Mitarbeitersensibilisierung

/Mitarbeitersensibilisierung

Darknet: Radio Hochstift zu Gast bei neam

Das Darknet ist ein Ort, an dem Anonymität herrscht – das kann negativ wie positiv sein. Auf der einen Seite ist es der Ort, an dem Kinderpornografie, Drogen oder Waffen verkauft werden. Aber es ist auch der Ort, an dem Whistleblower sicher kommunizieren können. Radio Hochstift hat hierzu einen Beitrag produziert, in dem unser Geschäftsführer […]

Wie erkennen Sie eine Phishing-Attacke?

"Einmal Ihre Daten zum Mitnehmen bitte" Die Frage ist so simpel, wie die Antwort auch. Sind Sie schon einmal Opfer einer Phishing-Attacke geworden? Unter Garantie kann diese Frage mit "Ja" beantwortet werden. Ob bewusst oder unbewusst, ob privat oder beruflich - vom tumben Versuch Ihnen zum Erbe zu gratulieren bis hin zur plötzlichen Bestätigung des […]

Webinar: „Das Awareness-Portal“ – Ausbildung zur menschlichen Firewall

Wir bieten Ihnen zwei Webinare zum Thema "Awareness-Portal" an. Hier präsentiert Uwe Hamann von unserem Partner 8com das eigens entwickelte Portal, mit dessen Hilfe Ihre Mitarbeiter "spielerisch" für mehr Informationssicherheit sensibilisiert werden können.

By | April 9th, 2019|8com, Awareness, Awareness Portal, Blog, BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, IT-Sicherheit, Mitarbeitersensibilisierung, neam, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Webinar: „Das Awareness-Portal“ – Ausbildung zur menschlichen Firewall

Veranstaltung: Tarnung ist nur eine Variante möglicher Sicherheitsstrategien

IT-Security Awareness Datum: 21. März 2019Garage 33. Technologiepark 8, 33100 Paderborn IT Sicherheit ist eine anspruchsvolle und kontinuierliche Aufgabe. Die Herausforderung besteht darin, aufmerksam zu bleiben für Veränderungen und aktuelle Bedrohungen, um die eigenen Strategien den wechselnden Gegebenheiten sinnvoll und wirksam anzupassen. Ein erfolgreiches IT-Sicherheitskonzept hat viele Facetten Unsere Experten bringen Sie auf den neuesten […]

By | Februar 14th, 2019|8com, Awareness, Blog, BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Mitarbeitersensibilisierung, neam, Notfallmanagement, Penetrationstest, Penetrationstests, Pentest, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Veranstaltung: Tarnung ist nur eine Variante möglicher Sicherheitsstrategien

BVMW zu Gast bei neam: Wächst mit der Digitalisierung auch die IT-Sicherheit?

In der vergangenen Woche durften wir den Bundesverband mittelständische Wirtschaft (BVMW) bei uns im Haus begrüßen. Der BVMW ist die größte, freiwillig organisierte und branchenübergreifende Interessenvereinigung des deutschen Mittelstands in Deutschland. Er vertritt im Rahmen der Mittelstandsallianz die gemeinsamen wirtschaftlichen, sozialen und gesellschaftspolitischen Interessen von 25 Arbeitgeber- und Wirtschaftsverbänden mit mehr als 555.000 Mitgliedern die […]

By | November 22nd, 2017|Blog, BSI, BVMW, Cyberkriminalität, Digitalisierung, ISMS, ISMS (BSI, ISO 27001), ISO27001, IT-Sicherheit, Mitarbeitersensibilisierung, neam, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für BVMW zu Gast bei neam: Wächst mit der Digitalisierung auch die IT-Sicherheit?

Mangehalfte IT-Sicherheit in Deutschland

Die Vokabeln „Hacker“, „Ransomware“ oder auch „Trojaner“ gehören mittlerweile zum festen Sprachgebrauch in Deutschland. Die Message dahinter ist bislang aber nicht so wirklich angekommen. Das sagt zumindest Dirk Kretzschmar, Geschäftsführer von TÜViT (TÜV Nord Group), gegenüber der Welt am Sonntag. „Deutsche Unternehmen schützen sich nicht genügend vor Cyberangriffen.“ Mangelhafte sensibilisierung erhöht Risiko von Cyberattacken Auch […]

IT-Sicherheitsgesetz ab sofort auch für Gesundheitsbranche

Mit der Ende Juni 2017 in Kraft getretenen Änderung der KRITIS-Verordnung wird jetzt für alle KRITIS-Sektoren klar geregelt, inwiefern sie unter die Vorgaben des IT-Sicherheitsgesetzes fallen. KRITIS steht für „Kritische Infrastrukturen“ und beschreibt Organisationen und Einrichtungen mit wichtiger Bedeutung für das Gemeinwesen, deren Beeinträchtigungen Versorgungsengpässe oder erhebliche Störungen der öffentlichen Sicherheit zur Folge haben. Die […]

