Company

Angela Heindl-Schober

Angela Heindl-Schober ist EMEA Director Field & Channel Marketing bei Vectra Networks. Seit 19 Jahren arbeitet sie mit großer Leidenschaft im IT- und technikfokussierten Marketing von US IT-Unternehmen. In führenden Positionen wie beispielsweise bei Riverbed, Infor und Invensys Software Systems entwickelte und implementierte Angela Heindl-Schober erfolgreich Marketingstrategien und -kampagnen im EMEA-Raum. Sie verantwortete darüber hinaus das Tele-, Event- und Digital-Marketing und war maßgeblich an der Markenpositionierung der Unternehmen beteiligt.

Folgen Sie mir auf:

Neueste Artikel

Wie Cyber-Kriminelle in Unternehmensnetzen Angriffe vorantreiben

Geschrieben von Angela Heindl-Schober am 22.06.2017 07:02:48

Vectra Networks hat vor kurzem den Post-Intrusion-Report 2017 für die Monate Januar bis März publiziert. Sicherlich gibt es bereits eine ganze Reihe von Studien über Cyber-Bedrohungen – aber diese Analyse liefert einen einzigartigen Einblick in echte Angriffe gegen real existierende Unternehmensnetzwerke.

Die meisten Sicherheits-Reports der Branche konzentrieren sich entweder auf statistische Daten zu bekannten Bedrohungen (im Zusammenhang mit Exploits oder Malware-Familien) oder blicken auf erfolgreiche Attacken zurück.

Lesen Sie mehr »

Themen: network security, APT, AI, Angriffe, Unternehmensnetzen, Cyber-Kriminelle, Cyber-Attacken


Schwachstelle Rechenzentrum: Virtuelle Umgebungen forcieren Datenklau

Geschrieben von Angela Heindl-Schober am 19.12.2016 04:18:07

Rechenzentren im Jahr 2016 sind stark virtualisiert, eng bepackt mit riesigen Datenmengen, wertvollen Geschäftsinformationen und unternehmenskritischen digitalen Asstes – ein gefundenes Fressen für Hacker und Cyberkriminelle.  Denn auch wenn das Rechenzentrum ins Unternehmensnetzwerk integriert ist, so ist es möglicherweise vom tatsächlichen Geschehen abgekoppelt. Hinzukommt, dass 80 Prozent des Traffics das Data Center nie verlässt und so von traditionellen Netzwerk-Perimeter-Sicherheitskontrollen nicht gesehen werden kann. Das Aufspüren von Hintertüren in Rechenzentren und Netzwerkinfrastrukturen ist eine Paradedisziplin für Hacker, die bereits so manche Sicherheitslösung geschickt umgangen hat. Das Problem: Häufig fehlt Firmen eine durchdachte Strategie, ihre Sicherheitskonzepte sind alles andere als ausgereift. Gesucht ist ein umfassender Ansatz zur Aufdeckung von versteckten Sicherheitslücken in Netzwerkinfrastrukturen wie Firewalls, Server, Router und Switches. Denn immer mehr Cyberkriminelle verschaffen sich verborgen durch Hintertüren in privaten Unternehmensrechenzentren Zugang zu wichtigen Daten. 

Lesen Sie mehr »

Themen: Netzwerksicherheit, Cyberkriminelle, SIEM, rechenzentrum, Sicherheitskonzepte, Datenklau, Malware


Neue Lösung von Vectra Networks schließt Sicherheitslücken in Rechenzentren und Public Clouds

Geschrieben von Angela Heindl-Schober am 13.09.2016 06:03:27

In Zeiten von Big Data müssen Unternehmen zunehmend Daten auslagern, um der wachsenden Informationsmenge Herr zu werden. Das ist auch professionellen Hackern nicht entgangen, die sich durch Sicherheitslücken in Netzinfrastruktur-Geräten immer öfter Zugang zu Rechenzentren und Clouds verschaffen. Vectra Networks, ein führender Anbieter von Lösungen zur Echtzeit-Erkennung von Cyberangriffen präsentiert heute als erstes Unternehmen eine Technologie, die diese Sicherheitslücken aufdeckt, die von vertrauten Infrastrukturen ausgehen. 

