14 Ergebnisse gefunden
19.07.2018
Meldung teilen
19.07.2018:
Kelkheim, 18. Juli 2018 Die HDI Cyberversicherung für Architekten und Ingenieure schützt umfassend, wenn es einmal zum Super-Gau gekommen ist: einer Cyber-Attacke. ... Kelkheim, 18. Juli 2018 Die HDI Cyberversicherung für Architekten und Ingenieure schützt umfassend, wenn es einmal zum Super-Gau gekommen ist: einer Cyber-Attacke. Sie übernimmt die Kosten aller berechtigten Forderungen gegen den Versicherungsnehmer und deckt auch IT-Forensik, Daten-Recovery und Verdienstausfälle ab. Den modernen Arbeitsgewohnheiten entsprechend sind zudem die privaten Devices der Mitarbeiter in die Versi... | Weiterlesen
15.05.2017
Meldung teilen
15.05.2017:
Cyber-Kriminelle müssen keine Handschuhe oder Masken tragen – hinterlassen aber doch mehr Spuren, als man gemeinhin annimmt. Monika Oschlies sichert diese digitalen Fingerabdrücke, erstellt gerichtsverwertbare Gutachten, überführt die Täter und kann Unternehmen vor dem finanziellen Kollaps bewahren. Bad Schwartau,15.05.2017 – Seit 2003 ist Monika Oschlies als Inhaberin eines IT-Systemhauses und EDV-Fullservice-Anbieterin für kleine, mittelständische und große Unternehmen tätig – kümmert sich aber auch als EDV-Sachverständige und IT-Forensikerin um Vorsorge, Ermittlung und Info... | Weiterlesen
CBL Datenrettung und Computer-Forensik: Auslesen von NAND-Chips
Wut und Reue – Datenrettung extrem
06.05.2017
Meldung teilen
06.05.2017:
Â
Die technologisch führende Rolle, die CBL Datenrettung bei der Smartphone-Datenrettung einnimmt, rührt nicht zuletzt daher, dass CBL mit Hilfe forensischer Methoden auch aus weitgehend zerstörten Mobiltelefonen noch Daten rekonstruieren kann. Erstaunlich häufig sind es mutwillige Zerstörungen in Folge von Wutanfällen und Eifersuchtsdramen, die Smartphones in Elektroschrott verwandeln. Ist der Speicherchip zu retten, sind es fast immer auch die Daten. CBL Datenrettung stellt Daten im Chip-Off-Verfahren von beliebigen Speicherchips wieder her, inklusive der neuen eingebetteten UFS-Speic... | Weiterlesen
Computer verraten ihren kriminellen Nutzer
Mit der SSD Forensik kann man sowohl auf der Dateisystem- als auch auf Chipebene Beweise suchen. Die Auswertung kann überraschendes liefern.
24.01.2017
Meldung teilen
24.01.2017:
Flashbasierende Datenträger arbeiten anders als klassische Festplatten. Das hat Vor- und Nachteile für die Beweissicherung. Bei der SSD Forensik werden Spuren auf Dateiebene und auf Chipebene sichtbar. Abhängig von der Sachlage ist ein tiefer Eingriff sinnvoll. Angriffe auf Unternehmen werden immer leichter an klassischen Schutzmaßnahmen vorbeigeführt. Immer mehr Computer und Server werden bereits mit SSD Festplatten ausgeliefert. Fast jeder heute verkaufte MacBook oder iMac enthält proprietäre SSD Laufwerke. Auch bei Netbooks und Notebooks mit Windows Betriebssystem sieht es kaum ander... | Weiterlesen
Vorsorge schützt Unternehmen von Schäden aus Wirtschaftskriminalität
Unternehmen werden immer häufiger Opfer digitaler Wirtschaftskriminalität. Ob mittels physisch anwesender Spione, Hacker oder Ransomware - Betriebsgeheimnisse sind nicht mehr sicher wie vor 20 Jahren.
30.11.2016
Meldung teilen
30.11.2016:
Unternehmen werden durch Spionage, Betrug und Erpressung immer wieder aufs Neue gefährdet. Prävention kann helfen die Abwehrkräfte zu stärken und die Belegschaft aktiv einzubinden. Hier hilft die ACATO GmbH mit wirtschaftlichen Lösungsansätzen. Traditionsunternehmen sind über Jahrhunderte entstanden. Sie wachsen langsam aber mit dem Ziel einer soliden Basis. Aller Anfang ist schwer, aber noch schwieriger ist das Erreichte vor digitalen und physisch eindringenden Angreifern zu schützen. Nicht jedes Betriebsgeheimnis verlässt das Unternehmen mit Hilfe eines Hackers. Manche Angreifer ko... | Weiterlesen
Geheimnisse sind für Unternehmen erfolgsrelevant. Daten aber auch.
