Security-Awareness: Der Mensch als Sicherheitslücke

Security-Awareness: Der Mensch als Sicherheitslücke

Rückblickend war das Jahr 2018 sehr ereignisreich – vor allem im Hinblick auf Cybersicherheit. So listet das amerikanische Tech-Magazin WIRED in seinem Rückblick der „Worst Hacks in 2018“ neben der Datenpanne bei Marriott und dem Cambridge Analytica Skandal um Facebook auch den Leak bei Quora und einige weitere. Auch das neue Jahr startete mit brisanten Nachrichten: persönliche Daten von über 900 aktiven sowie inaktiven Politikern standen frei zugänglich im Netz. Kurze Zeit später entdeckte der „Haveibeenpwned“-Gründer, Troy Hunt, eine Sammlung von über 700 Millionen Passwörtern aus vergangenen und aktuellen Hacks.

Innenminister Horst Seehofer (CSU) warnte vor dem Hintergrund des Politiker-Datenleaks vor Sorglosigkeit seitens der Nutzer und forderte ein risikobewusstes Handeln jedes Einzelnen. Denn kein IT-Sicherheitssystem sei zu 100 Prozent sicher. Schaut man sich die vielfältigen Angriffsarten an, setzen gerade Social Engineering-Attacken auf soziale Manipulation – also den Menschen als Schwachstelle.

Neben Angriffen wie Phishing, bergen CEO-Fraud– und Whaling-Attacken genau hier große Gefahren. Ihr Ziel ist es, Mitarbeiter eines Unternehmens zu täuschen, um an vertrauliche Daten wie beispielsweise Passwörter zu gelangen. Die Angreifer üben dazu emotionalen sowie zeitlichen Druck aus, um schneller an ihr Ziel zu gelangen. Laut einer Befragung von „KnowBe4“ gaben 77 Prozent der Befragten als Hauptursache für Angriffe im Jahr 2018 Social Engineering an – eine ernstzunehmende Erkenntnis.

Der Mensch als Schwachstelle im System – ist die Lücke zu schließen?

Ein Klick auf eine vermeintlich seriöse E-Mail, die Verwendung externer Datenträger, der Einsatz von unsicheren Passwörtern – schon kann es um die unternehmensinterne IT geschehen sein. Oftmals ohne Absicht, sondern eher durch Naivität oder Unwissenheit, gefährden Mitarbeiter ihr Unternehmen. Es fehlt die Sensibilisierung für solche Sicherheitsrisiken und das Wissen um ihre Vermeidung. Durch sogenannte „Security-Awareness-Trainings“ werden Mitarbeiter für Themen der IT-Sicherheit sensibilisiert. Ihnen werden verschiedene Angriffsarten zu Gemüte geführt und Ratschläge gegeben, wie sie sich und das Unternehmen davor schützen können.

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Doch geht es um den Nutzen von Security-Awareness-Schulungen, scheiden sich die Geister. Einige Security-Experten halten derartige Maßnahmen für wirkungslos. Der amerikanische IT-Security Guru Bruce Schneier ist der Meinung, dass die dafür aufgewendeten Budgets stattdessen in sichere Software-Entwicklung und bessere Security-Schnittstellen investiert werden sollten. Er veranschaulicht dies mit einem Beispiel aus dem Gesundheitsbereich: Das Wissen um eine gesündere Lebensweise besitzen die meisten Menschen, doch geht es um die Umsetzung, erscheint der Weg aufs Sofa weitaus attraktiver als der ins Fitnessstudio. Auf die IT-Sicherheit übertragen, öffnet sich folgendes Bild: Das Kerngeschäft von Unternehmen liegt in unterschiedlichen Bereichen, jedoch oftmals nicht im IT-Sicherheitsbereich. Die Akzeptanz und Unterstützung von IT-Sicherheit durch die Mitarbeiter ist daher keine universelle Voraussetzung. Die meisten von ihnen kennen wahrscheinlich die gängigen Regelungen, empfinden doch einige davon als zu aufwendig, um sie in ihren Arbeitsalltag einzubinden.

