IKARUS Security Software

Impressum: https://www.ikarussecurity.com/at/impressum/ Security Software

Neue Cybersecurity-Bedrohungen für 2030 - IKARUS Security Software 11/06/2024

𝗡𝗲𝘂𝗲 𝗧𝗼𝗽 𝗧𝗲𝗻 𝗖𝘆𝗯𝗲𝗿𝘀𝗲𝗰𝘂𝗿𝗶𝘁𝘆-𝗕𝗲𝗱𝗿𝗼𝗵𝘂𝗻𝗴𝗲𝗻 𝗳ü𝗿 𝟮𝟬𝟯𝟬

Cybersicherheit ist ein dynamisches und sich ständig weiterentwickelndes Feld. Nicht nur IT-Sicherheitsverantwortliche müssen sich immer wieder neu orientieren, um ihre Organisationen vor aufkommenden Bedrohungen zu schützen. Auch Sicherheitsanalysen können sich ändern.

An der Spitze der Liste steht nach wie vor die „Gefährdung der Lieferkette durch Software-Abhängigkeiten“, auch wenn die Einschätzung zu deren Auswirkung und Eintrittswahrscheinlichkeit leicht gesunken ist. Begründet wird dies weiterhin mit der zunehmenden Integration von Drittanbietern und Partnern in die Lieferkette, wodurch neuen Schwachstellen und Angriffsmöglichkeiten entstehen.

Lesen Sie mehr darüber in unserem IT-Security Blog:

Neue Cybersecurity-Bedrohungen für 2030 - IKARUS Security Software Neue Top Ten Cybersecurity-Bedrohungen für 2030: Die Neubewertung betrifft vor allem kritische Infrastrukturen.

E-Mail-Verschlüsselung schützt Daten und schließt Angriffswege - IKARUS Security Software 07/06/2024

E-Mails sind wie Postkarten. Unterwegs vom Sender zum Empfänger kann jeder mitlesen oder draufkritzeln.

Die Lösung dafür ist nicht neu – VERSCHLÜSSELN! SIGNIEREN!

Unsere Form der Umsetzung jedoch schon: Zusammen mit der anerkannten Zertifizierungsstelle Certum by Asseco bieten wir einzigartige ungebundene S/MIME Zertifikate an, die jedes Unternehmen selbst nach Bedarf den gewünschten Mail-Adressen der eigenen Domain zuweisen kann.

IKARUS mail.security User kennen und schätzen IKARUS S/MIME bereits als einfache Lösung für das sichere Signieren von E-Mails. Das aktuelle Update bringt nun zusätzlich die Verschlüsselungsfunktion – und zwar ohne jegliche Mehrkosten!

Wer IKARUS S/MIME bereits nutzt: Einfach im IKARUS Portal direkt unter S/MIME den Menüpunkt Verschlüsselung anklicken und nach Bedarf einrichten – für einzelne Postfächer oder nach Domain, für ein- und für ausgehende E-Mails, optional oder erzwungen.

Wer IKARUS S/MIME erstmalig ausprobieren möchte (und bereits IKARUS mail.security nutzt): Einfach unter [email protected] nach einer kostenlosen Testmöglichkeit fragen!

E-Mail-Verschlüsselung schützt Daten und schließt Angriffswege - IKARUS Security Software IKARUS Security Software entwickelt und betreibt IT- und OT-Sicherheitslösungen von der eigenen Scan Engine über Cloud-Services bis hin zu SOC, SiEM und Log Management-Services.

Incident Response-Planung: Schritt für Schritt zum Notfallplan - IKARUS Security Software 07/05/2024

Wenn plötzlich ein fremdes Benutzerkonto oder eine Erpresserbotschaft am Bildschirm auftauchen und der Puls in die Höhe geht, ist es für besonnenes Nachdenken zu spät. Um trotzdem schnell UND richtig zu reagieren, sollte ein geeigneter Notfallplan bereit liegen - auch in kleineren Unternehmen.

Im ersten Schritt können Antworten zu den folgenden drei wichtigen Punkten festgelegt werden:
🤔 Wer ist wofür verantwortlich und kann bzw. muss was machen?
🤔 Was ist bei welchen Vorfällen am wichtigsten und zuerst zu tun?
🤔 Was ist in meinem System am wertvollsten und besonders zu schützen?

Was wir außerdem immer empfehlen können, ist eine aktuelle Kontaktliste mit wichtigen Ansprechpartner*innen - von Kund*innen bis hin zum Internet-Provider - auch offline griffbereit zu haben.

Weitere praktische Tipps und Hinweise gibt Philipp Trummer, Teamlead Incident Response bei IKARUS, in unserem aktuellen Blogpost https://www.ikarussecurity.com/security-news/incident-response-planung-schritt-fuer-schritt-zum-notfallplan/

Speziell für kleinere Unternehmen haben wir außerdem eine Checkliste verlinkt, die Schritt für Schritt zu einem praxistauglichen Incident Response Plan führt. Und da niemand vor dem Ernstfall gefeit ist, haben wir einen Leitfaden erstellt, der die wichtigsten Schritte bei der Bewältigung von IT Security Incidents aus User-Sicht und aus Sicht der IT beschreibt.

Wer bisher noch keinen Incident Response hat, kann sich damit sofort an die Arbeit machen! Sind Pläne vorhanden, sollte kontrolliert werden, ob diese noch aktuell sind oder ob sich Abläufe oder Bedrohungsszenarien geändert haben.

