<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Flyer | COMBACK - IT-Security</title>
	<atom:link href="https://it-security.comback.de/category/datenblatt/flyer/feed/" rel="self" type="application/rss+xml" />
	<link>https://it-security.comback.de</link>
	<description>Hochsicherheit für Ihre IT</description>
	<lastBuildDate>Mon, 18 Nov 2024 14:15:08 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://it-security.comback.de/wp-content/uploads/2022/11/cropped-favicon-comback-32x32.png</url>
	<title>Flyer | COMBACK - IT-Security</title>
	<link>https://it-security.comback.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Solution BDT ORION und PoINT Archival Gateway</title>
		<link>https://it-security.comback.de/solution-bdt-orion-und-point-archival-gateway/</link>
		
		<dc:creator><![CDATA[COMBACK Marketing Team]]></dc:creator>
		<pubDate>Mon, 18 Nov 2024 13:13:58 +0000</pubDate>
				<category><![CDATA[Flyer]]></category>
		<guid isPermaLink="false">https://it-security.comback.de/strategische-partnerschaft-fuer-die-zettabyte-aera-2/</guid>

					<description><![CDATA[Tape-based object storage is the answer to the challenges of digitization
and unabated data growth. Object-based data storage on tape offers
decisive technical and economic advantages when dealing with constantly
growing data volumes. Object storage provides scalability, reliability and
high availability. The established S3 interface is a widely used standard.
The storage medium tape offers high cost efficiency, combined with a
small ecological footprint and important security features.]]></description>
										<content:encoded><![CDATA[<div id="beitrag-width" class="et_pb_section et_pb_section_0 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_with_border et_pb_row et_pb_row_0">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_0  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_post_title et_pb_post_title_0 et_pb_bg_layout_light  et_pb_text_align_left"   >
				
				
				
				
				
				<div class="et_pb_title_container">
					<h1 class="entry-title">Solution BDT ORION und PoINT Archival Gateway</h1>
				</div>
				
			</div><div class="et_pb_module et_pb_text et_pb_text_0  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Orion S3: Scalable Object Storage on Tape</h2></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_1 et_pb_gutters3">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_1  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_1  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Tape-based object storage is the answer to the challenges of digitization and unabated data growth. Object-based data storage on tape offers decisive technical and economic advantages when dealing with constantly growing data volumes. Object storage provides scalability, reliability and high availability. The established S3 interface is a widely used standard. The storage medium tape offers high cost efficiency, combined with a small ecological footprint and important security fea tures.</p></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_2  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_2  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>The joint solution Orion S3 of PoINT and BDT is optimized for the use in data centers: it provides standardization on hardware and software level. The combination of the rack-mountable Orion MC6 tape library and the S3-to-Tape solution PoINT Archival Gateway meets the highest demands in terms of scalability, performance, sustainability and cost-effectiveness for the storage of large amounts of data.</p></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_2">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_3  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_image et_pb_image_0">
				
				
				
				
				<span class="et_pb_image_wrap "><img fetchpriority="high" decoding="async" width="1348" height="1214" src="https://it-security.comback.de/wp-content/uploads/2024/11/pag-joint-solution-brief-bdt-orion-mc6-e_20241114-12-cropped-bilder-0.jpg" alt="" title="pag - joint solution brief - bdt orion mc6 - e_20241114-12-cropped-bilder-0" srcset="https://it-security.comback.de/wp-content/uploads/2024/11/pag-joint-solution-brief-bdt-orion-mc6-e_20241114-12-cropped-bilder-0.jpg 1348w, https://it-security.comback.de/wp-content/uploads/2024/11/pag-joint-solution-brief-bdt-orion-mc6-e_20241114-12-cropped-bilder-0-1280x1153.jpg 1280w, https://it-security.comback.de/wp-content/uploads/2024/11/pag-joint-solution-brief-bdt-orion-mc6-e_20241114-12-cropped-bilder-0-980x883.jpg 980w, https://it-security.comback.de/wp-content/uploads/2024/11/pag-joint-solution-brief-bdt-orion-mc6-e_20241114-12-cropped-bilder-0-480x432.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) and (max-width: 1280px) 1280px, (min-width: 1281px) 1348px, 100vw" class="wp-image-5255" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_3  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Features</h2>
<ul>
<li>Integration of the BDT Orion MC6 tape library via S3</li>
<li>Direct writing to tape, no hard disk buffer required</li>
<li>High throughput rates due to parallelization</li>
<li>Flexible scalability in capacity and throughput</li>
<li>S3 and S3 Glacier compatibility (including Lifecycle Policies)</li>
<li>Erasure Coding</li>
<li>Object Locking, authentication and encryption</li>
<li>Optimized for hyperscaling and cloud environments</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_4  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Benefits</h2>
<ul>
<li>Investment protection through standardization: rack-mountable<br />
library, LTO standard, standardized interface</li>
<li>Easy integration into the data center thanks to standardization</li>
<li>Highly scalable overall solution through modularization of the library<br />
and node architecture of the software</li>
<li> Cost-efficient solution for multiple use cases</li>
<li>High level of protection against cybercrime and ransomware attacks<br />
thanks to “air-gapped” tape</li>
</ul></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_3">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_4  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_5  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h1>Use Cases</h1>
<p>All S3-capable applications (S3 as well as S3 Glacier) can use PoINT Archival Gateway to store data on the Orion MC6 Library and benefit from the associated advantages of scalable S3 object storage.</p></div>
			</div><div class="et_pb_module et_pb_image et_pb_image_1">
				
				
				
				
				<span class="et_pb_image_wrap "><img decoding="async" width="1130" height="683" src="https://it-security.comback.de/wp-content/uploads/2024/11/pag-joint-solution-brief-bdt-orion-mc6-e_20241114-12-cropped-bilder-1.jpg" alt="" title="pag - joint solution brief - bdt orion mc6 - e_20241114-12-cropped-bilder-1" srcset="https://it-security.comback.de/wp-content/uploads/2024/11/pag-joint-solution-brief-bdt-orion-mc6-e_20241114-12-cropped-bilder-1.jpg 1130w, https://it-security.comback.de/wp-content/uploads/2024/11/pag-joint-solution-brief-bdt-orion-mc6-e_20241114-12-cropped-bilder-1-980x592.jpg 980w, https://it-security.comback.de/wp-content/uploads/2024/11/pag-joint-solution-brief-bdt-orion-mc6-e_20241114-12-cropped-bilder-1-480x290.jpg 480w" sizes="(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) and (max-width: 980px) 980px, (min-width: 981px) 1130px, 100vw" class="wp-image-5258" /></span>
			</div><div class="et_pb_module et_pb_text et_pb_text_6  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>S3 Backup</h2>
<p>Orion S3 enables cloud-based backup services on tape via the S3 protocol. Customers benefit from physical air-gap and protect their data from ransomware, for instance.</p>
<h2>Hyperscale Computing</h2>
<p>The combination of the BDT Orion MC6 Library with PoINT Archival Gateway addresses application areas that are confronted with constantly growing data volumes and therefore require highly scalable solutions. Both components offer flexible scalability for increasing data volumes and achieve a particularly cost-effective and secure data storage on tape media.</p>
<h2>Managed Servcie Provider</h2>
<p>With Orion S3 storage service providers can expand their portfolio with a cost-effective, tape-based Glacier storage class. The BDT Orion MC6 Library fulfills the requirements in terms of capacity and performance. In addition, users benefit from the comprehensive functionality of PoINT Archival Gateway for archiving of cold data as well as for replication and recovery, for example to protect against cyberattacks.</p>
<h2>HSM &#038; Archiving</h2>
<p>PoINT Archival Gateway offers various functions to meet archiving and compliance requirements. In combination with the BDT Orion MC6 Library, a flexible and highly scalable solution is available to archive large amounts of data in a legally compliant manner. The WORM functionality protects </div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_5  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_7  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>data from accidental deletion and intentional modification (e.g. through ransomware attacks). The integrated retention management allows the activation of retention policies and retention periods on the level of an object repository. HSM applications can use PoINT Archival Gateway as target storage for secure and compliant archiving.</p>
<h2>Research &#038; Analytics</h2>
<p>PoINT Archival Gateway allows direct data streaming to tape via the S3 interface. A hard disk buffer is not necessary. This greatly simplifies and streamlines the management of research data. Analysis data is written with high performance directly to tape and archived there securely and scalably until further use.</p>
<h2>Object Storage Tiering &#038;<br />
Replication</h2>
<p>Orion S3 is the answer to two central challenges in the context of diskbased on-prem object storage. On the one hand, companies need the possibility to backup their object data with a copy in their own data center so they can fall back on a fast recovery option in case of data loss. On the other hand, the primary storage systems need to be relieved of inactive data. With PoINT Archival Gateway and the BDT Orion MC6 Library a tapebased S3 storage class is available, which can be used as target for data replication as well as for tiering of cold data. PoINT Archival Gateway provides the appropriate functionality for both use cases.</p>
<h2>Configuration Options</h2>
<p>The BDT Orion MC6 Library in combination with PoINT Archival Gateway offers very flexible configuration options in terms of capacity (number of slots) and throughput (number of drives). The table shows some examples.</p></div>
			</div><div class="et_pb_module et_pb_code et_pb_code_0">
				