Security-Awareness im Unternehmen nicht zu fördern, wäre jedoch fatal. Olaf Petry, CISO bei Hornetsecurity meint dazu: “Es ist schwierig, Awareness mit Zahlen konkret und aussagekräftig zu messen. IT-Sicherheit wird von den Verantwortlichen meist als zu kostenintensiv und ohne erkennbares Ergebnis wahrgenommen. Wichtig ist jedoch, dass sie Einzug in die Köpfe der Mitarbeiter erhält und im Arbeitsprozess eingebunden, aktiv gefordert und gefördert wird.“

Security & Awareness:

Das Wissen um das richtige IT-Sicherheitsverhalten ist das eine, den Grund dafür zu verstehen ist das andere. Die Ausmaße eines Datenleaks oder Hackerangriffs scheinen vielen nicht bewusst. Und darüber hinaus: Warum sollte es gerade mich treffen? Eine Security-Awareness-Schulung sollte daher nicht nur Was- und Wie-Fragen beantworten können, sondern auch das „Warum“ und „Wieso“ in den Fokus stellen. Mitarbeiter müssen verstehen, welche Auswirkungen ein Hackerangriff haben kann und was er selbst tun kann, um diese zu vermeiden. Dabei ist es wichtig, dass IT-Sicherheit nicht nur firmenbezogen, sondern übergreifend gelebt wird, denn auch die private Sicherheit hat Einfluss auf die Unternehmenssicherheit. Nehmen wir zwei Beispiele, um das zu verdeutlichen:

1. Beispiel: Mitarbeiter der Marketingabteilung:

Die Aufgaben von Mitarbeitern in der Marketingabteilung erstrecken sich auf viele Bereiche. Im Social Media-Bereich bauen sie eine Präsenz des Unternehmens in Netzwerken wie Facebook, Instagram und LinkedIn auf, pflegen diese mit regelmäßigen Inhalten und stärken so die Markenbekanntheit. Um eine Unternehmensseite zu erstellen, benötigt man im Fall von Facebook und LinkedIn ein persönliches Profil, um über dieses die Unternehmensseite aufbauen zu können. Beide Profile sind dann miteinander verknüpft. Diese Verknüpfung stellt zugleich ein Sicherheitsrisiko dar, denn hat der Mitarbeiter ein vergleichsweise einfach zu knackendes Passwort, haben die Cyberkriminellen freie Hand über das Unternehmensprofil, sobald ihnen die Zugangsdaten des Mitarbeiters in die Hände fallen.

2. Beispiel: BYOD im Unternehmen

In einigen Unternehmen herrscht eine „Bring-your-own-device“-Kultur – kurz: „BYOD“, das heißt, Mitarbeiter können auch mit privaten Endgeräten im Unternehmen arbeiten. Die Kultur bringt so seine Vorteile mit sich, jedoch auch einige Nachteile, wenn es um die firmeninterne IT-Sicherheit geht. Über eine ungepatchte Sicherheitslücke auf dem heimischen Laptop nistet sich eine fiese Malware ein. Der Mitarbeiter bekommt davon nichts mit: sie macht sich nicht bemerkbar und bleibt im Hintergrund. Greift der Mitarbeiter mit seinem Laptop auf unternehmensinterne Systeme zu, nutzt die Malware die Chance aufs große Ganze und verbreitet sich über die IT-Infrastruktur des Unternehmens weiter.

Vor dem Hintergrund dieser beiden Anwendungsbeispiele ist es sinnvoll, Mitarbeiter auch zur privaten IT-Sicherheit zu schulen und Programme zum Schutz zu empfehlen. „Für Hacker reicht meist ein kleines Schlupfloch aus. Sie arbeiten sich dann so weit hoch, bis sie quasi die ganze Lebensgeschichte des Opfers kennen. Im Unternehmensnetzwerk ist das ähnlich: Hier gibt es einiges für Hacker zu holen. Um daran zu kommen, suchen sie sich das schwächste Glied – und das ist eben der Mensch“, so Olaf Petry weiter.

Das Interesse für IT-Sicherheit steigt immens, wenn es um den Mitarbeiter persönlich geht. Einen Blick auf die eher unternehmensfremden Anwendungen wie WhatsApp und Dropbox zu werfen, kann sich daher lohnen.