Lesen Sie mehr »

Themen: Data Center, cloud


Ransomware-Lehren von Julius Caesar

Geschrieben von Angela Heindl-Schober am 28.06.2016 06:17:13

In jungen Jahren wurde Julius Caesar von Sizilianischen Piraten als Geisel genommen, die 20 Zentner Silbermünzen als Lösegeld für seine Freilassung forderten. Julius Caesar konnte die Piraten jedoch davon überzeugen, dass er mehr wert war und sie daher 50 Zentner Silbermünzen verlangen sollten. Dem stimmten sie zu und glaubten fortan, dass Caesar ihnen überlegen war. Dies machte er sich zunutze: So trat er als ihr Anführer auf, lehrte sie im Kampf und las ihnen Gedichte vor. Irgendwann tauchten schließlich seine Gehilfen mit dem geforderten Silber auf und er wurde freigelassen. Caesar aber schwor, sich das Geld wieder zurückzuholen und alle Piraten zu töten. Und er setzte alles daran, sein Versprechen einzulösen. Caesar behielt also einen kühlen Kopf – während seiner Geiselhaft und danach – und konnte schließlich sein Eigentum wieder zurückholen, weil er einen klaren Plan und eine Strategie verfolgte.

Cyberkriminelle haben heute die Rolle von modernen Piraten eingenommen: Mithilfe von Ransomware nehmen sie wertvolle Daten von Unternehmen und Privatpersonen als Geisel. Allerdings ist es den Unternehmen durch die richtigen Strategien und bereits vorhandene Werkzeugen möglich, Ransomware-Angriffe gut zu überstehen und sich davon zu erholen. 

Lesen Sie mehr »

Themen: cybersecurity, Ransomware


Der Kanarienvogel in der Ransomware-Mine

Geschrieben von Angela Heindl-Schober am 14.06.2016 22:24:07

Eine schnelle und einfache Lösung gegen Ransomware-Angriffe für Unternehmen

Ransomware ist im Jahr 2016 die IT Security-Plage schlechthin. Beinahe jede Woche wird über einen erneuten Ausbruch dieses heimtückischen Malware-Typs berichtet, der immer neue Teile von Unternehmen teilweise oder komplett lahmlegt und erpresst. Für eine Angriffsmethode, die in den allermeisten Fällen nicht sonderlich zielgerichtet erfolgt, scheint dieser Malware-Typ sehr erfolgreich zu sein – vor allem beim Angriff auf Unternehmen unterschiedlicher Größe.

Lesen Sie mehr »

Themen: APT, Ransomware


Neue Ransomware zielt auf Unternehmen

Geschrieben von Angela Heindl-Schober am 13.05.2016 02:18:17

Wenn Sie als Spezialist für Informationssicherheit arbeiten, verbringen Sie wahrscheinlich einen beträchtlichen Teil Ihrer Zeit mit dem Kampf gegen Ransomware. In einem bereits veröffentlichten Beitrag haben wir uns mit den grundlegenden Aspekten und den wirtschaftlichen Bedingungen befasst, die hinter dem Aufstieg dieser besonderen Art von Malware stehen. Das Wichtigste daraus in Kürze: Es geht dabei im Kern um Profitabilität, denn Ransomware benötigt kein komplexes Ökosystem, damit gestohlene Informationen zu Geld gemacht werden können. Außerdem ist praktisch jede Art von Daten für diese Angriffsform leichte Beute.

Während frühe Versionen von Ransomware noch auf einzelne Computernutzer zielten, entwickelt sich das Angriffsmodell nun rapide weiter: Es wurde erfolgreich für Attacken gegen Unternehmen adaptiert. Damit hat sich im wörtlichen Sinne der Einsatz erhöht, denn wenn Daten auch gegen Ransomware geschützt werden müssen, zieht dies tiefgreifende Änderungen an den aktuellen Security Best Practices nach sich.

Lesen Sie mehr »

Themen: cybersecurity, Cyberattacken, Ransomware, Sicherheitsteam, Abwehrstrategien, Advanced Persistent Threats, tunneling, Abwehrstrategie


IT-Sicherheit & Industrie 4.0: Sind Unternehmen gegen Cyberattacken gewappnet?

Geschrieben von Angela Heindl-Schober am 25.04.2016 04:25:55

Data Science und maschinelles Lernen schützen Wertschöpfungsketten wirksam vor Hackerangriffen und Co.

Vom Internet of Things (IOT) zur Smart Factory: Nicht nur bei privaten Anwendungen sind digitale Technologien beständig auf dem Vormarsch, auch für produzierende Branchen spielen sie eine immer wichtigere Rolle. In vielen modernen Industrieunternehmen bilden digitale Netzwerke längst das Rückgrat der Maschine-zu-Maschine-Kommunikation. Ein hoher Grad an Vernetzung ermöglicht nicht nur weltweiten Informations-austausch in Echtzeit, sondern auch ein zeit- und kosteneffizientes Management von Services, Logistik und industriellen Fertigungsprozessen. Damit wachsen allerdings auch die Herausforderungen: Je mehr diese Prozesse über das Internet gesteuert werden, desto anfälliger sind sie für potenzielle Hackerangriffe. Ein erfolgreicher Angriff kann indessen verheerende Folgen mit sich bringen: Ganze Produktionsbetriebe können manipuliert oder im Extremfall sogar komplett lahmgelegt werden. Ein weiteres Szenario besteht darin, dass sensible Daten in die falschen Hände geraten, die Forschungs- und Entwicklungsergebnisse mehrerer Jahre binnen Millisekunden unwiederbringlich abfließen und der Innovationsvorsprung womöglich rasant schwindet.