Oft findet sich dabei der eine oder andere Quick Win, um erkannte Schwachstellen besser abzusichern und Angriffe zu verhindern.



https://www.ikarussecurity.com/security-news/incident-response-planung-schritt-fuer-schritt-zum-notfallplan/

Incident Response-Planung: Schritt für Schritt zum Notfallplan - IKARUS Security Software IKARUS Security Software entwickelt und betreibt IT- und OT-Sicherheitslösungen von der eigenen Scan Engine über Cloud-Services bis hin zu SOC, SiEM und Log Management-Services.

IKARUS mobile.management - IKARUS Security Software 24/04/2024

Dass die DSGVO ohne MDM (Mobile Device Management) kaum zu erfüllen ist, ist bekannt. Auch, dass Smartphones potenzielle Einfallstore ins Unternehmensnetzwerk sind. Dennoch leuchten die Augen in der IT meist bei einem anderen Featureset am hellsten:

🤩 Zero-Touch Enrollment
🤩 Konfigurationsprofile
🤩 Berechtigungsgruppen
🤩 Regelkonzepte

Für die IT bedeuten diese Features, dass die vielen unterschiedlichen mobilen Geräte im Netzwerk nicht mehr einzeln und manuell ausgerollt, konfiguriert, aktualisiert, gepatcht und gewartet werden müssen.

Ein MDM ermöglicht Organisationen, ihre Smartphones und Tablets weitgehend remote zu verwalten und Standard-Abläufe wie Malwarefunde oder Policy-Verletzungen zu automatisieren. Das spart im Hintergrund einerseits viel Zeit und Aufwand. Andererseits beschleunigt es die Reaktionsfähigkeit bei Sicherheitsvorfällen enorm. 🚀

Mehr Infos zu IKARUS mobile management gibt es auf unserer Website bzw. direkt bei unserem Sales-Team!

IKARUS mobile.management - IKARUS Security Software Datensicherheit für Mobilgeräte: Der Spagat zwischen strikten Vorgaben und flexibler Nutzung erfordert eine intelligente Lösung. Jetzt testen!

15/04/2024

𝗛𝗲𝗿𝗮𝘂𝘀𝗳𝗼𝗿𝗱𝗲𝗿𝘂𝗻𝗴𝗲𝗻 𝗮𝗻 𝗱𝗶𝗲 𝗖𝘆𝗯𝗲𝗿𝘀𝗶𝗰𝗵𝗲𝗿𝗵𝗲𝗶𝘁 𝗶𝗺 𝘀𝗰𝗵𝘂𝗹𝗶𝘀𝗰𝗵𝗲𝗻 𝗕𝗲𝗿𝗲𝗶𝗰𝗵
Drei Ausbildungsstätten in Ried im Innkreis haben eines gemeinsam: Sie nutzen IKARUS anti.virus als Malware-Schutz für ihre Server und Windows Workstations. https://www.ikarussecurity.com/unkategorisiert/volksschule2-ried-innkreis/

Account Management: unterschätztes Risiko - IKARUS Security Software 10/04/2024

Der Großteil der Cyberangriffe, um sich Zugriff zu verschaffen, kommt ohne Malware aus.

Zugangsdaten sind im Dark Web bereits für wenig Geld zu haben. Dafür sorgen Initial Access Brokers (IABs), die durch Geschäftsmodelle wie Ransomware-as-a-Service stark an Popularität gewonnen haben.

Um sich gegen IABs zu schützen, sollten Unternehmen:

➡ ein umfassendes Account Management implementieren, um Zugriffsrechte und Berechtigungen entsprechend den Sicherheitsrichtlinien zu verwalten und zu kontrollieren.

➡ regelmäßige Überprüfungen und Audits durchführen, um Schwachstellen zu identifizieren und unbefugte Zugriffe zu erkennen.

➡ Schulungen und Sensibilisierungsmaßnahmen für Mitarbeitende durchführen, um das Bewusstsein für Sicherheitsrisiken zu schärfen und sicherheitsbewusstes Verhalten zu fördern.

Praktische Empfehlungen und weiterführende Informationen zum Account Management finden Sie in unserem Blogpost. ⬇

Account Management: unterschätztes Risiko - IKARUS Security Software Account Management ist die Verwaltung von Konten, um Zugriffe zu kontrollieren, Sicherheitsrichtlinien durchzusetzen & Risiken zu minimieren.

Bedrohungsmodellierung: ein praxisnaher Leitfaden 27/03/2024

Was ist das denkbar schlimmste Szenario, das Ihrer IT heute passieren könnte? Welche Konsequenzen hätte es für Ihr Geschäftsmodell?

𝗧𝗵𝗿𝗲𝗮𝘁 𝗠𝗼𝗱𝗲𝗹𝗶𝗻𝗴 oder 𝗕𝗲𝗱𝗿𝗼𝗵𝘂𝗻𝗴𝘀𝗺𝗼𝗱𝗲𝗹𝗹𝗶𝗲𝗿𝘂𝗻𝗴 liefert praxisnahe Antworten auf diese Fragen, indem sie die Perspektive eines Angreifers aufzeigt. Sie ist eine äußerst effektive Methode zur Identifizierung potenzieller Gefahren für Ihre IT-Infrastruktur. Diese Aufgabe lohnt sich für alle Unternehmen, da sie mit vergleichsweise geringem Aufwand große Verbesserungen für das Verständnis, die Prävention und die Reaktion auf Sicherheitsvorfälle bringen kann.

Bedrohungsmodellierung: ein praxisnaher Leitfaden Schritt-für-Schritt-Anleitung für die Bedrohungsmodellierung, um proaktiv potenzielle Gefahren zu identifizieren und abzuwehren.

