LiSS Firewall-Systeme – europäisches Konzept ohne Hintertürchen

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

– Mehrstufige Firewall
– Stateful Inspection
– Intrusion Detection
– Virenscanner
– VPN-Router
– SPAM- und Web-Inhaltsfilter
– https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Vertrauen herstellen im Online-Handel – so klappt es garantiert!

Vertrauen ist im Online-Handel eine harte Währung, denn schließlich können Verbraucher nicht auf Anhieb erkennen, wer sich hinter einem Shop verbirgt. Es gibt viele Signale, mit denen Online-Händler ihren Kunden vermitteln können, dass sie seriös arbeiten.

Authentische Kundenbewertungen

Kundenbewertungen sind der Klassiker, wenn es darum geht, Vertrauen in einen Online-Shop zu erzeugen. Dies funktioniert jedoch nur, wenn die Meinungen authentisch sind und auch kritische Stimmen veröffentlicht werden. Idealerweise gibt es Nutzerprofile hinter den Bewertungen, die Aufschluss über die Rezensentin oder den Rezensenten geben.

Bekanntes Gütesiegel

Ein Gütesiegel auf der Seite des Online-Shops sorgt für Vertrauen. Vorausgesetzt, es ist seriös und bei Verbrauchern bekannt. Außerdem braucht es nachvollziehbare Prüfkriterien, nach denen ein Online-Shop gecheckt wird. Das Gütesiegel sollte gut sichtbar im Shop platziert werden ohne vom eigentlichen Angebot abzulenken.

Aktivität auf allen Kanälen

Zeigen sie auf Ihren Social Media-Kanälen, was hinter den Kulissen des Online-Shops geschieht. Generell sind soziale Medien als Vertrauensanker gut geeignet, da potentielle Kundinnen und Kunden eine bessere Vorstellung von dem Unternehmen bekommen. Außerdem ist es ein dickes Vertrauens-Plus, wenn sie sehen, dass eigene Freunde ihrem Kanal folgen. Das wiegt fast so stark wie eine persönliche Empfehlung.

Gute Erreichbarkeit

Kunden hassen nichts mehr, als zu einem Online-Shop bei Rückfragen nicht durchdringen zu können. Damit steht und fällt oft eine (weitere) Bestellung. Zudem wirkt die schlechte Erreichbarkeit nicht vertrauenswürdig und der Shop erscheint verwaist.

Vertrauenswürdige Kommunikation

Eine professionelle und freundliche Kundenkommunikation ist eigentlich selbstverständlich, aber der Teufel steckt im Detail. Darauf achten, welche Ausdrücke und Formulierungen man verwendet. In einem persönlichen und klaren Stil kommunizieren anstatt sich hinter der Firma oder Behördensprache zu verschanzen. Verantwortung für das Geschäft übernehmen, anstatt zu betonen, auf was man alles keinen Einfluss hat. Nicht „Daran ist der Versanddienstleister schuld“, sondern lieber „Ich frage gerne noch mal für Sie beim Versanddienstleister nach“.

Faire Konditionen

Ausreichend Zahlungsarten anbieten, damit Kundinnen und Kunden Auswahlmöglichkeiten haben. Ähnliches gilt für die Lieferbedingungen. Verschiedene Optionen anbieten und diese transparent und wahrheitsgemäß darstellen. Versteckte Kosten verzeihen Kunden in der Regel nicht.

Suchmaschinentreffer steigern

Die meisten Verbraucherinnen und Verbraucher jagen unbekannte Shops zunächst durch eine Suchmaschine, vorwiegend natürlich bei Google. Für die Reputation ist es günstig, wenn in den Suchergebnissen mehr zu finden ist als der Online-Shop sowie das Bewertungsprofil. Das können beispielsweise Testberichte sein, Interviews oder Artikel in einem Fachblog, Erwähnungen als Experte in der Presse oder die Social Media-Kanäle. So sehen potentielle Kunden sofort, dass der Shop „lebendig“ ist.

Öffentliche Interaktion

Bewertungen öffentlich beantworten, sofern dies sinnvoll scheint. Insbesondere auf Kritik eingehen und für eine besonders gelungene Rezension bedanken. Ebenso wirkt es vertrauenswürdig, wenn man auf den Social Media-Präsenzen im Kommentarbereich in Erscheinung tritt.

Service auch ohne Kauf

Verdeutlichen, dass man für die Kundinnen und Kunden von Anfang an da ist – auch, wenn diese keinen Kauf tätigen oder wenn es Schwierigkeiten gibt. Das geschieht vor allem über einfach verständliche und faire Retourenbedingungen. Ebenso sorgt ein Käuferschutz für zusätzliche Sicherheit, da es zum Beispiel sein kann, dass eine Ware nicht ankommt, wenn der Versanddienstleister einen Fehler macht. Darüber hinaus wirkt die Bereitschaft, in einem Live-Chat vorab für Produktfragen bereitzustehen, sehr serviceorientiert.

