PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

Pressemeldungen suchen

Suchen in                      

19.07.2018: Kelkheim, 18. Juli 2018 Die HDI Cyberversicherung für Architekten und Ingenieure schützt umfassend, wenn es einmal zum Super-Gau gekommen ist: einer Cyber-Attacke. ... Kelkheim, 18. Juli 2018 Die HDI Cyberversicherung für Architekten und Ingenieure schützt umfassend, wenn es einmal zum Super-Gau gekommen ist: einer Cyber-Attacke. Sie übernimmt die Kosten aller berechtigten Forderungen gegen den Versicherungsnehmer und deckt auch IT-Forensik, Daten-Recovery und Verdienstausfälle ab. Den modernen Arbeitsgewohnheiten entsprechend sind zudem die privaten Devices der Mitarbeiter in die Versi... | Weiterlesen

15.05.2017: Cyber-Kriminelle müssen keine Handschuhe oder Masken tragen – hinterlassen aber doch mehr Spuren, als man gemeinhin annimmt. Monika Oschlies sichert diese digitalen Fingerabdrücke, erstellt gerichtsverwertbare Gutachten, überführt die Täter und kann Unternehmen vor dem finanziellen Kollaps bewahren. Bad Schwartau,15.05.2017 – Seit 2003 ist Monika Oschlies als Inhaberin eines IT-Systemhauses und EDV-Fullservice-Anbieterin für kleine, mittelständische und große Unternehmen tätig – kümmert sich aber auch als EDV-Sachverständige und IT-Forensikerin um Vorsorge, Ermittlung und Info... | Weiterlesen

06.05.2017:   Die technologisch führende Rolle, die CBL Datenrettung bei der Smartphone-Datenrettung einnimmt, rührt nicht zuletzt daher, dass CBL mit Hilfe forensischer Methoden auch aus weitgehend zerstörten Mobiltelefonen noch Daten rekonstruieren kann. Erstaunlich häufig sind es mutwillige Zerstörungen in Folge von Wutanfällen und Eifersuchtsdramen, die Smartphones in Elektroschrott verwandeln. Ist der Speicherchip zu retten, sind es fast immer auch die Daten. CBL Datenrettung stellt Daten im Chip-Off-Verfahren von beliebigen Speicherchips wieder her, inklusive der neuen eingebetteten UFS-Speic... | Weiterlesen

Computer verraten ihren kriminellen Nutzer

Mit der SSD Forensik kann man sowohl auf der Dateisystem- als auch auf Chipebene Beweise suchen. Die Auswertung kann überraschendes liefern.
24.01.2017: Flashbasierende Datenträger arbeiten anders als klassische Festplatten. Das hat Vor- und Nachteile für die Beweissicherung. Bei der SSD Forensik werden Spuren auf Dateiebene und auf Chipebene sichtbar. Abhängig von der Sachlage ist ein tiefer Eingriff sinnvoll. Angriffe auf Unternehmen werden immer leichter an klassischen Schutzmaßnahmen vorbeigeführt. Immer mehr Computer und Server werden bereits mit SSD Festplatten ausgeliefert. Fast jeder heute verkaufte MacBook oder iMac enthält proprietäre SSD Laufwerke. Auch bei Netbooks und Notebooks mit Windows Betriebssystem sieht es kaum ander... | Weiterlesen

Vorsorge schützt Unternehmen von Schäden aus Wirtschaftskriminalität

Unternehmen werden immer häufiger Opfer digitaler Wirtschaftskriminalität. Ob mittels physisch anwesender Spione, Hacker oder Ransomware - Betriebsgeheimnisse sind nicht mehr sicher wie vor 20 Jahren.
30.11.2016: Unternehmen werden durch Spionage, Betrug und Erpressung immer wieder aufs Neue gefährdet. Prävention kann helfen die Abwehrkräfte zu stärken und die Belegschaft aktiv einzubinden. Hier hilft die ACATO GmbH mit wirtschaftlichen Lösungsansätzen. Traditionsunternehmen sind über Jahrhunderte entstanden. Sie wachsen langsam aber mit dem Ziel einer soliden Basis. Aller Anfang ist schwer, aber noch schwieriger ist das Erreichte vor digitalen und physisch eindringenden Angreifern zu schützen. Nicht jedes Betriebsgeheimnis verlässt das Unternehmen mit Hilfe eines Hackers. Manche Angreifer ko... | Weiterlesen

Geheimnisse sind für Unternehmen erfolgsrelevant. Daten aber auch.