				
				
				
				<div class="et_pb_code_inner">
<table id="tablepress-21" class="tablepress tablepress-id-21">
<thead>
<tr class="row-1">
	<th class="column-1">#Libraries</th><th class="column-2">#Slots</th><th class="column-3">#Drives</th><th class="column-4">Capacity in PB (LTO9)</th><th class="column-5">Throughput in GB/s (LTO9)</th>
</tr>
</thead>
<tbody class="row-striping row-hover">
<tr class="row-2">
	<td class="column-1">1</td><td class="column-2">1,115</td><td class="column-3">3</td><td class="column-4">19,6</td><td class="column-5">1,200</td>
</tr>
<tr class="row-3">
	<td class="column-1">1</td><td class="column-2">1,007</td><td class="column-3">12</td><td class="column-4">17,7</td><td class="column-5">4,800</td>
</tr>
<tr class="row-4">
	<td class="column-1">2</td><td class="column-2">2,230</td><td class="column-3">6</td><td class="column-4">39.2</td><td class="column-5">4,800</td>
</tr>
<tr class="row-5">
	<td class="column-1">2</td><td class="column-2">2,014</td><td class="column-3">24</td><td class="column-4">70.8</td><td class="column-5">19,200</td>
</tr>
</tbody>
</table>
<!-- #tablepress-21 from cache --></div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_4">
				<div class="et_pb_column et_pb_column_4_4 et_pb_column_6  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_button_module_wrapper et_pb_button_0_wrapper et_pb_button_alignment_left et_pb_module ">
				<a class="et_pb_button et_pb_button_0 lwp-back-button et_pb_bg_layout_light" href="https://it-security.comback.de/neuigkeiten/" data-icon="&#xf053;">Zurück</a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ransomwareschutz für Backups</title>
		<link>https://it-security.comback.de/ransomwareschutz-fuer-backups/</link>
		
		<dc:creator><![CDATA[Marcus Stier]]></dc:creator>
		<pubDate>Tue, 24 Jan 2023 10:23:14 +0000</pubDate>
				<category><![CDATA[Flyer]]></category>
		<guid isPermaLink="false">https://it-security.comback.de/?p=2050</guid>

					<description><![CDATA[Blocky4Backup schützt Ihre Backupdaten, auch wenn andere Abwehrmaßnahmen bereits durchbrochen wurden und die Hauptsysteme infiziert sind. Blocky4Backup ist die letzte und gleichzeitig sicherste Verteidigungslinie.]]></description>
										<content:encoded><![CDATA[<div id="beitrag-width" class="et_pb_section et_pb_section_1 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_5">
				<div class="et_pb_column et_pb_column_3_4 et_pb_column_7  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_8  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h1 class="av-special-heading-tag" itemprop="headline">Optimaler Schutz für Ihr Backup</h1></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_9  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: left;">By&nbsp;&nbsp;<img decoding="async" class="alignnone size-medium wp-image-1712" src="https://it-security.comback.de/wp-content/uploads/2022/11/Graudata.png" alt="" width="30%" height="auto" /></h2></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_4 et_pb_column_8  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_code et_pb_code_1  et_pb_text_align_left">
				
				
				
				
				<div class="et_pb_code_inner">[bws_pdfprint display='pdf']</div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_6 et_pb_gutters3">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_9  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_10  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Ransomware wird zur wachsenden Bedrohung für Unternehmen jeder Größe und Branche. Die Anzahl der Angriffe nimmt rasend schnell zu, gleichzeitig wird es immer schwieriger, sich gegen die Attacken zu schützen. Wenn sich ein Computer mit Ransomware infiziert, droht ein immenser Schaden für das gesamte Unternehmen. </p>
<p>Generische Schutzprogramme (Firewall, Anti Viren Software etc.) bieten keinen hundertprozentigen Schutz gegen Ransomware, da bei der Flut von Attacken immer wieder unbekannte Angreifer durch das Netz kommen.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_11  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Wenn sich ein Computer mit Ransomware infiziert, droht ein immenser Schaden. Denn einmal im System, kann der Trojaner sich auf weitere Geräte im gesamten Netzwerk ausbreiten und so Ihr ganzes Unternehmen lahmlegen. Deshalb ist ein sicherer und jederzeit verfügbarer Backup der Unternehmensdaten von zentraler Bedeutung. Hier setzt Blocky4Backup an.</p>
<p>Das Software-Produkt Blocky ist speziell auf einen bestimmten Arbeitsbereich, z.B. auf den Schutz von Backup Daten, zugeschnitten und bietet daher einen ganz gezielten und hohen Schutz.  Auf dem Spezialgebiet „Backup“ wirkt Blocky4Backup als sicherer Schutzschild auf der letzten, möglichen Verteidigungslinie als „Your Last Line of Defense”.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_12  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Blocky4Backup ist der Schutzschild für Ihre Backup-Daten gegen Ransomware</h2>
<p>Blocky4Backup schützt Ihre Backupdaten, auch wenn andere Abwehrmaßnahmen bereits durchbrochen wurden und die Hauptsysteme infiziert sind. <br />Blocky4Backup ist die letzte und gleichzeitig sicherste Verteidigungslinie für Windows-Systeme, um Datenverluste zu verhindern: „Your Last Line of Defense.“</p></div>
			</div><div class="et_pb_module et_pb_code et_pb_code_2">
				
				
				
				
				<div class="et_pb_code_inner">[bws_pdfprint_pagebreak]</div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_10  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_13  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Was unterscheidet Blocky von anderen Lösungen?</h2>
<p>Immer wieder kommt es vor, dass Schadsoftwares die generischen Schutzprogramme überwinden. In diesem Fall bildet Blocky4Backup die letzte und gleichzeitig sicherste Verteidigungslinie, an der die Schadsoftware abprallt. Denn Blocky4Backup ist speziell auf den Schutz von Backups zugeschnitten und kann so gezielter arbeiten als generische Schutzsoftwares. Zusätzlich bietet es eine deutlich vereinfachte Konfiguration und kommt mit minimalem Administrationsoverhead aus.<br />Das Backup ist ein zentraler Bereich im Ransomware-Schutz von Unternehmen, da Cyber-Angriffe meist auf die Zerstörung der Backup-Daten abzielen. Mit Blocky4Backup als letzte Verteidigungslinie bleiben Ihre Daten jederzeit sicher geschützt.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_14  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Funktionsweise</h2>
<p>Den effektiven Schutz von Blokcy4Backup garantiert ein Sicherheitsmodul. Als Tor zu den Daten ermöglicht es erst den Zugang zu ihnen &#8211; und das selbstverständlich nur durch authentifizierte Prozesse. Für Schadsoftware führt also kein Weg durch dieses Tor.</p>
<p> Die WORM-Funktionalität von Blocky4Backup verhindert jegliche Änderung der Daten ohne explizite Berechtigung. Um berechtigte Prozesse zu identifizieren, nutzt BlockySuite den Anwendungsfingerabdruck. So bildet Blokcy4Backup ein sicheres Schutzschild für Ihre Daten in Windows-Systemen.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_15  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Vorteile mit einem<br />Ransomwareschutz</h2>
<ul>
<li>Sicherer Datenschutz gegen Ransomware und Schadsoftware</li>
<li>Sicherheitsmodul zur optimalen Selbstverteidigung der Daten</li>
<li>WORM Funktionalität</li>
<li>Anwendungsfingerabdruck zur <br />Prozessidentifikation</li>
<li>Gezielter Schutz durch Fokussierung auf bestimmte Arbeitsbereiche</li>
<li>Deutlich vereinfachte Konfiguration</li>
</ul></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_16  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Blocky4Backup ist wie Blocky for Veeam eine Lösung unseres Partners GRAU DATA GmbH</p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>COMBACK Firmenimage</title>
		<link>https://it-security.comback.de/comback-firmenimage/</link>
		
