Schlagwort: Cyber Security

  • RTI Webinar: Security in medizinischen Systemen

    RTI Webinar: Security in medizinischen Systemen

    Am 31. März 2020 um 19 Uhr

    Real-Time Innovations (RTI) kündigt ein neues Webinar zum Thema Security in medizinischen Systemen unter dem Titel „Security: The Next Imperative in Medical Systems“ an.

    Termin: 31. März 2020 um 19 Uhr deutscher Zeit (14 Uhr EDT).

    Thema: Erfahren Sie mehr darüber, wie sich der steigenden Messlatte für Cybersecurity in medizinischen Geräten und Krankenhaussystemen mittels eines fein abgestimmten Konnektivitätsstandards wie DDS begegnen lässt. Im Webinar werden die Anwendung auf IoT-Systeme in der Medizintechnik und weiterer Branchen sowie die Einzelheiten der Funktionsweise des DDS-Security-Modells erörtert.

    Weitere Informationen und Anmeldung zum Webinar finden Sie hier: https://www.rti.com/resources/webinar/security-the-next-imperative-in-medical-systems

    Real-Time Innovations (RTI) bietet die Konnektivitätsplattform für das Industrielle Internet der Dinge (IIoT). Der RTI Connext® Datenbus ist ein Software-Framework, das Informationen in Echtzeit teilt und Applikationen als ein integriertes System zusammenarbeiten lässt. Es verbindet sich über Feld, Fog und Cloud. Seine Zuverlässigkeit, Security, Leistung und Skalierbarkeit haben sich bereits in den anspruchsvollsten industriellen Systemen bewiesen. Diese umfassen u. a. Medizintechnik, Automotive, Energie, Luft- und Raumfahrt, Industrieautomatisierung, Transport, SCADA, Marinesysteme sowie Wissenschaft und Forschung.
    RTI zählt zu den innovativsten Anbietern von Produkten, die auf dem Data Distribution Service™ (DDS) der Object Management Group (OMG) basieren. Das privat geführte Unternehmen hat seinen Sitz in Sunnyvale, Kalifornien.

    Firmenkontakt
    Real-Time Innovations, Inc. (RTI)
    Reiner Duwe
    Terminalstr. Mitte 18
    85356 München
    +49 151 41460561
    info@rti.com
    http://www.rti.com

    Pressekontakt
    Agentur Lorenzoni GmbH, Public Relations
    Beate Lorenzoni
    Landshuter Straße 29
    85435 Erding
    +49 8122 559 17-0
    rti@lorenzoni.de
    http://www.lorenzoni.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Attivo Networks führt Active Directory-Angreifer in die Irre

    Attivo Networks führt Active Directory-Angreifer in die Irre

    ADSecure schützt gegen Missbrauch von Active Directory-Daten – Die Production Active Directory selbst bleibt unangetastet

    Attivo Networks stellt ADSecure vor, eine spezielle Schutzlösung gegen den Missbrauch von Active Directory-Informationen. Der Marktführer für Lösungen, die auf der Deception-Technologie basieren, erweitert damit das Portfolio an Abwehrstrategien seiner ThreatDefend-Plattform.

    ADSecure wird aktiv, sobald ein Angreifer über einen kompromittierten Endpoint eine nicht legitime Query in Microsoft Active Directory (AD) startet, etwa über Informationen nach Domain-Admins oder Domain-Controllern. Dabei wird die Anfrage zunächst ganz regulär an den AD-Server geleitet und dort ordnungsgemäß verarbeitet. Doch sobald die Antwort vom AD-Server an den Endpoint zurückkommt wird diese von ADSecure modifiziert; der Angreifer endet in der virtuellen Attivo Networks Deception Fabric.

    Dort erhält der Angreifer, der nach Informationen über privilegierte Domänenkonten, Systeme und andere hochwertige Objekte sucht, gefälschte Active Directory-Ergebnisse, die die automatisierten Tools eines Angreifers unwirksam machen. Jegliche Angriffsversuche in dieser Köder-Umgebung laufen so in eine virtuelle Umgebung bestehend aus Fallen.

    Indem Angreifer in die Täuschungsumgebung geleitet werden, kann die ThreatDefend-Plattform von Attivo Networks den Angriff genau untersuchen, um Taktiken, Techniken und Verfahren (TTPs) zu eruieren sowie unternehmensspezifische Bedrohungs-Informationen für eine beschleunigte Reaktion zu sammeln.

    Das ‚Heiligtum‘ Active Directory bleibt unberührt

    Die Microsoft Active Directory Directory-Services werden heute von mehr als 90 Prozent der Fortune-1000-Unternehmen verwendet. Die Rolle, die Active Directory innerhalb der Unternehmens-Architektur spielt, reicht dabei von Domain-Services bis hin zur Rechteverwaltung mit mehreren Zwischenebenen.

    Die Besonderheit von ADSecure ist es, dass das Active Directory bei der Verwendung von ADSecure nicht modifiziert werden muss. Das bedeutet, dass die produktiven Domain-Controller durch die Implementierung von ADSecure nicht gestört werden. Auch ein AD-Admin muss bei der Einrichtung von ADSecure nicht aktiv werden.

    Besonderer Fokus auf verkürzte Dwell-Time

    Der in ADSecure implementierte Ansatz zur Bedrohungs-Erkennung konzentriert sich insbesondere darauf, die so genannte Dwell-Time zu reduzieren. Diese Verweilzeit ist die Zeitspanne, in der sich ein Cyber-Angreifer unentdeckt in einer Netzwerk-Umgebung bis zu seiner Entdeckung und Eliminierung bewegen kann. In dieser Zeitspanne können Angreifer Passwörter entwenden, Daten stehlen und Schaden im Netzwerk anrichten.

    Genau hier setzt ThreatDefend an. Hierzu legt es, sowohl auf Netzwerk- als auch auf Endpoint-Ebene, Köder aus, etwa in Applikationen oder in Dateien. Die Zeitspanne, in der ein Unternehmen maliziösen Aktivitäten ausgesetzt ist, wird erheblich verkürzt, da man weder von einem Signatur- noch von einem Datenbank-Abgleich abhängig ist.