Lesen Sie mehr »

Themen: Cyberattacks, IT-Sicherheit, Cyberattacken, industry 4.0, Industrie-4.0


Der Vectra Post-Intrusion-Report Frühjahr 2016

Geschrieben von Angela Heindl-Schober am 22.04.2016 01:00:00

Wir freuen uns, Ihnen die dritte Ausgabe des Vectra Post-Intrusion-Reports vorstellen zu können. So viele Berichte die unterschiedlichsten Anbieter für Sicherheitsprodukte auch veröffentlichen mögen: Unser Ansatz bietet etwas Besonderes.

Die meisten Reports aus der Security-Branche befassen sich entweder statistisch mit längst bekannten Bedrohungen (Exploits oder Malware-Typen) oder untersuchen erfolgreiche Verletzungen der Informationssicherheit im Rückblick. Die zuerst genannte Variante liefert Ihnen somit Analysen von bösartigen Vorgängen, die Ihre Perimeter-Sicherheit höchstwahrscheinlich ohnehin blockieren wird, und die zweite greift Angriffe auf, gegen die die existierenden Systeme bisher nichts ausrichten konnten. Anders ausgedrückt: Die einen Reports dokumentieren nur die ersten Schläge eines Kampfes und die anderen konzentrieren sich auf Gegner, die bereits K. o. gegangen sind.

Lesen Sie mehr »

Themen: APT, Post-intrusion


Gesucht: Die Nadel im Heuhaufen der IT-Security

Geschrieben von Angela Heindl-Schober am 22.02.2016 02:31:43

Verhaltensanalysen sowie ein mehrschichtiger Sicherheitsansatz unterstützen Unternehmen, Cyberattacken schneller und zielgenauer aufzudecken

Hackerangriffe und andere IT-Sicherheitsvorfälle sind nicht nur ärgerlich, sie können auch enorme Kosten und einen riesigen Image-Schaden für das betroffene Unternehmen mit sich bringen. Doch auch wenn sich die meisten Unternehmen und Organisationen dieser Gefahr bewusst sind und entgegen steuern wollen, nimmt die Bedrohung für sensible Firmendaten durch Cyberangriffe stetig zu. Gründe sind unter anderem eine zunehmende Professionalisierung der Werkzeuge und Methoden der Hacker. Doch auch die unternehmensseitigen IT-Systeme sind oftmals nur mangelhaft und zu einseitig, um einen wirksamen Schutz gegen moderne Angriffsmethoden zu leisten. Eine Kombination aus bekannten Ansätzen, maschinellem Lernen, Data Science und Verhaltensanalyse kann Abhilfe schaffen. Denn derartige Lösungen helfen, Angriffe auf das Netzwerk schnell und automatisch zu identifizieren – egal, mit welcher Methode die Cyberkriminellen vorgehen.

Lesen Sie mehr »

Themen: IT-Sicherheit, it-security, APT, Verhaltensanalysen, Cyberattacken


Automatisierung für mehr Effizienz in Sicherheitsabteilungen

Geschrieben von Angela Heindl-Schober am 01.02.2016 01:20:48

Personelle Lücken schließen

87 % der IT- und Wirtschafts-Experten in Großbritannien beklagen einen Fachkräftemangel in der Cybersecurity-Branche. Eine ebenso hohe Anzahl an Führungskräfte bestätigt zudem, gezielt Personal mit einer Zertifizierung durch das International Information Systems Security Certifcation Consortium (CISSP) zu suchen. In Anbetracht des offensichtlichen Fachkräftemangels erscheint es verständlich,
diese Lücke mit speziell ausgebildetem Personal zu schließen. Leider ist dies nicht ganz zutreffend. Denn dieses Qualifikationsdefizit beinhaltet auch einen Mangel an CISSP-zertifiziertem Personal. In Großbritannien sind aktuell rund 10.000 Stellen im Sicherheitsbereich zu besetzen, derzeit stehen dem IT-Personalmarkt jedoch lediglich 5.000 CISSP-Experten zur Verfügung. Zwar belegen Zertifizierungen wie durch CISSP ein ausgezeichnetes Fachwissen, jedoch lässt es nicht automatisch auf das nötige Gesamtpaket eines Kandidaten schließen, der die erforderliche Expertise mit wesentlichen Softskills abrundet.

Lesen Sie mehr »

Themen: machine learning, cybersecurity, automatisierung, automated threat management