		<dc:creator><![CDATA[Marcus Stier]]></dc:creator>
		<pubDate>Fri, 20 Jan 2023 08:21:04 +0000</pubDate>
				<category><![CDATA[Flyer]]></category>
		<guid isPermaLink="false">https://it-security.comback.de/?p=1983</guid>

					<description><![CDATA[Seit über 20 Jahren steht der Name COMBACK für hochsichere IT-Lösungen und Leistungen. Mit unseren BSI-zertifizierten Rechenzentren bieten wir höchste Qualität und Sicherheit. - Direkt am Standort Deutschland. ]]></description>
										<content:encoded><![CDATA[<div id="beitrag-width" class="et_pb_section et_pb_section_2 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_7">
				<div class="et_pb_column et_pb_column_3_4 et_pb_column_11  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_post_title et_pb_post_title_1 et_pb_bg_layout_light  et_pb_text_align_left"   >
				
				
				
				
				
				<div class="et_pb_title_container">
					<h1 class="entry-title">COMBACK Firmenimage</h1>
				</div>
				
			</div><div class="et_pb_module et_pb_text et_pb_text_17  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: left;">Mir sin die mit d&#8217;m Bunker</h2></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_4 et_pb_column_12  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_code et_pb_code_3  et_pb_text_align_left">
				
				
				
				
				<div class="et_pb_code_inner">[bws_pdfprint display='pdf']</div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_8 et_pb_gutters3">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_13  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_18  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Ja, tatsächlich haben wir einen Bunker. Aber nicht irgendeinen Bunker. Um genau zu sein handelt es sich um den ehemaligen Ausweichsitz der Landesregierung Baden-Württemberg. Mitten im Schwarzwald in Oberreichenbach.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_19  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Wir über uns</h3>
<p>Seit über 20 Jahren steht der Name COMBACK für hochsichere IT-Lösungen und Leistungen. Mit unseren BSI-zertifizierten Rechenzentren bieten wir höchste Qualität und Sicherheit. &#8211; Direkt am Standort Deutschland. &#8211; Durch unser ausgewähltes Portfolio schaffen wir nachhaltige Wertebeiträge für unsere Kunden.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_20  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Die Mitarbeiter</h3>
<p>Unsere erfahrenen Experten setzen technische und organisatorische IT-Lösungen um und beraten zu sicheren Geschäftsprozessen. Die lange Erfahrung und der hohe Ausbildungsstand stehen für Zuverlässigkeit und Qualität.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_21  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Die Softwareentwicklung</h3>
<p>Seit dem Jahr 2003 entwickeln wir eigene Softwarelösungen. Dazu haben wir ein hochwertiges Entwicklerteam in Dresden und Oberreichenbach zusammengestellt.</p>
<p>Mit diesem Team entwickeln wir Softwarelösungen für den sicheren Datenaustausch auf höchstem Sicherheitsniveau und für zuverlässige telefonische Alarmierung und die Überwachung von Systemen und Gebäuden. Mit beiden Lösungen definieren wir einen hohen Standard in den jeweiligen Bereichen.</p>
<p>Unsere Lösungen werden ständig weiterentwickelt und sind immer auf dem aktuellen Stand der Technik. Jede unserer Lösungen kann OnPremise oder als Service in unserem Rechenzentrum betrieben werden.</p></div>
			</div><div class="et_pb_module et_pb_code et_pb_code_4">
				
				
				
				
				<div class="et_pb_code_inner">[bws_pdfprint_pagebreak]</div>
			</div><div class="et_pb_module et_pb_text et_pb_text_22  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Die Zertifizierungen</h3>
<p>Wir als COMBACK sind als gesamtes Unternehmen mit all unseren Prozessen ISO 27001 gemäß BSI-Grundschutz für hohen und sehr hohen Schutzbedarf zertifiziert. Dieses Zertifikat erbringt den objektiven Nachweis, dass wir umfassend alle Maßnahmen nach IT-Grundschutz-Vorgehensweise erweitert, um entsprechende Risikoanalysen und weiteren Maßnahmen für hohen und sehr hohen Schutzbedarf ergriffen haben und fortschreiben werden.</p>
<p>Neben dieser, für uns grundlegenden und selbstverständlichen Zertifizierung erhalten wir seit vielen Jahren vom Bundesverband IT-Sicherheit e.V. TeleTrusT das Teletrust Quality Seal Deutschland und das Teletrust Quality Seal Europe. Diese Siegel bestätigen dass alle unsere Leistungen und Dienste aus Deutschland heraus erbracht werden und wir, neben anderen Kriterien den hohen Anforderungen des deutschen Datenschutzrechtes vollständig nachkommen.</p>
<p>Zusätzlich sind wir ein langjähriges Mitglied in der Allianz für Cybersicherheit. Eine Plattform um Informationen zu aktuellen Bedrohungslagen und praxisnahen Cyber-Sicherheitsmaßnahmen auszutauschen.</p></div>
			</div><div class="et_pb_module et_pb_testimonial et_pb_testimonial_0 clearfix  et_pb_text_align_center et_pb_bg_layout_light et_pb_testimonial_no_image">
				
				
				
				
				<div style="background-image:url(https://it-security.comback.de/wp-content/uploads/2023/01/IMG_0235-scaled.jpg)" class="et_pb_testimonial_portrait"></div>
				<div class="et_pb_testimonial_description">
					<div class="et_pb_testimonial_description_inner"><div class="et_pb_testimonial_content"><p>„Unser hoher Qualitätsanspruch und ein hochwertiges Leitungsportfolio schaffen seit vielen Jahren große Mehrwerte für unsere Kunden. Der hohe Ausbildungsstand unserer Mitarbeiter, unsere Flexibilität und ein starkes Sicherheitsdenken vervollständigen unseren Charakter. Hochsicherheit für Ihre IT, dafür steht der Name COMBACK!“ </p></div></div>
					<span class="et_pb_testimonial_author">Achim Issmer</span>
					<p class="et_pb_testimonial_meta"><span class="et_pb_testimonial_position">Geschäftsführer</span><span class="et_pb_testimonial_separator">,</span> <span class="et_pb_testimonial_company">COMBACK GmbH</span></p>
				</div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_14  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_23  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Die Geschäftsbereiche</h3>
<p>Um uns stärker auf die Anforderungen unserer Kunden fokussieren und spezialisieren zu können haben wir unser Portfolio in drei Geschäftsbereiche unterteilt. Hier bieten wir Ihnen umfassende Managed Services zur Unterstützung Ihrer täglichen IT-Arbeit.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_24  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h4>Datacenter &amp; Cloud</h4>
<p>Hier finden Sie alle Leistungen rund um unsere Rechenzentren und Manged Services. Von der Archivierung über Cloud-Backup, Housing und Hosting bis hin zu Server Recovery oder Recovery-Tests. Auch unser COMBACK Backup Portal zur Überwachung und Steuerung Ihrer Backupumgebungen, unsere Alarmierung as a Service und unsere Medieneinlagerung steht Ihnen hier zur Verfügung.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_25  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h4>IT-Security</h4>
<p>In diesem Bereich bieten wir Ihnen Leistungen rund um das Thema IT-Sicherheit. Dazu gehören unter anderem Penetration Tests, Phishing Kampagnen, Ransomware Simulationen, Infiltration Services und IT-Sicherheitsberatung. Das Portfolio erstreckt sich bis zur Notfallplanung in Ihrem Unternehmen.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_26  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h4>IT-Solutions</h4>
<p>Unsere Experten unterstützen Sie bei der Auswahl, Konfiguration, Implementierung und Installation von Hardware- und Softwarelösungen für jeden Ihrer Anwendungsfälle. Von der Revisionssicheren Archivierung über professionelle Backuplösungen bis hin zum Storage- oder Serversizing.</p></div>
			</div><div class="et_pb_module et_pb_testimonial et_pb_testimonial_1 clearfix  et_pb_text_align_center et_pb_bg_layout_light et_pb_testimonial_no_image">
				