    „Die Dwell-Time ist die Schlüsselkomponente. Hier entsteht für Unternehmen ein beträchtlicher Schaden. Denn je länger ein Angreifer sich unbemerkt im Unternehmens-Netzwerk aufhält, desto größer die Auswirkungen“, erklärt Joe Weidner, Regional Director DACH bei Attivo Networks. „Unser oberstes Ziel bei Attivo Networks ist es, durch eine viel frühere und effektivere Erkennung, die Verweildauer, die ein Angreifer normalerweise in einem Unternehmen hat, erheblich zu reduzieren.“

    Live-Angriffs-Erkennung

    ADSecure fängt Angriffe in Echtzeit ab, und bietet so eine proaktive Verteidigung gegen die unautorisierte Sammlung von Active Directory-Informationen. Dabei antizipiert ADSecure Methoden, die ein Angreifer möglicherweise verwenden wird, um über einen infizierten Endpoint in das Unternehmens-Netzwerk auszubrechen.

    Das neue Modul ADSecure von Attivo Networks zum Schutz von Endpoints dient zudem als leistungsstarker Schutz-Multiplikator für Unternehmen, die Endpoint Protection (EPP) und Endpoint Detection and Response (EDR)-Lösungen einsetzen, indem es Erkennungslücken schließt und die automatische Reaktion auf Vorfälle erleichtert.

    Attivo Networks ist einer der führenden Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen bieten eine aktive Früherkennung, Forensik und automatisierte Reaktion auf netzwerkinterne Angriffe. Zum Portfolio gehören umfangreiche Täuschungs-Lösungen für unternehmensinterne Netzwerke, Endpoints und Datenzentren, die darauf ausgelegt sind, Angriffe von außen aufzudecken und sie proaktiv von allen unternehmenskritischen Vektoren fernzuhalten.

    Die Attivo Networks ThreatDefend-Plattform ist eine umfassende und bereits in mehreren internationalen Unternehmen installierte Plattform zur präzisen Bedrohungserkennung in Unternehmensnetzwerken, Datenzentren und Cloud-Umgebung. Maschinelles Lernen, automatisierte Analysen und Reaktionen auf Vorfälle sorgen für schnelle Fehlerbehebung. Die Plattform ist einfach zu installieren und zu bedienen und zudem wartungsarm, daher eignet sie sich für Unternehmen jeder Größe.

    Attivo Networks hat über 100 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten und ist laut Gartner ein Marktführer im Bereichen Deception-Technologie.

    Firmenkontakt
    Attivo Networks Europe
    Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    089 800 77-0
    wc-notifications-europe@attivonetworks.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    http://www.prolog-pr.com/attivo

    Bildquelle: Attivo Networks

  • TUXGUARD auf dem Cyber Security Fairevent

    TUXGUARD auf dem Cyber Security Fairevent

    Auftakt der neuen TUX-Mail-Software

    Neumünster/Dortmund, 13. Februar 2020 – TUXGUARD ist Aussteller auf dem ersten Cyber Security Fairevent (CSF) in Dortmund. Am 04. und 05. März 2020 haben Fachbesucher die Möglichkeit, sich über die modularen Security-Lösungen „Made in Germany“ zu informieren. Pünktlich zur Veranstaltung launcht der Hersteller am 01.03.20 seine neue TUX-Mail-Software. Auf dem CSF erhalten Interessierte erstmals Einblicke in die neue Lösung und können sich vor Ort mit den Experten austauschen.

    Unter dem Motto „Rethink Cybersecurity“ startet im März das erste Cyber Security Fairevent. Als Mix aus Messe, Kongress und Erlebniswelt soll das CSF eine neue interaktive Plattform zum Austausch zu allen Themen des Cyberspace bieten – von Informations- und Datensicherheit über Industrie 4.0 und IoT bis hin zu Automotive und Blockchain.

    „Als Pendant zu den bereits bekannten Security-Veranstaltungen bietet das CSF auch für uns eine interessante Plattform im westlichen Teil Deutschlands“, sagt Uwe Hanreich, Geschäftsführer der TUXGUARD GmbH. „Wir freuen uns auf dieses neue Veranstaltungsformat und wollen helfen, das Event langfristig in der Cyber-Security-Branche zu etablieren.“

    E-Mail-Sicherheit „Made in Germany“

    Ob als breit angelegte oder auch gezielte Phishing-Attacke: E-Mails sind mehr denn je Mittel für Cyberangriffe. „Mit unserer neuen TUX-Mail-Software unterstützen wir unsere Kunden dabei, ihren E-Mail-Verkehr abzusichern“, sagt Uwe Hanreich. „Dazu erhalten sie auf einem zentralen Dashboard eine Übersicht über ihre Live-Daten und erkennen frühzeitig verdächtige Aktivitäten.“

    Weitere Features der TUX-Mail-Software:

    – In zoombaren Traffic-Graphen kann sich der Nutzer detailliert über den Traffic und den Verbindungsverlauf informieren.
    – Über das zentrale Management lassen sich sowohl globale Mailserver- als auch domainbezogene Einstellungen vornehmen.
    – In den Log-Informationen erhält der Nutzer eine Übersicht über alle gefilterten E-Mails.
    – Durch diverse Exportmöglichkeiten können Daten software-übergreifend zur Verfügung gestellt werden (CSV, PDF, Excel, Druck).

    Die TUXGUARD GmbH ist ein deutscher Hersteller von Business-Firewalls (TUX-Firewall), einer Endpoint-Protection-Lösung (TUX-Endpoint-Protection) sowie einer Software für E-Mail-Sicherheit (TUX-Mail). Seit 2002 steht das inhabergeführte Unternehmen für technologisch führende Sicherheitslösungen „Made in Germany“. TUXGUARD entwickelt seine effizienten sowie individuell anpassbaren Lösungen und vertreibt diese in ganz Europa. Mit dem Management Center können alle Lösungen des Herstellers ausgerollt und verwaltet werden. Die verschiedenen Module der TUXGUARD-Technologie ermöglichen kleinen und mittelständischen Firmen, aber auch international operierenden Unternehmen, sich optimal gegen alle bekannten Bedrohungen aus dem Internet zu schützen. Weitere Informationen erhalten Sie unter www.tuxguard.com

    Firmenkontakt
    TUXGUARD GmbH
    Uwe Hanreich
    Wilhelmstraße 9
    24534 Saarbrücken
    +49 681 9400 50-88
    +49 681 9400 50-89
    u.hanreich@tuxguard.com
    http://www.tuxguard.com

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstrasse 3
    56472 Nisterau
    +49 2661 91260-0
    +49 2661 91260-29
    tuxguard@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Vertraulichkeit und Integrität für alle Daten

    Vertraulichkeit und Integrität für alle Daten

    AuthCryptor schließt Einfallstore in Kommunikations- und Übertragungswege mit patentiertem Verfahren

    Höchster Schutz für Passwort und Daten auf Kommunikations- und Übertragungswegen – in Zeiten der Digitalisierung ist das von oberster Priorität. Hierbei gilt: Am sichersten ist der Schlüssel, der weder gespeichert noch übertragen wird. Dieses Prinzip dient der SDT-Solutions GmbH als Grundlage für ihre neuartige, patentierte Authentifizierungsmethode mit integrierter Ende-zu-Ende-Verschlüsselung. Mit ihrer Authentifizierungssoftware AuthCryptor gehen keine Daten mehr verloren. Jeder Verbindungsaufbau löst eine neue und unabhängige, asymmetrische Schlüsselberechnung aus.