Eine vertraute Marke aufbauen

Marke stärken mit einem gut wiedererkennbaren Logo oder einem Slogan. Beim Layout der Seite und der E-Mails darauf achten, durchgehend die Unternehmensfarben zu verwenden. Jede Form von Wiedererkennung schafft bei Menschen Vertrauen. Zudem ist das Vertrauen in eine bekannte Marke generell größer als in unbekannte Marken.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Spionage-Vorwürfe: Forschungsdaten für Unterwasserkriegsführung im Fokus chinesischer Hacker

Seit geraumer Zeit registrieren Sicherheitsforscher chinesische Hacker-Gruppen, die weltweit verstärkt versuchen, an sensible Daten zu gelangen. Im Fadenkreuz der Hacker sind dabei nicht nur internationale Konzerne, sondern offenbar vor allem Militärgeheimnisse der Marine.

Laut eines Berichts von iDefense, dem Sicherheitsforschungszweig des Technologie-Dienstleisters Accenture, hatten die Hacker hauptsächlich Universitäten aus den USA im Visier, die Unterwasserforschungen durchführen. In Spear-Phishing-E-Mails gaben sie sich als Partneruniversitäten aus und verbreiteten so eine Malware, durch die sie auf gespeicherte Recherchedaten zugreifen konnten. Bei dieser Art von Phishing-Kampagne werden potenzielle Opfer gezielt angesprochen. Die Angreifer verwenden hierbei persönliche Informationen, wie den Namen, Titel oder Positionen im Unternehmen, um eine gewisse Vertrautheit zu erzeugen. Ziel ist es, das Opfer dazu zu verleiten, entweder einen scheinbar harmlosen Dateianhang herunterzuladen oder auf einen Link zu klicken, der zu einer mit einem Exploit oder einem Schädling verseuchten Webseite führt. Spear-Phishing-E-Mails enthalten in der Regel häufig verwendete Dateitypen, wie zum Beispiel .XLS, .PDF, .DOC, .DOCX und HWP. Die Opfer sind den tagtäglichen Umgang mit diesen Dateitypen gewohnt und vertrauen diesen somit.

Betroffen waren unter anderem das Massachusetts Institute of Technology (MIT) und die University of Washington, aber auch Universitäten aus Kanada und Südostasien. Die Angreifer haben diese Ziele offenbar gewählt, weil sie auf dem Gebiet der Unterwasserkriegsführung forschen und über Fakultäten mit verwandten Themengebieten verfügen. Zudem haben viele Universitäten Kontakt zu dem größten ozeanographischen Institut der USA, welches wiederrum direkt an das Kriegsführungszentrum der US-Marine gebunden ist.

Die Sicherheitsforscher nehmen an, dass die Hacker zu der vermeintlich chinesischen Cyberspionage-Gruppe TEMP.Periscope gehören, die auch unter dem Namen Levithian oder MUDCARP bekannt ist. Bei der zuletzt gemeldeten Attacke sollen sie sensible Daten entwendet haben, die spezielle U-Boot-Technologien verschiedener Verteidigungsunternehmen umfassen, so der Bericht. Jede Technologie und jedes Programm, das sich mit Waffenlieferungen und -abschüssen durch U-Boote oder andere Unterwassergefährte befasst, sei für TEMP.Periscope von großem Interesse. Ob die Gruppe von der chinesischen Regierung gefördert wird, ist fragwürdig. Allerdings schließt iDefense eine solche Regierungsspionage im Rahmen militärischer Machenschaften nicht aus.

Aus einem weiteren kürzlich veröffentlichten Bericht des Netzwerksicherheitsanbieters FireEye geht hervor, dass dieselbe Hacking-Gruppe auch in anderen Themenbereichen aktiv ist. Abgesehen von U-Boot-Technologien wurden offenbar auch Regierungen, Rüstungsindustrien sowie Konzerne aus dem Telekommunikations-, Transport- und Chemiesektor ausspioniert. Auffällig war hierbei, dass sich die Spionage-Angriffe vor allem auf Länder konzentrierten, die für die sogenannte Belt and Road Initiative – also den geographischen Handelsraum Chinas – von strategischer Bedeutung sind.