Das Optimum aus Security-Awareness-Schulungen rausholen

Für die Konzeption eines Trainings empfiehlt Hornetsecurity IT-Sicherheitsexperte Olaf Petry folgendes: „Security-Awareness-Trainings sollten sich immer nach der Zielgruppe richten – stehe ich vor Mitarbeitern eines IT-Unternehmens oder einer Bank? Das technische Know-How ist bei der Themenauswahl sehr wichtig, um die Teilnehmer weder zu überfordern noch zu unterfordern. Jedoch sollten gängige Themen wie Passwortsicherheit immer Bestandteil einer Schulung sein.“

Generell sollte eine Schulung ausgewählte Awareness-Aspekte zum Thema haben. So könnte es ein Ziel sein, dass Mitarbeiter nach der Schulung eine der folgenden Fragen sofort beantworten können:

  • Wie sieht die aktuelle Bedrohungslage aus?
  • Welche Risiken ergeben sich für das Unternehmen und den Mitarbeiter?
  • Welche Schutzmaßnahmen muss ich im Fall einer Nutzung eines externen Datenträgers ergreifen?
  • Welche Gefahren ergeben sich durch soziale Netzwerke?
  • Wie gehe ich sicher mit meinen E-Mails und Passwörtern um?
  • Was ist Phishing und wie läuft eine entsprechende Attacke ab?
  • Wie verhalte ich mich bei Malware-Befall?

Wie bereits beschrieben, können Verbindungen zur privaten IT-Sicherheit sehr nützlich sein. Damit steigt auch die Motivation, überhaupt an einer Awareness-Schulung teilzunehmen. Interesse und Motivation sind dabei die Treiber, die den Lernprozess anschieben. Der Mitarbeiter möchte etwas lernen, also fällt es ihm leichter zu verstehen was er tun muss und warum er das tun muss.

Da Angriffe immer professioneller werden und neue Angriffsvektoren wie zum Beispiel durch das Internet of Things entstehen, sollten solche Schulungen in regelmäßigen Abständen wiederholt und aufgefrischt werden. Informationen zur aktuellen Bedrohungslage müssen zudem frühzeitig kommuniziert werden. So wissen Mitarbeiter wann besonders hohe Aufmerksamkeit gefordert ist.

Durch die schnelle Entwicklung neuer Technologien bleibt festzuhalten, dass IT-Sicherheit ein lebenslanges Lernen voraussetzt. So ist es mit einer Schulung nicht getan. „Aus Sicht der IT-Sicherheit müssten Awareness-Schulungen täglich durchgeführt werden, praktisch lässt sich das allerdings kaum realisieren“, so Petry.

Aktueller Einsatz von Security-Awareness-Schulungen

Rund die Hälfte der deutschen Unternehmen setzen laut BSI Lagebericht 2018 bereits auf Security-Awareness-Schulungen und nehmen Trainingsangebote von einem mittlerweile breiten Anbietermarkt wahr. Für 29 % der Unternehmen kommen derzeit und auch in Zukunft keine Security-Awareness-Trainings zum Einsatz. 19 % der befragten Unternehmen planen jedoch ein entsprechendes Schulungsangebot für ihre Mitarbeiter.

Einsatz von Security Awareness-Schulungen in Unternehmen

%

Ja

%

Nein

%

In Planung

Die Untersuchung von KnowBe4 zeigt weiter, dass etwa 84 Prozent der Befragten angeben, dass ihr Unternehmen einen Rückgang von erfolgreichen Social Engineering-Angriffen (Phishing, CEO-Fraud etc.) feststellen konnte, nachdem Security-Awareness-Trainings implementiert wurden. Olaf Petry meint dazu: „Es liegt nicht allein am Menschen, dass etwa eine Phishing-E-Mail Erfolg hat. Hier spielen viele Sicherheitsebenen eine Rolle. Das menschliche Verhalten als einzige gemessene und bewertete Kenngröße ist hier nicht aussagekräftig.“

Der Erfolg einer Schulung kann nur geschätzt werden und der Effekt der Schulung ist vielleicht auch nur von kurzer Dauer. Es besteht immer eine Wahrscheinlichkeit, dass der Mitarbeiter am Ende wieder in alte Muster verfällt. „Für mich ist eine Schulung bereits dann erfolgreich, wenn jemand bei einer Phishing-E-Mail misstrauisch wird und den Angriff aufgrund seines vorhandenen Wissens aus der Schulung im Keim erstickt“, resümiert Petry.