    Cybersicherheit ist die Voraussetzung für eine erfolgreiche Digitalisierung. Unternehmen jeder Größenordnung, Banken, Ärzte, Rechtsanwälte aber auch Privatpersonen beim Homebanking oder im Smart Home müssen sich vor Cyberattacken schützen. Knapp 70 Prozent der Unternehmen und Institutionen in Deutschland sind laut BSI in den Jahren 2016 und 2017 Opfer von Cyberangriffen geworden. Die Folge: manipulierte IT-Systeme und Internetauftritte, Produktions- und Betriebsausfälle, Imageverlust und hohe Kosten für Aufklärung und Wiederherstellung der Systeme.

    Man-in-the-Middle und Insider-Angriff bei Punkt-zu-Punkt-Kommunikation und Authentifizierungsvorgängen
    Die Schwachstelle liegt in den Authentifizierungsvorgängen. Übliche Verfahren überprüfen die Identität des Servers mithilfe eines Zertifikats. Die Nutzeridentität wird durch Passwortkenntnis bestätigt. Ein gesendetes Passwort kann allerdings von einem Innentäter mitgeschnitten werden. Ein Insider-Angriff kann auch durch infizierte Laptops, USB-Sticks oder mobile Endgeräte ungewollt durch Mitarbeiter erfolgen. Eine weitere Gefahr herkömmlicher Verfahren ist, dass sich zwischen die Verbindung von Nutzer und Datenserver unbemerkt ein sogenannter „Man-in-the-Middle“ (MitM) aufschaltet, sie belauscht oder manipuliert. Für den Server ist der zwischengeschaltete MitM nicht zu erkennen und es findet ein vermeintlich stimmiger Vorgang statt. Für Datenschützer ist die Lage allerdings noch komplizierter, wenn statt einer Punkt-zu-Punkt-Kommunikation ein zentraler Punkt inkludiert ist, über den Daten fließen. Typische Netzwerkinfrastrukturen bestehen aus einem zentralen Punkt, beispielsweise einer Cloud, und einer beliebigen Anzahl Netzwerkteilnehmer, die über den zentralen Punkt kommunizieren. „Mit Zertifikaten oder VPN-Verbindungen wird wegen mangelnder Alternativen versucht, Datenströme zu schützen. Die Verwaltung einer eigenen Zertifikatskette ist allerdings mit enormem Aufwand verbunden. Zertifikate ohne diesen Verwaltungsaufwand sind unter Sicherheitsbetrachtungen wertlos. VPN-Verbindungen sind umständlich und können bei einer über einen zentralen Punkt hergestellten Verbindung zwischen zwei Netzwerkteilnehmern selbst bei korrekter Implementierung keine authentifizierte Ende-zu-Ende-Verschlüsselung herstellen. Der zentrale Firmenrechner oder die Cloud wird so automatisch zum integrierten Man-in-the-Middle, der jede Kommunikation belauschen und beliebig verändern kann. Gleichzeitig werden einem Innentäter, egal ob dieser bewusst oder unbewusst agiert, durch die fehlende Ende-zu-Ende Verschlüsselung Tür und Tor geöffnet“, erklärt Marius Schmidt, Gesellschafter und Leiter Entwicklung von SDT-Solutions, die Problemstellung, die zur Entwicklung der Software-Lösung AuthCryptor geführt hat.

    Patentiertes „AuthCryptor“-Verfahren lässt Hacker auch in verteilten Systemen abblitzen
    Das von SDT-Solutions entwickelte Verfahren ist vom Europäischen Patentamt patentiert und folgt den Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und dem National Institute of Standards and Technology (NIST). AuthCryptor PP (PP für „Point to Point“) bietet höchsten Passwortschutz, weil keine Speicherung oder Übertragung von Passwörtern oder passwortäquivalenten Daten stattfindet. AuthCryptor NE (NE für „Network Edition“) ist eine weiterentwickelte Ende-zu-Ende-Verschlüsselung, die Verbindungen in Netzwerken mithilfe eines Vermittlers sichert. Zum Einsatz kommen ausschließlich bekannte und bewährte kryptografische Methoden. Das Funktionsprinzip beruht auf mathematischen Berechnungen, die von Client und Server für jede Authentifizierung durchgeführt werden. Das System akzeptiert nur passende Gegenstücke und deren Kombination. Unbefugte Dritte können zu keinem Zeitpunkt Daten abgreifen. Selbst ein gekaperter Sitzungsschlüssel gibt keine Hinweise auf vergangene oder zukünftige Schlüssel. „Die Beseitigung der bekannten Probleme im Bereich der Cybersicherung bei gleichzeitig einfacher Handhabung macht AuthCryptor NE zum zuverlässigen Torwächter für Netzwerkinfrastrukturen. Unser Verfahren ist auf dem Markt einzigartig“, erläutert Mathematiker Marcellus Schmidt, Gesellschafter von SDT-Solutions. „Wir verwenden elliptische Kurven. Das hat zur Folge, dass Schlüssel von nur 250 Bit Länge eingesetzt werden, wie vom BSI empfohlen. Bei anderen Verfahren schreibt das BSI für das gleiche Sicherheitsniveau Schlüssellängen von mindestens 2.000 Bit vor.“