In den letzten Monaten wurden der Volksrepublik China mehrfach kriminelle Cyberaktivitäten vorgeworfen. So beispielsweise der Angriff auf die Hotel-Kette Marriott, bei der bis zu 500 Millionen Kundendaten gestohlen wurden, oder die aktuellen Huawei-Spionagevorwürfe – Behauptungen, für die allerdings noch keine konkreten Beweise vorliegen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Marktspiegel Business Software: Über 180 ECM-Lösungen im Vergleich

In vielen Unternehmen liegt immer noch ein wesentlicher Teil von Informationen in Papierform vor – mit allen damit verbundenen Nachteilen, wie aufwändiger Verwaltung oder Suche. Bei den digital abgelegten Informationen erschweren vor allem unstrukturierte Daten – E-Mails, Textdokumente, Präsentationen oder HTML-Seiten – die Weiterverarbeitung. Sie lassen sich nicht ohne Weiteres in ein einheitliches Format bringen und in Datenbanken speichern. Entsprechend schwierig gestaltet sich in der Praxis die Suche, Beschaffung und Weiterverarbeitung von Unternehmensinformationen. Für viele Firmen ist deshalb der effiziente Umgang mit den eigenen Informationsbeständen eine der wichtigsten aktuellen Herausforderungen. Moderne ECM/DMS-Lösungen wollen dabei helfen, diese zu meistern. Doch die passende Lösung für das eigene Unternehmen zu finden, gestaltet sich wie in allen Software-Bereichen schwierig, da es viele Lösungen mit unterschiedlichem Funktions- und Leistungsspektrum gibt. Der jetzt gemeinsam von FIR e.V. und Trovarit herausgegebene „Marktspiegel Business Software ECM/DMS 2019/2020“ bietet Unterstützung bei der Suche und Auswahl einer neuen ECM/DMS-Lösung und kann ab sofort unter http://www.trovarit.com/studien/marktspiegel/ecm-dms/ bestellt werden.

Über 180 ECM/DMS-Lösungen im Fokus
Über 180 ECM/DMS-Lösungen von über 160 Anbietern wurden in der aktuellen 4., überarbeiteten Auflage des Marktspiegels unter die Lupe genommen. Der redaktionelle Teil gibt einen Überblick über die Grundbegriffe und Aufgaben von ECM/DMS und untersucht, inwieweit diese Aufgaben von aktuell auf dem Markt verfügbaren ECM/DMS-Lösungen abgedeckt werden. Weitere Kapitel widmen sich den funktionalen Unterschieden zwischen ECM/DMS-Spezialisten und ERP-Lösungen mit integriertem ECM/DMS-Modul. Auch das Pro und Contra für mobiles ECM und ECM aus der Cloud wird diskutiert. Abgerundet wird der Marktspiegel durch die Unternehmens- und Leistungsprofile von mehr als 180 ECM/DMS-Lösungen. Der Marktspiegel kann als Orientierungshilfe im Vorfeld von Auswahl-Projekten, als Nachschlagewerk für grundlegende oder zur Erkennung aktueller und zukünftiger Trends im ECM/DMS-Bereich dienen. Er ist ab sofort erhältlich unter: http://www.trovarit.com/beratung/competence-center/competence-center-ecm-dms/.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Cyber Security: Phishing-Attacken steigen um 250 Prozent

Tagtäglich analysieren IT-Sicherheitsexperten von Microsoft 6,5 Billionen sicherheitsrelevante Meldungen, die durch die Microsoft Cloud laufen. Die wichtigsten Trends im Bereich Cyber Security wurden nun, zusammen mit den Erkenntnissen profilierter Experten, im 24. Microsoft Security Intelligence Report (SIR) veröffentlicht. Dieser zeichnet ein aktuelles Bild der weltweiten Sicherheitslandschaft.

Täglich durchlaufen Millionen Sicherheitssignale die Microsoft Cloud. Das interne Cyber Security Team hat diese Signale für das Jahr 2018 aufbereitet und daraus vier Kernresümees gezogen: Ransomware-Attacken gehen zurück, Kryptowährungs-Mining hat sich weltweit ausgebreitet, infiltrierte Software-Lieferketten stellen ein großes Risiko dar und Phishing bleibt für Hacker die beliebteste Angriffsmethode.

