Artikel

Internetbedrohung: Was Investoren wissen sollten 11/02/2021

Viele Unternehmen erleben hierdurch einen rapiden Wandel und wechseln auf digitale, dezentrale Möglichkeiten, um ihren Mitarbeitern das Home-Office zu ermöglichen. Dies setzt wiederum stabile Sicherheitssysteme voraus: Denn laut dem It-Daily verzeichnete bereits das erste Quartal dieses Jahres rund 21 % mehr Web-Bedrohungen und Cyber-Angriffe als das letzte Quartal des vorherigen Jahres. Allein dieses Jahr beziffert Cyberobserver den Schaden durch Cyber-Kriminalität auf über 8 Billionen US-Dollar. Digitales Arbeiten ist also mit Gefahren verbunden.

Es sollten sowohl bei Unternehmern als auch bei Investoren die Alarmglocken klingeln: Denn Cyber-Angriffe können zu verheerenden monetären Verlusten führen und das Wirtschaftlichkeitspotenzial von Unternehmen hemmen. Jedoch wird das Thema Cyber-Sicherheit trotz der alarmierenden Zahlen von vielen deutschen Unternehmen ignoriert oder nicht ernst genommen.

Stefan Leipold, international anerkannter Cyber-Security-Spezialist, kennt das nur zu gut: Als deutscher Unternehmer in den Vereinigten Staaten, CEO von STARK sowie ProSysCo Aussagen wie „wir werden nicht gehackt, wir haben doch gar nichts“ sind gang und gebe. Seine 23-Jahre lange Expertise machen ihn deutlich, dass die Wahrnehmung für Cyber-Gefahren fehlt und die Abwesenheit nicht gehört. Entscheidungsträger wie Investoren oder Geschäftsführer realisieren oft gar nicht, welche Folgen aus der Verletzung oder Nichteinhaltung von Compliance-Vorschriften resultieren können.

Demnach wird laut Herrn Leipold in die falschen Dinge investiert. Denn egal, ob in kundenfreundliche Bürostandorte, neue Firmenautos, 80.000 Euro teure Arbeitsplatten oder auch sonstige Ausgaben für das angenehmere Arbeiten: Investitionen scheinen nie ein Problem zu sein. Nur die IT bleibt stets auf der Strecke. Aber verglichen mit den restlichen, fünf- bis sechsstelligen Investitionen, würde bereits eine Investition von 10.000 bis 20.000 Euro in die eigene IT-Infrastruktur, ihrer Wartung und in den Schutz vor Schwachstellen, sämtliche Risiken und Probleme beheben. Alleine die professionelle Behandlung von Backups würde bereits Gefahren vorbeugen.

Stefan Leipold hat vor kurzem ein Cyber-Sicherheitsaudit bei einem Superyachthafen durchgeführt, da dieses aufgrund eines kürzlich erlebten Cyber-Angriffs überfordert war. Als IT-Dienstleister war sein Team schockiert: „Trotz sämtlichen Anweisungen wurde technisch einfach nichts umgesetzt: Weder unsere Sicherheitsempfehlungen noch eine Änderung der Standardpasswörter wurde vorgenommen.“

Ähnlich bei Apple, Microsoft und Co.: Großkonzerne erlebten in den letzten 12 Monaten ebenfalls vermehrt Sicherheitsverletzungen eigener Compliance-Vorschriften, da es den eigenen Mitarbeitern an Schulung fehlt. Denn der Großteil der Sicherheitsverletzungen war auf Malware-Angriffe aus infizierten Anhängen zurückzuführen, welche von verschiedenen Mitarbeitern geöffnet wurden.

Herr Leipold möchte sich gar nicht ausmalen, wie groß das Problem bei Mittelständlern wirklich ist. Viele Cyber-Attacken bleiben unentdeckt – über Monate bis zu Jahren hinweg.

Aber was können Investoren und Unternehmer gegen diese Gefahren tun? Laut Herrn Leipold müssen diese handeln, bevor es zu spät wird. Es geht hierbei nicht nur um die Sicherheit des Unternehmens selbst, sondern ebenso um die seiner Kunden: Denn Anmeldedaten, persönliche Daten, Sozialversicherungsdaten oder Kreditkarteninformationen werden vermehrt Ziel von digitalen Angriffen. Unternehmen müssen verstehen, dass Kundendaten unter ihrer Verantwortung gestohlen werden. Dies kann zu Haftungsfragen der Cybersicherheitsversicherung, Ansprüchen Dritter und zu noch mehr Cyber-Kriminalität durch den Missbrauch der gestohlenen Informationen hervorrufen.