ACSC 2024: Diese Tipps geben Profis den Nachwuchs-Hackern 13/03/2024

Wieso die Gummientchen“-Taktik beim Hacken hilft und welche Tips die Trainer unseres Nationalteams Manuel Reinsperger und Marco Squarcina für die Teilnehmer der AustriaCyberSecurityChallenge haben ist wirklich spannend zu lesen

https://futurezone.at/digital-life/acsc-2024-austria-cyber-security-challenge-tipps-tricks-profi-hacker-wettbewerb-marco-squarcina/402816190



TU Wien Informatics CyberSecurityAustria CSA SBA Research

ACSC 2024: Diese Tipps geben Profis den Nachwuchs-Hackern Der wichtigste IT-Security-Wettbewerb Österreichs startet in Kürze. Die futurezone sprach mit 2 Trainern des Nationalteams.

Indicators of Compromise (IoCs) und Indicators of Attack (IoAs) 06/03/2024

𝗜𝗻𝗱𝗶𝗰𝗮𝘁𝗼𝗿𝘀 𝗼𝗳 𝗖𝗼𝗺𝗽𝗿𝗼𝗺𝗶𝘀𝗲 (𝗜𝗼𝗖𝘀) und 𝗜𝗻𝗱𝗶𝗰𝗮𝘁𝗼𝗿𝘀 𝗼𝗳 𝗔𝘁𝘁𝗮𝗰𝗸 (𝗜𝗼𝗔𝘀) spielen eine zentrale Rolle bei der frühzeitigen Erkennung und Reaktion auf Cyberbedrohungen. Sie dienen als Frühwarnsystem für IT-Sicherheitsverantwortliche, die so proaktiv handeln und Angriffe abwehren können, bevor konkrete Schäden entstehen. Durch die Identifikation von Schwachstellen und Angriffstaktiken ermöglicht das Verständnis von IoCs und IoAs zudem die Verbesserung der Sicherheitsarchitektur.

Indicators of Compromise (IoCs) und Indicators of Attack (IoAs) Indicators of Compromise (IoC) und Indicators of Attack (IoA) sind entscheidend für die Früherkennung und Reaktion auf Cyber-Angriffe.

05/03/2024

Die Qualifikation zur ACSC 2024 wird heuer insgesamt 3 Runden umfassen, die jeweils etwa eine Woche dauern werden. Bitte kommuniziert dies auch an alle Interessierten.
Runde 1: 18. bis 24. März
Runde 2: 22. bis 28. April
Runde 3: 13.-bis 19. Mai
Anmeldung auf:
https://verbotengut.at/anmeldung
Auf Discord haben wir wie jedes Jahr unseren Begleit-Channel wo ihr auch Fragen zur Qualifikation und den Aufgaben direkt an uns richten könnt:
https://discord.gg/mAWYwXxceF
Es handelt sich bei den heurigen Aufgaben für Qualifikation zur ACSC2024 um die Challenges der openECSC2024 - die parallel auch von Spielern aus ganz Europa gespielt werden.
Das hat zwar keine Auswirkungen auf die Qualifikation der ACSC aber zum Vergleich ist es mal nicht so schlecht und immerhin winkt jenen Spielern mit dem höchsten Punktestand pro Runde im europäischen Vergleich auch eine Einladung zum Finale nach Turin.
Das Ziel der Qualifikation ist es, sowohl neue und noch unerfahrenere Teilnehmer als auch hochkarätige Spieler anzusprechen.
Erwartet deshalb auch Challenges mit einer großen Bandbreite an Schwierigkeitsgraden.
Der durchschnittliche Schwierigkeitsgrad der Aufgaben wird von Runde zu Runde ansteigen.
Jede Runde kann leichte bis schwere Aufgaben enthalten, aber im Vergleich wird Runde 1 die leichteste und die Finalrunde die schwierigste sein.
Lasst Euch dabei nicht entmutigen - der Weg ins Finale ist für alle gleich schwer!
Online Info Event:
Wir bieten Euch Allen einen Online Info-Event am 16. März von 14-16 Uhr wo wir Euch auch Tipps & Tricks für die Qualifikation geben werden.
https://verbotengut.at/event/acsc-2024-qualifikation-kickoff
Der Weg in Finale:
Die besten 20 Schüler, 20 Studenten und 21 Spieler der offenen Klasse werden zum Finale der ACSC Mitte September nach Wien. Eingeladen.
Wem es gelingt mit seinen Leistungen bei der Qualifikation die höchste Punkteanzahl auf europäischer Ebene zu erreichen - der wird zudem eingeladen mit dem Team Austria nach Turin/Italien zum Finale der ECSC2024 zu fahren.
Ein weiterer wirklich guter Grund sich anzustrengen.

Living off Trusted Sites: Angreifer missbrauchen legale Services 12/02/2024

𝗟𝗶𝘃𝗶𝗻𝗴 𝗼𝗳𝗳 𝗧𝗿𝘂𝘀𝘁𝗲𝗱 𝗦𝗶𝘁𝗲𝘀: 𝗖𝘆𝗯𝗲𝗿-𝗔𝗻𝗴𝗿𝗲𝗶𝗳𝗲𝗿 𝗺𝗶𝘀𝘀𝗯𝗿𝗮𝘂𝗰𝗵𝗲𝗻 𝗹𝗲𝗴𝗮𝗹𝗲 𝗦𝗲𝗿𝘃𝗶𝗰𝗲𝘀
“Versteck dich im hellen Licht” ist eine bekannte Strategie aus der umfangreichen Spieltheorie: Sie beschreibt den Ansatz, etwas möglichst öffentlich und zugänglich unter vielen Angeboten zu platzieren. Das Ziel wird dadurch erreicht, dass die eigentliche Absicht unauffällig in einer Vielzahl unkritischer Dinge untergeht und so die Verteidiger getäuscht werden.