				
				
				
				<div style="background-image:url(https://it-security.comback.de/wp-content/uploads/2023/01/DSC5034-scaled.jpg)" class="et_pb_testimonial_portrait"></div>
				<div class="et_pb_testimonial_description">
					<div class="et_pb_testimonial_description_inner"><div class="et_pb_testimonial_content"><p>„Unser gesamtes Handeln dreht sich um die Sicherheit und Verfügbarkeit der IT-Umgebungen unserer Kunden. Unternehmen jeder Größe und aus allen Bereichen vertrauen uns. Sie bestärken uns in unserer täglichen Arbeit.&#8220; </p></div></div>
					<span class="et_pb_testimonial_author">Sebastian Maurer</span>
					<p class="et_pb_testimonial_meta"><span class="et_pb_testimonial_position">Geschäftsführer</span><span class="et_pb_testimonial_separator">,</span> <span class="et_pb_testimonial_company">COMBACK GmbH</span></p>
				</div>
			</div><div class="et_pb_module et_pb_text et_pb_text_27  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Die Standorte</h3>
<p>Für die Nähe zu unseren Kunden betreiben wir in Deutschland verschiedene Standorte.<br />Unser Stammsitz befindet sich in Oberreichenbach im Nordschwarzwald. Hier betreiben wir eines unserer BSI-zertifizierten Rechenzentren.<br />Um, wenn gewünscht eine Geo-Redundanz bereitzustellen, betreiben wir in Hannover unser zweites BSI-zertifziertes Rechenzentrum. Von hier bedienen wir auch unsere Kunden im Norden Deutschlands.<br />Für unsere Kunden in Mittel- und Ostdeutschland haben wir einen Standort in Dresden eingerichtet. Hier sitzt auch ein Teil unserer Softwareentwicklung.<br />Aus unserem Büro in Stuttgart betreuen wir Kunden aus der Region Ost-Württemberg und Bayern.</p></div>
			</div><div class="et_pb_module et_pb_code et_pb_code_5">
				
				
				
				
				<div class="et_pb_code_inner">[bws_pdfprint_pagebreak]</div>
			</div><div class="et_pb_module et_pb_text et_pb_text_28  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Partnerschaften</h3>
<p><cite>„Zusammenkommen ist ein Beginn, zusammenbleiben ist ein Fortschritt, zusammenarbeiten ist ein Erfolg.&#8220;</cite> &#8211; Henry Ford</p>
<p>Wir bei COMBACK legen nicht nur Wert auf hohe Qualität und Zuverlässigkeit, wir legen auch Wert auf langfristige Technologie-Partnerschaften. Mit vielen unseren Partnern pflegen wir schon viele Jahre eine gute und ausgewogene Beziehung auf Augenhöhe. Davon profitieren unsere Kunden.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_29  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h3>Verbundenheit</h3>
<p>Silva Nigra – schwarzer Wald – nannten bereits die Römer ehrfurchtsvoll das Gebiet zwischen dem Rhein- und Neckartal. Hier befindet sich unser Stammhaus und das Herzstück des Unternehmens, der ehemalige Ausweichsitz der Landesregierung Baden-Württemberg. Von hier aus erbringen wir die Leistungen für unsere Kunden. Hier sind wir zu Hause, der Region sind wir verbunden. </p>
<p>Gerade als Rechenzentrumsbetreiber mit den Wurzeln im Schwarzwald, sehen wir uns in der Verantwortung gegenüber der Natur. Der Erhalt der Umwelt ist somit ein wichtiger Bestandteil unserer Unternehmensphilosophie. So setzen wir beispielsweise beim Betrieb unserer Rechenzentren auf den Einsatz von erneuerbaren Energien. Unsere Anlage in Oberreichenbach ist fast vollständig bewaldet und begrünt. Mit unserem Facility-Management fördern wir nachhaltig den Erhalt und das Wachstum des Waldes.</p></div>
			</div><div class="et_pb_button_module_wrapper et_pb_button_1_wrapper et_pb_button_alignment_center et_pb_module ">
				<a class="et_pb_button et_pb_button_1 et_pb_bg_layout_light" href="https://it-security.comback.de/wp-content/uploads/2024/04/COMBACK-Umweltbericht-2024.pdf" target="_blank" data-icon="&#x22;">COMBACK Umweltbericht</a>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Was ist ein Penetration Test?</title>
		<link>https://it-security.comback.de/was-ist-ein-penetration-test/</link>
		
		<dc:creator><![CDATA[Marcus Stier]]></dc:creator>
		<pubDate>Mon, 16 Jan 2023 10:38:02 +0000</pubDate>
				<category><![CDATA[Flyer]]></category>
		<guid isPermaLink="false">https://it-security.comback.de/?p=1808</guid>

					<description><![CDATA[Penetration Tests oder kurz Pentest(ing) sind simulierte Angriffe aus externen oder internen Quellen. Penetration Test ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner oder mehrerer Rechner.]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_3 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_9">
				<div class="et_pb_column et_pb_column_3_4 et_pb_column_15  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_30  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h1>Was ist ein Penetration Test?</h1></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_4 et_pb_column_16  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_code et_pb_code_6  et_pb_text_align_left">
				
				
				
				
				<div class="et_pb_code_inner">[bws_pdfprint display='pdf']</div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_10 et_pb_gutters3">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_17  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_31  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Penetration Tests oder kurz Pentest(ing) sind simulierte Angriffe aus externen oder internen Quellen. Penetration Test ist der fachsprachliche Ausdruck für einen umfassenden Sicherheitstest einzelner oder mehrerer Rechner oder Netzwerke jeglicher Größe. Durch diese Angriffe wird die Sicherheit von Webanwendungen, Anwendungen, Netzwerken und Infrastrukturen ermittelt. Mögliche Schwachstellen werden aufgedeckt. Durch methodische und manuelle Validierung der Wirksamkeit von Sicherheitsmechanismen werden mögliche Angriffspunkte in den Systemen erkannt und können so behoben werden.</p>
<p></p>
<h2>Warum sind Penetration Tests unerlässlich?</h2>
<p>In einer sich ständig verändernden IT-Landschaft mit stets neuen Bedrohungen und immer besser organisierten Angreifern ist Sicherheit ein zentrales Thema. Immense Image-Schäden, Umsatzeinbußen oder Bußgelder von Datenschutzbehörden rücken immer stärker in das Bewusstsein der Unternehmen. Die Cybersicherheit ist inzwischen eine der wichtigsten Herausforderungen für alle Unternehmen.</p></div>
			</div><div class="et_pb_module et_pb_code et_pb_code_7">
				
				
				
				
				