Aus diesem Grund ist sich Stefan Leipold sicher: Unternehmer und Investoren tragen eine große Verantwortung, wenn es um Cyber-Sicherheit geht. Damit Sicherheitslücken und Cyber-Attacken minimiert werden, muss die Einhaltung von Compliance-Vorschriften durchgesetzt werden. So könnten Investoren Druck auf ihre Unternehmen ausüben, wenn diese nicht nachweisen können, dass sie cybersicherheitskonform sind. Versicherungen könnten Strafen auferlegen oder eine Absicherung verweigern, wenn keine Anständige Kontrolle zur Einhaltung der Sicherheitsmaßnahmen gewährleistet ist.

Stefan Leipold empfiehlt weiterhin, dass Investoren und Unternehmer zunehmend IT-Sicherheitsthemen auslagern sollten, da das unternehmensinterne Wissen doch stark begrenzt ist. Oft wird die Cyber-Sicherheit den eigenen IT-Reihen auferlegt oder es werden „Tech Guys“ über Internetplattformen eingekauft, weil diese für nur $15-$25 pro Stunde arbeiten. Neben fehlenden Referenzen wird hier oft auch nicht auf betriebsnotwendige Expertise geachtet, was ebenso fatal sein kann. Denn ein IT-Berater oder Dienstleister ist nicht direkt auch ein Cyber-Sicherheitsexperte, sagt Herr Leipold. Dies muss verstanden werden und die IT-Infrastruktur sollte lediglich von unabhängigen IT-Sicherheitsdienstleistern verantwortet werden. Investoren sollten die Arbeit doppelt überprüfen. Denn die Kosten, denen sich Unternehmen stellen müssen, um Sicherheitsrisiken zu eliminieren oder das Risiko auf einen kleinen Prozentsatz zu reduzieren, sind 100-mal geringer als der Schaden oder der Verlust von Daten, den ein Unternehmen durch eine erfolgreiche Sicherheitsverletzung einbüßt.

Aufgrund der besonderen Herausforderungen von Unternehmen in Bereichen der Cyber-Sicherheit geht Stefan Leipold immer mehr an die Öffentlichkeit. Aus diesem Grund wird er im ersten Quartal 2021 ebenfalls seine Lektüre „Die Entscheidung“ veröffentlichen. Zum Füllen grundlegender Wissenslücken von Investoren oder Unternehmern veröffentlicht er kontinuierlich Videos und möchte einen Beitrag zur nachhaltigen Cyber-Sicherheit leisten.

Stefan Leipold Geschäftsführer von STARK ProSysCo.biz und StefanLeipold.com, seit 2003 internationaler Cyber-Security-Sprecher und Philanthrop.

 

Forbes – Cybersicherheitsrichtlinien im Zeitalter der Fernarbeit 15. März 2021

Stefan Leipold Geschäftsführer von STARK ProSysCo.biz und StefanLeipold.com, seit 2003 internationaler Cyber-Security-Sprecher und Philanthrop.

Nahaufnahme Schuss der jungen Frau, die spät mit Laptop in der Dunkelheit arbeitet

Der Bedarf an Digitalisierung liegt in allen Branchen. Viele Unternehmen, die zuvor keine robuste Infrastruktur benötigten, mussten geschäftskritische Prozesse digitalisieren, um ihre Remote-Mitarbeiter zu mobilisieren. Unternehmen sind sich jedoch häufig der Auswirkungen der Remote-Belegschaft auf die Cybersicherheit nicht bewusst. Die neue Arbeitsweise erweitert das Potenzial für Cybersicherheitsbedrohungen durch neue Sicherheitslücken, die jeden Mitarbeiter betreffen, der von zu Hause oder einem örtlichen Café aus arbeitet. Infolgedessen wird die Remote-Belegschaft die Art und Weise ändern, in der Unternehmen Cybersicherheitsrichtlinien implementieren und durchsetzen.