Living off Trusted Sites: Angreifer missbrauchen legale Services Living off Trusted Sites-Angriffe nutzen weit verbreitete legitime Dienste, um ihre böswilligen Aktivitäten zu tarnen und zu verbergen.

24/01/2024

𝗪𝗶𝗿 𝗴𝗲𝗵𝗲𝗻 𝗱𝗲𝗻 𝗯𝗲𝘀𝘁𝗲𝗻 𝗪𝗲𝗴, 𝗻𝗶𝗰𝗵𝘁 𝗱𝗲𝗻 𝗲𝗶𝗻𝗳𝗮𝗰𝗵𝘀𝘁𝗲𝗻! Gestaltungsspielraum bedeutet bei uns einerseits, dass die Entwicklungsteams ihre Tools und Techniken selbst wählen. Genauso wichtig wie das passende Werkzeug ist der "richtige" Weg zur Lösung: Und der verläuft nicht immer geradeaus, sondern darf sich auch einmal verzweigen oder einen Umweg machen. Das erhöht die Ortskenntnis und führt oft zu kreativen und auch besseren Lösungen.

Unsere Kolleginnen und Kollegen erhalten durch die Freiräume bei der Gestaltung und Umsetzung ihrer Aufgaben nicht nur die Möglichkeit, die besten Antworten zu finden, sondern auch die Chance, sich selbst und ihre Fähigkeiten ständig weiterzuentwickeln. So wachsen wir gemeinsam an und mit unseren Projekten – mit Vertrauen, Neugier und Freude an dem, was wir tun.


https://www.ikarussecurity.com/ueber-ikarus/karriere/

Threat Intelligence effektiv in die Cyber-Abwehr integrieren 18/01/2024

🧠 𝐓𝐡𝐫𝐞𝐚𝐭 𝐈𝐧𝐭𝐞𝐥𝐥𝐢𝐠𝐞𝐧𝐜𝐞 ist ein mächtiges Werkzeug, das eingesetzt wird, um Sicherheitsrisiken zu erkennen, Präventions- oder Gegenmaßnahmen zu planen, aber auch um gezielt Angreifer zu jagen oder Sicherheitslücken zu finden.

Wie genau gelingt die Integration von TI ins eigene Unternehmen?
Welche Voraussetzungen müssen erfüllt sein?
Worauf soll man bei der Auswahl der Datenfeeds achten?
Unser Blogpost bietet gesammeltes Basiswissen rund um Cyber

Threat Intelligence und deren Integration in Ihre Abwehrstrategie, sodass Sie den besten Effekt und Nutzen erzielen.

Threat Intelligence effektiv in die Cyber-Abwehr integrieren Threat Intelligence wird eingesetzt, um Risiken aufzudecken, Abwehrmaßnahmen zu planen, Angreifer zu jagen oder Sicherheitslücken zu finden.

SQL-Injection: Angriffe durch Schadcode in Website-Anfragen 12/01/2024

𝗦𝗤𝗟-𝗜𝗻𝗷𝗲𝗰𝘁𝗶𝗼𝗻: 𝗔𝗻𝗴𝗿𝗶𝗳𝗳𝗲 𝗱𝘂𝗿𝗰𝗵 𝗦𝗰𝗵𝗮𝗱𝗰𝗼𝗱𝗲 𝗶𝗻 𝗪𝗲𝗯𝘀𝗶𝘁𝗲-𝗔𝗻𝗳𝗿𝗮𝗴𝗲𝗻
Unter 𝗦𝗤𝗟-𝗜𝗻𝗷𝗲𝗰𝘁𝗶𝗼𝗻 versteht man das Einfügen von SQL-Code in eine Webseite, um auf dahinter liegende SQL-Datenbanken zuzugreifen. So können Daten ausgelesen, aber auch verändert oder gelöscht werden. Da diese Form des Angriffs sehr einfach durchzuführen ist, ist sie weit verbreitet.

Lesen Sie mehr darüber in unserem Cyber Security Blog und wie Sie sich gegen SQL-Injection schützen können.

SQL-Injection: Angriffe durch Schadcode in Website-Anfragen SQL-Injection, das Einschleusen von Schadcode in Website-Anfragen, zählt zu den häufigsten Angriffen. Es gibt jedoch wirksame Schutzmaßnahmen.

IKARUS mail.security erkennt SMTP Smuggling - IKARUS Security Software 04/01/2024

𝐈𝐊𝐀𝐑𝐔𝐒 𝐦𝐚𝐢𝐥.𝐬𝐞𝐜𝐮𝐫𝐢𝐭𝐲 𝐬𝐜𝐡ü𝐭𝐳𝐭 𝐯𝐨𝐫 𝐒𝐌𝐓𝐏 𝐒𝐦𝐮𝐠𝐠𝐥𝐢𝐧𝐠. Beim SMTP Smuggling kann eine E-Mail genutzt werden, um eine weitere Nachricht mit gefälschten Absenderdaten in den anfälligen Zielserver zu schmuggeln. Je nach SMTP-Implementierung kann die gefälschte Nachricht vorhandene Authentifizierungsmechanismen oder Spam-Filter umgehen.

🔒 IKARUS mail.security ist und war nie für SMTP Smuggling anfällig. Die IKARUS Malware Scan Engine scannt ausnahmslos alle E-Mails und Inhalte und erkennt gefälschte Absenderdaten. IKARUS mail.security-User sind daher vor Angriffen durch SMTP Smuggling geschützt. Wir beobachten die weiteren Entwicklungen in Zusammenhang mit der noch jungen Schwachstelle jedoch genau.

