoch erfolgreich abgewendet werden. Ziel ist es, die Transformation zu einer hybriden IT-Struktur voranzutreiben, die sowohl die digitale Wertschöpfung als auch die traditionelle IT in sich verbindet.