Wenn Unternehmen Daten verlieren können Konkurrenten einen Vorsprung gewinnen. Daher sind geheimnisse wie Telefonate, Dokumente und etc. wichtig
01.11.2016: Was können aber Unternehmen vornehmen, um ihre existenziellen Daten zu schützen? Die Entwicklung eines Kooperationspartners hat die Experten der ACATO GmbH begeistert. Die Schutzmechanismen gegen Chipoff waren jedoch eher abschreckend. Das dürfte aber so manchen schutzsuchenden Geschäftskunden erfreuen, denn das Gerät ist vor Angriffen intelligent geschützt. Wenn man sich schon vor Wirtschaftsspionage schützen möchte, dann aber richtig. Der schutz von Daten wird immer wieder unterschiedlich bemessen. Manchen Unternehmen sind ihre Daten wichtig, behandeln sie aber als ob sie jederzeit w... | Weiterlesen

Wenn sich Zwei streiten, freuen sich andere und überholen

Die Streitkultur blockiert Unternehmen und verzögert das Wachstum. Die ausländische Konkurrenz freut sich über die Erfolge im Bereich "Corporate Espionage".
29.09.2016: Die Streitkultur blockiert Unternehmen und verzögert das Wachstum. Die ausländische Konkurrenz freut sich über die Erfolge im Bereich „Corporate Espionage“. So können Betriebsgeheimnisse und Vertragsabschlüsse torpediert werden. Unternehmen müssen sich immer häufiger mit vielen täglichen Angriffen aus der Cyberwelt beschäftigen. Die Gefahr ist nicht zu übersehen. Dabei tendiert man sich immer zu sehr nur einseitig um ein Problem zu kümmern. Während alle auf Backbord über die Rehling schauen, bekommt das Schiff Schlagseite. Die Folgen kommen schleichend und unaufhaltbar. Dabei... | Weiterlesen

26.07.2016: Das mITSM hat Erklär-Video zu Aufbau und Inhalten der ITSec-Schulungsreihe veröffentlicht. Interessierte finden es unter www.mitsm.de/ itsec-analyst-forensic-investigator-schulung-zertifizierung-in-muenchen Letztes Jahr im Oktober startete das mITSM mit dem ITSec Foundation in Analysis & IT Forensic Investigation eine neue Schulungsreihe im Bereich ethisches Hacken, Penetrationstests und IT Forensik. Und dies mit wachsendem Erfolg und genau zur richtigen Zeit, sind doch die Meldungen zu den Themen Cyberkriminalität und IT Sicherheit inzwischen täglich in den Medien vertreten. Spezialisten ... | Weiterlesen

Chipoff Forensik - Beweise aus Android Handy trotz Wasserschaden sicherstellen

Die Chipoff Forensik beschäftigt sich mit der Sicherstellung von digitalen Beweisen aus mobilen Geräten. Am häufigsten werden Android Smartphones mit besonderen Schäden im Labor bearbeitet
29.04.2016: Sachverständige für IT Forensik helfen Unternehmen eine Vielzahl an Krisensituationen zu bewältigen. Von Insidergeschäften, über Manipulation von IT Systemen bis hin zu Versicherungsbetrug. Die Experten haben eine breite Ausbildung und moderne Technologie, um digitale Beweise zu finden und auszuwerten. Handy Forensik findet Beweise auf Android Smartphones auch auf Chipebene. Sachverständige für IT Forensik helfen Unternehmen unangenehme Problemszenarien diskret zu bewältigen. Dabei geht es zunächst die Beweise zu finden und verwertbar zu sichern. Anschliessend erfolgt die Auswertung... | Weiterlesen