IKARUS mail.security erkennt SMTP Smuggling - IKARUS Security Software SMTP Smuggling kann Angreifern ermöglichen, E-Mails mit gefälschten Absenderdaten zu „schmuggeln“. IKARUS mail.security-User sind geschützt.

Cyber-Risiken in der Ferienzeit - IKARUS Security Software 20/12/2023

𝗖𝘆𝗯𝗲𝗿-𝗥𝗶𝘀𝗶𝗸𝗲𝗻 𝗶𝗻 𝗱𝗲𝗿 𝗙𝗲𝗿𝗶𝗲𝗻𝘇𝗲𝗶𝘁
Die Ferienzeit bringt nicht nur friedliche und festliche Stimmung, sondern vermehrte Cyberrisiken mit sich. An den Tagen rund um Weihnachten und Neujahr steigt die Anzahl der Cyber-Angriffe erfahrungsgemäß: Einerseits sind Sicherheitsteams oft nicht vollständig besetzt – ein bekannter Umstand, den sich Angreifende gern zunutze machen. Andererseits führen saisonaler Stress und volle Terminkalender dazu, dass die Aufmerksamkeit sinkt und die Anfälligkeit für Cybergefahren steigt.

Lesen Sie in unserem Security Blog über 𝘁𝘆𝗽𝗶𝘀𝗰𝗵𝗲 𝗖𝘆𝗯𝗲𝗿-𝗕𝗲𝗱𝗿𝗼𝗵𝘂𝗻𝗴𝗲𝗻 𝘄ä𝗵𝗿𝗲𝗻𝗱 𝗱𝗲𝗿 𝗨𝗿𝗹𝗮𝘂𝗯𝘀𝘇𝗲𝗶𝘁 und was Sie dagegen tun können, das Risiko zu reduzieren.

Cyber-Risiken in der Ferienzeit - IKARUS Security Software In der Urlaubszeit steigt die Gefahr von Cyber-Angriffen. Sorgen Sie vor und achten Sie auf gern genutzte Social Engineering-Tricks!

Passkeys als sichere Alternative zu Passwörtern - IKARUS Security Software 11/12/2023

𝗣𝗮𝘀𝘀𝗸𝗲𝘆𝘀 𝗮𝗹𝘀 𝘀𝗶𝗰𝗵𝗲𝗿𝗲 𝗔𝗹𝘁𝗲𝗿𝗻𝗮𝘁𝗶𝘃𝗲 𝘇𝘂 𝗣𝗮𝘀𝘀𝘄ö𝗿𝘁𝗲𝗿𝗻
Die Sicherheit vieler digitaler Dienste und Netzwerke steht und fällt mit einem Passwort. Entsprechend beliebt sind Passwörter als Angriffsziel: Phishing-Attacken gehören zu den häufigsten Sicherheitsvorfällen in Unternehmen.

Lesen Sie mehr in unserem Blogbeitrag über:
* 𝗣𝗮𝘀𝘀𝘄𝗼𝗿𝘁𝘀𝗶𝗰𝗵𝗲𝗿𝗵𝗲𝗶𝘁 𝗶𝗺 𝗨𝗻𝘁𝗲𝗿𝗻𝗲𝗵𝗺𝗲𝗻 𝘀𝘁ä𝗿𝗸𝗲𝗻
* 𝗣𝗮𝘀𝘀𝗸𝗲𝘆𝘀 𝘀𝘁𝗮𝘁𝘁 𝗵𝗲𝗿𝗸ö𝗺𝗺𝗹𝗶𝗰𝗵𝗲𝗻 𝗣𝗮𝘀𝘀𝘄ö𝗿𝘁𝗲𝗿𝗻 𝗻𝘂𝘁𝘇𝗲𝗻
* 𝗔𝘂𝘁𝗵𝗲𝗻𝘁𝗶𝗳𝗶𝘇𝗶𝗲𝗿𝘂𝗻𝗴𝘀𝗺𝗲𝘁𝗵𝗼𝗱𝗲𝗻 𝗻𝗮𝗰𝗵 𝗙𝗜𝗗𝗢𝟮
* 𝗩𝗼𝗿𝘁𝗲𝗶𝗹𝗲 𝘃𝗼𝗻 𝗣𝗮𝘀𝘀𝗸𝗲𝘆𝘀 𝗶𝗺 𝗨𝗻𝘁𝗲𝗿𝗻𝗲𝗵𝗺𝗲𝗻𝘀𝗯𝗲𝗿𝗲𝗶𝗰𝗵

Passkeys als sichere Alternative zu Passwörtern - IKARUS Security Software Passkeys wurden entwickelt, um trotz steigender Bedrohungen robuste Authentifizierungsmethoden zu gewährleisten.

5 Top IT-Sicherheitsstrategien für dynamische Cybersicherheit 27/11/2023

𝟱 𝗧𝗼𝗽 𝗜𝗧-𝗦𝗶𝗰𝗵𝗲𝗿𝗵𝗲𝗶𝘁𝘀𝘀𝘁𝗿𝗮𝘁𝗲𝗴𝗶𝗲𝗻 𝗳ü𝗿 𝗱𝘆𝗻𝗮𝗺𝗶𝘀𝗰𝗵𝗲 𝗖𝘆𝗯𝗲𝗿𝘀𝗶𝗰𝗵𝗲𝗿𝗵𝗲𝗶𝘁
Im Labyrinth aus immer mehr Endgeräten und Systemen mit immer komplexeren Bedrohungen helfen klare Leitlinien, Struktur in die Cyberabwehr zu bringen. Wir stellen fünf Sicherheitsstrategien vor, um Schritt für Schritt die richtigen Maßnahmen zu implementieren.