Wenn Unternehmen Daten verlieren können Konkurrenten einen Vorsprung gewinnen. Daher sind geheimnisse wie Telefonate, Dokumente und etc. wichtig
01.11.2016
Meldung teilen
01.11.2016:
Was können aber Unternehmen vornehmen, um ihre existenziellen Daten zu schützen? Die Entwicklung eines Kooperationspartners hat die Experten der ACATO GmbH begeistert. Die Schutzmechanismen gegen Chipoff waren jedoch eher abschreckend. Das dürfte aber so manchen schutzsuchenden Geschäftskunden erfreuen, denn das Gerät ist vor Angriffen intelligent geschützt. Wenn man sich schon vor Wirtschaftsspionage schützen möchte, dann aber richtig. Der schutz von Daten wird immer wieder unterschiedlich bemessen. Manchen Unternehmen sind ihre Daten wichtig, behandeln sie aber als ob sie jederzeit w... | Weiterlesen
Wenn sich Zwei streiten, freuen sich andere und überholen
Die Streitkultur blockiert Unternehmen und verzögert das Wachstum. Die ausländische Konkurrenz freut sich über die Erfolge im Bereich "Corporate Espionage".
29.09.2016
Meldung teilen
29.09.2016:
Die Streitkultur blockiert Unternehmen und verzögert das Wachstum. Die ausländische Konkurrenz freut sich über die Erfolge im Bereich „Corporate Espionage“. So können Betriebsgeheimnisse und Vertragsabschlüsse torpediert werden. Unternehmen müssen sich immer häufiger mit vielen täglichen Angriffen aus der Cyberwelt beschäftigen. Die Gefahr ist nicht zu übersehen. Dabei tendiert man sich immer zu sehr nur einseitig um ein Problem zu kümmern. Während alle auf Backbord über die Rehling schauen, bekommt das Schiff Schlagseite. Die Folgen kommen schleichend und unaufhaltbar. Dabei... | Weiterlesen
ITSec – die mITSM Fortbildungsreihe für ethisches Hacken
ITSec Schulungsschema jetzt auf Video
26.07.2016
Meldung teilen
26.07.2016:
Das mITSM hat Erklär-Video zu Aufbau und Inhalten der ITSec-Schulungsreihe veröffentlicht. Interessierte finden es unter www.mitsm.de/ itsec-analyst-forensic-investigator-schulung-zertifizierung-in-muenchen Letztes Jahr im Oktober startete das mITSM mit dem ITSec Foundation in Analysis & IT Forensic Investigation eine neue Schulungsreihe im Bereich ethisches Hacken, Penetrationstests und IT Forensik. Und dies mit wachsendem Erfolg und genau zur richtigen Zeit, sind doch die Meldungen zu den Themen Cyberkriminalität und IT Sicherheit inzwischen täglich in den Medien vertreten. Spezialisten ... | Weiterlesen
Chipoff Forensik - Beweise aus Android Handy trotz Wasserschaden sicherstellen
Die Chipoff Forensik beschäftigt sich mit der Sicherstellung von digitalen Beweisen aus mobilen Geräten. Am häufigsten werden Android Smartphones mit besonderen Schäden im Labor bearbeitet
29.04.2016
Meldung teilen
29.04.2016:
Sachverständige für IT Forensik helfen Unternehmen eine Vielzahl an Krisensituationen zu bewältigen. Von Insidergeschäften, über Manipulation von IT Systemen bis hin zu Versicherungsbetrug. Die Experten haben eine breite Ausbildung und moderne Technologie, um digitale Beweise zu finden und auszuwerten. Handy Forensik findet Beweise auf Android Smartphones auch auf Chipebene. Sachverständige für IT Forensik helfen Unternehmen unangenehme Problemszenarien diskret zu bewältigen. Dabei geht es zunächst die Beweise zu finden und verwertbar zu sichern. Anschliessend erfolgt die Auswertung... | Weiterlesen
05.10.2015
Meldung teilen
05.10.2015:
Der vom mITSM in Zusammenarbeit mit dem Bayme organisierte IT-Security Tag, der am 30.09.2015 in den Räumlichkeiten des mITSM in München stattfand, kann als voller Erfolg verbucht werden.