    Einfach zu implementieren und benutzerfreundlich
    Die AuthCryptor-Produkte sind einfach zu implementieren und in bestehende Systeme nachrüstbar. Bei AuthCryptor NE muss lediglich ein Vermittler an einem Punkt der Netzwerkinfrastruktur installiert, die verfügbaren Dienste konfiguriert und die Netzwerkteilnehmer einmalig registriert werden. Der Vermittler dient ausschließlich als Verwaltungsstelle – die Netzwerkteilnehmer kommunizieren unabhängig vom Vermittler. Es entsteht kein zentrales Angriffsziel. Beliebig viele Netzwerkteilnehmer können eine authentifizierte und Ende-zu-Ende verschlüsselte Verbindung zueinander aufbauen, die selbst der zu AuthCryptor NE gehörende Vermittler nicht belauschen kann. Durch die Benutzung von AuthCryptor NE werden Insider- und Man-in-the-Middle-Angriffe aller Art erkannt und abgewehrt. AuthCryptor NE agiert unabhängig von Dritten. Es werden keine digitalen Zertifikate einer PKI (Public-Key-Infrastruktur) benötigt. Selbst in unsicheren Netzen, wie dem Internet oder einem offenen WLAN, gewährleistet AuthCryptor NE die Integrität, Herkunft und Vertraulichkeit der Daten. Die Verwaltung kann von zentraler Stelle erfolgen und die Komplexität wächst auch nicht mit der Größe des Netzwerks. Das Hinzufügen oder Löschen eines Netzwerkteilnehmers ist mit konstantem Zeitaufwand durchführbar. Die Beseitigung der bekannten Probleme im Bereich der Cybersicherung bei gleichzeitig einfacher Handhabung macht AuthCryptor NE zum zuverlässigen Torwächter für Netzwerkinfrastrukturen.

    Die SDT-Solutions GmbH ist Spezialist für Datensicherheit, speziell Authentifizierungs- und Verschlüsselungsverfahren. Das 2016 gegründete Unternehmen hat seinen Hauptsitz im südbadischen Kappelrodeck. Das Team aus Informatikern und Mathematikern betreut seine Partner und Endkunden bei Software-Implementierungen und bietet Support in der DACH-Region. AuthCryptor, die Software-Lösung für absolute Vertraulichkeit und Integrität für Daten in der Ende-zu-Ende-Verschlüsselung, wurde im eigenen Haus entwickelt und das Verfahren ist vom Europäischen Patentamt patentiert. Mehr unter: www.sdt-solutions.de

    Kontakt
    SDT-Solutions GmbH
    Marcellus Schmidt
    Erb 10
    77876 Kappelrodeck
    07842 98856
    info@sdt-solutions.de
    https://www.sdt-solutions.de/de/

    Bildquelle: SDT-Solutions GmbH

  • Neustrukturierung des Marktzugangs in DACH: Westcon führt die Cyber-Security- und Collaboration-Practices zusammen

    Bündelung des Security- und UCC-Geschäfts unter Leitung von Robert Jung soll dem ITK-Channel attraktive Synergiepotenziale erschließen

    Paderborn, 8. Oktober 2019 – Der Value-Added Distributor (VAD) Westcon-Comstor richtet seinen Marktzugang in Deutschland, Österreich und der Schweiz neu aus: Die bislang unabhängig agierenden Solution Practices „Cyber Security“ und „Collaboration“ werden zu einem Unternehmen unter dem Dach der Marke Westcon zusammengeführt. Die Leitung der Westcon-Aktivitäten in der DACH-Region übernimmt Robert Jung, der bislang für das Security-Geschäft in DACH verantwortlich zeichnete.

    „In den meisten europäischen Märkten treten unsere Security- und Collaboration-Units schon lange als ein Unternehmen auf – einfach, weil wir Kunden so viele attraktive Synergien bieten und unsere Abläufe optimieren können“, erklärt Robert Jung, Managing Director DACH bei Westcon-Comstor. „Es liegt also nahe, auch die DACH-Organisation nach diesem erfolgreichen Modell auszurichten. So können wir unsere Partner noch besser bei ihren anspruchsvollen, bereichsübergreifenden Projekten unterstützen – etwa, wenn es gilt, nahtlos integrierte Komplettlösungen an der Schnittstelle von UCC und Security zu entwickeln.“

    Weichenstellung für neue Go-to-Market-Strategien
    Mit der Zusammenführung der beiden Solution Practices trägt Westcon den aktuellen, disruptiven Veränderungen in der Channel-Landschaft Rechnung: „Cloud- und As-a-Service-Modelle sind in allen Bereichen der IT auf dem Vormarsch – und nehmen klassischen Sales-Ansätzen immer mehr Marktanteile ab. Als VAD müssen wir unsere Rolle in diesem Umfeld neu definieren“, erklärt Marianne Nickenig, die bei Westcon-Comstor die neu geschaffene EMEA Business Unit Collaboration & Networking leitet. „Mit der Zusammenführung unserer Solution Practices und dem Aufbau eines europäischen Vendor-Managements haben wir nun die Weichen gestellt, um unsere Kunden optimal bei der Umsetzung neuer Go-to-Market-Strategien zu unterstützen.“

    Daniel Hurel, Leiter der EMEA Business Unit Cyber Security & Next Generation, ergänzt: „Das Thema Cyber Security gewinnt im Zuge der Digitalisierung immer mehr an Brisanz. Den Datenschutz, die Datensicherheit und die Compliance in weltweit verteilten Cloud-Umgebungen zu gewährleisten, ist eine enorme Herausforderung, die viele Inhouse-Teams heute überfordert. Als VAD sind wir hier hervorragend positioniert, um den Channel bei der Planung und Umsetzung ganzheitlicher, herstellerübergreifender Security-Konzepte zu unterstützen. Und auch beim Onboarding innovativer Next-Generation-Technologien werden wir für unsere Partner als Trusted Advisor eine Schlüsselrolle übernehmen.“

    Hohe Kontinuität im operativen Geschäft
    Operativ wird sich für Channelpartner von Westcon-Comstor nach der Neustrukturierung zunächst nichts ändern: Sämtliche Herstellerportfolios und Value-Added Services der beiden Geschäftsbereiche sind auch weiterhin über die gewohnten Kanäle verfügbar. An den deutschen Standorten Mönchengladbach, Paderborn und Unterschleißheim, im österreichischen Wiener Neudorf und in Kloten in der Schweiz stehen bei Fragen auch weiterhin die vertrauten Ansprechpartner zur Seite.

