Wie das Internet Hackern in die Hände spielt

Haben Sie sich schon einmal gefragt, welche Daten über Ihr Unternehmen im Web kursieren? Die neuen Tools von Ingram Micro Security liefern Ihnen binnen kurzer Zeit Antwort auf diese Frage – unverbindlich und effizient. [...]

Markus Schaub, Business Unit Manager Security & Data Center Software bei Ingram Micro Österreich.

Cyberkriminelle bereiten Angriffe systematisch vor, meist nach der sogenannten „Cyber Kill Chain“-Strategie. Im ersten Schritt werden dabei Informationen über das Zielunternehmen gesammelt. Häufig finden Hacker zahlreiche Daten online, die diese später verwenden, um sich Zugang zu den Systemen des Unternehmens zu verschaffen. Dazu zählen etwa IP-, Web- und E-Mail-Adressen. Diese Informationen werden beispielsweise für das Social Engineering – dem Manipulieren von Personen, um Zugang zu vertraulichen Informationen zu erhalten – verwendet oder um überzeugende Phishing-Mails zu verschicken, um so in das Netzwerk eindringen zu können.

Mit dem „Spyglass-Report“ von Ingram Micro Security werden solche Daten automatisiert aufgespürt und übersichtlich zusammengefasst. Der Bericht gibt Auskunft darüber, welche sensiblen Unternehmensdaten öffentlich zugänglich sind. Dabei kann es sich neben E-Mail-Adressen auch um Passwörter zu Portalen handeln, die in der Vergangenheit gehackt worden sind. Weitere Informationen zur Cyber Kill Chain-Strategie finden Sie auf der Seite von Ingram Micro Security.

Seit Ende Jänner 2021 bietet Ingram Micro mit der neuen Self-Assessment Plattform „CyberGramSM Geschäftspartnern eine weitere Möglichkeit, die eigene Cyber-Sicherheit zu bewerten. Als benutzerfreundliche Online-Plattform konzipiert, evaluiert das Tool mithilfe etablierter Cyber Security Frameworks binnen weniger Minuten die aktuell gesetzten Maßnahmen eines Unternehmens. Anhand verschiedener Cyber Security-Reifegrade werden die bereits implementierten Lösungen bewertet und anschließend in einem detaillierten Bericht Empfehlungen zur Verbesserung abgegeben. Die hochpräzise Evaluierung ist dabei völlig unverbindlich und kostenlos. „Die Cybercrime-Landschaft entwickelt sich durch die Spezialisierung und Professionalisierung zunehmend weiter. Unser Ziel ist es, Partner bei der Identifizierung von Bedrohungen und deren Behebung bestmöglich zu unterstützen“, erklärt Markus Schaub, Business Unit Manager Security & Data Center Software bei Ingram Micro Österreich. Die Analyse und der Zugriff auf den individuellen Assessment Report ist unter www.imcybergram.com verfügbar.

Ingram Micro Security bietet vielfältige Services, um gemeinsam effektive, integrierte und skalierbare Sicherheitslösungen zu entwickeln. Das Angebot reicht von Schulungen und Beratungen in den Bereichen Schwachstellenmanagement und Pen Testing bis hin zu Assessment Services. Die Umsetzung erfolgt dabei durch zertifizierte Mitarbeiter in einem hauseigenen Data Center in München. Im Fokus stehen vor allem Lösungen, die von einer klassischen Endpoint-Sicherung zur Cloud oder einer hybriden Absicherung führen. Damit wird bereits bei der Implementierung eine zukunftsorientierte und weiterentwickelbare IT-Infrastruktur sichergestellt.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*