5 Top IT-Sicherheitsstrategien für dynamische Cybersicherheit 5 empfehlenswerte IT-Sicherheitsstrategien als Leitfaden, um nicht nur irgendwelche, sondern die richtigen Maßnahmen zu implementieren.

Photos from IKARUS Security Software's post 24/11/2023

𝐐𝐮𝐞𝐫𝐞𝐢𝐧𝐬𝐭𝐢𝐞𝐠 𝐢𝐧 𝐝𝐢𝐞 𝐈𝐓-𝐒𝐞𝐜𝐮𝐫𝐢𝐭𝐲? Unverbindlich und entspannt konnte man sich beim After-Work-Event „Job Changer“ über niederschwellige Chancen auf einen Jobwechsel und eine berufliche Neuorientierung informieren. Das Publikum war ebenso bunt gemischt wie die Unternehmen, die ihre Jobangebote vorstellten.

„Wir suchen derzeit Leute, die gerne (und gut) in C++ und/oder Python programmieren“, so Julia Gattringer, People und Culture Manager bei IKARUS: „Der Weg dahinter ist für uns nicht wichtig – es zählen das Können und die Chemie im Team.“

IKARUS bietet durch verschiedene Schwerpunkte und vor allem durch die inhouse entwickelte 𝐈𝐊𝐀𝐑𝐔𝐒 𝐌𝐚𝐥𝐰𝐚𝐫𝐞 𝐒𝐜𝐚𝐧 𝐄𝐧𝐠𝐢𝐧𝐞 viele spannende Karrierechancen, auch für „alte Hasen“. Nachwuchstalente können das Arbeitsleben bei IKARUS außerdem über Praktikumsstellen kennenlernen.

Da IKARUS kontinuierlich wächst, entstehen regelmäßig neue Jobchancen: „Ich freue mich über jede Initiativbewerbung, selbst wenn sie vorerst im Talent Pool landet und ich erst später darauf zurückgreifen kann“, so Julia Gattringer.

Wer Interesse an einer neuen Stelle in der IT-Security oder einer Neuorientierung hat, ist daher bei Julia Gattringer bestens beraten!

Offene Jobs bei IKARUS: https://www.ikarussecurity.com/ueber-ikarus/karriere/

09/11/2023

𝗕𝗲 𝘁𝗵𝗲 𝗱𝗶𝗳𝗳𝗲𝗿𝗲𝗻𝗰𝗲. Unter diesem Motto stellte die wunderbare Julia Gattringer auf der Teconomy an der TU Wien vielen interessierten Student*innen die Karrierechancen bei IKARUS vor.

Neben flexiblen Arbeitszeiten und Arbeitszeitmodellen (Teilzeit bis Vollzeit), Team-Events, Remote Work, Zeit für die individuelle Weiterbildung, gratis Kaffee, Tee oder auch mal Bier und dem obligatorischen Obstkorb wird vielen Menschen eines immer wichtiger: einen 𝗝𝗼𝗯 𝗺𝗶𝘁 𝗦𝗶𝗻𝗻 zu finden.

Unsere 𝗠𝗶𝘀𝘀𝗶𝗼𝗻 ist es, Cyber-Sicherheit für alle zugänglich, verständlich und umsetzbar zu machen. Dazu kombinieren wir führende Technologien mit engagierten Talenten – aus IT und OT, aus Systemadministration und Software-Entwicklung, aus Malware-Analyse und Big Data Warehousing, aus Technical Support und Incident Response, aus Operations und Consulting…

Unser gemeinsames 𝗭𝗶𝗲𝗹 ist es, Sicherheitslücken zu schließen, Cyberangriffe zu verhindern sowie unsere Kund*innen zu befähigen, ihre Systeme und Infrastrukturen effektiv zu schützen.

All das gelingt uns in einer entspannten, freundlichen Atmosphäre mit Platz für Individualität, Neugier, Wachstum, Humor und Zusammenhalt.

𝗞𝗮𝗿𝗿𝗶𝗲𝗿𝗲 𝗯𝗲𝗶 𝗜𝗞𝗔𝗥𝗨𝗦? https://www.ikarussecurity.com/ueber-ikarus/karriere/

Plug-in IdaClu beschleunigt die Malware-Analyse - IKARUS Security Software 25/10/2023

𝗦𝗲𝗿𝗴𝗲𝗷𝘀 𝗛𝗮𝗿𝗹𝗮𝗺𝗼𝘃𝘀 𝗴𝗲𝘄𝗶𝗻𝗻𝘁 𝗱𝗲𝗻 𝗛𝗲𝘅-𝗥𝗮𝘆𝘀 𝗣𝗹𝘂𝗴-𝗶𝗻 𝗖𝗼𝗻𝘁𝗲𝘀𝘁 𝟮𝟬𝟮𝟯!🥇
Das hat definitiv noch gefehlt: Sergejs‘ Sieger-Plug-in 𝗜𝗱𝗮𝗖𝗹𝘂 beschleunigt das Reverse Engineering mit dem interaktiven Disassembler IDA Pro, einem Tool, das von Cybersecurity-Expert*innen und Software-Ingenieur*innen häufig verwendet wird. „𝗜𝗱𝗮𝗖𝗹𝘂 bietet ein Toolset, um Funktionen in sinnvollen Gruppen oder Clustern zu verarbeiten, anstatt jede Funktion einzeln zu analysieren. Dieser Ansatz hilft, relevante Funktionen zu identifizieren und zu kennzeichnen.“

Vor allem bei großen Samples mit wenig oder keinem Kontext hilft 𝗜𝗱𝗮𝗖𝗹𝘂, den Wald vor lauter Bäumen nicht zu übersehen und wesentlich effizienter zu arbeiten. Das Ziel: tiefere Einblicke in moderne Malware-Bedrohungen zu gewinnen, um die Entwicklung besserer Erkennungsmethoden zu ermöglichen. So können IKARUS-Kund*innen jetzt und in Zukunft schnell und wirksam vor Cyberbedrohungen geschützt werden.