    Über Westcon-Comstor
    Westcon-Comstor (Westcon International) ist ein führender Distributor innovativer Business-Technologien. Aufsetzend auf Lösungen weltweit führender Hersteller ermöglichen wir es Unternehmen, sicher, produktiv, mobil und vernetzt zu agieren. Der Fokus liegt hierbei auf den geschäftskritischen Bereichen Security, Collaboration, Infrastruktur und Data Center. Unsere herausragende Kompetenz bei der Abwicklung globaler Projekte, bei der digitalen Distribution und bei der Erbringung technischer Services garantiert Kunden nachhaltigen Mehrwert. Technologie ist unser Geschäft – aber im Fokus stehen stets die Menschen, mit denen wir gemeinsam erfolgreich sind.

    Firmenkontakt
    Westcon Group Germany GmbH
    Isabel Navarra
    Heidturmweg 70
    33100 Paderborn
    0 52 51 / 14 56-176
    isabel.navarra@westcon.com
    http://de.security.westcon.com/

    Pressekontakt
    H zwo B Kommunikations GmbH
    Michal Vitkovsky
    Neue Straße 7
    91088 Bubenreuth
    0 91 31 / 812 81-25
    michal.vitkovsky@h-zwo-b.de
    http://www.h-zwo-b.de

  • EnBW Full Kritis Service und Deutor kooperieren

    EnBW Full Kritis Service und Deutor kooperieren

    EnBW Full Kritis Service und Deutor Cyber Security Solutions kooperieren bei der Sicherheit für Kritis Unternehmen und KMU

    EnBW Full Kritis Service und Deutor Cyber Security Solutions kooperieren bei der Sicherheit für Kritis Unternehmen und KMU

    Die EnBW Energie Baden-Württemberg AG ist mit über 21.000 Mitarbeitern eines der größten Energieunternehmen in Deutschland und Europa und versorgt rund 5,5 Millionen Kunden mit Strom, Gas und Wasser sowie mit Energielösungen und energiewirtschaftlichen Dienstleistungen. Zunehmend baut das Unternehmen seine Position als nachhaltiger und innovativer Infrastrukturpartner von Kunden, Bürgern und Kommunen aus. Der Umbau des Unternehmens hin zu Erneuerbaren Energien und intelligenten Infrastrukturlösungen ist Kernbestandteil der Strategie. Aus der Erfahrung mit dem Betrieb kritischer Infrastruktur heraus bietet die EnBW ein umfassendes Portfolio an Beratung und Services für KRITIS-Unternehmen an. Der EnBW Full Kritis Service reicht vom EnBW Quick-Check, einer Bedarfsanalyse samt Handlungsempfehlungen, bis hin zur Sicherstellung der IT-Security-Compliance. Mehr unter: www.enbw.com/kritis
    Gemeinsam mit der Deutor Cyber Security Solutions GmbH bündelt die EnBW das Portfolio für Kritis-Unternehmen sowie für kleine bis mittelgroße Unternehmen. Der Full-Kritis-Service der EnBW hilft dabei den Betreibern von Kritischen Infrastrukturen, die komplexen Anforderungen der Cybersicherheit schnell und effizient umzusetzen und dabei alle Anforderungen der gesetzlichen Auflagen zu erfüllen. Dabei profitieren die Kunden von der langjährigen Erfahrung eines der größten Energieunternehmen in Deutschland und Europa.
    Die Deutor Cyber Security Solutions GmbH bringt Erfahrungen als Cyber Krisenmanager und Berater für Strategische Fragen der Cybersicherheit mit ein. Gemeinsam werden beide Unternehmen neue Lösungen für Kritis Betreiber und KMUs entwickeln, damit Cybersicherheit für alle Unternehmensgrößen verlässlich, bezahlbar und sicher möglich wird. Dadurch entsteht ein Serviceangebot von der Prävention über die Reaktion bei einem Angriff und zur Wiederherstellung der Systeme.
    Auf der it-sa in Nürnberg, Europas größter Fachmesse für IT-Sicherheit, werden EnBW und Deutor CECC vorstellen. Das CECC („Cyber Emergency and Coordination Center“) definiert technische und organisatorische Maßnahmen, hilft bei Cyber-Vorfällen und koordiniert die geschäftlichen Anforderungen bei Cyberangriffen für Betreiber kritischer Infrastrukturen und mittelständische Unternehmen. Treffen Sie uns in Halle 9 am Stand 253.
    Weitere Informationen erhalten Sie unter: www.deutor.de

    Wir unterstützen Unternehmen und Behörden bei der Identifizierung ihrer kritischen Geschäftsstrukturen, Prozesse und Systeme, ihren Schwachstellen bei Cyber-Attacken und wir definieren geeignete Sicherheitsmaßnahmen.

    Kontakt
    Deutor Cyber Security Solutions GmbH
    Michael Bartsch
    Am Turm 36
    53721 Siegburg
    +491713243350
    info@deutor.de
    http://www.deutor.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Westcon-Comstor launcht neue Business-Units für den Go-to-Market in der EMEA-Region

    Westcon-Comstor launcht neue Business-Units für den Go-to-Market in der EMEA-Region

    VAD stellt mit zusätzlichen Ressourcen die Weichen in den Bereichen Collaboration und Cyber Security auf Wachstum

    Westcon-Comstor launcht neue Business-Units für den Go-to-Market in der EMEA-RegionMönchengladbach, 16. September 2019 – Westcon-Comstor, Value-Added Distributor (VAD) führender Security-, Collaboration-, Netzwerk- und Datacenter-Technologien, geht mit zwei neuen Business Units (BU) an den Start, die die Bereiche Westcon Collaboration und Cyber Security mit dedizierten Expertenteams beim Go-to-Market in der EMEA-Region unterstützen werden.

    Die Schaffung der neuen Business Units ermöglicht es Westcon-Comstor, zusätzliches Experten-Knowhow und zusätzliche Ressourcen für das technisch geprägte Collaboration- und Cyber Security-Business bereitzustellen. Aufsetzend auf die engen partnerschaftlichen Beziehungen, die Westcon-Comstor zu Herstellern und Channelpartnern unterhält, werden die neuen Go-to-Market-Ansätze das bewährte Channel-Modell des VADs optimal ergänzen.