Wenn Unternehmen ihre digitalen Fußabdrücke erweitern, haben sie das Potenzial für dauerhafte Innovationen und Leistungssteigerungen. Das erhöhte Potenzial für Cybersicherheitsbedrohungen kann sich jedoch nachteilig auf die Überlebensfähigkeit eines Unternehmens im digitalen Zeitalter auswirken. Unternehmen tragen eine neue Verantwortung für Bildung, wenn es um Cybersicherheit geht. Unabhängig davon, ob ein Cybersicherheitsangriff das Netzwerk eines lokalen Mitarbeiters oder einen Drittanbieter infiltriert, wird das betroffene Unternehmen haftbar gemacht. Unabhängig von den Vorschriften ist die Aufrechterhaltung einer sicheren Umgebung für den Ruf eines Unternehmens von entscheidender Bedeutung.

Vor kurzem erlitt eine Top-Anwaltskanzlei eine Sicherheitsverletzung, bei der riesige Mengen an Kundendaten kompromittiert wurden. Obwohl die Anwaltskanzlei nicht für die Wurzel des Cyberangriffs verantwortlich ist, hat sie unwiderlegbare Schäden und Vorwürfe der Fahrlässigkeit durch ihre Verantwortung für den Schutz und die Wahrung der Vertraulichkeit von Kunden erlitten. Da immer mehr nichtdigitale Branchen gezwungen sind, online zu gehen, sind sie zunehmend anfällig für Bedrohungen, die ihre Wettbewerbsfähigkeit im digitalen Zeitalter beeinträchtigen könnten.

Ähnlich wie bei den HIPAA-, PCI- und IMO 2021-Konformitäten und -Vorschriften sollten die Cybersicherheitsrichtlinien des Unternehmens verbindliche Richtlinien enthalten, die durchgesetzt werden. Der Schlüssel zur Durchsetzung ist die wiederholte Schulung der Mitarbeiter, da bewährte Verfahren häufig nach einigen Wochen vergessen werden. Neben dem Verständnis der Best Practices benötigen Mitarbeiter zeitweise Schulungen, um Phishing- und Spam-Angriffe erkennen zu können. Darüber hinaus werden sich die Richtlinien mit dem Tempo der sich ändernden Belegschaft weiterhin schnell weiterentwickeln.

Alle verwendeten und verbundenen Systeme sollten über Antiviren-, VPN- und Anti-Malware-Software mit strengen Kennwortrichtlinien verfügen. Alle Betriebssystemupdates sollten installiert sein und die Anwendungen müssen auf dem neuesten Stand sein. Neben dem Schutz digitaler Assets ist es wichtig, dass Unternehmen Mitarbeiter schulen und sich vor physischen Verstößen schützen. Zu den Richtlinien sollte gehören, dass Datenschutzbildschirme auf Laptops und intelligenten Mobilgeräten erforderlich sind.

Mit der zunehmenden Einführung der Kryptowährung sind viele Benutzer Opfer von Lösegeldangriffen geworden und mussten zahlen. Unternehmen können jedoch dafür bestraft werden, dass sie Zahlungen an Ransomware-Hacker einhalten. Die Bundesregierung hat darüber nachgedacht Verbot, Hackern ein Lösegeld als Bundesverbrechen zu zahlen . Das Finanzministerium und die Foreign Ransom Asset Control (FRAC) haben Richtlinien festgelegt, um zu verhindern, dass Opfer von Ransomware ihren Weg aus Schwierigkeiten finden.

Eine gute Richtlinie für die Implementierung im Falle eines Datenverstoßes besteht darin, darzulegen, wen Sie kontaktieren müssen, und die Mitarbeiter in den ersten Schritten zu schulen, die auf einem privaten Computer oder einem gesamten Rechenzentrum zu unternehmen sind. Dies beinhaltet das Herunterfahren des gesamten Systems in abrupten Notfällen. Da Daten aus einer Reihe von Umgebungen zugänglicher und aggregierter werden, müssen Cybersicherheitsrichtlinien ein zentraler Schwerpunkt für Unternehmen werden.

Die Remote-Belegschaft hat die Art und Weise geändert, wie Cyberangriffe verwaltet werden und wie Unternehmen ihre digitalen Infrastrukturen schützen. Die Festlegung von Cybersicherheitsrichtlinien wird für den Erfolg von Unternehmen von entscheidender Bedeutung sein, da die Menschen in der „Zukunft der Arbeit“ weiterhin von zu Hause aus arbeiten werden. Unternehmen sollten sich auf die Aktualisierung von Richtlinien konzentrieren, um nicht nur ihre digitalen Umgebungen zu schützen, sondern auch die Bedrohung, die Remote-Mitarbeiter für ihre Organisationen darstellen.

