openPR Recherche & Suche
Presseinformation

Unternehmen unterschätzen noch immer Sicherheitslücken

Bild: Unternehmen unterschätzen noch immer Sicherheitslücken

(openPR) Aus einem Artikel von CIO-Online geht hervor, dass im speziellen IT-Mitarbeiter gerne mal Ihre Grenzen austesten. Sie werden zu Hackern des eigenen Netzwerks – aus Spaß versteht sich.

Die Umfrage von CIO führte zu einem äußerst negativen Ergebnis: Alle Befragten gaben an, dass sie das firmeneigenem Netzwerk für sehr anfällig halten. Der ausschlaggebende Grund hierfür sei die Komplexität der Systeme. Die Befragten gaben ebenfalls an, dass Sie bedenkenlos die IT-Sicherheit an externe Dienstleister weitertragen würden.
In diesem Fall sind es die eigenen Mitarbeiter, die dazu beitragen Sicherheitslücken zu lokalisieren, doch die eigentliche Gefahr kommt von außen.
Wirksame Maßnahmen gegen die Gefahr von außen zu treffen sind für Unternehmen unumgänglich. Unglücklicherweise liegt hier das Problem. Viele Unternehmen unterschätzen die Gefahr. Nicht nur die IT-Sicherheit ist ein wichtiger Sicherheitsfaktor sondern auch die fehlende Lauschabwehr.

Unternehmen werden immer häufiger Opfer von Lauschangriffen

Dass Lauschangriffe nicht nur in Kriminalfilmen vorkommen, sonder auch absolut real sind, zeigen die 188 durchgeführten Lauschabwehraufträge der Detektei Lentz® Unternehmensgruppe. Das „Spezialteam Lauschabwehr“ ist von der Detektei Lentz® explizit für Abhörschutz ausgebildet um effektiv Abhörgeräte aufzuspüren und entsprechende Maßnahmen einzuleiten.

Weitere Informationen über das „Spezialteam Lauschabwehr“ finden sie hier.
http://lauschabwehr.lentz-detektei.de/
http://www.lentz-detektei.de/

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 473971
 109

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Unternehmen unterschätzen noch immer Sicherheitslücken“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Detektei Lentz®

Bild: Smartphones als neue Gefahrenquelle – Detekteien können vor Datenverlust schützenBild: Smartphones als neue Gefahrenquelle – Detekteien können vor Datenverlust schützen
Smartphones als neue Gefahrenquelle – Detekteien können vor Datenverlust schützen
Die neuen Smartphones sind nicht mehr aus dem Geschäftsleben wegzudenken und auch privat haben sie einen festen Platz an der Seite der Benutzer. Laut der EU-Sicherheitsagentur für IT ENISA (Center of Expertise in Network and Information Security in Europe) gingen im dritten Quartal des vergangnen Jahres rund 80 Millionen Smartphones über die Ladentheke - Tendenz steigend. Mit dem im Dezember 2010 veröffentlichten Bericht „Gibt es eine App für Sicherheit?“ berichtet die EU-IT-Sicherheitsagentur über Risiken und Vorzüge von Smartphones. Das Sma…
Bild: Folgenschwerer Einsatz bei Mitarbeiterbeobachtung – Wenn Unternehmen gesetzwidrig handelnBild: Folgenschwerer Einsatz bei Mitarbeiterbeobachtung – Wenn Unternehmen gesetzwidrig handeln
Folgenschwerer Einsatz bei Mitarbeiterbeobachtung – Wenn Unternehmen gesetzwidrig handeln
Was ist privat und was für die Augen und Ohren anderer bestimmt? Kann hier eine klare Trennung vollzogen werden? Ein Gesetzesentwurf zur Überwachung am Arbeitsplatz soll nun klären, wie weit die Mitarbeiterüberwachung gehen darf. Der Grund hierfür: Datenschutzbeauftragte des Bundes und der Länder warnen vor zunehmenden Überwachungen am Arbeitsplatz und befürchten die Verletzung der Persönlichkeitsrechte. Namhafte Unternehmen haben es vorgemacht, dass eine gesetzwidrige Vorgehensweise bei der Mitarbeiterüberwachung verheerende Auswirkung auf d…

Das könnte Sie auch interessieren:

Systems 2007: VisuKom präsentiert Vorträge und Live-Hacks rund um ICT-Sicherheit
Systems 2007: VisuKom präsentiert Vorträge und Live-Hacks rund um ICT-Sicherheit
Dienstleistungsunternehmen zeigt intelligente Lösungswege auf, um Schwachstellen aufzudecken und Sicherheitslücken zu schließen München/Bamberg, 23. Oktober 2007 – Die VisuKom Deutschland GmbH offeriert im Bereich Security-Consulting ein breit gefächertes Dienstleistungsportfolio an Services für die ICT (Informations- und Kommunikations-Technologie)-Sicherheit. …
Gehackt? 8 sichere Anzeichen dafür, dass Cyberkriminelle eine Sicherheitslücke ausgenutzt haben
Gehackt? 8 sichere Anzeichen dafür, dass Cyberkriminelle eine Sicherheitslücke ausgenutzt haben
… Datenpannen von der Mehrheit der Unternehmen nicht erkannt werden. Je länger eine Sicherheitslücke unentdeckt bleibt, desto mehr Schaden richtet sie an. Dabei lassen sich Sicherheitslücken sehr wohl ganz leicht aufdecken. Trustwave zeigt, woran Unternehmen sofort erkennen können, ob sie das Opfer eines Hackerangriffs geworden sind. Die Zahlen sind alarmierend: …
Bild: Neuer KeyIdentity Schwachstellen-Scanner identifiziert und priorisiert IT-SicherheitslückenBild: Neuer KeyIdentity Schwachstellen-Scanner identifiziert und priorisiert IT-Sicherheitslücken
Neuer KeyIdentity Schwachstellen-Scanner identifiziert und priorisiert IT-Sicherheitslücken
KeyIdentity Schwachstellen-Scanner gibt Unternehmen einen Überblick über ihre aus dem Internet erreichbare IT-Infrastruktur. / IT-Sicherheitslücken können schneller erkannt und geschlossen werden. Weiterstadt, 5. März 2018 – KeyIdentity, ein globaler Anbieter von hoch skalierbaren, einfach einsetzbaren Identity- und Access-Management-Lösungen (IAM) …
Tufin Technologies: Zunehmende Komplexität von Netzen überfordert Administratoren
Tufin Technologies: Zunehmende Komplexität von Netzen überfordert Administratoren
… Beantwortet wurden die Fragen von 100 registrierten IT- und Security-Administratoren. 76% waren der Meinung, dass falsch konfigurierte Netzwerke eine der gefährlichsten Sicherheitslücken bilden. Werden Sicherheitseinstellungen genauer untersucht, stoßen die Administratoren in 73% der Fälle auf Fehler. Viele Probleme entstehen nach Meinung der Befragten …
Bild: DSAG: Sicherheitslücken werden unterschätztBild: DSAG: Sicherheitslücken werden unterschätzt
DSAG: Sicherheitslücken werden unterschätzt
… zuverlässig erreichen. Infobox I Poodle ist die dritte Sicherheitslücke seiner Art, die in diesem Jahr entdeckt wurde. Lenck: Die Unsicherheit wächst mit jeder Meldung über weitere Sicherheitslücken. Dennoch gehen wir zu unbekümmert mit diesen Schwachstellen und zu leichtfertig mit unseren Daten um. Gleichzeitig wird unterschätzt, welchen Schaden Hacker damit …
Bild: Sicherheitslücken identifizierenBild: Sicherheitslücken identifizieren
Sicherheitslücken identifizieren
Entscheidend für Ihre Cybersicherheit sind die Einfallstore in Ihre Systeme: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die sehr vielen und zunehmenden Angriffe. Die Sicherheitslücken können identifiziert und geschlossen werden: Angriffssichere Software, Firmware, Microcode, Hardware, Apps. Alle Cyberangriffe beruhen also auf …
Mit ICT-Security-Services von VisuKom auf der sicheren Seite
Mit ICT-Security-Services von VisuKom auf der sicheren Seite
Schwachstellen aufdecken und Sicherheitslücken schließen Bamberg, 24. April 2007 – Die Zahl der erfassten Computerkriminalität-Delikte in Deutschland hat sich laut dem Bundeskriminalamt Wiesbaden seit 1995 verfünffacht. Nur Unternehmen, die über ein ausgereiftes Sicherheitskonzept verfügen, können bestehende Schwachstellen in ihren Netzwerken ausräumen …
Bild: IoT (Internet of Things) in Gefahr: Neue Sicherheitslücken und deren AuswirkungenBild: IoT (Internet of Things) in Gefahr: Neue Sicherheitslücken und deren Auswirkungen
IoT (Internet of Things) in Gefahr: Neue Sicherheitslücken und deren Auswirkungen
… Sicherheitsanalysen spezialisierte Unternehmen Forescout Research Labs hat in einer Studie sieben Open Source TCP/IP Stacks untersucht. In vier Stacks wurden teils kritische Sicherheitslücken entdeckt. Insgesamt wurden 33 Sicherheitslücken gefunden, vier davon als kritisch eingestuft. Ein Fehler in der Implementierung des Netzwerk-Stacks (=TCP/IP stack) ist deshalb …
Computerviren: Die Ruhe vor dem Sturm
Computerviren: Die Ruhe vor dem Sturm
… dass es die Ruhe vor dem Sturm ist", erklärte er zuletzt in Bonn. Beuslein informiert vor allem kleine und mittelgroße Unternehmen regelmäßig über neu entdeckte Sicherheitslücken in Programmen und Betriebssystemen und gibt Ratschläge für die richtige Absicherung zum Beispiel brisanter Kundendaten. "Am besten eignet sich ein regelmäßiger Check, so wie …
Bild: Use Case Secure Medical DeviceBild: Use Case Secure Medical Device
Use Case Secure Medical Device
Bei der Cyber Security Prüfung eines Laien-Defibrillators hat softScheck für ein Unternehmen der Medizintechnik eine Reihe von Sicherheitslücken identifiziert und darüber hinaus bestätigt, dass das Gerät schließlich vor weiteren Angriffsvektoren geschützt ist. Damit kann das geprüfte System stand-alone und in jeder Art Netz betrieben werden. Durch Static …
Sie lesen gerade: Unternehmen unterschätzen noch immer Sicherheitslücken