    „Unsere stabilen Beziehungen zu Herstellern und Channelpartnern haben sich in den letzten Jahren hervorragend entwickelt“, erklärt David Grant, Chief Operating Officer bei Westcon International. „Wenn wir jetzt in die Unterstützung dieser Partner investieren, werden wir unser Geschäft erfolgreich ausbauen können. Mit dem richtigen Support wird der Channel nachhaltig von den Paradigmenwechseln in unserer Branche profitieren – und so die Weichen für das weitere Wachstum stellen.“

    „Der Markt für Collaboration ist im Umbruch. Wir sind überzeugt, dass eine dedizierte Business Unit, die unsere bestehenden Hersteller und Partner bei der Vermarktung ihrer Lösungen unterstützt, ein wichtiger Schritt ist. Die neue BU erlaubt es uns, neue Ressourcen bedarfsgerecht bereitzustellen, Digitalisierungsprojekte voranzutreiben und innovative Technologien und Geschäftsmodelle in den Markt zu tragen.“

    „Parallel dazu werden wir zudem unserer Business Unit für Cyber Security den Rücken stärken – mit neuen Ressourcen, zusätzlichen Sales-Teams und umfangreichem Go-to-Market-Support für neue Technologien und Nischenanbieter. Letztere bedürfen besonderer Aufmerksamkeit und Unterstützung, um erfolgreich wachsen und skalieren zu können. Die neue Business Unit schafft mit ihrem klaren Fokus auf Cyber Security die Voraussetzungen, um unser Lösungsportfolio zu erweitern und unseren Partnern im Channel noch mehr Wahlfreiheit und noch mehr Möglichkeiten zu bieten.“

    Die neuen Business Units für Collaboration & Networking und für Cyber Security werden bereits in diesem Monat damit beginnen, in Zusammenarbeit mit Herstellern und Partnern neue Lösungen zu entwickeln, Wachstumspotenziale zu erschließen und als VAD Mehrwert zu generieren.

    „Für uns als Westcon ist dies eine sehr aufregende Zeit“, führt Grant aus. „Die Cyber Security entwickelt sich rasant weiter. Cloud- und servicebasierte Angebote gewinnen immer mehr Traktion – und wir sehen uns in diesem Umfeld dank unserer ausgewählten Herstellerpartner, unserer innovativen Business-Modelle und unserer digitalen Plattform exzellent aufgestellt.“

    „In diesem Markt kann die Value-Added Distribution ihre Erfahrung, ihre Kompetenz und ihre Kreativität voll ausspielen. Hier stehen ganz neue Möglichkeiten offen – und Westcon hilft den Herstellern und Partnern mit einem passgenauen, klar abgegrenzten Lösungsangebot dabei, von diesen Chancen zu profitieren.“

    Marianne Nickenig übernimmt die Leitung der Business Unit Collaboration & Networking.

    Marianne Nickenig, die bislang das Collaboration- und Digitalisierungsbusiness in DACH und Osteuropa leitete, erklärt: „Hersteller und Kunden im Collaboration-Markt orientieren sich mehr und mehr in Richtung abonnementbasierter Lösungen, die in Form von Cloud-Services bereitgestellt werden. Für Westcon ist das eine hervorragende Gelegenheit, um dank unserer Erfahrung, unseres Knowhows und unserer großartigen Kundenbasis zusätzlichen Mehrwert für Hersteller und Partner zu schaffen.“

    Daniel Hurel übernimmt die Leitung der neuen Go-to-Market-BU für Cyber Security & Next-Generation-Lösungen. Daniel ist seit 2001 für Westcon-Comstor tätig und bekleidete diverse Führungspositionen bei der Security-Sparte von Westcon-Comstor.

    Daniel Hurel kommentiert die neue Cyber Security-Unit wie folgt: „Indem wir Cyber Security stärker in den Fokus unserer Branchenexperten rücken, stellen wir nicht nur in enger Zusammenarbeit mit unseren bestehenden Herstellerpartnern die Weichen für die erfolgreiche Einführung neuer Technologien – sondern sorgen auch für einen kontinuierlichen Zustrom innovativer Next-Generation-Security-Technologien.“

    Im Zuge der Neuerungen hat Westcon das Country- und das Cluster-Management in Europa personell neu aufgestellt.

    Arno Beker, ehemals Managing Director Benelux, übernimmt ab sofort als Managing Director North Cluster die Leitung der Regionen Benelux & Nordics. Robert Jung, ehemals Managing Director Westcon Security DACH, übernimmt als Managing Director DACH Cluster die Leitung der Bereiche Collaboration, Networking und Cyber Security in DACH.

    Mehr über Westcon-Comstor erfahren interessierte Leser unter: https://www.westconcomstor.com/

    Westcon-Comstor (Westcon International) ist ein führender Distributor innovativer Business-Technologien. Aufsetzend auf Lösungen weltweit führender Hersteller ermöglichen wir es Unternehmen, sicher, produktiv, mobil und vernetzt zu agieren. Der Fokus liegt hierbei auf den geschäftskritischen Bereichen Security, Collaboration, Infrastruktur und Data Center. Unsere herausragende Kompetenz bei der Abwicklung globaler Projekte, bei der digitalen Distribution und bei der Erbringung technischer Services garantiert Kunden nachhaltigen Mehrwert. Technologie ist unser Geschäft – aber im Fokus stehen stets die Menschen, mit denen wir gemeinsam erfolgreich sind.

    Firmenkontakt
    Westcon Group Germany GmbH
    Ines Helmig
    Hennes-Weisweiler-Allee 8
    41179 Mönchengladbach
    +49 (0)2161 5780 261
    Ines.Helmig@westcon.com
    http://de.ucc.westcon.com

    Pressekontakt
    H zwo B Kommunikations GmbH
    Bernd Jung
    Neue Straße 7
    91088 Bubenreuth
    09131 / 812 81-22
    Bernd.Jung@h-zwo-b.de
    http://www.h-zwo-b.de

  • Deutsch-Israelischer Partnerschafts-Accelerator zeigt neue Produktideen zur Cybersicherheit

    Prüfbarkeit von Cloud-Services, Internetsicherheit und Schutz vor Spam und DoS-Angriffen: Cybersicherheitspremiere für hessisch-israelischen Partnerschafts-Accelerator (HIPA)

    Mit der Präsentation von neuen Cybersicherheitsentwicklungen endete am 9. Januar der erste Durchlauf des hessisch-israelischen Partnerschafts-Accelerators (HIPA). Beim Abschlussevent in der hessischen Landesvertretung in Berlin zeigten die teilnehmenden Projektteams neue Lösungsansätze zur Qualitätskontrolle von Cloud-Diensten, zur Sicherheit von Internet-Infrastrukturen sowie zur Abwehr von Spam-Attacken und Denial-of-Service-Angriffen auf E-Mail-Konten. HIPA ist der erste und einzige deutsch-israelische Accelerator mit Schwerpunkt auf Cybersicherheit. Die Projektteams bestehen aus Cybersicherheitstalenten aus beiden Ländern, die wichtige Problemstellungen aus dem Unternehmensalltag lösen. Der Accelerator verbindet so Startup-Kultur mit den Stärken der Cyber-Nation Israel und der deutschen Anwendungsforschung im Bereich Cybersicherheit. Das Programm ist eine gemeinsame Aktivität des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Darmstadt und der Hebrew University in Jerusalem; der nächste Durchlauf startet im zweiten Halbjahr 2018. Weitere Informationen unter www.cybertech.fraunhofer.de, Bewerbungen sind ab sofort möglich.