 

Forbes – Cyber-Sicherheit: Der Wert der Einhaltung von Investmentrichtlinien durch Nicht-Kunden 15. Dezember 2020

Stefan Leipold Geschäftsführer von STARK ProSysCo.biz und StefanLeipold.com, seit 2003 internationaler Cyber-Security-Sprecher und Philanthrop.

Konzept für Cybersicherheit und digitalen Datenschutz

In der heutigen Zeit ist der Wert, aus der Ferne arbeiten zu können, indem dieselben oder sogar bessere Ergebnisse und Effizienz erzielt werden, wichtiger denn je. Nach fast 23 Jahren der Betreuung verschiedener Kunden weltweit mit IT-Support gibt es ein Phänomen, das in jeder Branche weiterhin besteht: Ein ausgefallener Bürostandort mit Kundenkontakt, ein teures Auto oder eine Arbeitsplatte im Wert von 80.000 US-Dollar können als wichtiger angesehen werden als Investitionen 10.000 bis 20.000 US-Dollar für Ihre IT-Infrastruktur, um sie vor Schwachstellen, Exploits und Cybersicherheitsangriffen zu schützen.

Die Denkweise der meisten kleinen und mittleren Unternehmen, denen wir professionellen Systemberater begegnen, beinhaltet die Begründung von Aussagen wie „Niemand hackt uns, weil wir nichts haben.“ Sie wissen nicht, dass Verstöße gegen PCI, HIPAA oder die neue IMO2021-Konformität schwerwiegende Folgen haben können, nicht nur für das Unternehmen, sondern auch für den Kunden, dessen Anmeldeinformationen – persönliche Daten, Sozialversicherungs- und Kreditkarteninformationen – unter Ihrer Aufsicht gestohlen werden könnten. Dies führt zu Haftungsfragen der Cybersicherheitsversicherung, Ansprüchen Dritter und, schlimmer noch, zu mehr Cyberkriminalität durch den Missbrauch gestohlener Informationen.

Das Office of Foreign Assets Control hat es in diesem Jahr illegal gemacht, das Lösegeld für Kriminelle zu zahlen, um wieder auf Ihre mit Malware verschlüsselten Dateien zugreifen zu können. Der projizierte Schaden durch Cyberkriminalität ist auf einem historischen Höchststand. Im Jahr 2020 hatten wir eine geschätzte 6 Billionen Dollar Schaden durch Hacking-Angriffe.

In den letzten 12 Monaten haben Apple, Microsoft, Google, Intuit, Travelex, Cisco und viele weitere Unternehmen Erfahrungen gemacht Sicherheitsverstoss . Ein Großteil der Sicherheitsverletzungen waren Malware-Angriffe, die von Mitarbeitern ausgeführt wurden, die unwissentlich infizierte Anhänge geöffnet haben. Wie begegnen wir dieser Situation und stärken unser Geschäft?

Es ist wichtig, dass in Ihrer IT-Infrastruktur – einschließlich Ihrer Firewalls, Router und Access Points sowie nicht nur Workstations und Server – die neueste Firmware- und Software-Aktualisierung installiert ist. Um Schwachstellen und Exploits zu schließen, benötigt jeder Server / jede Workstation Malware und Antivirensoftware. Remote-Mitarbeiter sollten ihre mobilen Geräte immer auf dem neuesten Stand haben. Verwenden Sie außerdem eine VPN-Software oder eine VPN-Verbindung, wenn Sie eine Verbindung von einem Nicht-Unternehmensnetzwerk aus herstellen, um Arbeiten auszuführen, und lassen Sie bei der Arbeit an öffentlichen Orten Datenschutzbildschirme an Geräten anbringen.

Richtlinien zur Internetnutzung und Cybersicherheit müssen erstellt und durchgesetzt werden. Das Aktualisieren und Wiederholen der Schulung der Mitarbeiter für die Ausbildung ist ebenso wichtig wie das Aktualisieren Ihrer IT-Infrastruktur. Dies sollte alle 14 Tage geschehen, um eine gesunde und sichere Arbeitsgewohnheit zu schaffen. Wir haben kürzlich die Cybersicherheit eines Superyacht-Yachthafens geprüft, der im August einen Verstoß gegen die Cybersicherheit hatte. Zu unserer Überraschung hatte sich seit Jahren technologisch nichts geändert, nicht einmal die Standardkennwörter.

