openPR Recherche & Suche
Presseinformation

Trojanische Pferde im digitalen Zeitalter – Cyber-Samurai sensibilisiert Unternehmen

24.09.202513:07 UhrIT, New Media & Software
Bild: Trojanische Pferde im digitalen Zeitalter – Cyber-Samurai sensibilisiert Unternehmen
Homepage-Banner der GfA e.V. (© Gesellschaft für Arbeitsmethodik e.V.)
Homepage-Banner der GfA e.V. (© Gesellschaft für Arbeitsmethodik e.V.)

(openPR) Unter dem provokanten Motto „Sind wir nicht alle ein bisschen Troja?“ fand kürzlich eine aufschlussreiche Veranstaltung des IT-Sicherheitsanbieters Cyber Samurai als online Veranstaltung der Gesellschaft für Arbeitsmethodik e.V. - GfA - statt. Im Mittelpunkt stand die Frage, wie Unternehmen moderne Cyber-Angriffe – insbesondere durch Social Engineering und Trojaner – erkennen und abwehren können.

Seit über 3200 Jahren habe sich, so die Referenten, an einer grundlegenden Tatsache nichts geändert: Das größte Einfallstor ist der Mensch. Laut aktuellen Studien erfolgen rund 85 Prozent aller erfolgreichen Cyberangriffe über menschliche Fehler, nicht über technische Schwachstellen.

Vom antiken Troja zum digitalen Unternehmen

In der Präsentation wurde die Geschichte des Trojanischen Pferdes mit den heutigen Bedrohungsszenarien verknüpft. Wie damals in Troja sei es auch heute oft die menschliche Neugier oder Unachtsamkeit, die Angreifern den Weg ins „digitale Stadtzentrum“ ebnet. Entsprechend liegt der Schwerpunkt moderner Cyber-Defense nicht allein auf Firewalls und Virenscannern, sondern zunehmend auf Security Awareness und kontinuierlichem Training der Mitarbeitenden.

Kill Chain brechen – bevor sie uns bricht

Besonders eindrucksvoll veranschaulichten die Vortragenden die sogenannte Cyber Kill Chain: von der Aufklärung der Angreifer über die Infektion bis hin zur Kontrolle der Systeme. Ziel sei es, diesen Angriffskreislauf frühzeitig zu durchbrechen – bevor er existenzbedrohende Schäden anrichtet. Dazu bietet Cyber Samurai neben Phishing-Simulationen, Penetrationstests und Incident-Response-Plänen auch umfassende Security Operation Center (SOC) Analysen an.

Vom Risiko zur Kultur

Die Experten machten klar, dass IT-Sicherheit kein Projekt, sondern ein Prozess ist. Unternehmen durchlaufen dabei verschiedene Reifegrade der Sicherheitskultur – von der unbewussten Inkompetenz bis hin zur kulturellen Integration, in der Sicherheitsbewusstsein selbstverständlich zum Arbeitsalltag gehört. „Nur wenn Sicherheitsverhalten zur Gewohnheit wird, entsteht echte Resilienz“, so Geschäftsführer Nicolas Leiser (Cyber Samurei).

Bedrohungen aus dem Darknet

Ein weiterer Schwerpunkt war die Darstellung aktueller Gefahren aus dem Darknet. Dort werden Zugänge, Daten und Schadsoftware gehandelt, häufig anonym und schwer nachvollziehbar. Auch Ransomware-Angriffe, bei denen Kriminelle Netzwerke verschlüsseln und Lösegeld fordern, nehmen rasant zu – mit erheblichen Folgekosten für betroffene Unternehmen: von IT-Forensik über Rechtsberatung bis hin zu Reputationsschäden.

Fazit

Die Veranstaltung machte deutlich: Technische Abwehr allein reicht nicht mehr. Ohne geschulte und sensibilisierte Mitarbeitende bleiben Unternehmen verwundbar. Cyber Samurai setzt daher auf ein integriertes Vorgehen aus Technologie, Training und Kulturwandel – und bietet interessierten Firmen sogar einen kostenlosen Probemonat für Security Awareness an.

„Wir schützen Sie vor Cyber-Kriminellen“, so Leiser zum Abschluss. Doch die wichtigste Lehre bleibt: Das Trojanische Pferd steht nicht vor den Toren – es klickt im Zweifel direkt auf den Anhang.