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_18  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_32  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Gründe für einen Penetration Test</h2>
<ol>
<li>Aufdecken versteckter Schwachstellen &#8211; Ein Penetration Test bietet die Möglichkeit, die Wiederstandsfähigkeit Ihres Systems gegen externe und interne Angriffe zu testen. Er simuliert die Aktionen eines möglichen Eindringlings und versucht vorhandene Schwachstellen auszunutzen. Bei einem Penetration Test werden die Sicherheitsvorkehrungen den gleichen Belastungen ausgesetzt wie bei einem richtigen Angriff.</li>
<li>Vertrauen Ihrer Kunde in Ihr Unternehmen &#8211; Angriffe gefährden nicht nur die Verfügbarkeit Ihrer Infrastruktur, sie zerstören auch das Vertrauen Ihrer Kunden in Ihr Unternehmen. Dieser Schaden lässt sich nicht immer sofort mit Geld beziffern. Er geht aber, je nach Unternehmensgröße in die Millionen. </li>
<li>Einsparung durch reduzierte Ausfallzeiten &#8211; Die Ausgabe für Penetration Tests spart am Ende Geld. Penetration Tests zeigen die Punkte mit den größten Schwachstellen auf. Sie erfahren dadurch wo das Budget für IT-Sicherheit am sinnvollsten eingesetzt werden sollte. Ganz zu schweigen von den vorbeugenden Maßnahmen gegen Cybererpressung oder Bußgelder durch den Gesetzgeber. Auch der Prozess der Wiederherstellung nach einem Angriff kann in die Millionen gehen.</li>
<li>Einhaltung von Sicherheitsvorschriften &#8211; Ein Penetration Test ist eine Möglichkeit um der Nachweispflicht gemäß der DSGVO nachzukommen.</li>
<li>Entwicklung der richtigen Sicherheitsmaßnahmen &#8211; Ein Penetration Test unterstützt Sie bei der Entwicklung der richtigen Sicherheitsmasnahmen. Dadurch werden Sie in die Lage versetzt die richtigen Investitionen zielgerichtet zu tätigen. Weiterhin ist der Penetration Test in der Regel auch eine Anforderung von <br /> Cybersecurityversicherungen.</li>
</ol></div>
			</div><div class="et_pb_module et_pb_code et_pb_code_8">
				
				
				
				
				
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ablauf Penetration Test by COMBACK</title>
		<link>https://it-security.comback.de/ablauf-penetration-test-by-comback/</link>
		
		<dc:creator><![CDATA[Marcus Stier]]></dc:creator>
		<pubDate>Mon, 16 Jan 2023 09:19:35 +0000</pubDate>
				<category><![CDATA[Flyer]]></category>
		<guid isPermaLink="false">https://it-security.comback.de/?p=1793</guid>

					<description><![CDATA[Grundsätzlich folgen unsere Penetration Tests einem klar gegliederten Ablauf. Nach einem Vorgespräch beginnen wir mit der Informationsgewinnung. Dieser folgt dann die eigentliche Umsetzung der Testvorgaben.]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_4 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_11">
				<div class="et_pb_column et_pb_column_3_4 et_pb_column_19  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_33  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h1>Ablauf Penetration Test</h1></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_4 et_pb_column_20  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_code et_pb_code_9  et_pb_text_align_left">
				
				
				
				
				<div class="et_pb_code_inner">[bws_pdfprint display='pdf']</div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_12 et_pb_gutters3">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_21  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_34  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Allgemeines</h2>
<p>Grundsätzlich folgen die Penetration Tests by COMBACK einem klar gegliederten und geregelten Ablauf</p>
<p></p>
<h2>Ablauf</h2>
<ol>
<li>Vorgespräch mit dem Kunden</li>
<li>Erstellung eines Kundenspezifischen Angebots</li>
<li>Beauftragung durch den Kunden</li>
<li>„Permission to Attack“</li>
<li>Informationsbeschaffung</li>
<li>Umsetzung des Penetration Tests</li>
<li>Berichterstellung und <br /> Empfehlungen</li>
<li>Präsentation der Ergebnisse und des Abschlussberichts</li>
<li>Gegebenenfalls weitere Schritte</li>
</ol>
<p></p>
<h2>Vorgespräch</h2>
<p>In einem Vorgespräch mit dem Kunden wird ermittelt welche Module im Rahmen des Penetrationtests benötigt werden, welchen Umfang der Penetrationtest hat und welcher Art der Penetrationtest sein soll.<br />
Dazu sind die folgenden Informationen notwendig:</p>
<ol>
<li>Art des Penetration Tests: Soll ein interner oder ein externer Penetration Test durchgeführt werden, oder beides?</li>
<li>Externe IP-Adressen: Wieviele IP-Adressen sind im Rahmen eines externen Penetration Test zu prüfen?</li>
<li>Interner IP-Range: Um welchen IP-Range handelt es sich im Rahmen eines internen Penetration Test?</li>
<li>Webanwendungen: Sind Webanwendungen vorhanden und zu prüfen?</li>
<li>Sollen Phishing-Tests durchgeführt werden?</li>
</ol></div>
			</div><div class="et_pb_module et_pb_code et_pb_code_10">
				
				
				
				
				<div class="et_pb_code_inner">[bws_pdfprint_pagebreak]</div>
			</div><div class="et_pb_module et_pb_text et_pb_text_35  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Permission to Attack</h2>
<p>Nach dem Vorgespräch kann ein entsprechendes, kundenspezifisches Angebot erstellt werden. Nach der Beauftragung erhält der Kunde die „Permission to Attack“ zum ausfüllen. Diese muss an uns zurückgesendet werden. Mit dem Dokument erteilt der Kunde die Erlaubis, im Rahmen des Penetrationtests seine Infrastruktur zu überprüfen. Die „Permission to Attack“ muss ausgefüllt und unterschrieben vom Kunden an die COMBACK zurückgeschickt werden. Im Rahmen der „Permission to Attack“ wird auch der geplante Zeitraum für den Penetrationtest mit dem Kunden vereinbart.</p></div>
			</div><div class="et_pb_module et_pb_code et_pb_code_11">
				
				
				
				
				
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_22  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_36  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Informationsbeschaffung</h2>
<p>Dieses Modul dient dem Kennenlernen der zu testenden Komponenten und Infrastruktur. Eventuelle Abhängigkeiten werden ermittelt, verfügbare Unterlagen identifiziert und ein Fokus der Sicherheits-analysen wird festgelegt. Aus diesem geht dann eine grobe Bedrohungsanalyse hervor.<br />
Notwendige Voraussetzungen:</p>
<ul>
<li>Fachkundige Ansprechpartner auf Kundenseite, idealerweise zu den Themen IT, Security und Business Risk</li>
<li>Termin mit allen beteiligten Ansprechpartnern. Dieser kann vor Ort oder remote stattfinden</li>
<li>Austausch aller notwendigen Kontaktdaten beteiligter <br /> Ansprechpartner</li>
<li>Ermittlung eines Notfallkontakts bei technischen Problemen</li>
<li>Erstellung eines <br /> Anforderungskatalogs</li>
<li>Überprüfung von Abhängigkeiten</li>
<li>Vorab-Analyse von Bedrohungen</li>
</ul>
<p></p>
<h2>Umsetzung des Penetration Tests</h2>
<p>Während der Umsetzung des Penetration Tests startet die Suche nach den Schwachstellen der Umgebung. Eine genaue Dokumentation des Vorgehens ist hier besonders wichtig. Die Systeme werden mit allem beschossen, so wie im Testdesign abgestimmt. Das gesetzte Ziel ist es nun, über die gefundenen Schwachstellen Zugriff auf die Infrastruktur zu erhalten.</p>
<p>[bws_pdfprint_pagebreak]</p>
<h2>Präsentation und <br />Abschlussbericht</h2>
<p>Ergebnis der Sicherheitsanalyse ist ein umfangreicher Bericht. Der Aufwand für die Erstellung der detaillierten Dokumentation stellt einen hohen Anteil am gesamten Analyseaufwand dar. Kern des Berichts ist eine Liste der Sicherheitslücken mit der Einschätzung des jeweiligen Risikopotentials. Die Präsentation des Abschlussberichts kann vor Ort oder in Form einer Websession stattfinden.<br />
Der Bericht besteht im Wesentlichen aus den folgenden Teilen:</p>
<ol>
<li>Management Teil – Der Management Teil ist zur Präsentation vor dem Management Board geeignet und beschreibt kurz zusammengefasst, in nicht technischer Sprache, das Ziel des Tests, die Ergebnisse der Analyse, Angriffsszenarien und die wichtigsten Empfehlungen.</li>
<li>Schwachstellentabelle – Die Schwachstellentabelle richtet sich an IT-Security-Verantwortliche und Projektleiter und listet identifizierte Schwachstellen, daraus abgeleitete Bedrohungen und die empfohlenen Gegenmaßnahmen auf. Die Bewertung erlaubt eine strukturierte und priorisierte Bearbeitung der Schwachstellen und legt damit das Fundament für die Verbesserung des Sicherheitsniveaus.</li>
<li>Technische Teil – Der technische Teil des Berichts beinhaltet sämtliche relevanten Details die während der Analysen erfasst und dokumentiert wurden. Er dient Administratoren, Entwicklern und technischen Projektverantwortlichen als Referenz, um die Testergebnisse nachvollziehen und empfohlene Gegenmaßnahmen ergreifen zu können.</li></div>
			</div><div class="et_pb_module et_pb_code et_pb_code_12">
				