By | Juli 31st, 2017|Blog, BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Mitarbeitersensibilisierung, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für IT-Sicherheitsgesetz ab sofort auch für Gesundheitsbranche

Social Pentest mit LUCY beim Sec Meetup

Seit geraumer Zeit sind wir von neam IT-Services bei den Security Meetups in Kassel durch unseren Security Consultant Hans Honi vertreten, der dort regelmäßig Vorträge hält. Es wird also höchste Zeit, dass wir darüber in unserem Blog berichten. In der vergangenen Woche hat Hans dort über das Social Engineering Tool „LUCY“ referiert, welches wir unter […]

Kabinett beschließt Verordnung zur IT-Sicherheit

Am Mittwoch hat die Bundesregierung der vom Bundesminister des Innern, Dr. Thomas de Maizière, vorgelegten Änderung der Verordnung zur Bestimmung Kritischer Infrastrukturen zugestimmt. „Um die Lebensadern unserer vernetzten Gesellschaft in der heutigen Zeit effektiver zu schützen, müssen Wirtschaft und Staat eng zusammenarbeiten“, sagte der CDU-Politiker. Die Verordnung wird noch im Juni 2017 in Kraft treten und […]

„Sie sind mit Ransomware infiziert…“

…oder doch nicht? Behalten Sie die Kontrolle! Seit dem vergangenen Wochenende ist vielen Unternehmen im wahrsten Sinne des Wortes zum Heulen zumute. Der Krypto-Trojaner „WannaCry“ hat zugeschlagen, sich in die Liste der prominentesten Vertreter von Ransomware eingetragen und die Gefahrenlage einmal mehr ins Bewusstsein zahlreicher zurückgerufen. Der aktuelle Ransomware-Angriff breitete sich sehr schnell auf nicht […]

Archivierung von E-Mails – Barracuda als günstige und gute Lösung

Das Thema E-Mail-Archivierung wurde lange Zeit stiefmütterlich behandelt. Mittlerweile ist die Archivierung verpflichtend vorgeschrieben. Seit dem 01.01.2017 muss sich fast jedes Unternehmen mit den GoBD auseinandersetzen. Sie sollten jetzt handeln Am 14.11.2014 legte das Bundesministerium der Finanzen mit den „Grundsätzen zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum […]

Sonder-Webinar Ransomware/WannaCry

Aus aktuellem Anlass veranstalten wir am kommenden Freitag ein Sonder-Webinar zum Ransomware/WannaCry Trojaner. Wir möchten Sie darüber informieren, wie Sie sich effektiv gegen Ransomware schützen können und laden Sie herzlich zu einem kompakten Sonder-Webinar ein – geleitet von unserem Sicherheitsexperten Dennis Kierdorff (Senior Systems Engineer). Wann? Freitag, 19. Mai | 14:00 Uhr  

Die 10 meistgenutzten Passwörter 2016

Das Hasso-Plattner-Institut  hat wie jedes Jahr rund 30 Millionen deutschsprachige Nutzerkonten analysiert und ausgewertet – das Ergebnis ist auch 2016 alarmierend. Schaut man sich die Top 10 in Deutschland an, wundert sich niemand mehr, warum es regelmäßig zu Identitäts- und Datendiebstahl kommt. Auch im Jahr 2016 ist „hallo“ auf Platz 1 der beliebtesten Passwörter, dicht […]

Die 10 meistgenutzten Passwörter 2016

Das Hasso-Plattner-Institut  hat wie jedes Jahr rund 30 Millionen deutschsprachige Nutzerkonten analysiert und ausgewertet – das Ergebnis ist auch 2016 alarmierend. Schaut man sich die Top 10 in Deutschland an, wundert sich niemand mehr, warum es regelmäßig zu Identitäts- und Datendiebstahl kommt. Auch im Jahr 2016 ist „hallo“ auf Platz 1 der beliebtesten Passwörter, dicht […]

By | Dezember 27th, 2016|BSI, ISMS, ISMS (BSI, ISO 27001), ISO27001, Mitarbeitersensibilisierung, Notfallmanagement, Penetrationstest, Penetrationstests, Risikomanagement, Sicherheit, Unternehmen, Veranstaltungen, Zertifizierung & Audit|Kommentare deaktiviert für Die 10 meistgenutzten Passwörter 2016

Schutz vor Ransomware

Aktuelle Bedrohungen, wie der Erpressungstrojaner Locky oder Goldeneye, sind so konzipiert, dass sie lange unbemerkt bleiben. Sie verwenden Stealth-Techniken oder ändern ihre Gestalt teilweise vollkommen von Generation zu Generation. In der Regel werden sie über geschickt formulierte E-Mails eingeschleust, im Fall des aktuell sich verbreitenden Goldeneye als Bewerbung (rolf.drescher@) getarnt. Essentiell zur Vorbeugung ist hier […]