Somit können auch wir sagen: Wenn wir es schaffen, dass eine Person, die diesen Beitrag liest, eine Attacke abwehrt, ist unser Ziel hiermit erreicht.

Weiterführende Informationen:

 

Erpresser machen Kasse – und das ganz ohne Malware

Erpresser machen Kasse – und das ganz ohne Malware

+++ Update: 773 Millionen gestohlene und veröffentlichte Online-Zugangsdaten – Sind Sie betroffen? +++

Hackern ist es gelungen, eine gigantische Zahl an Passwörtern und E-Mail-Adressen abzugreifen: Insgesamt sollen rund 773 Millionen Accounts betroffen sein, die in einem Hackerforum veröffentlicht wurden. Der Datendiebstahl wurde bekannt, nachdem der Sicherheitsforscher Troy Hunt, Betreiber der Passwort-Check-Webseite „Have I Been Pwned“ (HIBP), die Liste mit den Daten im Internet ausfindig gemacht hat. Die Auflistung der Passwörter und E-Mail-Adressen, benannt als „Collection #1“, sei so angeordnet, dass sie sich speziell für das so genannte „Credential Stuffing“ eigne. Hierbei wird ein Login-Mechanismus mit den Zugangsdaten gefüttert, der in der Lage ist, automatisiert Accounts zu hacken. Ob ein Account betroffen ist, kann auf dieser Webseite überprüft werden. Auch wenn die eigenen Konten nicht betroffen sein sollten, wird dringend empfohlen, die jeweiligen Zugangsdaten zu ändern.

Im Zuge der „Collection #1“ stellte unser Hornetsecurity Security Lab einen starken Anstieg an E-Mails fest, die die veröffentlichten Passwörter als eine Form von Erpressung nutzen. Die Aufmachung dieser E-Mails gestaltet sich folgendermaßen:

Collection 1

Abbildung 1 Darstellung der Betrugsmail

Doch die Betrugsmasche ist nicht neu, so berichteten wir bereits in einem vergangenen Blogpost über den aktuellen Sachverhalt:

Ihre Kreativität beweisen Online-Erpresser immer wieder aufs Neue. Mit einer aktuellen Spam-Welle setzen sie sogar noch einen drauf: Kriminelle versenden derzeit E-Mails, die ein echtes Passwort des Empfängers enthalten und bitten zur Kasse.

Erste Meldungen zu dieser Spam-Welle erschienen bereits Ende Juli. Heise Online stellt hier die äußerst erfolgreiche Masche vor:

In den E-Mails gibt der Erpresser an, im Besitz von angeblich existierenden Webcam-Aufnahmen des Empfängers zu sein, während dieser Seiten mit pornographischen Inhalten im Internet besucht hat. Um der Erpressung Nachdruck zu verleihen, gibt der Erpresser zudem an, das Passwort des Empfängers zu kennen.

Diese Masche ist zugegebenermaßen sehr schockierend und wird einige Empfänger zur Zahlung der geforderten Summe bewegt haben. Denn genau hier ist der Knackpunkt: Es handelt sich tatsächlich um ein echtes Passwort. Innerhalb der ersten Woche sollen schon über 50.000 US-Dollar über diese Spam-Welle eingegangen sein. Mittlerweile ist damit zu rechnen, dass die Erpresser weitaus mehr eingenommen haben.

Die E-Mail ist nach folgendem Muster aufgebaut:

„It appears that, (XX), is your password. May very well not know me and you are most likely wondering why you’re getting this e-mail, right?

In fact, I setup a viruses over the adult vids (adult porn) website and guess what, you visited this website to have fun (you really know what What i’m saying is). Whilst you were watching videos, your internet browser started out operating like a RDP (Remote Access) which provided me accessibility of your screen and webcam. after that, my software programs obtained all of your contacts from your Messenger, Outlook, FB, along with emails.

What did I do?

I produced a double-screen video clip. First part shows the video you’re watching (you have a good taste haha . . .), and Second part shows the recording of your webcam.

Exactly what should you do?