				
				
				
				
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Penetration Test by COMBACK</title>
		<link>https://it-security.comback.de/penetration-test-by-comback/</link>
		
		<dc:creator><![CDATA[Marcus Stier]]></dc:creator>
		<pubDate>Fri, 13 Jan 2023 15:19:04 +0000</pubDate>
				<category><![CDATA[Flyer]]></category>
		<guid isPermaLink="false">https://it-security.comback.de/?p=1751</guid>

					<description><![CDATA[In einer sich ständig verändernden IT-Landschaft mit immer besser organisierten Angreifern und immer
neuen Bedrohungen ist Sicherheit ein zentrales Thema. Cybersicherheit ist eine der größten Herausforderungen!]]></description>
										<content:encoded><![CDATA[<div class="et_pb_section et_pb_section_5 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_13">
				<div class="et_pb_column et_pb_column_3_4 et_pb_column_23  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_37  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h1>Penetration Test</h1></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_38  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: left;">By COMBACK</h2></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_4 et_pb_column_24  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_code et_pb_code_13  et_pb_text_align_left">
				
				
				
				
				<div class="et_pb_code_inner">[bws_pdfprint display='pdf']</div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_14 et_pb_gutters3">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_25  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_39  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>In einer sich ständig verändernden IT-Landschaft mit immer besser organisierten Angreifern und immer<br />
neuen Bedrohungen ist Sicherheit ein zentrales Thema. Cybersicherheit ist inzwischen eine der wichtigsten Herausforderungen für Unternehmen und Organisationen geworden!</p>
<p></p>
<h2>Die Lösung:</h2>
<h2>Penetration Tests</h2>
<p>Penetration Tests sind simulierte Angriffe aus externen oder internen Quellen. Es handelt sich um umfassende Sicherheitstests einzelner oder mehrerer Rechner oder Netzwerke jeglicher Größe. Durch diese Angriffe werden die Sicherheitslücken von Anwendungen, Netzwerken und Infrastrukturen ermittelt. Durch methodische und manuelle Validierung der Wirksamkeit von Sicherheitsmechanismen werden mögliche Schwachstellen in den Systemen erkannt und können so behoben werden.<br />
</p>
<h2>Gemeinsam finden wir den Schlüssel für die Sicherheit Ihrer IT!</h2>
<p>Um die Penetration Tests optimal auf Ihr Unternehmen und Ihre Anforderungen abzustimmen, sind diese modular aufgebaut. Wir unterstützen Sie im Vorfeld bei der Auswahl der jeweiligen Module. Nach einer Vorbesprechung und Informationsbeschaffung werden die entsprechenden Tests und Analysen durch unsere Experten durchgeführt. Als Ergebnis erhalten Sie von uns einen ausführlichen Bericht mit entsprechenden Handlungsempfehlungen.<br />
Im Rahmen der Beauftragung erhalten wir von Ihnen die Erlaubnis Ihre Umgebung im Rahmen eines Penetration Tests „angreifen“ zu dürfen. Danach läuft der Penetration Test nach folgenden Schritten ab.</div>
			</div><div class="et_pb_module et_pb_code et_pb_code_14">
				
				
				
				
				
			</div><div class="et_pb_module et_pb_code et_pb_code_15">
				
				
				
				
				
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_26  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_40  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Der Ablauf</h2>
<ol>
<li>Vorgespräch und Erfassung des Bedarfs – Im Rahmen der Vorbesprechung stellen wir den Status quo fest. Hierbei wird auch die aktuelle Gefährdungslage ermittelt.</li>
<li>Informationsbeschaffung – Erhebung der für den Angriff relevanten Informationen. Die Betrachtung des Unternehmens aus Sicht eines Angreifers.</li>
<li>Durchführung des Tests auf Basis der einzelnen Module.
<ul>
<li>Identifikation vorhandener <br />Schwachstellen – Gezielte automatische und manuelle Tests zur Erkennung der Schwachstellen. Hierbei kommen auch aktuelle Methoden von kriminellen Hackern zum Einsatz.</li>
<li>Ausnutzung von Schwachstellen – Unsere Experten nutzten <br />Sicherheitslücken bewusst aus. Es wird versucht auf geschützte Daten zuzugreifen.</li>
</ul>
</li>
<li>Dokumentation, Berichterstellung und Präsentation – Wir fassen in unserem Abschlussbericht die Ergebnisse der Tests und Analysen zusammen. Die Schwachstellen werden aufgeführt und entsprechende Handlungsempfehlungen werden gegeben. Im Rahmen der Berichterstattung präsentieren wir die Ergebnisse und den Abschlussbericht in einem von Ihnen gewünschten Umfeld.</li>
</ol></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_41  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Die Module</h2>
<ol>
<li>Vorbesprechung und <br /> Informationsbeschaffung</li>
<li>Modul Infrastruktur</li>
<ul>
<li>System, Diensteerkennung</li>
<li>Schwachstellenscan</li>
<li>Scan einzelner Dienste</li>
<li>Manuelle Dienstanalyse</li>
<li>Unautorisierte Zugriffe</li>
<li>Tests auf veraltete Dienste</li>
<li>Firewall Regeln</li>
<li>Netzsegmentierung</li>
</ul>
<li>Modul Webanwendung</li>
<ul>
<li>Basis Open Web Applikation</li>
<li>Security – OWAS</li>
<li>SSL Sicherheitsprüfung</li>
<li>Web Schwachstellenscan</li>
<li>Eingabevalidierung</li>
<li>Fehlermanagement</li>
<li>Manuelle Prüfung</li>
</ul>
<li>Modul System – Reverse Proxy</li>
<ul>
<li>System, Diensteerkennung</li>
<li>Schwachstellenscan</li>
<li>Scan einzelner Dienste</li>
<li>Manuelle Überprüfungen</li>
</ul>
<li>Modul Dokumentation</li>
<li>Modul Präsentation</li>
<li>Modul Berichtsübergabe</li>
<li>Modul Umsetzungsreview</li>
<li>Modul Nachbesprechung</li>
</ol></div>
			</div><div class="et_pb_module et_pb_code et_pb_code_16">
				
				
				
				
				
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Phishing Kampagne by COMBACK</title>
		<link>https://it-security.comback.de/phishing-kampagne-by-comback/</link>
		
		<dc:creator><![CDATA[Marcus Stier]]></dc:creator>
		<pubDate>Fri, 13 Jan 2023 14:54:56 +0000</pubDate>
				<category><![CDATA[Flyer]]></category>
		<guid isPermaLink="false">https://it-security.comback.de/?p=1738</guid>

					<description><![CDATA[Cyber-Kriminelle verschicken
betrügerische Nachrichten per E-Mail, über Messenger oder über soziale Netzwerke. Sie fordern Nutzerinnen und Nutzer dazu auf, vertrauliche Informationen preiszugeben.]]></description>
										<content:encoded><![CDATA[
<div class="et_pb_section et_pb_section_6 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_15">
				<div class="et_pb_column et_pb_column_3_4 et_pb_column_27  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_42  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h1>Phishing Kampagne</h1></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_43  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: left;">By COMBACK</h2></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_4 et_pb_column_28  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_code et_pb_code_17  et_pb_text_align_left">
				
				
				
