Mehr Neuigkeiten

Bleiben Sie informiert

Mehr Neuigke(it)en

Bacher Systems bewegt sich am Puls der Zeit. Unser Experten-Wissen geben wir gerne weiter. Egal ob Sie lieber lesen, hören oder sich audiovisuell informieren. Wir versorgen Sie mit den unterschiedlichsten Formaten. Besonders empfehlen wir unseren Podcast zum Thema Hyperconverged Infrastructure (HCI).

social-media-twitter Twitter
monitor-user Seminar

Check Point Online-Seminar: Security Compliance

Steigern Sie das Sicherheitsniveau Ihrer Check Point-Umgebung

Cybersecurity-Gefahren für Unternehmen und ihre Daten wachsen unaufhörlich. Deshalb ist es umso wichtiger, immer up to date zu sein, um rechtzeitig und nachhaltig einzuwirken. Mit Compliance Blade & SmartEvent von Check Point können Sie fehlerhafte Konfigurationen Ihrer Einstellung erkennen und unmittelbar auf Sicherheitsvorfälle reagieren. Das bedeutet, Ihre Sicherheitsinfrastruktur, Gateways, Blades, Richtlinien und Konfigurationseinstellungen werden in Echtzeit überwacht. Gleichzeitig erhalten Sie Einblick in Ihr Netzwerk und Unterstützung beim Umsetzen regulatorischer Anforderungen. Details erfahren Sie von der Expertin Isabel Lukic in diesem Online-Seminar.

Melden Sie sich gleich an!

  • Online
Zur Anmeldung
common-file-text-download Download

Office 365 Flyer

12. Jän. 2021

Download
content-pen-6 News

Operation Sunburst – Backdoor in SolarWinds und die Auswirkungen

23. Dez. 2020

Eine groß angelegte Cyberattacke, „Sunburst“ genannt, hat seit Monaten Teile der US-Regierung, Forschungseinrichtungen und private Unternehmen infiltriert. Das volle Ausmaß des Angriffs auf SolarWinds Netzwerkmanagement-Software wird jedoch erst jetzt klar. Kunden weltweit sind von den eingeschleusten Backdoors potenziell betroffen und dadurch gefährdet.
Neben der aktuellen Situation wirft dies natürlich auch die Frage auf, wie man ähnliche Attacken in Zukunft besser verhindern kann.
Der Schutz von Identitäten und kritischen Daten in der Cloud und das Erkennen und Prüfen von sensitivem Content wie z.B. Sourcecode sind dabei wesentliche Faktoren.

Wie können Sie sich jetzt schützen?

Neben den Maßnahmen, die SolarWinds empfiehlt, tragen Lösungen unserer Partner dazu bei, sich vor den möglichen Auswirkungen zu schützen. Da einige der Angriffsvektoren und genutzten Techniken bereits bekannt sind, können diese rasch erkannt und blockiert werden.

Unsere Partner Check Point, CyberArk, Trend Micro und Tenable haben ihre jeweiligen Technologien und Möglichkeiten in Blogs und Knowledgebase-Artikeln zusammengefasst.

Check Point Blog:
https://blog.checkpoint.com/2020/12/16/solarwinds-sunburst-attack-what-do-you-need-to-know/

Trend Micro Blog:
https://www.trendmicro.com/en_us/research/20/l/overview-of-recent-sunburst-targeted-attacks.html

Trend Micro Knowledge Base Artikel:
https://success.trendmicro.com/solution/000283368

Tenable:
https://community.tenable.com/s/article/Plugins-associated-with-the-SunBurst-backdoor-attack-SolarWinds-Orion

CyberArk Blog – Schützen von SaaS Applikationen:
https://www.cyberark.com/resources/blog/how-to-secure-your-saas-applications

Gerne unterstützen wir Sie, die empfohlenen Maßnahmen effektiv umzusetzen und Lösungen zu erarbeiten, um sich in Zukunft noch besser zu wappnen. Denn aus dem Sunburst Vorfall kann man konkrete Lehren ziehen:

  • Sourcecode muss auf kritische Informationen wie Credentials geprüft werden.
  • Cloud Services und Repositories wie Github sollen nur unter klaren Vorgaben genutzt werden.
  • Daten in Cloud Umgebungen bedürfen besonderer Schutzmaßnahmen wie Encryption und starker Authentifizierung.

Als Ihr Denkpartner unterstützen wir Sie gerne bei der Konzeptionierung und Implementierung von sicheren Cloud Services für Ihr Unternehmen.

newspaper-read-woman Presse

Vorhersagen 2021: Check Point sieht Chancen & Herausforderungen

9. Nov. 2020

Check Point sieht für 2021 verschiedene Gefahren auf die digitale Welt zukommen. Dazu gehören zusätzliche Angriffe mit Covid-19-Bezug, die Weiterentwicklung von bewährter Malware, neue Angriffsarten gegen den 5G-Mobilfunkstandard und IoT, die Ausweitung virtueller Kriege sowie Schwierigkeiten bei Datenschutz und Privatsphäre.