Well, I think, $1500 is really a reasonable price for our little secret. You will make the payment by Bitcoin (if you don’t know this, search “how to buy bitcoin” search engines like google). 

Bitcoin Address: 1MUCyUuh3YuqkdNbVPtTXNfJzahajctRou

(It’s case sensitive, so copy and paste it) 

Very important:

You’ve 1 day in order to make the payment. (I’ve a unique pixel in this e mail, and at this moment I am aware that you have read through this email message). If I don’t get the BitCoins, I will certainly send your video recording to all of your contacts including relatives, co-workers, and so forth. Having said that, if I get the payment, I’ll destroy the recording immidiately. If you need evidence, reply with “Yes!” and i’ll undoubtedly send your videos to your 6 contacts. It is a non-negotiable offer, that being said don’t waste my personal time and yours by answering this message.“

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Woher kennen Erpresser mein Passwort?

Die Passwörter stammen aller Wahrscheinlichkeit nach von früheren Phishing-Attacken. Als gehackte Websites gibt heise zum Beispiel Online-Dienste wie Yahoo, LinkedIn, eBay oder YouPorn an. Auch nach unseren Informationen lässt sich vor allem LinkedIn als Passwort-Quelle bestätigen.

In den meisten Fällen handelt es sich jedoch um alte Passwörter, die von dem Empfänger nicht mehr in Gebrauch sind.

Mit hoher Wahrscheinlichkeit stammen die Passwörter aus früheren Raubzügen diverser Webdienste, die vor zwei Jahren öffentlich im Netz zugänglich waren.

Entwarnung gibt es auch zur Webcam-Aufnahme: es existiert kein Video!

Wie schütze ich mich?

Wir raten Ihnen dringend davon ab, die geforderte Zahlung zu tätigen. Ratsam ist es auch, kein Passwort mehrmals zu verwenden. Oft gelangen vertrauliche Nutzerdaten wie E-Mail-Adressen und Passwörter in die Hände Krimineller, aufgrund geringer Schutzmaßnahmen seitens der Webdienste. Verwenden Sie ein Passwort gleich für mehrere Dienste, erhalten die Erpresser damit einen Freifahrtschein für Ihre Accounts. Weiterhin sollten Sie in regelmäßigen Abständen Ihre Passwörter ändern.

Weiterführende Informationen:

Der unheimliche Pakt zwischen Emotet, TrickBot und der Ransomware Ryuk

Der unheimliche Pakt zwischen Emotet, TrickBot und der Ransomware Ryuk

Nach einer kurzen Winterpause ist er zurück: Das Hornetsecurity Security Lab beobachtet erneut ein erhöhtes Vorkommen von Malspam E-Mails, die den allgemein bekannten Trojaner Emotet enthalten. Und Emotet bringt zwei weitere Schadprogramme mit sich, die da heißen TrickBot und die Ransomware Ryuk. Bereits Ende 2018 wurde eindringlich vor TrickBot gewarnt, der über Emotet nachgeladen wird und einigen Unternehmen Schaden in Millionenhöhe beschert. Vom Banking-Trojaner betroffen waren hierzulande beispielsweise Krauss Maffei und das Klinikum Fürstenfeldbruck. Maschinen standen tagelang still, den Unternehmen kostet das finanzielle Summen im fünf- wenn nicht sogar sechsstelligen Bereich. Nun hat sich die Ransomware Ryuk dem Duo angeschlossen und verleiht der Attacke ein ganz neues Niveau von Cyberkriminalität.

Das Vorgehen bei Ryuk

Die drei gefährlichen Schadprogramme gehen folgendermaßen vor: Getarnt in einem Word-Dokument, dringt Emotet beim Ausführen der Datei in ein Unternehmensnetzwerk ein und kundschaftet dieses aus. Als „Türöffner“ lädt er den Banking-Trojaner TrickBot nach, der unter anderem Kontozugangsdaten kopiert. Diese Information gibt er an die Ransomware Ryuk weiter, die schließlich als letztes nachgeladen wird. Ryuk verschlüsselt nun alle im System befindlichen Dateien, die TrickBot und Emotet zuvor als sensibel bzw. wichtig eingestuft haben.