    Innovative Sicherheitslösungen

    Forschungspartner des ersten Durchlaufs waren Allianz und Cisco, die auch an der abschließenden Beurteilung der Projektergebnisse mitwirkten. Den Siegerpreis für das beste Projektteam erhielt „Routing Security Against Prefix Hijacks“. Die Wissenschaftler haben ein Tool entwickelt, das Internet-Infrastrukturen sicherer macht. Router, die den Internet-Datenverkehr regeln, sind oft angreifbar, da viele Netzbetreiber immer noch ein ungesichertes Routing-Protokoll nutzen. Das Siegerteam entwickelte deshalb eine Lösung, die helfen soll, das Routing zwischen großen Teilen des Internets sicherer zu machen. Das Tool hilft dabei, sogenannte Prefix- oder BGP-Hijacks zu identifizieren und abzuwehren. Mit dieser Art von Attacke kapern Angreifer einen bestimmten Bereich von IP-Adressen und erlangen damit die Kontrolle über einen Teil des Internet-Datenverkehrs. Sie können den Datenverkehr umleiten, sodass er nicht an seinem eigentlichen Bestimmungsort ankommt, ihn abhören oder verändern. Allerdings passiert es auch häufig, dass Datenverkehr versehentlich durch die fehlerhafte Konfiguration eines Teilnetzes umgeleitet wird. Das Tool kann unterscheiden, ob es sich um einen Angriff oder eine Fehlkonfiguration handelt. Einen Angriff wehrt die Lösung ab, bei einer falschen Konfiguration kann man dem jeweiligen Netzwerk-Administrator Hilfestellung leisten. Die Lösung wird in Zukunft von RIPE eingesetzt, die die Vergabe der europäischen IP-Adressen koordinieren.

    Ein Projektteam hat einen Qualitätscheck für Cloud-Services entwickelt. Mit diesem Evaluationstool lässt sich das Serviceangebot eines Cloud-Dienstes automatisch prüfen und auswerten: Kommen alle meine Datenpakete in der Cloud an? Wie lange dauert das? Und gibt es Engpässe auf dem Weg dorthin? Anwender haben damit ein unabhängiges Prüfinstrument ihres Cloud-Services an der Hand.

    Das Projektteam „superPHISHal“ hat sich mit der Qualitätskontrolle von Spam-Filtern befasst: Die Sicherheitsexperten haben eine Lösung entwickelt, die überprüft, ob die verschiedenen Filtermechanismen des Spam-Schutzes korrekt eingestellt sind und wie viele Setups der Filter fehlerhaft sind. superPHISHal kann die Auswirkungen der fehlerhaften Einstellungen errechnen („Wie viel weniger Spam-Mails würde ich bei korrekter Einstellung bekommen?“) und diese falschen Einstellungen auch automatisch korrigieren. Damit wird die Treffsicherheit signifikant erhöht und das Risiko von versehentlich im Spam gelandeten Mails minimiert.

    Das vierte Projektteam hat sich mit botnetzbasierten Angriffen auf E-Mail-Postfächer befasst. Dazu melden Botnetze die E-Mail-Adresse des Opfers bei vielen Newslettern und Registrierungs-Seiten an. Ein solcher DoS-Angriff kann ein E-Mail-Postfach mit Tausenden ungewollter E-Mails überfluten, sodass der Besitzer des Postfachs nicht mehr damit arbeiten kann. Die Schwierigkeit bei diesem Angriff ist es, automatisch gewollte von ungewollten Mails zu unterscheiden, denn ein Newsletter ist nicht per se Spam. Die HIPA-Teilnehmer haben also zunächst die Angriffe untersucht, welche Botnetze genutzt werden, wo sie sitzen und welche Teile des Internets sie nutzen. Außerdem schauten sie sich die Opfer solcher Attacken an, welche Organisationen in welchen Ländern attackiert wurden. Die während des Startup-Accelerators entwickelte Lösung des Teams ist dadurch in der Lage, DoS-Angriffe auf E-Mail-Postfächer abzuwehren und unerwünschte Post herauszufiltern.

    Prof. Asher Cohen, Präsident der Hebrew University Jerusalem: „Die Hebrew Universität Jerusalem ist stolz darauf, Partner des HIPA-Programms zu sein. Im Bereich Cybersicherheit schließt HIPA die Lücke zwischen den Bedürfnissen des Marktes einerseits und akademischem Wissen und Know-How andererseits. HIPA zeigt den Teilnehmern des Programms beide Welten und ermöglicht es ihnen, neue Ideen einzubringen. Wir hoffen, dass aus dieser Partnerschaft weitere gemeinsame Aktivitäten in der nahen Zukunft resultieren werden.“

    Lucia Puttrich, Hessische Landesministerin für Bundes- und Europaangelegenheiten: „Die Digitalisierung aller Arbeits- und Lebensbereiche bietet große Chancen. Mit ihnen sind aber auch neue Risiken verbunden. Nach Angaben der Europäischen Kommission gab es 2016 täglich mehr als 4.000 Angriffe mit Erpressungstrojanern und 80 Prozent der europäischen Unternehmen waren zumindest einmal mit einem Cybersicherheitsvorfall konfrontiert. Deshalb ist die Cybersicherheit eine tragende Säule unserer Digitalisierungsstrategie. Hessen steht beim Thema Cybersicherheit an der Spitze der deutschen Länder, die Hessische Landesregierung hat frühzeitig die umfassende Agenda Cybersicherheit@Hessen aufgestellt. Ich freue mich sehr, dass die Zusammenarbeit zwischen dem Fraunhofer-Institut für Sichere Informationstechnologie SIT in Darmstadt und der Hebrew University in Jerusalem zustande gekommen ist. Israel ist weltweit führend in Fragen der Cybersicherheit und der Austausch mit Wissenschaftlern und kreativen Köpfen aus Hessen wird für beide Seiten fruchtbar sein.“