Das Open Source-Tool steht allen Malware-Analyst*innen, Software-Engineers, Forscher*innen und Entwickler*innen zur freien Verfügung!

Herzlichen Glückwunsch, Sergejs! 👏

Plug-in IdaClu beschleunigt die Malware-Analyse - IKARUS Security Software IdaClu, ein Plug-in des IKARUS Malware-Analysten Sergejs Harlamovs für den Disassembler IDA Pro, beschleunigt die Analyse komplexer Malware.

12/10/2023

Finale bei der 𝐢𝐭-𝐬𝐚 2023 – letzter Messetag in Nürnberg!

Unser Messestand steht ganz unter dem Motto der industriellen Cybersicherheit und operativen Resilienz für Infrastrukturen. Fragen Sie uns darüber hinaus auch nach IT-Lösungen, unsere IKARUS Malware Scan Engine, unseren 24/7 Incident Response-Service oder die IKARUS Threat Intelligence Plattform!

Photos from Austria Cyber Security Challenge ACSC's post 09/10/2023

muss Lehrer
vielen vielen DANK Gerry Haynaly HTBLA Kaindorf

Als den besten Hackern Österreichs das Internet ausfiel 06/10/2023

In Linz fand das Finale der Austria Cyber Security Challenge statt. Dabei wurden die besten IT-Security-Nachwuchstalente und -Profis gekürt.

Als den besten Hackern Österreichs das Internet ausfiel In Linz fand das Finale der Austria Cyber Security Challenge statt. Dabei wurden die besten IT-Security-Nachwuchstalente und -Profis gekürt.

05/10/2023

𝐒𝐞𝐡𝐞𝐧 𝐰𝐢𝐫 𝐮𝐧𝐬 𝐚𝐮𝐟 𝐝𝐞𝐫 𝐢𝐭-𝐬𝐚?

➡ Halle 7, Standnummer 7-215, 10. – 12. Oktober 2023, Nürnberg

Die Nachfrage nach Lösungen für 𝐢𝐧𝐝𝐮𝐬𝐭𝐫𝐢𝐞𝐥𝐥𝐞 𝐂𝐲𝐛𝐞𝐫𝐬𝐢𝐜𝐡𝐞𝐫𝐡𝐞𝐢𝐭 ist ungebrochen und nimmt durch NIS2, Maschinenrichtlinie & Co. weiter Fahrt auf. Neben effizienten Technologien, die die Besonderheiten der OT berücksichtigen, brauchen Unternehmen viel Know-how und Erfahrung, um Ihre Infrastruktur auf eine sichere Basis zu stellen:

❓ Wer soll und kann die Verantwortung für die OT-Sicherheit übernehmen?

❓ Wie arbeiten OT und IT im Bereich der industriellen Cyber-Sicherheit zusammen?

❓ Wie viele wichtige Assets gibt es in Ihrer Produktion und Infrastruktur?

❓ Wie können Legacy-Geräten geschützt werden?

❓ Welche Verbesserungspotentiale gibt es, um die operative Resilienz zu erhöhen?

Diese und andere Fragen diskutieren Herbert Dirnberger, Industrial Cyber Security Experte, und George Madarasz, Key Account Manager bei IKARUS, gerne auf der it-sa 2023 in Nürnberg!

💡 Sichern Sie sich gleich hier auf LinkedIn oder unter [email protected] einen exklusiven Expertenslot für ausreichend Zeit für Ihre individuellen Anliegen!

Photos from IKARUS Security Software's post 05/10/2023

Hoher Besuch bei der , der größten Sicherheitskonferenz Österreichs:

Mag. Klaudia Tanner, Bundesministerin für Landesverteidigung, mit dem IKARUS-Team Markus Riegler, Herbert Dirnberger, Marcel Klomfar, Joe Pichlmayr, Christian Fritz und Christoph Barszczewski (v.l.n.r.).

Das nächste Highlight folgte im Kongresssaal: Markus Riegler, Head of Managed Defense bei IKARUS, präsentierte die „Austrian CTI – basierend auf einem österreichischen Sensornetzwerk“.



High-ranking visitors at the , the largest security conference in Austria:

Mag. Klaudia Tanner, Federal Minister for National Defence, with the IKARUS team Markus Riegler, Herbert Dirnberger, Marcel Klomfar, Joe Pichlmayr, Christian Fritz und Christoph Barszczewski (from left ro right).

The next highlight followed in the congress hall: Markus Riegler, Head of Managed Defense at IKARUS, will presented the “Austrian CTI - based on an Austrian sensor network".

Photos from Austria Cyber Security Challenge ACSC's post 28/09/2023
Data Loss Prevention planen und umsetzen - IKARUS Security Software 10/07/2023

𝗗𝗮𝘁𝗮 𝗟𝗼𝘀𝘀 𝗣𝗿𝗲𝘃𝗲𝗻𝘁𝗶𝗼𝗻: Daten vor Verlust und Fremdzugriff schützen
Der Verlust sensibler Daten – sei es durch Datendiebstahl, technische oder menschliche Fehler, Verschlüsselung oder unbefugt Verbreitung – kann verheerende Folgen haben. Lesen Sie mehr in unserem Security Blog: https://www.ikarussecurity.com/security-news/data-loss-prevention-planen-und-umsetzen/

Data Loss Prevention planen und umsetzen - IKARUS Security Software Data Loss Prevention meint Strategien, Methoden und Technologien zum Schutz sensibler Daten. Einfache Schritte können dabei viel bewirken.