Ransomware-Attacken gehen stark zurück

Der Rückgang der Ransomware-Angriffe um 73 Prozent, der in den Daten von 2018 sichtbar wurde, ist ein Beispiel dafür, wie die Online-Sicherheitsindustrie Cyberkriminelle zur Anpassung zwingt. Im Jahr 2017 stellte Ransomware – auch Erpressungstrojaner genannt – noch eine große Bedrohung dar. Kriminelle verschickten per E-Mail Schadprogramme, mit deren Hilfe Daten eines einzelnen Rechners oder gar eines ganzen Netzwerks verschlüsselt wurden. Dadurch wird den eigentlichen Eigentümern der Daten der Zugriff auf sie verwehrt. Zur Entschlüsselung forderten die Cyberkriminellen in der Regel ein Lösegeld. Mittlerweile sehen Angreifer immer häufiger von solchen Methoden ab. Zum einen, weil Internetnutzer inzwischen sensibler mit Spam umgehen, zum anderen weil Betrüger bei einer Erpressung ihre Identität nur schlecht verstecken können. Die Ergebnisse des Berichts zeigen, dass sie stattdessen zu anonymen Attacken wie Cryptojacking oder Phishing übergegangen sind.

Kryptowährungs-Mining ist weit verbreitet

Auch wenn der Rückgang von Ransomware-Attacken auf der einen Seite eine gute Nachricht ist, zeigt die Analyse, dass sich Krypto-Mining auf der anderen Seite immer weiter ausbreitet. Für Mining, also das Schürfen nach Bitcoin & Co., ist eine hohe Rechenleistung erforderlich, die einen enormen Stromverbrauch erzeugt. Miner werden für ihre Rechenleistung großzügig entlohnt, im Fall Bitcoin erhalten sie pro Block 12,5 Coins, was beim aktuellen Kurs rund 42.000 Euro entspricht. Wegen erhöhter Strompreise lohnt sich das Mining jedoch nur noch in vereinzelten Ländern – es sei denn, man lässt andere für sich rechnen. Deshalb installieren Angreifer Malware auf fremden Computern und können so die erforderliche Rechenleistung für ihr Mining stehlen und auf fremden PCs Coins schürfen. Dadurch sparen sie sich den benötigten Strom, erhalten aber trotzdem den Lohn für ihre Mining-Dienste. In der Security-Szene spricht man bei solchen Hacking-Angriffen vom sogenannten "Cryptojacking".

Infiltrierte Software-Lieferketten stellen ein großes Risiko dar

Angriffe auf Software-Lieferketten sind ein weiterer Trend, den Sicherheitsexperten seit mehreren Jahren verfolgen. Eine von Angreifern angewendete Lieferketten-Taktik besteht darin, eine Malware-behaftete Komponente in ein Anwendungs- oder Aktualisierungspaket zu integrieren, das über die Software unter den Nutzern verbreitet wird. Anders als bei Ransomware-Angriffen gelangen die schädlichen Programme hier also nicht per E-Mail, sondern per Update auf fremde Rechner. Angriffe durch infiltrierte Software-Lieferketten sind sehr schwer zu identifizieren, da sie das Vertrauen der Nutzer in ihren Softwareanbieter ausnutzen.

Anzahl der Phishing-Attacken steigt um 250 Prozent

Phishing ist weiterhin die beliebteste Angriffsmethode bei Hackern, um Datendiebstahl oder Betrug zu begehen. Durch gefälschte E-Mails fordern die Kriminellen im Namen eines Unternehmens dazu auf, persönliche Daten freizugeben oder Zahlungen zu tätigen. Von allen E-Mails, die Microsoft im Rahmen des Berichts untersucht hat, waren 0,4 Prozent ein Phishing-Versuch. Und so stieg die Anzahl der Phishing-Attacken im Vergleich zu 2017 um stolze 250 Prozent. Phishing wird bei Hackern immer beliebter, weil es nach wie vor sehr effektiv ist und so rechnet man bei Microsoft mit weiteren Steigerungsraten in den nächsten Jahren. 

Cyberkriminalität stellt im digitalen Zeitalter weiterhin eine Bedrohung dar. Allerdings machen Analysen wie jene von Microsoft deutlich, dass IT-Sicherheit und Awareness für Informationssicherheit Wirkung zeigen: Effektive Security-Tools zwingen Hacker dazu, ihre Taktiken ständig zu ändern, da die alten nach kürzester Zeit nicht mehr funktionieren. Geschulte Mitarbeiter erkennen Attacken und reagieren richtig. Doch Cyberkriminelle denken sich stetig neue Methoden aus und so wird auch die IT-Sicherheitsindustrie nicht zur Ruhe kommen und sich fortlaufend weiterentwickeln.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Mit E-Mails neue Kunden gewinnen

Schnell, messbar, kostengünstig: E-Mail-Kampagnen, die standalone als Direktansprache neuer Interessenten und Käufer eingesetzt werden, können ein sehr effizientes Werbeinstrument sein. Aber was müssen Marketer beachten, wenn sie zum ersten Mal auf diesen digitalen Kanal setzen? Ein Leitfaden in fünf Schritten von Corc Uysal, Geschäftsführer der E-Mail-Marketingagentur Interactive One in Erlangen.