Um die Anzahl der Sicherheitslücken und Hacking-Angriffe zu minimieren, müssen Unternehmen zur Rechenschaft gezogen und die Einhaltung der Vorschriften durchgesetzt werden. Dies kann nur erreicht werden, indem auch von der Versicherungsseite Druck auf den Kunden ausgeübt wird. Wenn sie sicherstellen, dass sie nicht nachweisen können, dass jemand Cybersicherheitskonform ist, sollte diese Einrichtung, dieses Geschäft oder diese Yacht nicht versichert sein und wird mit einer Strafe belegt.

Viele kleinere Unternehmen setzen „Tech-Leute“ von Craigslist ein, weil sie für 15 bis 25 US-Dollar pro Stunde arbeiten, um einen IT-Job zu erledigen, ohne überprüft oder nach Referenzen oder Zertifizierungen gefragt zu werden. Ein IT-Berater ist kein Cybersicherheitsunternehmen. Daher sollte die Einrichtung Ihrer Infrastruktur durch ein IT-Unternehmen von einem unabhängigen Unternehmen für Heimsicherheit überwacht werden, das die Arbeit prüft und überprüft, um sicherzustellen, dass Sicherheitsverletzungen nicht möglich sind oder das Risiko besteht ist mindestens ein kleiner Prozentsatz.

Die Kosten für die Implementierung der Cybersicherheit sind geringer als der verursachte Schaden und der Datenverlust für das Unternehmen, wenn eine Sicherheitsverletzung erfolgreich ist und Informationen erfasst werden.


Forbes – Geschäftsmöglichkeiten im Bereich Cybersicherheit in der Marina-Industrie Mit IMO 2021 1. Oktober 2020

Stefan Leipold Geschäftsführer von STARK ProSysCo.biz und Leipold.com, seit 2003 internationaler Cyber-Security-Sprecher.

Ab Januar 2021 verlangt die Internationale Seeschifffahrtsorganisation (IMO), dass Schiffe sein müssen Cybersicherheitskonform in internationalen Gewässern und überall auf der Welt. Die Flaggenstaaten werden letztendlich dafür verantwortlich sein, Vorschriften für ihr Land oder ihren Flaggenstaat zu erlassen, und werden diese Vorschriften bei ihren Inspektionen der Schiffe durchsetzen. Dies eröffnet Cybersicherheitsunternehmen weltweit neue Geschäftsmöglichkeiten, um mit bekannten Anbietern in der Schifffahrtsbranche zusammenzuarbeiten und ihre kombinierten Dienstleistungen für bestehende Kunden und Neukunden bereitzustellen, indem dem bestehenden ISM-Plan (International Safety Management) ein Cybersicherheitsplan hinzugefügt wird, eine geltende Regelung an jedes Schiff, das über seinen Flaggenstatus eine aktuelle, aktive und genehmigte ISM hat.

Die meisten Schiffshersteller bauen Schiffe wie Tanker oder Luxusyachten auf Kundenwunsch, und meiner Beobachtung nach liegt der Schwerpunkt der Implementierung von Cybersicherheit die meiste Zeit kaum oder gar nicht. Diese Schiffe können häufig mit einem drahtlosen Heimrouter für 50 US-Dollar gesichert werden. Sobald sich beispielsweise eine Yacht im Yachthafen befindet, stellen die Eigentümer und das Personal eine Verbindung zum WLAN des Yachthafens her, das häufig nicht für jedermann gesichert und offen ist. Personen mit umfassenden Kenntnissen über Cybersicherheit können Datenverkehr abfangen oder sogar Computer infiltrieren, die mit dem Wi-Fi-Netzwerk verbunden sind, und auf vertrauliche Daten zugreifen. Im schlimmsten Fall könnten sie einen Man-in-the-Middle-Angriff oder eine Crypto-Locker-Ransomware ausführen und wichtige sensible Daten als Geiseln für Lösegeld halten.