PCI DSS 4.0 für sichere Kartenzahlung 21/06/2023

𝗣𝗖𝗜 𝗗𝗦𝗦 𝟰.𝟬: Sichere Kartenzahlung nach dem aktuellen Security Standard
PCI DSS steht für "Payment Card Industry Data Security Standard" und wurde entwickelt, um den Schutz von Kreditkartendaten und die Sicherheit von Transaktionen zu gewährleisten.

PCI DSS 4.0 für sichere Kartenzahlung PCI DSS 4.0 verlangt von Unternehmen eine aktive, individuelle Sicherheitsstrategie mit mit angepassten Risikobewertungen und Gegenmaßnahmen.

Ungebundene S/MIME-Signaturen via IKARUS mail.security 16/06/2023

𝗢𝘂𝘁 𝗻𝗼𝘄: S/MIME-Signaturen ganz einfach via IKARUS mail.security einrichten: Bestellen – anklicken – fertig! Das Beste daran: Bei Nutzung via IKARUS können Sie Ihre S/MIME-Zertifikate flexibel und ohne fixe Bindung an bestimmte E-Mail-Adressen selbst aktivieren, deaktivieren und neu zuweisen.

Ungebundene S/MIME-Signaturen via IKARUS mail.security Ungebundene S/MIME-Signaturen via IKARUS mail.security: Sichere digitale Signaturen so unkompliziert und flexibel wie noch nie nutzen!

Wollen Sie Ihr Service zum Top-Computer- Und Elektronikservice in Wien machen?
Klicken Sie hier, um Ihren Gesponserten Eintrag zu erhalten.

Professionelle IT-Security-Lösungen seit 1986

Seit Unternehmensgründer Viktor Mayer-Schönberger vor rund 35 Jahren zufällig auf einen der ersten Computer-Viren „in freier Wildbahn“ stieß, hat sich das österreichische Unternehmen IKARUS Security Software (damals noch IKARUS Software GmbH) der Viren- und Malware-Bekämpfung verschrieben.

Reale Gefahren im virtuellen Lebensumfeld

Angriffe auf unsere Netzwerke bedrohen im Ernstfall unsere Identität, unsere Privatsphäre und unsere persönlichen Daten. Die Digitalisierung und Smartifizierung unserer Städte, Haushalte, Autos und Arbeitsplätze setzen außerdem die Grundversorgung mit Lebensmitteln, medizinischer Hilfe, Energie, Kommunikation u.v.m. neuen, unbekannten Gefahren aus.

Wir bieten:

Telefon

Adresse

Blechturmgasse 11
Wien
1050

Öffnungszeiten

Montag 08:00 - 18:00
Dienstag 08:00 - 18:00
Mittwoch 08:00 - 18:00
Donnerstag 08:00 - 18:00
Freitag 08:00 - 15:00

Andere Internetunternehmen in Wien (alles anzeigen)
kununu kununu
Schottenring 2-6
Wien, 1010

kununu ist eine führende Plattform für Arbeitgeberbewertungen und Informationen zu Gehalt und Unternehmenskultur. Mit mehr als 5 Millionen Bewertungen zu Unternehmen im DACH-Raum m...

easyname easyname
Canettistraße 5/10
Wien, 1100

easyname ist ein österreichischer Webhosting und Domain-Anbieter mit Sitz in Wien.

Modellbau-Werkstatt / RC Schrauben Kugellager Zubehör Shop Modellbau-Werkstatt / RC Schrauben Kugellager Zubehör Shop
Breitenleerstrasse 400/120
Wien, 1220

ACHTUNG! nur Online-Versand – kein Verkaufslokal!

Pyro Pyro Pyro Pyro
Stiftgasse 31/9
Wien, 1070

Wir konzipieren, gestalten und entwickeln Websites und digitale Projekte.

adverity adverity
Rathausstrasse 1/2. OG
Wien, 1010

Lord of Hanf Lord of Hanf
Kramergasse, 3/15
Wien, WIEN

Lord of Hanf - Ihr CBD & Hanf Online Shop aus Österreich

Firmenrecht24.at Firmenrecht24.at
Fenzlgasse 1, Top 16
Wien, 1150

Firmenrecht24.at ist das Rechtsportal für Firmenrecht, Startup, Unternehmensgründung sowie Unterne

Seo Solutions Wien Seo Solutions Wien
Wien, 1190

Wir sind ein junges, dynamisches, professionals und enfahrenes Team 📞+4312266299 ✉️info@seoso

Validvent Validvent
Praterstraße 1/Space 15
Wien, 1020

Die Krypto-Treuhandschaft We are bridging the gap Treuhand-Dienstleistungen, Consulting, Projektma

Gusti Gastro-Webseiten "Gäste gewinnen, Gäste binden" Gusti Gastro-Webseiten "Gäste gewinnen, Gäste binden"
Wien, 1140

Mit dem Online-Wartungssystem von Gusti können Sie Ihre Gastro-Webseite jederzeit aktuell halten, a

Logic Cash Card Logic Cash Card
Leitermayergasse 31/15
Wien, 1180

Logic Cash Card - Das Kunden-Treue-Karten Konzept der Sonderklasse für den regionalen, lokalen Bereich.

Njami.at Njami.at
Kalvarienberggasse 67/7
Wien, 1170

Finde die besten Restaurants in deiner Nähe