Schritt 1: das Marketingziel

Der erste Schritt bei allen Marketingaktionen ist die Festlegung der Kampagnenziele. Das gilt auch für den Einsatz von Standalone-E-Mails, die an bisher unbekannte Empfänger verschickt werden. Im Unterschied zur kommerziellen Kommunikation mit Bestandskunden zielt der digitale Kanal in diesem Fall vor allem auf neue Kundinnen und Kunden. Standalone-Kampagne werden aber auch effizient genutzt, um Branding-Effekte zu verstärken, den Bekanntheitsgrad zu steigern oder zumindest das Interesse zu wecken. Ein zentrales Marketingziel kann aber auch der Ausbau des Adress-Datenstamms sein, um zum Beispiel die Abonnements von eigenen Newslettern anzukurbeln.

Schritt 2: die Zielgruppen

Nach dieser grundsätzlichen Überlegung müssen Marketer im zweiten Schritt genau überprüfen, ob Standalone-Kampagnen für ihr Produkt oder Dienstleistung überhaupt geeignet sind. Generell gilt: je größer die Zielgruppe, desto größer die Erfolgschance. Fast ohne Einschränkungen richtet sich zum Beispiel die Werbung für Herrenrasierer an alle Männer mit Bartwuchs. Auch eine einfache Handyversicherung kann verständlich in einer Mail dargestellt werden.

Je komplizierter und erklärungsbedürftiger das Produkt jedoch ist, desto aufwändiger gestaltet sich die Mailkommunikation. Um beispielsweise die zwingend notwendigen Aspekte einer Lebensversicherung zu vermitteln, muss der Empfänger eine hohe Lesebereitschaft haben. Weitere Herausforderungen sind regional beschränkte Produkte oder der digitale B2B-Dialog, da zunächst geeignete Adressen gefunden werden müssen und die Zielgruppe stark eingeschränkt ist. Andererseits sind die Streuverluste gering: So kann etwa ein lokales Kosmetikstudio eine Kampagne genau auf Personen an einem bestimmten Wohnort fokussieren.

Schritt 3: die Ressourcenauswahl

Ist die Wahl auf eine Standalone-Kampagne gefallen, folgt der dritte Schritt: die umfassende Aufstellung der nötigen Ressourcen. Gibt es neue Empfänger-Adressen, Texte und Illustrationen bereits inhouse? Was muss zugekauft werden? Im Firmenalltag kann der Schuh für kleine oder mittelständische Unternehmen in diesem Stadium zu groß werden, denn der Aufbau einer geeigneten technischen und inhaltlichen Infrastruktur ist kostenträchtig. Hier kann ein professioneller Dienstleister oft die richtige Wahl sein: Schließlich müssen etwa Werbetemplates oder Landingpages so programmiert sein, dass sich Inhalt, Navigation und Aufbau der Website responsiv an verschiedene Endgeräte anpassen. Spezialisierte Agenturen stellen zudem sicher, dass die EU-Datenschutzgrundverordnung (DSGVO) und die geplante E-Privacy-Richtlinie korrekt angewandt und beispielsweise seriöse Adressverkäufer und Datenanbieter engagiert werden.

Schritt 4: der passende Dienstleister

Schritt vier muss daher die Auswahl der passenden Dienstleister oder Agentur sein: Bei einer Premiere mit Standalone-E-Mailmarketing liegt die Wahl eines Full-Service-Anbieters nahe, der die Werbemittel optimal an das Versandsystem anpasst und so Zustellungsfehler vermeidet. Höhere Zustellungsraten werden auch erreicht, wenn die technischen Systeme von der Certified Senders Alliance (CSA) zertifiziert wurden. Zu den weiteren Kriterien bei der Agenturwahl zählen die zusätzlichen Serviceleistungen wie zum Beispiel A-/B-Tests. Unverzichtbar ist außerdem ein Blacklist-Abgleich mit den eigenen Bestandskunden, da diese auf keinen Fall mit Angeboten für Neukunden angesprochen werden sollen.