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

Das besonders Hinterlistige an Ryuk ist allerdings, dass es neben der Verschlüsselung wichtiger Daten im gleichen Zuge alle hiervon existierenden Sicherheitskopien löscht und somit die Wiederherstellung erheblich erschwert. Experteneinschätzungen zufolge kristallisiert sich mit dieser Löschfunktion ein neuer Trend in der Entwicklung von Erpressungssoftware heraus. Die geforderte Summe richtet sich zudem nach dem Wert, den TrickBot als derzeitigen finanziellen Verfügbarkeitsrahmen des Unternehmens ausmachen konnte. Dabei ist die Attacke nach ersten Informationen sehr zielgerichtet und betrifft vor allem Unternehmen, die in der Lage sind, eine hohe Summe zu zahlen, um wieder Zugriff auf ihre Daten zu erlangen.

Nach Spiegel Informationen tauchte Ryuk erstmalig im August 2018 auf und erwirtschaftete seitdem mindestens 705 Bitcoins Lösegeld – umgerechnet entspricht das derzeit 2,25 Millionen Euro. Welche Hackergruppe dahinter steckt sei bislang noch unklar.

Das Einfallstor bei Ryuk

Unser Security Lab hat das Trio ebenfalls unter die Lupe genommen. Das Trio verbreitet sich über folgende Aufmachung:

Ryuk Emotet E-Mail

Abbildung 1: Darstellung der Emotet E-Mail

In den jüngsten Emotet E-Mails ist die Rede von einer Auflistung eines aktuellen Guthabens zugunsten des Empfängers. Diese befindet sich als Word-Dokument (.doc) im Anhang. Der Inhalt der Emotet E-Mails variiert zwischen den Malspam Kampagnen stark. So wurde beispielsweise zu Weihnachten Emotet als Weihnachtsgrußkarte getarnt in E-Mails versandt.

Öffnet sich das Word-Dokument, erscheint wie bei vorherigen Emotet-Wellen, folgende Information:

Getarntes Office-Dokument bei Ryuk

Abbildung 2: Das getarnte Office-Dokument

Das Dokument wurde angeblich in einer alten Version von Microsoft Office erstellt. Öffnet sich das Dokument im geschützten Modus, soll der Empfänger „Enable Editing“ („Bearbeitung aktivieren“) und danach „Enable Content“ („Inhalt zulassen“) klicken. Dadurch startet im Hintergrund automatisch ein Makro, das den Emotet-Trojaner lädt.

Makros bei Ryuk

Abbildung 3 (Auszug Makro) Die AutoOpen-Funktion in Makros dient der sofortigen Ausführung des Makro Codes, wenn ein MS Word Dokument geöffnet wird.

Information für Hornetsecurity Kunden:

Hornetsecurity Advanced Threat Protection erkennt Emotet und Ryuk mühelos und stellt beide Malware-Programme unter Quarantäne. Bereits in der ersten Analyse-Instanz wird der Emotet-Trojaner identifiziert. Die nachgelagerten Trojaner Ryuk und TrickBot können mithilfe der dynamischen Verhaltensanalyse in der ATP Sandbox entlarvt werden. E-Mails, die die perfiden Schadprogramme enthalten, werden den Empfängern demnach nicht zugestellt.

Weiterführende Informationen:

 

Cyber Ethical Days in Barcelona

Cyber Ethical Days in Barcelona

Zwischen dem 17.10. und 18.10. verwandelte sich die katalonische Hauptstadt Barcelona in ein Paradies für Hacker und IT-Begeisterte: Der erste Cybersecurity und Ethical Hacking Congress feierte seine Premiere. Über 6000 interessierte Besucher fanden sich zum Networking und Wissenstransfer rund um das Thema Cybersicherheit zusammen. Neben vielen Workshops und Vorträgen bekamen die Besucher auch die Möglichkeit, sich bei diversen Anbietern über neue innovative Lösungen zum Schutz ihrer IT-Infrastruktur zu informieren. Auch wir warteten an beiden Tagen mit einem Messe-Stand auf und präsentierten unsere neue vollumfassende Security und Compliance Suite für Office 365.

Hornetsecurity News


Bleiben Sie informiert

Melden Sie sich für die Hornetsecurity News an, um aktuelle Informationen aus dem Bereich Cloud Security zu erhalten.