Hafenstädte wie Los Angeles, Miami, Fort Lauderdale oder New York verfügen über eine vorhandene Infrastruktur, um die tägliche Wartung aller Arten von Schiffen zu unterstützen. Unternehmen wie IMSA bieten bereits verwaltete Dienste für die Schiffsindustrie an. Lokale oder globale Cybersicherheitsspezialisten oder IT-Berater können Teil des nächsten Schritts sein, Schiffe nach IMO 2021 zu zertifizieren, indem sie die richtigen Services sowie Hardware- und Softwarelösungen für die bevorstehende Nachfrage in dieser Branche anbieten. Wir alle verwenden unsere mobilen Geräte und Laptops in unserem täglichen Geschäft, ohne wirklich zu wissen, was im Hintergrund dieser Geräte geschieht, ob das Wi-Fi, mit dem wir uns verbinden, gesichert ist oder ob wir Schwachstellen und Exploits ausgesetzt sind. Es ist nicht nur notwendig und obligatorisch, Dienstleistungen zur Sicherung der physischen Ausrüstung und Software des Schiffes zu erbringen, sondern es ist noch wichtiger, den Einzelnen darüber zu unterrichten, wie Technologie auf sichere Weise eingesetzt werden kann und wie nicht unbeabsichtigt eine Blaupause für die Umwelt erstellt werden kann Öffnen Sie ein gesamtes Netzwerk für Sicherheitslücken, während Sie einen infizierten E-Mail-Anhang oder eine infizierte E-Mail-Website öffnen.

Wie in meinem erwähnt Vorheriger Artikel Sie können einer Person keine Firewall oder kein Virenschutzprogramm in den Kopf setzen, aber wir können regelmäßig professionelle IT-Lösungen und die obligatorische Schulung für Mitarbeiter anbieten. Bereitstellung eines Warnsystems, das den Integritätsstatus der IT-Infrastruktur überwacht, Einschränkungen erstellt, auf Regeln zugreift und Netzwerke für die aktive und passive Verwendung trennt. Dies wird ein fortlaufendes Geschäftsmodell für diese neue IMO-Anforderung sein.

Oft höre ich überall auf der Welt immer wieder die gleichen Aussagen: „Ich habe nichts zu verbergen, warum sollte mich jemand hacken?“ Die Sicherheitskette ist nur so stark wie das schwächste Glied. Das bedeutet, dass ein veraltetes Betriebssystem oder ein Betriebssystem am Ende der Lebensdauer die Cybersicherheit eines gesamten Unternehmens oder Schiffs gefährden kann, während Exploits nicht gepatcht und aktualisiert werden. Gleiches gilt für veraltete Firmware auf WLAN-Routern, die den Zugriff auf ein Netzwerk und einen potenziellen Risikofaktor für die Sicherheitskette darstellen.

Jetzt ist die Zeit für IT-Kooperationen an Hafen- und Yachthafenstandorten gekommen, um in diesem neuen Gebiet zu expandieren und zusammenzuarbeiten und neue Geschäfts- und Geschäftsmodelle zu generieren.

 

Forbes – Remote Cyber-Security: Die Risiken bei der Arbeit von zu Hause aus 22. Juli 2020

Stefan Leipold Geschäftsführer von STARK ProSysCo.biz und Leipold.com, seit 2003 internationaler Cyber-Security-Sprecher.

In Zeiten der globalen Quarantäne ist die Arbeit von zu Hause oder aus der Ferne mit dem Übergang zu einem entfernten Arbeitsplatz wichtiger denn je. Das mag einfach klingen, aber die Sicherheit dahinter stand oft nicht im Mittelpunkt der Sicherheit von Einzel- und Unternehmensdaten.

Die häufigste Form von Hacking-Angriffen ist Social Engineering, einschließlich Blaupausen und Spoofing. Sobald diese Techniken erfolgreich waren, ist ein Hacking-Angriff unvermeidlich. Social Engineering ist die Fähigkeit, ein Unternehmen oder ein privates Netzwerk auf menschlicher Ebene zu infiltrieren und vertrauliche Informationen zu erhalten. Der schwächste Teil in der Sicherheitskette ist der Mensch. Es ist nicht möglich, Antivirus, Firewall oder VPN in das menschliche Gehirn zu implementieren.

Die meisten vertraulichen Informationen werden per E-Mail, Telefon oder Konversation weitergegeben, ohne dass die Leute davon erfahren. Das Ziel der Erfassung dieser sensiblen Informationen besteht darin, über einen Mitarbeiter oder eine Person Zugang zu einem persönlichen oder kooperierenden Netzwerk zu erhalten, indem das Vertrauen und die Informationen gegen ihn genutzt werden.