Schritt 5: die Leistungskontrolle

Bei der Partnerwahl ebenfalls entscheidend sind die Auswertungsmöglichkeiten: Denn im 5. Schritt muss die Leistung der Kampagne genau unter die Lupe genommen werden: Welche Öffnungs- und Klickraten wurden erreicht? Wie hoch war der Return on Investment? Professionelle Agenturen geben auf solche Kernfragen entscheidende Antworten und optimieren auf einer fundierten Datenbasis aktuelle und zukünftige Aktionen. Ob der richtige Versandzeitpunkt, eine aussagekräftige Betreffzeile oder Erstellung eines alternativen Werbemittels – erfolgreiches Standalone-E-Mailmarketing ist immer eine Frage der professionellen Planung, Durchführung und Kontrolle der Werbekampagnen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

LiSS Firewall-Systeme – europäisches Konzept ohne Hintertürchen

LiSS appliances vereinen die wesentlichen Sicherheitsfunktionen auf nur einem Gerät. Damit sind sensible Unternehmensnetzwerke optimal vor Viren, Hackern sowie unerwünschten E-Mails und Webinhalte

– Mehrstufige Firewall
– Stateful Inspection
– Intrusion Detection
– Virenscanner
– VPN-Router
– SPAM- und Web-Inhaltsfilter
– https Filter

Das Modulsystem garantiert kundenindividuelle Lösungen bestehend aus optimaler Hardwareplattform und bedarfsgerechter Zusammenstellung der Funktionen. Ein VPN Modul ist standardmäßig in den Security Appliances enthalten. Hochverfügbarkeit lässt sich durch Kombination von zwei Geräten im Failover-Modus realisieren. Bei höheren Ansprüchen an Performance und Ausfallsicherheit besteht die Möglichkeit des Clustering.

Für die Industrie:

LiSS industrial series wurde speziell für die Anwendung im industriellen Umfeld entwickelt. Die kompakten Systeme arbeiten zuverlässig im Temperaturbereich von -40°C bis 70°C. Durch die integrierte Mobilfunk Option 3G/UMTS oder 4G/LTE und eine Energieversorgung im Bereich 12-48 VDC wird der autarke Betrieb ermöglicht.

http://www.lantechcom.eu/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Achtung Phishing: Gefälschte Amazon-Mails

Mit gefälschten E-Mails haben es Cyberkriminelle aktuell auf deutsche Kunden des bekannten Versandhändlers Amazon abgesehen. Mit Betreffen wie „Mögliche Sperrung Amazon.de“ oder „Amazon | Neue gesetzliche Regulierungen“ verschicken Unbekannte Nachrichten im Namen des Konzerns und fordern die Empfänger dazu auf, ihre persönlichen Daten zu überprüfen. Dabei fällt es den Betroffenen oft schwer auszumachen, dass es sich bei der Nachricht um eine Fälschung handelt – den Betrügern ist es nämlich gelungen, die E-Mail-Adressen und das Design der Nachricht so zu fälschen, dass sie täuschend echt wirken. Derzeit sind verschiedene Phishing-Mails im Namen von Amazon im Umlauf, die alle das gleiche Ziel verfolgen: Datendiebstahl.

Nach einer personalisierten und korrekten Anrede werden die Kunden dazu aufgefordert, ihre Daten zu verifizieren. Als Erklärung dafür werden Gründe wie die Datenschutz-Grundverordnung (DSGVO), ein aktualisiertes Konzept zum Schutz der Kundendaten oder nicht autorisierte Zahlungen genannt. Deshalb wolle der Versender einen Datenabgleich durchführen. Geschehe dies nicht, müsse der Kunde mit einer Sperrung des Kontos rechnen. Zur Bestätigung der persönlichen Daten soll auf einen Button mit der Aufschrift „weiter zur Bestätigung“ geklickt werden, der wiederum auf eine gefälschte Internetseite führt. Auch diese Webseite ist eine sehr gute Fälschung, die Betroffene schnell in die Falle lockt – dabei sollten Domains wie „kunden-legitimation-de.com/“ oder „amasecur.top/“ stutzig machen. Wer sich einloggt, übermittelt im ersten Schritt seinen Benutzernamen und sein Passwort an die Betrüger. Doch damit nicht genug: Nach dem Log-in wird man dazu aufgefordert, Adresse, Kreditkarteninformationen, Verfügungsrahmen und Bankverbindungen anzugeben, um das Kundenkonto auf den aktuellen Stand zu bringen. Nun ist es den Cyberkriminellen möglich, die übermittelten Daten zu nutzen, um auf Kosten der Betroffenen einzukaufen oder mit den geklauten Identitäten online Straftaten zu begehen.

Was kann man tun, wenn man auf die Masche reingefallen ist und seine persönlichen Daten bereits eingegeben hat? Wichtig ist, schnell zu handeln. Im ersten Schritt sollte man sich mit dem Kundenservice des Versandhändlers in Verbindung setzen und auf den Betrug hinweisen, damit Cyberkriminelle daran gehindert werden, mit den gehackten Amazon-Konten einzukaufen. Danach sollten betroffene Kredit- oder Bankkarten gesperrt werden. Wenn möglich, sollte auch das alte Kennwort geändert und die Zwei-Faktor-Authentifizierung aktiviert werden. Diese macht es Hackern nahezu unmöglich, sich in fremde Konten einzuloggen – sogar, wenn das Passwort bekannt ist.