Moderiert wurde die Veranstaltung von Klaus Lichtenauer, 2. BuVo der GfA e.V.

Verantwortlich für diese Pressemeldung:

News-ID: 1292594
 440

Pressebericht „Trojanische Pferde im digitalen Zeitalter – Cyber-Samurai sensibilisiert Unternehmen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von GfA-Veranstaltungen

Bild: Wie tickt die Gen Z? – GfA-Webinar zeigt, wie Jugendliche heute zu echter Orientierung findenBild: Wie tickt die Gen Z? – GfA-Webinar zeigt, wie Jugendliche heute zu echter Orientierung finden
Wie tickt die Gen Z? – GfA-Webinar zeigt, wie Jugendliche heute zu echter Orientierung finden
Baden-Baden. Das am 9. Dezember durchgeführte Webinar der Gesellschaft für Arbeitsmethodik e.V. (GfA) liefert zentrale Erkenntnisse darüber, wie Jugendliche in der heutigen Bildungs- und Berufswelt zu stabiler Orientierung finden können. Die Veranstaltung verdeutlichte, dass berufliche Entscheidungen für Schülerinnen und Schüler zunehmend komplexer werden – trotz großer Informationsmengen und vielfältiger Kommunikationskanäle. Referent Julian Risse, Gründer der kostenlosen Berufsorientierungs-App StickTo, zeigte auf, dass nicht ein Mangel an…
Bild: Wie tickt die Gen Z?Bild: Wie tickt die Gen Z?
Wie tickt die Gen Z?
Baden-Baden. Die Generation Z stellt Unternehmen vor neue Herausforderungen: Sie kommuniziert anders, orientiert sich anders – und entscheidet anders. Doch wie gelingt ein authentischer Zugang zu dieser jungen Zielgruppe? Antworten liefert das Webinar „Wie tickt die Gen Z?“ am 9. Dezember von 19:00 20:30 Uhr, veranstaltet von der Gesellschaft für Arbeitsmethodik e. V. (GfA). Referent Julian Risse, Gründer und Geschäftsführer der Berufsorientierungs-App StickTo, bringt eine Perspektive mit, die selten so greifbar vermittelt wird: Er selbst st…

Das könnte Sie auch interessieren:

eCrime, Cyber-Spionage: Smarte Attacken auf Behörden + Unternehmen - Abwehr mit 'IT Security made in Germany'
eCrime, Cyber-Spionage: Smarte Attacken auf Behörden + Unternehmen - Abwehr mit 'IT Security made in Germany'
… Wie funktioniert das Big Business? - Angriffsszenarien auf mobile Devices: Klicken – Bauen – Infizieren - Baukasten-Schädlinge - Mobile Devices als "Trojanische Pferde" Uwe Ulbrich, Net at Work GmbH, Geschäftsführer E-Mail: Kommunikation ohne Mitleser - Herausforderungen einer flächendeckenden Verbreitung von E-Mail-Verschlüsselung - Potentiale für tragfähige …
Bild: Spionageprogramme und Trojaner auf dem VormarschBild: Spionageprogramme und Trojaner auf dem Vormarsch
Spionageprogramme und Trojaner auf dem Vormarsch
… die Täter die Daten oftmals nicht wieder frei. Bis zum Ende dieses Jahres geht G Data davon aus, dass Online-Kriminelle weiterhin verstärkt Spionageprograme und trojanische Pferde einsetzen werden. „Spionageprogramme und Trojaner liegen aktuell voll im Cybercrime-Trend, denn das Ausspionieren von Daten und der Einsatz von Erpressersoftware sind für die …
IT-Ausfall: Viren, Würmer, Trojaner überall
IT-Ausfall: Viren, Würmer, Trojaner überall
… ausfallen oder gar Daten verloren gehen, drohen Schäden in Millionenhöhe. Eine Cyber-Police schützt Unternehmen vor finanziellen Verlusten. Geschätzte 70 000 Viren, Würmer und trojanische Pferde bevölkern deutsche IT- Systeme. Hacker tüfteln an immer neuen Angriffsstrategien und legen sogar vermeintlich gut geschützte Großunternehmen lahm. So wurde sogar …
Bild: Kriminelle setzen auf mobile SchadprogrammeBild: Kriminelle setzen auf mobile Schadprogramme
Kriminelle setzen auf mobile Schadprogramme
… Anteil von Schadprogrammen für Smartphones und Tablets im ersten Halbjahr 2011 um fast 140 Prozent. Generell beobachten die Experten, dass plattformübergreifend Trojanische Pferde die Schadcode-Landschaft dominieren. Diese zielen größtenteils darauf ab, einen Spamversand oder andere kriminelle Aktionen aus dem eCrime-Dienstleistungskatalog zu ermöglichen. …
"Trojan Horses of Decline": Unternehmenskrisen sind meistens auf strategische Fehlentscheidungen zurückzuführen neues Buch von Roland Berger Strategy Consultants
"Trojan Horses of Decline": Unternehmenskrisen sind meistens auf strategische Fehlentscheidungen zurückzuführen neues Buch von Roland Berger Strategy Consultants
… den Unternehmenserfolg ist die richtige Strategie Strategie und Geschäftsmodell müssen regelmäßig überprüft werden auch in guten Zeiten Fehlentscheidungen schleichen sich wie ein Trojanisches Pferd in das Unternehmen und führen dann zur Handlungsunfähigkeit München, April 2012: Der Erfolg eines Unternehmens ist von zahlreichen internen und externen …
Bild: 6,5 Millionen neue Schädlinge im ersten Quartal 2013Bild: 6,5 Millionen neue Schädlinge im ersten Quartal 2013
6,5 Millionen neue Schädlinge im ersten Quartal 2013
… Charts durch Belgien (24 %), die Niederlande (24 %) und Australien (24 %) auf den Plätzen acht, neun und zehn. Infektionen nach Malware-Gruppen: Mit 74 Prozent führen Trojanische Pferde die Rangliste der neu erschienenen Malware-Exemplare an. Die Anzahl der neuen Computerwürmer ist mit 13 Prozent relativ gering. Sie belegen den zweiten Platz, gefolgt …
Bild: Trojanisches Marketing – mit Cleverness ins KundenherzBild: Trojanisches Marketing – mit Cleverness ins Kundenherz
Trojanisches Marketing – mit Cleverness ins Kundenherz
Was haben Red Bull und das trojanische Pferd gemeinsam? Richtig: eine clevere Idee. Denn beide bahnten sich geschickt den Weg zum Ziel – ins belagerte Troja das eine, in die Herzen und Köpfe der Konsumenten das andere. Wie das geht, wie Marken und Produkte auf überraschende, unkonventionelle und nachhaltige Weise neue Kundengruppen erreichen, zeigt das …
Bild: Schnäppchenjäger aufgepasst - Trojaner-Angriff statt BilligkaufBild: Schnäppchenjäger aufgepasst - Trojaner-Angriff statt Billigkauf
Schnäppchenjäger aufgepasst - Trojaner-Angriff statt Billigkauf
… da sonst eine möglicherweise teure Retourkutsche droht. Der Link zum Schnäppchenglück zeigt auf eine Datei namens ausverkauf.exe, die eine Variante des Trojanischen Pferdes Buzus enthält. Trojanische Pferde der Buzus-Familie durchsuchen infizierte Systeme ihrer Opfer nach persönlichen Daten (Kreditkarten, Online-Banking, E-Mail- und FTP-Zugänge), die …
Bild: Trojanische NetzwerkeBild: Trojanische Netzwerke
Trojanische Netzwerke
Die bekannteste Kriegslist aller Zeiten, das trojanische Pferd, wurde für das Marketing von heute institutionalisiert, um die Kunden wieder zu erreichen, mitten ins Kundenherz. Das "normale" Marketing rechnet mit existierenden Märkten. Beim Trojanischen Marketing hingegen sucht man nach „zu schaffenden Märkten“. Daraus leitet sich auch die Definition …
Bild: Die Tricks der Spam-MafiaBild: Die Tricks der Spam-Mafia
Die Tricks der Spam-Mafia
… von Cyber-Kriminalität geworden sind. „Dieser Wert ist erschreckend hoch und könnte durch einfache Maßnahmen deutlich reduziert werden“, sagt Dautermann. Dabei sind vor allem Malware, Trojanische Pferde oder Würmer weit vorne: Mit einem dieser Probleme mussten sich demnach bereits 45 Prozent der Befragten herumärgern. „Wenn man weiß, worauf bei Mails …
Sie lesen gerade: Trojanische Pferde im digitalen Zeitalter – Cyber-Samurai sensibilisiert Unternehmen