Social Engineering basiert auf dem natürlichen Wunsch des Menschen, leicht zu helfen und zu vertrauen, und der Angst vor Unannehmlichkeiten. Wir alle haben von den globalen Hacking-Angriffen zu Beginn dieses Jahres gehört, die durch E-Mail-Anhänge verursacht wurden, die schädliche Software enthielten und ganze Unternehmens-, Regierungs- und persönliche Infrastrukturdaten verschlüsselten. Die Opfer wurden als Geiseln gehalten, es sei denn, sie zahlten große Lösegeldbeträge, um einen Deskriptor zu erhalten, mit dem sie wieder Zugang zu diesen Daten erhalten konnten.

Eine erfolgreiche Verteidigung für Unternehmens- und private Netzwerke hängt von guten Richtlinien, Bildung und der Befolgung der individuellen und dauerhaften Durchsetzung dieser Richtlinien ab. Achtzig Prozent Alle Hacking-Versuche basieren auf Social Engineering und können weder durch Hardware noch durch Software vermieden werden. Unternehmen setzen häufig strenge IT-Sicherheitsrichtlinien innerhalb der IT-Infrastruktur eines Unternehmens durch. Bei der Remote-Arbeit wurden diese Richtlinien jedoch häufig nicht beachtet oder nicht durchgesetzt.

Die Remotecomputer und Netzwerke, die eine Verbindung zu einem Unternehmensnetzwerk herstellen, sind in der Regel alt, veraltet und weisen keine Sicherheitshardware- und -software-Updates auf. Beim Zugriff auf ein Unternehmensnetzwerk über VPN oder Remotedesktop handelt es sich bei diesen Verbindungen um Zweiwege-Straßen, die in beide Richtungen sicher gemacht werden müssen.

Aufgrund von 21 Jahren Erfahrung in der globalen IT-Sicherheit habe ich festgestellt, dass das Budget für die IT-Sicherheit für die meisten Unternehmen erst nach einer Sicherheitsverletzung und einem Datenverlust verfügbar ist. Der proaktive Ansatz, in gute Sicherheit, Hardware und Software zu investieren, um Remote- und Unternehmensbüros einzurichten, hat noch nicht den Punkt eines „Must-Have“ -Standards erreicht.

Social Engineering basiert auf der Interaktion von Person zu Person oder von Person zu PC durch Daten, die von einer Person eingegeben oder gesprochen werden und durch eine Situation oder ein Verhalten ausgelöst werden. Es ist eine Koalition zwischen Emotionen und elektrischen Signalen im Gehirn. Ich habe einige Unternehmen gesehen, die zum Beispiel verwenden das SCARF-Modell dieses neurowissenschaftliche Verhalten aufzudecken und zu visualisieren und dieses Phänomen zu erklären und wie wir als Menschen auf externe Auslöser reagieren, die unsere Entscheidungsfindung beeinflussen. Dies ist nur ein Beispiel dafür, wie Ihr Gehirn auf die verwendete Psychologie reagiert und bestimmte Verhaltensweisen und Emotionen auslöst, um eine Reaktion auszulösen, die dazu führt, dass vertrauliche Informationen unbeabsichtigt kompromittiert werden und ein Hack erfolgreich ausgeführt wird.

STARK ™ SPONSORIERT ELVIS GASHI-KAMPF IN ORLANDO, GEHOSTET VON ESPN

Wir sind stolz darauf, Gashi in dem von ESPN in Orlando veranstalteten leichten Kampf zu sponsern.

 

 

BLOCK VISUAL CYBER BREACH MIT STARK ™ MAGNETIC PRIVACY SCREENS

Als Vielreisender habe ich mich oft gefragt, wie viele Menschen wirklich wissen, welche einfachen Ziele sie für diejenigen mit schändlichen Absichten sind. Lassen Sie mich einige Beispiele geben. Kürzlich habe ich Flüge von Küste zu Küste durchgeführt und zwischen den Flügen einige Ausfallzeiten gehabt. Nachdem ich einige Anrufe zurückgegeben und E-Mails abgerufen hatte, nahm ich mir etwas Zeit, um ein paar Leute zu beobachten. Was ich sah, war etwas beunruhigend.