    „Cybersicherheit ist die Grundvoraussetzung für die Digitalisierung. Ob bei Automotive, Produktion oder kritischen Infrastrukturen – ohne Vertrauen in die Sicherheit neuer Technologien kann Digitalisierung nicht erfolgreich sein“, sagte Prof. Reimund Neugebauer, Präsident der Fraunhofer-Gesellschaft. „Mit unserem deutsch-israelischen Accelerator verbinden wir die Stärken der Cybernation Israel mit der exzellenten und zugleich anwendungsorientierten Forschung, für die die Fraunhofer-Gesellschaft steht.“

    Über:

    Fraunhofer-Institut für Sichere Informationstechnologie
    Herr Oliver Küch
    Rheinstraße 75
    64295 Darmstadt
    Deutschland

    fon ..: +49 6151 869-213
    web ..: http://www.sit.fraunhofer.de
    email : oliver.kuech@sit.fraunhofer.de

    Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

    Pressekontakt:

    Fraunhofer-Institut für Sichere Informationstechnologie
    Herr Oliver Küch
    Rheinstraße 75
    64295 Darmstadt

    fon ..: +49 6151 869-213
    web ..: http://www.sit.fraunhofer.de
    email : oliver.kuech@sit.fraunhofer.de

  • Geheime Datensammler auf dem Smartphone enttarnen

    MetaMiner enttarnt und blockiert Tracking-Dienste in Apps

    BildFraunhofer SIT entwickelt im Rahmen des Forums Privatheit ein neues Datenschutz-Tool für mobile Apps – MetaMiner enttarnt und blockiert Tracking-Dienste in Apps, die Verbraucher insgeheim ausspionieren.

    Die Verfolgung von Benutzeraktivitäten im Netz, sogenanntes Tracking, ist seit Langem ein bekanntes Datenschutzproblem. Im Hintergrund werden Informationen darüber gesammelt, welche Seiten sich Benutzer im Internet anschauen und welche Interessen sie haben. Für Internetbrowser existieren bereits zahlreiche Lösungen, die dem Nutzer die Tracker sichtbar machen und ihn schützen. Dass dieses Problem allerdings auch bei der Nutzung von Apps auf dem Smartphone besteht, wissen bislang meist nur Experten. Für Endnutzer entwickelt das Fraunhofer-Institut für Sichere Informationstechnologie SIT im Rahmen des vom Bundesministerium für Bildung und Forschung finanzierten Forschungsverbunds Forum Privatheit das Tool MetaMiner. Mit MetaMiner können Nutzer das Tracking durch mobile Apps sichtbar machen und auch unterbinden. Öffentlich vorgestellt wurde das Tool erstmals auf dem Web Monday am 20. November in Darmstadt.

    Für einen immer größer werdenden Teil der Internetaktivitäten nutzen Menschen Smartphones. Laut Eurostat surften 2016 bereits acht von zehn Nutzern mit ihrem Smartphone mittels Apps mobil im Internet. Für viele Funktionen von Apps werden Zusatzbibliotheken verwendet, die es ermöglichen, Details über die App-Nutzer zu erfassen. Im besten Fall sind dies Informationen, die die Anbieter zur Verbesserung ihrer Services verwenden. Werbetreibende verwenden die Informationen oft, um Nutzerprofile zu erstellen und so zum Beispiel maßgeschneiderte Werbung einzublenden. Die Zusatzbibliotheken sind jedoch häufig auch Einfallstore für Cyber-Angriffe, da sie oft Sicherheitslücken aufweisen. Welche Apps betroffen sind, konnten Nutzer bislang nicht erkennen. Bestehende Lösungen für PC und Laptop greifen bei mobilen Apps nur bedingt. Radikalere Lösungen auf Basis des sogenannten Rooten des Smartphones setzen die Gewährleistung der Geräte außer Kraft und verhindern gegebenenfalls danach die Beseitigung von Sicherheitslücken wegen eingeschränkter Patchfähigkeit der Firmware.

    „Verstecktem Tracking in mobilen Apps wurde bisher nur wenig Beachtung geschenkt, so dass sich App-Nutzer oft nicht bewusst sind, zu welchen Werbenetzen bzw. bösartigen Internetbereichen das Smartphone im Verborgenen Onlineverbindungen aufbaut“, erläutert Hervais Simo Fhom, Projektleiter am Fraunhofer SIT. „Anders als bestehende Tools ist MetaMiner nach den Prinzipien Privacy by Design und Privacy by Default entworfen: Daten werden unmittelbar auf dem Gerät des Endnutzers verarbeitet und interpretiert, ohne Sicherheitskompromisse am Gerät einzugehen. Das Tool ist leicht bedienbar und durch interaktive Visualisierung und klare Grafiken sehr übersichtlich.“ Dem Benutzer werden Diagramme und Grafiken angezeigt, auf denen er sehen kann, in welche Apps welche Zusatzbibliotheken für Tracking und Werbung eingebettet sind, wann und mit welchen Drittservern das Smartphone heimlich kommuniziert und wohin diese Daten fließen.

    Bisher existiert ein Prototyp des Tools für Android. Die Forscher arbeiten jetzt an weiteren Funktionen, um das Tool in Zukunft Endverbrauchern als App zur Verfügung stellen zu können.

    Mehr Informationen zu MetaMiner: www.sit.fraunhofer.de/metaminer

    Mehr Informationen zum Forum Privatheit: https://www.forum-privatheit.de

    Über:

    Fraunhofer-Institut für Sichere Informationstechnologie
    Herr Oliver Küch
    Rheinstraße 75
    64295 Darmstadt
    Deutschland

    fon ..: +49 6151 869-213
    web ..: http://www.sit.fraunhofer.de
    email : oliver.kuech@sit.fraunhofer.de

    Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

    Pressekontakt:

    Fraunhofer-Institut für Sichere Informationstechnologie
    Herr Oliver Küch
    Rheinstraße 75
    64295 Darmstadt

    fon ..: +49 6151 869-213
    web ..: http://www.sit.fraunhofer.de
    email : oliver.kuech@sit.fraunhofer.de