365 Total Protection ist speziell für Microsoft Office 365 entwickelt und wird nahtlos integriert. Insgesamt sorgen 21 Features wie E-Mail-Live-Tracking, das Global Security Dashboard und Threat Defense für umfassende Sicherheit. Ein besonderes Schmankerl bilden die 1-Click-Intellegent Ads und die Userbased Individual Signatures mit deren Funktionen E-Mail-Signaturen schnell und individuell über das Active Directory erstellt und gepflegt werden können.

Unser Highlight der beiden Messetage: Bereits am ersten Tag konnten wir mit einem informativen Vortrag über die Entwicklung der E-Mail und das Spam-Problem 150 Zuschauer begeistern. Auch wenn die Geschichte der E-Mail schon sehr weit zurückreicht, ihr Gefahrenpotential ist brandaktuell. Heutzutage zählt sie sogar als Haupteinfallstor für jegliche Gefahren aus dem Internet. Unsere beiden Hornissen Leonardo Rodriguez und Georg Peters klärten nicht nur über lauernde Gefahren auf, sondern auch über die Möglichkeit sich mit den Hornetsecurity Services effektiv dagegen zu schützen.

Insgesamt schauen wir auf zwei erfolgreiche Messetage zurück und freuen uns auch im nächsten Jahr wieder in Barcelona dabei zu sein, wenn sich IT-Begeisterte zum Ethical Hacking Congress treffen!

Impressionen von den Cyber Ethical Days:

Cyber Ethical Days 2018
Cyber Ethical Days 2018
Cyber Ethical Days 2018
Cyber Ethical Days 2018
fly-tech – Unser Partner rüstet auf

fly-tech – Unser Partner rüstet auf

Hornetsecurity’s Partner fly-tech IT GmbH & Co. KG aus Friedberg steigt auf zum Excellence Partner.

Seit Jahren bauen wir auf unseren wichtigsten Vertriebskanal – unsere Partner. Eine besonders gute und erfolgreiche Zusammenarbeit wird im Rahmen unseres Hornetsecurity-Partnerprogramms honoriert. Auch in diesem Jahr freut es uns, einem weiteren Partner den höchsten Status „Excellence Partner“ verleihen zu dürfen.

Die gute und langjährige Zusammenarbeit zwischen Hornetsecurity und fly-tech zahlte sich nun aus. Am 07.09.2018 haben wir dem tatkräftigen Vertriebspartner im Rahmen des Hornetsecurity Partnerdialogs offiziell die begehrte Auszeichnung „Excellence Partner“ verliehen. Damit reiht sich fly-tech neben den Partnern Portformance GmbH und SYMPLASSON Informationstechnik GmbH, die bereits letztes Jahr ausgezeichnet wurden, in die höchste Partnerstufe ein.

„Ich freue mich sehr der fly-tech in diesem Jahr den höchsten Partnerstatus verleihen zu dürfen und blicke gespannt auf die weitere gute und enge Zusammenarbeit in den nächsten Jahren.“, sagt der betreuende Partnermanager Tassilo Totzeck.

„Hornetsecurity ist für uns ein gesetzter Partner im Bereich E-Mail und Internet-Sicherheit. Wir schätzen die sehr enge und gute Zusammenarbeit sowie die stets freundliche Kommunikation auf Augenhöhe.“, so Özcan Sahin von fly-tech. Mit Fokus auf den Spamfilter- und Archivierungsservice sowie Advanced Threat Protection vertreibt das Systemhaus die Hornetsecurity-Produkte bereits seit 9 Jahren erfolgreich an seine Kunden. „Unsere Kunden und wir schätzen die zuverlässigen, unkomplizierten Services aus einer Hand und das intuitiv leicht zu bedienende Control Panel.“

Auch zukünftig möchte sich der IT-Dienstleister als führender Security-Anbieter im Raum Süd-Deutschland etablieren und ist darauf aus, dass jeder fly-tech Kunde mindestens einen Hornetsecurity-Service nutzt.

Hornetsecurity Excellence Partner

An fly-tech verliehene Excellence Partner Auszeichnung von Hornetsecurity

Tassilo Totzeck - Hornetsecurity

Tassilo Totzeck bei der Verleihung der begehrten Excellence Partner Auszeichnung