Ich habe eine Reihe von Menschen unterschiedlichen Alters beobachtet, die etwas gemacht haben, das als „Schulter-Surfen“ bekannt ist. Dies ist im Wesentlichen das Sammeln von Informationen durch Beobachten und / oder Abhören von Gesprächen. Manchmal sind es einfach neugierige Leute, die nichts Besseres zu tun haben. In anderen Fällen kann es sich jedoch um jemanden handeln, der ein Unternehmen oder eine Person auf menschlicher Ebene infiltriert. Es ist der Erwerb sensibler Informationen oder der unangemessene Zugriff auf Informationen von einer externen, unbekannten Person über eine ahnungslose Person.

TATSACHE: Die meisten vertraulichen / persönlichen Informationen werden per Telefonanruf oder E-Mail weitergegeben. Dies führt zu meinem Gespräch mit Stefan Leipold, Gründer und CEO von STARK LLC. Stefan sprach über eine Person mit einer Leidenschaft für persönliche Sicherheit und war eine Informationsquelle darüber, wie wir uns in Cafés, Flughäfen, Flugzeugen, im öffentlichen WLAN und vielem mehr einem Risiko aussetzen! In meiner Diskussion mit ihm erfuhr ich, dass die meisten vertraulichen Daten nicht von Hackern erhalten werden, die ein Netzwerk kompromittieren, sondern von Leuten, die mit der Schulter surfen oder Telefonanrufe mithören.

Wenn Sie wie ich sind, fragen Sie sich: „Was kann ich dagegen tun?“ Ich möchte mich nicht paranoid verhalten und weit weg von anderen sitzen, um mich vor Schulter-Surfern zu schützen, die versuchen, auf meinen Laptop, mein iPad, mein Smartphone oder ein anderes elektronisches Gerät zu schauen.

STARK LLC konzentriert sich auf das Entwerfen und Entwickeln von High-End-Zubehör wie dem Magnetic Privacy Screen für Apple & Microsoft Surface Magnetic Privacy Screens, die die Kluft zwischen schlanker Form und modernen Funktionen überbrücken. Leipold wurde von seinem Designerteam in Zürich (Schweiz) nach genauen Spezifikationen entworfen und von seinem Team in Hannover (Deutschland) nach ebenso strengen Standards entwickelt. Laut STARK LLC beeindrucken patentierte Produkte mit ihrem modernen Design und ihren innovativen Funktionen. Ich selbst bin ein 30-jähriger Veteran der Mobilfunkbranche und habe die Dinge, die ich von Herrn Leipold gelernt habe, nicht persönlich berücksichtigt. Ich kann jedoch sagen, dass ich jetzt einen STARK LLC-Datenschutzbildschirm auf ALLEN meinen elektronischen Geräten verwenden werde, wenn ich nicht zu Hause bin.

Diese Datenschutzbildschirme machen es praktisch niemandem möglich, zu sehen, wie Sie online eine Rechnung bezahlen, Ihr Bankkonto überprüfen, sich mit Passwörtern und anderen privaten Informationen anmelden, da diese Datenschutzbildschirme dem Benutzer nur eine direkte lineare Sichtbarkeit ermöglichen, sodass kein Schulter-Surfer sitzt neben dir oder hinter dir wirst du nicht länger im Nachteil sein! Leipold fuhr fort, dass seine Ingenieure den Herstellungsprozess persönlich überwachen, um sicherzustellen, dass jedes STARK LLC-Produkt ihren strengen Anforderungen entspricht, um Ihre Erwartungen zu übertreffen. Alle Produkte von STARK LLC sind FCC-, RoH-, Veolia- und CE-zertifiziert und werden im Rahmen der 2-Jahres-Garantie von STARK Satisfaction garantiert. (Die meisten Hersteller von Datenschutzbildschirmen bieten nur ein Jahr Garantie.) Ein weiterer Vorteil der Datenschutzbildschirme von STARK LLC ist die Blaulichtfilterung. Blaues Licht trägt zur Belastung der Augen bei. Wenn Sie also die Blaulichtfilterung verwenden, können Sie diese Belastung der Augen während der Verwendung Ihres Geräts verringern.

Wenn Sie den STARK Magnetic Privacy Screen oder andere Produkte tragen möchten, besuchen Sie bitte die STARK-Website unter: www.Starkinc.biz mit Ihren Unternehmensinformationen und dem erwarteten Volumenbedarf.