				
				<div class="et_pb_code_inner">[bws_pdfprint display='pdf']</div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_16 et_pb_gutters3">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_29  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_44  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Was ist Phishing</h2>
<p>Cyber-Kriminelle verschicken <br />betrügerische Nachrichten per E-Mail, über Messenger oder über soziale Netzwerke. Sie fordern Nutzerinnen und Nutzer dazu auf, vertrauliche Informationen wie Passwörter, Zugangsdaten oder <br />Kreditkartennummern preiszugeben. Angeschriebene sollen auf einen Link klicken.<br />Die Gefahr: Die angegebenen Links führen auf gefälschte Internetseiten, auf denen die Daten abgegriffen werden. Die Nachrichten wirken täuschend echt, die Absender seriös. Viele Empfänger schöpfen daher keinen Verdacht und geben ihre Daten den Kriminellen preis.</p>
<p>Phishing ist eines der Kernprobleme bei der Etablierung einer organisationalen Sicherheitsstruktur. Trotz großer Anstrengungen und hochtechnischer Sicherheitsmechanismen können Sie nicht verhindern, dass Ihre Mitarbeitenden Phishing-E-Mails erhalten.</p></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_45  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Die Lösung:</h2>
<h2>Phishing Kampagnen</h2>
<p>Was Sie tun können, ist Ihre Mitarbeiter vorzubereiten. Nutzen Sie dabei das grundlegende Interesse am Thema, denn auch außerhalb des Unternehmens ist Phishing eine beliebte Betrugsmethode.</p>
<p>Unsere Phishing-Kampagnen sind auf Ihre Anforderungen und Ihre Umgebung zugeschnitten. Finden Sie mit unseren modularen Phishing-Kampagnen heraus wie anfällig Ihre Mitarbeiter für Phishing-Angriffe sind.<br />Am Ende unserer Phishing-Tests stehen konkrete <br />Handlungsempfehlungen, die Ihre Mitarbeiter sofort umsetzen können.</p>
<p>Zusätzlich stellen wir Ihnen ein umfangreiches Schulungsangebot bereit. In diesem Rahmen bieten wir Ihnen nicht nur Awarnessschulungen für Ihre Mitarbeiter sondern auch Schulungen für die Administratoren oder für die Unternehmensführung an.</p>
<h2>&#8230;und Phishing Schnelltests</h2>
<p>Unsere Schnell-Phishing-Kampagnen bieten einen ersten kurzen, grundlegenden Test Ihrer Mitarbeiter. Dazu setzen wir ein ausgewähltes Standard-Template Ihrer Wahl für die Phishing-Kampagne ein.<br />Im Rahmen der Beauftragung erhalten wir von Ihnen die Erlaubnis Ihre Umgebung „angreifen“ zu dürfen. Danach läuft die Phishing Kampagne nach folgenden Schritten ab.</p></div>
			</div><div class="et_pb_module et_pb_code et_pb_code_18">
				
				
				
				
				
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_30  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_46  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Der Ablauf</h2>
<ol>
<li>Vorgespräch</li>
<ul>
<li>Definition der Templates</li>
<li>Umfang der Kampagne</li>
<li>Wie oft soll eine Kampagne durchgeführt werden?</li>
<li>Welche Templates sollen zum Einsatz kommen?</li>
<li>Soll ein bestimmter Mitarbeiterkreis getestet werden?</li>
<li>Wie soll die Kampagne durchgeführt werden?</li>
<ul>
<li>Einmalig</li>
<li>Gestaffelt</li>
</ul>
</ul>
<li>Durchführung der Kampagne</li>
<li>Dokumentation, Berichterstellung, Präsentation</li>
<ul>
<li>Zusammenfassung der Ergebnisse</li>
<li>Grafische Darstellung</li>
<li>Textuelle Ausarbeitung</li>
<li>Anonymisierte Darstellung</li>
</ul>
<li>Handlungsempfehlungen</li>
</ol></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_47  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner">[bws_pdfprint_pagebreak]<h2>Die Module</h2>
<ol>
<li>Informationsgewinnung</li>
<li>Ablaufbestimmung</li>
<ul>
<li>Versand an mehrere <br> Empfängergruppen</li>
<li>Einmaliger Versand</li>
<li>Versandintervalle</li>
<li>Versandwiederholungen</li>
</ul>
<li>Einsatz und Auswahl der Templates</li>
<ul>
<li>Standard Templates</li>
<ul>
<li>Amazon</li>
<li>Postbank</li>
<li>Inkasso</li>
<li>…</li>
</ul>
<li>Spezifische Templates</li>
<ul>
<li>Anmeldeseiten</li>
<li>Firmeninterne Portale</li>
<li>Projektseiten</li>
<li>…</li>
</ul>
</ul>
<li>Dokumentation</li>
<li>Abschlussbericht mit <br> Handlungsempfehlungen</li>
<li>Abschlussgespräch</li>
<li>Awarnessschulung für Mitarbeiter</li>
<li>Schulung der Administratoren</li>
<li>Sensibilisierung der <br> Unternehmensführung</li>
<li>Umsetzungsreview</li>
<ul>
<li>Prüfung der neuen Situation</li>
<li>Nachtest</li>
</ul>
</ol></div>
			</div><div class="et_pb_module et_pb_code et_pb_code_19">
				
				
				
				
				
			</div><div class="et_pb_module et_pb_code et_pb_code_20">
				
				
				
				
				
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ransomware Simulation by COMBACK</title>
		<link>https://it-security.comback.de/ransowmare-simulation-by-comback/</link>
		
		<dc:creator><![CDATA[Marcus Stier]]></dc:creator>
		<pubDate>Fri, 13 Jan 2023 13:43:32 +0000</pubDate>
				<category><![CDATA[Flyer]]></category>
		<guid isPermaLink="false">https://it-security.comback.de/?p=1716</guid>

					<description><![CDATA[Ransomware sind Schadprogramme, die im Netz befindliche Daten verschlüsseln oder Informationen abgreifen. Die Täter erpressen ihre Opfer, indem sie deutlich machen, dass die Daten nach einer Lösegeldzahlung freigegeben werden.]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_7 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_17">
				<div class="et_pb_column et_pb_column_3_4 et_pb_column_31  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_48  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h1>Ransomware Simulation</h1></div>
			</div><div class="et_pb_module et_pb_text et_pb_text_49  et_pb_text_align_center et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2 style="text-align: left;">By COMBACK</h2></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_4 et_pb_column_32  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_code et_pb_code_21  et_pb_text_align_left">
				
				
				
				
				<div class="et_pb_code_inner">[bws_pdfprint display='pdf']</div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_18 et_pb_gutters3">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_33  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_50  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Was ist Ransomware</h2>
<p>Ransomware sind Schadprogramme, die im Netz befindliche Daten verschlüsseln oder Informationen abgreifen. Die Täter erpressen ihre Opfer, indem sie deutlich machen, dass die Daten nur nach einer Lösegeldzahlung wieder freigegeben werden. Im Falle des <br /> Informationsdiebstahls soll die Lösegeldzahlung helfen das interne Informationen nicht zu Mitbewerbern oder in die Öffentlichkeit geraten.</p>
<h2>Die Lösung:</h2>
<h2>Eine Ransomware<br /> Simulation</h2>
<p>Mit der COMBACK Ransomware Simulation unterstützen wir Sie bei der Überprüfung Ihrer IT Umgebung.<br />
Die Ransomware Simulation ist ein Service, mit dem ihre IT Sicherheit im Hinblick auf technische und menschliche Komponenten auf einen potenziellen Angriff mit einer Ransomware überprüft wird.<br />
Die Simulation kann beispielsweise im Rahmen eines bestehenden Phishing Tests oder aber durch speziell hierfür vorgesehene Mails an Benutzer des anzugreifenden IT-Netzwerks <br /> durchgeführt werden. Mit diesem ersten Schritt überprüfen wir, ob es möglich so Zugang zu Ihrem Firmennetz zu erhalten.<br />
Zusätzlich stellen wir Ihnen ein umfangreiches Schulungsangebot bereit. In diesem Rahmen bieten wir Ihnen nicht nur Awarnessschulungen für Ihre Mitarbeiter sondern auch Schulungen für die Administratoren oder für die Unternehmensführung an.</div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_34  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_51  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner">[bws_pdfprint_pagebreak]</p>
<h2>Der Ablauf</h2>
<p>Der Ablauf der Ransomware Simulation besteht aus drei Schritten.<br />
</p>
<ol>
<li>Im ersten Schritt prüfen wir ob es möglich ist Zugriff zu Ihrem Firmennetzwerk zu erlangen.</li>
<li>Sobald die Software erfolgreich in das Netz des angegriffenen Unternehmens eingeschleust wurde, beginnt der zweite Schritt der Simulation. Unser Experten-Team nutzt die Software, um festzustellen, inwieweit der Angriff erfolgreich war. Hier prüfen wir, ob die Software sich im Netz installieren lässt.</li>
<li>Im dritten Schritt der Simulation werden spezifische Dateien und Verzeichnisse verschlüsselt. Diese wurden im Vorfeld mit dem IT-Sicherheitsverantwortlichen abgestimmt. Das Risiko eines tatsächlichen Datenverlusts besteht natürlich zu keinem Zeitpunkt.</li>
</ol></div>
			</div><div class="et_pb_module et_pb_code et_pb_code_22">
				