Download >
content-pen-6 News

Remote Working ein Paradies für Cyberkriminelle

2. Nov. 2020

Neuesten Studien zufolge konzentrieren sich Cyber-Kriminelle bei ihren Phishing-Attacken derzeit verstärkt auf Microsoft-Anwender. Denn Arbeitsmittel für das Remote Working liegen zunehmend in der Cloud großer Anbieter wie Microsoft einer ist. Oftmals wird beim Nutzen von Cloud-basierten Services zu wenig beachtet, dass sich Service-Anbieter und Service-Nutzer die Verantwortung teilen. Obwohl Microsoft 365 viele Sicherheits-Funktionen integriert hat, reichen diese Schutz-Möglichkeiten für die erforderliche Sicherheit in der Cloud nicht aus. Deshalb ist zusätzlicher Schutz erforderlich, der über die Microsoft 365 Verfügbarkeits- und Sicherheits-Funktionen hinausgeht.

Was bedeutet das für Unternehmen und deren Mitarbeiter?
Organisationen sind jetzt besonders gefordert, ihre Security-Strategien und eingesetzten Tools anzupassen. Wesentlich ist ebenfalls, die Awareness bei Mitarbeiterinnen und Mitarbeitern, Betreibern und Verantwortlichen zu erhöhen. Denn durch das direkte Nutzen von Cloud Services sind User im Homeoffice wesentlich exponierter. Diesen Umstand nutzen Angreifer verstärkt aus, um ihre digitalen Identitäten zu stehlen. Mit den damit verbundenen Berechtigungen erlangen sie unerlaubt Zugriffsmöglichkeiten und breiten sich unbemerkt in der IT-Landschaft aus. Gleichzeitig weiten sie die neu gewonnenen Rechte systematisch aus.

So sperren Sie Cyberkriminelle aus!

  • Verdächtige Logins erkennen
  • Authentication via Multi Faktor
  • Zusammenfassen von Cloud Services in Portalen
  • Phishing Prevention via Browser Plugins oder Mail Security
  • Besonderer Schutz kritischer Zugänge (Privileged Access Management)
newspaper-read-woman Presse

Microsoft war Top-Köder für Phishing

20. Okt. 2020

Berichte der Sicherheitsforscher von Check Point zeigen klar, dass Cyber-Kriminelle aktuell für Phishing am häufigsten den Tech-Riesen Microsoft imitieren. Entgegen kommt ihnen dabei der Trend Fernzugriff.

Download >
content-pen-6 News

Ein kleiner Chip bringt große Gefahr für mobile Devices

14. Okt. 2020

In der von Check Point® Research durchgeführten Studie „Achilles“ haben Experten über 400 Sicherheitslücken auf dem in vielen Smartphones und Tablets verbauten Snapdragon-Chip von Qualcomm festgestellt. Über 40% der Mobilfunkgeräte-Anbieter haben diesen Chip in ihren Devices eingebettet, darunter auch Google, Samsung, LG, Xiaomi, OnePlus.

Die Studie hat gezeigt, dass Angreifer mobile Devices zu einem perfekten Spionagewerkzeug machen können. Die Schwachstellen ermöglichen es ihnen, Codes ohne Interaktion des Benutzers auszuführen, die ihnen Vollzugriff auf das Device erlauben. Malware und andere schädliche Codes können ihre Aktivitäten vollständig verbergen und nicht mehr entfernt werden. Auch gezielte Denial-of-Service-Angriffe sind möglich, sodass gespeicherte Informationen – einschließlich Fotos, Videos, Kontaktdaten, usw. – nicht mehr verfügbar sind. Und zwar dauerhaft.

Gegenmaßnahmen, wie z.B. ein Patch der Gerätehersteller sind aktuell nicht verfügbar. Check Point® bietet mit SandBlast Mobile derzeit die einzig wirksame Möglichkeit, sensible Daten auf mobilen Devices zu schützen. Mit dieser intuitiv zu bedienenden Lösung können User verhindern, dass Malware, die diese Schwachstellen nutzt, heruntergeladen und ausgeführt werden kann.

Wenn Sie mehr über die Studie „Achilles“ erfahren wollen, lesen Sie den Blog von Check Point®.

Wie Sie Ihre Unternehmensdaten und mobile Devices erfolgreich schützen, erfahren Sie hier.

common-file-text-download Download

Privileged Access Management Flyer

25. Sep. 2020

Download
common-file-text-download Download

Crypto Management Folder

12. Sep. 2020

Download
common-file-text-download Download

Unternehmens-Folder

1. Apr. 2019

Download
common-file-text-download Download

DSGVO Folder

1. Apr. 2018

Download
common-file-text-download Download

Betriebsführung Folder

1. Aug. 2017

Download

Sind Sie Bereit?

Lassen Sie uns Ihre Herausforderungen gemeinsam betrachten und Lösungen finden!

E-Mail arrow-right-1 Anruf arrow-right-1

Mit unserer Expertise und unserem Engagement begeistern wir zahlreiche Top-100-Unternehmen in Österreich. Gerne nennen wir einige Unternehmen, die mit uns gemeinsam ihre anstehenden Herausforderungen bewältigen. Sehen Sie selbst!

Referenzen arrow-right-1
  • A1
  • Admiral
  • Andritz
  • Austro Control
  • Brantner Entsorgung
  • Energie Steiermark
  • Engel
  • Global blue
  • GRZ
  • Illwerke vkw
  • Med Austron
  • nöm
  • Porsche Informatik
  • Raiffeisen Informatik
  • TTTech
  • Umweltbundesamt
  • Verbund
  • vtg
  • ZAMG