Leider ist der Empfang von Phishing-Mails nicht hundertprozentig vermeidbar. Es empfiehlt sich allerdings, einen Spam-Filter für seine E-Mail-Konten einzurichten. Werden Sie aufgefordert, sich mit ihrem Benutzerkonto bei einem Onlinedienst anzumelden, nutzen Sie außerdem nicht den in der E-Mail angegebenen Hyperlink. Bei der Zielseite könnte es sich um eine gefälschte Webseite handeln. Melden Sie sich stattdessen immer über die offizielle Webseite des vermeintlichen Absenders an.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Novalnet veröffentlicht fertige Zahlungs-Integration für Online-Schulungs-Plattform Kajabi

Der Payment-Anbieter Novalnet unterstützt nun die All-in-One-Plattform Kajabi für Online-Kurse und -Schulungen. Kajabi vereint alle Tools für den Aufbau eines erfolgreichen Internetgeschäfts unter einem Dach. Mit der SaaS-Plattform lassen sich mühelos Online-Kurse erstellen, Marketingkampagnen starten, Landingpages erstellen und einfach und schnell eine eigene Webseite gestalten, um Inhalte und digitale Produkte online zu verkaufen. Auch lässt sich über das webbasierte Portal ein stabiles, kalkulierbares und skalierbares monatliches Einkommen aufbauen und mit Novalnet abrechnen. Bisher war es bei Kajabi nur möglich, Zahlungen per Kreditkarte entgegenzunehmen. Mit der fertigen Zahlungsintegration von Novalnet können Kajabi-Nutzer ihren Kunden über 100 nationale und internationale Zahlungsarten weltweit und über einen Vertrag anbieten.

Bei Kajabi finden Unternehmer alle Tools, die sie für den Start und die Verwaltung ihres Online-Geschäft benötigen, an einem Ort: einen Kursentwickler, der die Inhalte in digitale Produkte umwandelt, eine Webseite, um die eigenen digitalen Produkte zu präsentieren, Warenkörbe und Verkaufstools, mit denen Käufer die Inhalte einfach bezahlen können, Landing  Pages, um mehr Reichweite zu erhalten, E-Mail-Marketing, um Leads zu Kunden zu machen und vieles mehr. Vor allem für Unternehmer, die daran interessiert sind, Online-Kurse und  Tutorials zu verkaufen, ist Kajabi empfehlenswert. Die Videos werden direkt auf die Plattform hochgeladen. Technische Vorkenntnisse wie der Umgang mit APIs sind nicht notwendig. Auch Marketing-E-Mails können direkt von der Plattform aus an Interessenten und Kunden versandt werden. Mit Hilfe der Performance-Statistiken ist ersichtlich, wie gut E-Mails ankommen, und es können gegebenenfalls Anpassungen vorgenommen werden.

Mithilfe von Novalnet, einem deutschen Full-Service-Payment-Provider aus Ismaning bei München, brauchen sich Unternehmen, die Kajabi als Plattform nutzen, nun auch um die Zahlungsabwicklung keine Gedanken mehr zu machen und können eine aufwändige, separate Integration für jede Zahlungsart vermeiden. Nach dem Klick auf „Bestellen“ gelangt der Käufer auf das individuell von Novalnet für den Unternehmer erstellte Zahlungsformular im Layout und Corporate Design der abgerechneten Kajabi-Seite. Dies stärkt das Vertrauen des Käufers in die Zahlungsabwicklung und senkt die Abbruchquote im Bestellprozess. Unternehmen, die Kajabi nutzen, haben die Wahl zwischen über 100 beliebten Zahlungsarten und können so weltweit Umsätze generieren. Auch Zahlungen per Kreditkarte sind über Novalnet möglich, ohne dass der Unternehmer eine zeit- und kostenintensive PCI-DSS-Zertifizierung beantragen muss.