				
				
				
				
			</div><div class="et_pb_module et_pb_text et_pb_text_52  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><p>Ergänzt wird die Simulation durch eine manuelle Analyse ihrer bestehenden Sicherheitsmaßnahmen wie Endpoint Security, Mail Security und interner Vernetzung. Ein ausführlicher Abschlussbericht mit Management Summary und Handlungsempfehlungen rundet unseren Service ab.</p></div>
			</div><div class="et_pb_module et_pb_code et_pb_code_23">
				
				
				
				
				
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Phishing Checkliste für den Ernstfall</title>
		<link>https://it-security.comback.de/phishing-checkliste-fuer-den-ernstfall/</link>
		
		<dc:creator><![CDATA[Marcus Stier]]></dc:creator>
		<pubDate>Fri, 13 Jan 2023 08:41:09 +0000</pubDate>
				<category><![CDATA[Flyer]]></category>
		<guid isPermaLink="false">https://it-security.comback.de/?p=1679</guid>

					<description><![CDATA[Erstatten Sie in jedem Fall Anzeige bei Ihrer örtlichen Polizeidienststelle – auch bei einem vagen Verdacht. Als Opfer von Internetkriminalität haben Sie die gleichen Rechte wie Opfer anderer Straftaten auch.]]></description>
										<content:encoded><![CDATA[<p><div class="et_pb_section et_pb_section_8 et_pb_with_background et_section_regular" >
				
				
				
				
				
				
				<div class="et_pb_row et_pb_row_19">
				<div class="et_pb_column et_pb_column_3_4 et_pb_column_35  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_53  et_pb_text_align_left et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h1>Phishing Checkliste für den Ernstfall</h1></div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_4 et_pb_column_36  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_code et_pb_code_24  et_pb_text_align_left">
				
				
				
				
				<div class="et_pb_code_inner">[bws_pdfprint display='pdf']</div>
			</div>
			</div>
				
				
				
				
			</div><div class="et_pb_row et_pb_row_20 et_pb_gutters3">
				<div class="et_pb_column et_pb_column_1_2 et_pb_column_37  et_pb_css_mix_blend_mode_passthrough">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_54  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Was ist Phishing</h2>
<p>Cyber-Kriminelle verschicken betrügerische Nachrichten per E-Mail, über Messenger oder über soziale Netzwerke. Sie fordern Nutzerinnen und Nutzer dazu auf, vertrauliche Informationen wie Passwörter, Zugangsdaten oder Kreditkartennummern preiszugeben. Angeschriebene sollen auf einen Link klicken.<br />
Die Gefahr: Die angegebenen Links führen auf gefälschte Internetseiten, auf denen die Daten abgegriffen werden. Die Nachrichten wirken täuschend echt, die Absender seriös. Viele Empfänger schöpfen daher keinen Verdacht und geben ihre Daten den Kriminellen preis.</p>
<p></p>
<h2>Das sollten Sie tun wenn&#8230;</h2>
<h4>&#8230;Sie Zahlungsinformationen weitergegeben haben:</h4>
<ul>
<li>Sperren Sie Ihr Bankkonto.</li>
<li>Kontrollieren Sie die Umsätze Ihres Bankkontos und setzen Sie sich mit Ihrer Bank in Verbindung.</li>
<li>Nutzen Sie nach der Entsperrung ausschließlich neue Passwörter und PINs für Ihr Konto.</li>
</ul>
<p></p>
<h4>&#8230;Sie Zugangsdaten zu Ihrem E-Mail-Konto weitergegeben haben:</h4>
<ul>
<li>Vergeben Sie ein neues Passwort.</li>
<li>Es kann sein, dass mit dem Zugang zu Ihrem E-Mail-Postfach auch die Zugänge anderer Online-Dienste kompromittiert sind und beispielsweise geändert oder übernommen wurden. Deswegen müssen Sie diese ebenfalls zurücksetzen. Das gilt für Online-Profile, mit denen Sie sich bei anderen Diensten, z.B. einem Online-Shop, anmelden können.</li>
</ul>
<p></p>
<h4>…Sie Zugangsdaten zu anderen Konten, z.B. Online-Shops, weitergegeben haben:</h4>
<ul>
<li>Vergeben Sie ein neues Passwort.</li>
<li>Nehmen Sie Kontakt mit dem Anbieter auf.</li>
<li>Überprüfen Sie zudem, ob Zahlungsdaten betroffen waren und nehmen Sie dementsprechend auch Kontakt mit Ihrer Bank auf.</li>
</ul></div>
			</div><div class="et_pb_module et_pb_code et_pb_code_25">
				
				
				
				
				<div class="et_pb_code_inner">[bws_pdfprint_pagebreak]</div>
			</div>
			</div><div class="et_pb_column et_pb_column_1_2 et_pb_column_38  et_pb_css_mix_blend_mode_passthrough et-last-child">
				
				
				
				
				<div class="et_pb_module et_pb_text et_pb_text_55  et_pb_text_align_justified et_pb_bg_layout_light">
				
				
				
				
				<div class="et_pb_text_inner"><h2>Das sollten Sie tun wenn…</h2>
<h4>…Sie auf einen Link geklickt haben und Geldforderungen bekommen:</h4>
<ul>
<li>Zahlen Sie kein Geld an Kriminelle.</li>
<li>Wenden Sie sich bei Geldforderungen Unbekannter an die Polizei, die Verbraucherzentrale oder suchen Sie Rat bei einem Rechtsbeistand.</li>
</ul>
<h4>…Sie den Verdacht haben, dass Ihre Daten abgeschöpft wurden:</h4>
<ul>
<li>Erstatten Sie in jedem Fall Anzeige bei Ihrer örtlichen Polizeidienststelle – auch bei einem vagen Verdacht. Als Opfer von Internetkriminalität haben Sie die gleichen Rechte wie Opfer anderer Straftaten auch.</li>
</ul>
<h2>So schützen Sie sich in Zukunft vor Phishing</h2>
<ul>
<li>Führen Sie Aktualisierungen von Software und Betriebssystemen auf allen Geräten immer sofort durch und installieren Sie Antivirenprogramme.</li>
<li>Seien Sie skeptisch bei E-Mails unbekannter Absender. Ihre Bank, Diensteanbieter oder Behörden bitten niemals per E-Mail darum, persönliche Daten wie Passwörter über einen Link zu ändern.</li>
<li>Bei Zweifeln lassen Sie sich die Echtheit einer E-Mail vom Absender telefonisch bestätigen. Nutzen Sie dafür nicht die Telefonnummer aus der E-Mail, sondern suchen Sie diese selbst heraus.</li>
<li>Vorsicht bei Anhängen mit Formaten wie .exe oder .scr. Diese können Schadsoftware direkt auf Ihr Gerät laden. Manchmal werden Nutzer oder Nutzerinnen auch durch Doppelendungen wie Dokument .pdf.exe in die Irre geführt.</li>
<li>Verwenden Sie für die diversen Account-Zugänge möglichst eine Zwei-Faktor-Authentisierung. Durch die zweite Stufe der Identifizierung können Kriminelle selbst dann nicht auf Ihre Daten zugreifen, wenn sie bereits Ihr Passwort erbeutet haben.</li>
</ul>
<h2>Hinweis:</h2>
<p>Vergeben Sie für alle Online-Account-Zugänge jeweils unterschiedliche Passwörter. Passwort-Manager können dabei hilfreich sein</p>
<p>Quelle: Bundesamt für Sicherheit in der Informationstechnik</p></div>
			</div>
			</div>
				
				
				
				
			</div>
				
				
			</div></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