Â
Die sechs Fachleute, die mit ihren Vorträgen eine breite Palette an IT Security-Themen abdeckten, konnten sich über ein voll besetztes Haus freuen. Das Interesse war insgesamt – wie zu erwarten – sehr hoch, handelt es sich doch um ein Thema, das von Tag zu Tag mehr Raum in den Medien und damit im Bewusstsein der Unternehmen einnimmt. Topaktuelle Themen wie „Modern Identity und Access Managementâ€... | Weiterlesen
Datenschutz nach BDSG und ISO 27018 – weiterer Neuzugang im mITSM Schulungsportfolio
Geballte IT Security Power: mITSM eröffnet neue Perspektiven für ISO/IEC 27001 Auditoren und Security Officer
16.07.2015
Meldung teilen
16.07.2015:
Â
Â
Erst kürzlich stellte das mITSM einen Neuzugang in der mITSM-Schulungsfamilie vor: den ITSec Analyst & Forensic Investigator. Nun ist noch ein weiteres Mitglied zur IT-Security-Ausbildungsreihe hinzugekommen: die Basisschulung für Datenschutzmanagement nach BDSG und ISO 27018.  Diese Grundlagenschulung im Bereich Datenschutzmanagement richtet sich an alle die sich näher mit dem Thema nationaler und internationaler Datenschutz beschäftigen müssen. Dabei werden besonders die Themen Cloud, Auftragsdatenverarbeitung, Online Profile, Big Data und Marketing betrachtet. Das Bundesdatens... | Weiterlesen
Neue Ausbildungsreihe des mITSM zum Thema IT Security startet im Oktober 2015
ITSec Analyst & Forensic Investigator Seminare für Einsteiger in die Welt der
03.07.2015
Meldung teilen
03.07.2015:
Die so genannten "ethischen Hacker" - auch White Hats genannt - sind in der Industrie zunehmend gefragt. Sie haben das Potential bösartiger Angreifer, werden aber von Unternehmen eingestellt, um Sicherheitslücken aufzudecken. Denn: Hacking und der Schutz davor kosten Unternehmen weltweit jährlich Milliarden von Dollar. Die in den USA und Großbritannien bereits sehr gefragten Kurse im Bereich "ethisches Hacken" und IT Forensik werden derzeit nur von einer handvoll IT-Seminarhäusern in Deutschland angeboten. Nun startet das mITSM in München eine neue und umfassende Ausbildungsreihe auf d... | Weiterlesen
29.03.2015
Meldung teilen
29.03.2015:
Die begleitenden Berater der ACATO GmbH zeigen den Weg heraus aus dem Tunnelblick. Oberste Frungskrte knen durch ein Coaching organisatorische Probleme erfolgreicher len. Kinder haben so viel Kreativit. So oft sie wollen, muss man ihnen Geschichten er die Abenteurer ihrer Kuscheltiere erzlen. Das ist sch und zugleich anstrengend f Eltern. Wie ist das aber mit Erwachsenen? Diese wollen auch nicht immer die Realit sehen und schaffen sich ihr eigenes Weltbild, in das sie Andere hineinprojizieren. Die Herausforderung liegt aber darin diesen Menschen die Realit in einem leicht verdaulichen und ver... | Weiterlesen
IT Forensik als Antibiotika f
Kann die IT Forensik als Antibiotika f
24.03.2015
Meldung teilen
24.03.2015:
Wie bereits im Februar 2015 auf n-tv gezeigt, kann eine Datenextraktion aus einem vermeintlich gelchten iPhone viele auswertbare Daten liefern. Die technische Forensik ist ein spannendes Aufgabengebiet, da hier nicht nur die Auswertung der Daten durchzufren ist aber auch die Beweissicherung aus hfig beschigten Geren durchzufren notwendig wird. Unabhgig von der Nationalit des betroffenen Unternehmens, kann die ACATO GmbH jedoch helfen, Sicherheitslken zu erkennen und Risiken zu minimieren. Dabei sollen wirtschaftliche Aspekte berksichtigt und vereinbare Lungskonzepte vorgestellt werden. Unterne... | Weiterlesen