05.10.2015: Der vom mITSM in Zusammenarbeit mit dem Bayme organisierte IT-Security Tag, der am 30.09.2015 in den Räumlichkeiten des mITSM in München stattfand, kann als voller Erfolg verbucht werden.   Die sechs Fachleute, die mit ihren Vorträgen eine breite Palette an IT Security-Themen abdeckten, konnten sich über ein voll besetztes Haus freuen. Das Interesse war insgesamt – wie zu erwarten – sehr hoch, handelt es sich doch um ein Thema, das von Tag zu Tag mehr Raum in den Medien und damit im Bewusstsein der Unternehmen einnimmt. Topaktuelle Themen wie „Modern Identity und Access Management... | Weiterlesen

Datenschutz nach BDSG und ISO 27018 – weiterer Neuzugang im mITSM Schulungsportfolio

Geballte IT Security Power: mITSM eröffnet neue Perspektiven für ISO/IEC 27001 Auditoren und Security Officer
16.07.2015:     Erst kürzlich stellte das mITSM einen Neuzugang in der mITSM-Schulungsfamilie vor: den ITSec Analyst & Forensic Investigator. Nun ist noch ein weiteres Mitglied zur IT-Security-Ausbildungsreihe hinzugekommen: die Basisschulung für Datenschutzmanagement nach BDSG und ISO 27018.   Diese Grundlagenschulung im Bereich Datenschutzmanagement richtet sich an alle die sich näher mit dem Thema nationaler und internationaler Datenschutz beschäftigen müssen. Dabei werden besonders die Themen Cloud, Auftragsdatenverarbeitung, Online Profile, Big Data und Marketing betrachtet. Das Bundesdatens... | Weiterlesen

Neue Ausbildungsreihe des mITSM zum Thema IT Security startet im Oktober 2015

ITSec Analyst & Forensic Investigator Seminare für Einsteiger in die Welt der
03.07.2015: Die so genannten "ethischen Hacker" - auch White Hats genannt - sind in der Industrie zunehmend gefragt. Sie haben das Potential bösartiger Angreifer, werden aber von Unternehmen eingestellt, um Sicherheitslücken aufzudecken. Denn: Hacking und der Schutz davor kosten Unternehmen weltweit jährlich Milliarden von Dollar. Die in den USA und Großbritannien bereits sehr gefragten Kurse im Bereich "ethisches Hacken" und IT Forensik werden derzeit nur von einer handvoll IT-Seminarhäusern in Deutschland angeboten. Nun startet das mITSM in München eine neue und umfassende Ausbildungsreihe auf d... | Weiterlesen

29.03.2015: Die begleitenden Berater der ACATO GmbH zeigen den Weg heraus aus dem Tunnelblick. Oberste Frungskrte knen durch ein Coaching organisatorische Probleme erfolgreicher len. Kinder haben so viel Kreativit. So oft sie wollen, muss man ihnen Geschichten er die Abenteurer ihrer Kuscheltiere erzlen. Das ist sch und zugleich anstrengend f Eltern. Wie ist das aber mit Erwachsenen? Diese wollen auch nicht immer die Realit sehen und schaffen sich ihr eigenes Weltbild, in das sie Andere hineinprojizieren. Die Herausforderung liegt aber darin diesen Menschen die Realit in einem leicht verdaulichen und ver... | Weiterlesen

24.03.2015: Wie bereits im Februar 2015 auf n-tv gezeigt, kann eine Datenextraktion aus einem vermeintlich gelchten iPhone viele auswertbare Daten liefern. Die technische Forensik ist ein spannendes Aufgabengebiet, da hier nicht nur die Auswertung der Daten durchzufren ist aber auch die Beweissicherung aus hfig beschigten Geren durchzufren notwendig wird. Unabhgig von der Nationalit des betroffenen Unternehmens, kann die ACATO GmbH jedoch helfen, Sicherheitslken zu erkennen und Risiken zu minimieren. Dabei sollen wirtschaftliche Aspekte berksichtigt und vereinbare Lungskonzepte vorgestellt werden. Unterne... | Weiterlesen