Nach jeder erfolgreichen Zahlung informiert die Novalnet-Plattform den Unternehmer über das Kajabi-System in Echtzeit über den erfolgreichen Abschluss der Transaktion. Natürlich können auch regelmäßige Zahlungen wie Abonnements automatisch über Novalnet abgerechnet werden. Mit dem oben beschriebenen Verfahren bietet Novalnet Unternehmern, die Online-Kurse und -Schulungen verkaufen und mithilfe von Kajabi ihr Geschäft starten und skalieren wollen, also eine ebenso komfortable wie vielseitige Zahlungsabwicklung – genauso einfach und bequem wie Kajabi selbst.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Cyberkriminalität – Krankenhäuser leichte Angriffsziele

Die Digitalisierung erleichtert Menschen aller Branchen die Arbeit – so auch in Krankenhäusern. Auf Klinik-Computern werden alle wichtigen Daten, wie zum Beispiel Patientendaten, Diagnosen und Medikation, gesammelt. Doch auch bei der Behandlung werden Hard- und Software immer wichtiger: So lenken Chirurgen bei Operationen durch OP-Roboter minimalinvasive Eingriffe oder führen in schwierigen Fällen Videogespräche mit Spezialisten. Auch Herzschrittmacher und Insulinpumpen übermitteln per WLAN Informationen direkt an den Computer des behandelnden Arztes. Was auf der einen Seite die Arbeit erleichtert und Menschen unterstützt, kann auf der anderen Seite gravierende Folgen haben. Denn jedes IT-System ist angreifbar.

Obwohl IT-Sicherheitsexperten mit Hochdruck daran arbeiten, den Schutz vor Cyberkriminalität voranzutreiben, gehen Sicherheitsmaßnahmen im hektischen Krankenhausalltag schnell unter. Aktionen, die vielen Menschen wie unwichtige Kleinigkeiten vorkommen, können dem Datenschutz und der Cybersicherheit zum Verhängnis werden. So stellen bereits nicht gesperrte Arbeitsrechner, aufgeschobene Softwareupdates oder die Nutzung von mitgebrachten und ungeprüften USB-Sticks Risiken dar, die besonders in einem Krankenhaus schwerwiegende Folgen haben können.

Hacker könnten etwa mithilfe einer Ransomware, also einem Schadprogramm, das sich meistens per E-Mail verbreitet, die Rechner eines Kliniknetzwerks verschlüsseln und Lösegeld verlangen. Selbst wenn die Erpresser nach der Zahlung die Entschlüsselungscodes liefern – und das tun sie nicht immer –, ist das Entschlüsseln ein zeitaufwändiger Prozess, der in der Zwischenzeit die eingeschränkte Verfügbarkeit wichtiger Daten und Funktionen zur Folge hat. Ganze Notaufnahmen müssten im Extremfall geschlossen und wichtige Operationen verschoben werden.

Zudem könnten bei einem Cyberangriff vertrauliche Daten, wie Gehaltsabrechnungen, Krankheitsprotokolle oder E-Mails, gestohlen und verkauft werden. Patientendaten sind für Versicherungen und die Gesundheitsindustrie von Interesse, da sie zu Analysezwecken genutzt werden können. Generell ist das Veröffentlichen von Krankheitsgeschichten für Prominente sowie Privatpersonen gleichermaßen unangenehm und würde der Vertraulichkeit und Reputation eines Krankenhauses schaden.

Der wohl schlimmste Fall einer Cyberattacke auf medizinische Einrichtungen wäre die Verletzung der Integrität durch Manipulation. Mit einem Zugriff auf interne Server und Systeme hätten Kriminelle die Möglichkeit, Medikationen zu ändern, Herzschrittmacher lahmzulegen oder OP-Roboter zu stören. Somit rücken nicht nur gesundheitliche Schäden, sondern auch (indirekter) Mord in den Bereich des Möglichen.

Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) sind Kliniken bisher nicht von gezielten Angriffen betroffen gewesen, sondern „nur“ zufälliger Ransomware zum Opfer gefallen, die per Mail in Umlauf gebracht wurde. Infolgedessen wurden Krankenhäuser wegen ihrer herausragenden Bedeutung für das Wohlergehen der Bevölkerung als sogenannte „kritische Infrastrukturen“ eingestuft. Solche Infrastrukturen haben seit Inkrafttreten des IT-Sicherheitsgesetzes 2015 die Verpflichtung, angemessene organisatorische und technische Maßnahmen zur Vermeidung von Störungen zu treffen. Ziel ist es, die Verfügbarkeit, Integrität und Vertraulichkeit aller informationstechnischen Systeme, Komponenten und Prozesse zu gewährleisten, die für die Funktionsfähigkeit der von ihnen betriebenen Infrastrukturen maßgeblich sind. Für medizinische Einrichtungen und Unternehmen ist die IT-Sicherheit somit rechtlich bindend. Doch die Zufallstreffer mit Ransomware zeigen deutlich, dass das nicht so einfach zu bewerkstelligen ist. Sicherheitsmaßnahmen müssen daher immer weiter verschärft und ein erhöhtes Bewusstsein für Datenschutz geschaffen werden, damit sensible Daten auch in Zukunft vertraulich bleiben.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox