Schlagwort: Cyberattacken

  • Beyond Identity expandiert in Europa

    Neue Mitarbeiter und das Frankfurter Rechenzentrum sollen Position in Europa stärken

    München, 12. Mai 2021 – Beyond Identity verstärkt die Präsenz in Europa. Dafür plant der Anbieter von passwortlosem Identitätsmanagement zahlreiche Neueinstellungen in Vertrieb, Marketing und Technik sowie ein neues Rechenzentrum in Frankfurt.

    Beyond Identity wurde im April 2020 von den Silicon-Valley-Schwergewichten Jim Clark und Tom (TJ) Jermoluk gegründet und ist das erste Unternehmen, das ein passwortloses Identitätsmanagement anbietet. Es eliminiert unsichere Passwörter und ersetzt sie durch eine asymmetrische Kryptographie – eine Technologie, die in TLS (früher SSL und bekannt als Schloss im Browserfenster) allgegenwärtig ist. Mit integriertem Zertifikatsmanagement ermöglicht dieser bewährte, sichere und skalierbare Ansatz Beyond Identity, Passwörter zu eliminieren, Account-Takeovers und Ransomware-Angriffe zu stoppen und die Login-Reibung für Endanwender zu beseitigen.

    Mit seinen Investitionen in Europa unterstreicht das Unternehmen seine ehrgeizigen Wachstumspläne und betont sein Engagement in dieser Region. Die Pläne im Einzelnen:

    -Aufstockung des Personalbestands: Beyond Identity hat im ersten Quartal dieses Jahres 16 Arbeitsplätze in den Bereichen Vertrieb, Marketing und Technik besetzt. Diese Zahl wird bis Ende 2021 auf mehr als 30 anwachsen.

    -Britische Niederlassung: Zu den Wachstumsplänen von Beyond Identity in Europa gehört auch die Eröffnung einer Niederlassung in London im dritten Quartal 2021.

    -Frankfurter Rechenzentrum: Damit kann das Unternehmen Ressourcen bereitstellen und skalieren, um europäische Kunden zu bedienen, die strenge Sicherheits- und Datenschutzbestimmungen einhalten müssen.

    -Europäisches Entwicklungszentrum: Dieses Zentrum stellt einen hochwertigen, regionalen technischen Support für die Lösung sicher

    Die Expansion erfolgt zu einer Zeit, in der Unternehmen aufgrund traditioneller Authentifizierungsmethoden mit erhöhten Cybersicherheitsrisiken und bösartigen Angriffen konfrontiert sind. Besonders in Großbritannien und in der EU ist man sich der Notwendigkeit von Sicherheit und Datenschutz bewusst: Beide verzeichnen eine Rekordzahl von Kontoübernahmen und Ransomware-Angriffen, die auf Passwörter zurückzuführen sind. Die Lösung von Beyond Identity zielt darauf ab, das Vertrauen in die Authentifizierungsketten wiederherzustellen, indem Passwörter als schwächstes Glied eliminiert werden.

    Die Entscheidung von Beyond Identity, in Europa zu expandieren, folgt im Zuge eines kontinuierlichen Wachstums, einer Erweiterung des Produktportfolios sowie einer Finanzierung in Höhe von 105 Millionen US-Dollar. Zuletzt kündigte Beyond Identity die Integration mit Auth0, Okta ForgeRock und Ping Identity an. Unternehmen können dadurch die Sicherheit ihrer Mitarbeiter und Kunden weiter erhöhen. Die innovative Lösung bietet den stärksten verfügbaren Schutz gegen Credential-basierte Angriffe und eliminiert gleichzeitig die Reibungsverluste für die Benutzer.

    „Es gibt eine Vielzahl von Anbietern, die den Begriff passwortlos fälschlicherweise verwenden. Diese Unternehmen schützen ihre Passwörter nur kosmetisch, beseitigen sie aber nicht. Da sie das eigentliche Problem nicht lösen, bleibt das Risiko einer Kontoübernahme oder von Ransomware bestehen. Wir bei Beyond Identity haben es uns zur Aufgabe gemacht, Passwörter vollständig zu eliminieren und sehen dafür große Chancen auf dem britischen und EMEA-Markt“, erklärt Tom (TJ) Jermoluk, CEO und Mitbegründer von Beyond Identity. Eine innovative Architektur soll es Kunden ermöglichen, unsichere Passwörter zu ersetzen und eine Zero-Trust-Zugangskontrolle zu implementieren. Benutzer werden so kontinuierlich authentifiziert und die Sicherheit eines Geräts wird bei jeder Login-Anfrage überprüft. „Die europäische Expansion ist ein weiterer spannender Schritt nach vorne auf unserer Mission, Unternehmen dabei zu unterstützen, ihre Passwörter vollständig zu beseitigen“, betont Tom (TJ) Jermoluk.

    Über Beyond Identity

    Beyond Identity bietet die sicherste Authentifizierungsplattform der Welt. Beyond Identity überwindet die Barrieren zwischen Cybersicherheit, Identitäts- und Gerätemanagement und verändert grundlegend die Methode, wie Nutzer sich anmelden – es eliminiert Passwörter und bietet Anwendern ein reibungsloses Multi-Faktor-Login-Erlebnis. Über die Passwortfreiheit hinaus bietet das Unternehmen den Zero-Trust-Zugang für die Absicherung hybrider Arbeitsumgebungen, in denen eine strenge Kontrolle darüber, welche Benutzer und welche Geräte auf kritische Cloud-Ressourcen zugreifen, unerlässlich ist. Die fortschrittliche Plattform sammelt bei jeder Anmeldung Dutzende von Risikosignalen von Benutzern und Geräten, wodurch Kunden eine kontinuierliche, risikobasierte Zugangskontrolle durchsetzen können. Die innovative Architektur ersetzt Passwörter durch die bewährte asymmetrische Kryptographie, die TLS zugrunde liegt und täglich Transaktionen im Wert von Billionen von Dollar schützt. Kunden wenden sich an Beyond Identity, um Cyberattacken zu stoppen, ihre wichtigsten Daten zu schützen und Compliance-Anforderungen zu erfüllen.

    Das Unternehmen wurde von Jim Clark und TJ Jermoluk gegründet, die das kommerzielle Internet mit Netscape und @Home Networks mitbegründet haben. Das dynamische Duo stellte ein All-Star-Team zusammen und schuf die weltweit fortschrittlichste passwortlose Identitätsplattform in einer Zeit, in der sich die digitale Transformation auf jedes Unternehmen auswirkt und Cyberattacken zu einem Top-Risiko geworden sind. Das Unternehmen erhielt 105 Millionen Dollar von den führenden Investoren Koch Disruptive Technologies (KDT) und New Enterprise Associates (NEA). Beyond Identity hat seinen Hauptsitz in New York City und Niederlassungen in Boston, Dallas, Miami und London.

    Beyond Identity bietet die sicherste Authentifizierungsplattform der Welt. Beyond Identity überwindet die Barrieren zwischen Cybersicherheit, Identitäts- und Gerätemanagement und verändert grundlegend die Methode, wie Nutzer sich anmelden – es eliminiert Passwörter und bietet Anwendern ein reibungsloses Multi-Faktor-Login-Erlebnis. Über die Passwortfreiheit hinaus bietet das Unternehmen den Zero-Trust-Zugang für die Absicherung hybrider Arbeitsumgebungen, in denen eine strenge Kontrolle darüber, welche Benutzer und welche Geräte auf kritische Cloud-Ressourcen zugreifen, unerlässlich ist. Das Unternehmen wurde von Jim Clark und TJ Jermoluk gegründet, die das kommerzielle Internet mit Netscape und @Home Networks mitbegründet haben. Das dynamische Duo stellte ein All-Star-Team zusammen und schuf die weltweit fortschrittlichste passwortlose Identitätsplattform in einer Zeit, in der sich die digitale Transformation auf jedes Unternehmen auswirkt und Cyberattacken zu einem Top-Risiko geworden sind. Das Unternehmen erhielt 105 Millionen Dollar von den führenden Investoren Koch Disruptive Technologies (KDT) und New Enterprise Associates (NEA). Beyond Identity hat seinen Hauptsitz in New York City und Niederlassungen in Boston, Dallas, Miami und London.

    Firmenkontakt
    Beyond Identity
    Helmut Weissenbach
    Landsbergerstr. 155
    80687 München
    +49 89 54 55 82 01
    helmut@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Pressekontakt
    Helmut Weissenbach Public Relations GmbH
    Helmut Weissenbach
    Landsbergerstr. 155
    80687 München
    +49 89 54 55 82 01
    helmut@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • CybelAngel mit neue Asset Discovery und Monitoring Services

    Schatten-IT und Datenrisiken aufspüren und eliminieren

    Paris / New York, 28. Januar 2021 – CybelAngel, ein weltweit agierendes Unternehmen im Bereich digitaler Risikoschutz, gibt heute die Verfügbarkeit neuer Dienste für seine KI-gestützte Sicherheits-Plattform bekannt. Diese wird mit den Funktionen Asset Discovery und Monitoring um umfangreiche Schutzmaßnahmen gegen digitale Risiken erweitert. Die Plattform und das Analystenteam von CybelAngel sind damit in der Lage, bisher verborgene Geräte und gefährliche Dienste adhoc zu identifizieren, die von Sicherheitsteams bisher nicht entdeckt wurden. Zu diesen Schatten-Assets gehören beispielsweise Datenserver, Cloud-Datenbanken, Industriesysteme oder IoT-Geräte. Das Spektrum reicht dabei von Consumer-Endgeräten bis hin zu medizinischen Geräten.

    CybelAngel visualisiert und priorisiert die Risiken dieser, bis dato nicht verwalteten Systeme direkt von der SaaS-Oberfläche der Plattform aus. Dafür wird weder neue Hardware benötigt, noch muss zusätzliches Personal eingestellt werden. Anwender haben durch die neuen Funktionen einen deutlich besseren Überblick über die Risiken für Unternehmen, Marken und Compliance.

    „Die meisten Unternehmen sind der Ansicht, ihren digitalen Fußabdruck genau zu kennen“, sagt Erwan Keraudy, CEO von CybelAngel, „tatsächlich sind sensible Daten aber einer ständigen Bedrohung ausgesetzt, sei es durch fremde Geräte, unsichere Infrastrukturen von Partnern oder IoT-Geräte, die von außerhalb auf ein Firmennetzwerk zugreifen.“ Die Digital Risk Protection Platform von CybelAngel bietet bereits jetzt einen hohen Schutz vor Datenschutzverletzungen und dem Aufspüren von Datenlecks. Darüber hinaus wird die kriminelle Übernahme von Konten verhindert. „Die heutige Produkt-Ankündigung erweitert unser Portfolio zusätzlich und ermöglicht es uns, Unternehmen ihre wahre Online-Präsenz transparent aufzuzeigen“, so Erwan Keraudy. „Das spart wertvolle Zeit und Geld, da manuelle Analysen und aufwändige Reaktionen auf Vorfälle entfallen.“

    CybelAngel Asset Discovery and Monitoring ist ab sofort erhältlich. Die Lösung ist mit Port- und Schwachstellen-Scannern gekoppelt ermöglicht die rasche Erkennung von Schatten-IT. Die CybelAngel-Lösung arbeitet ohne False-Positives und liefert nur verifizierte Ergebnisse. Damit lassen sich auch bislang unbekannte Konten und Geräte identifizieren, die gefährliche Daten einschleusen und Anmeldeinformationen kompromittieren könnten. Der Service deckt ein breites Spektrum an fehlkonfigurierten, nicht autorisierten, stillgelegten oder anderweitig versteckten Assets ab, die das Risiko vervielfachen, darunter:

    Datenserver: IPv4+ verbundene Speicher, NAS-Laufwerke, FTP-Server und RSync-Backups
    Datenbanken: darunter Cloud-Formate wie ElasticSearch, Cassandra, Redis, CouchDB, RethinkDB
    Industrielle Systeme: z.B. Telemetrie Systeme, Maschinen oder Systeme für Heizung-, Lüftung- und Klimatechnik
    DevOps-Tools: Kontrollserver für Infrastrukturen, Container-Management-Software
    Remote Desktop Services: Apps und Protokolle zur Unterstützung größerer Remote-Arbeitskreise, einschließlich Remote Desktop (RDP) oder TeamViewer
    IoT: Gemischte Unternehmens- und Privatgeräte in Ad-hoc-Netzwerken, medizinische Geräte, Videokonferenzsysteme, Kameras und andere IoT-fähige Geräte

    „Man kann nicht patchen oder kontrollieren, was man nicht sehen kann“, erklärt Todd Carroll, CISO bei CybelAngel. „Versteckte oder nicht auf herkömmliche Weise angeschlossene Geräte erhöhen die Verbreitung von Schwachstellen. Zusammen mit sensiblen Inhalten wird die Schatten-IT damit zu einem großen Problem, das vielen Führungskräften nicht ausreichend bewusst ist.“
    In vielen Systemen tickt mit Blick auf Datenschutzverletzungen deshalb eine Zeitbombe. Darüber hinaus sind unerkannt versteckte Systeme die Hauptinfiltrationsrouten für Ransomware und andere bösartige Angriffe.
    CybelAngels Asset Discovery und Monitoring bietet zugleich mit den neuen Funktionen mehr als nur ein umfassendes Risikomanagement. Vielmehr unterstützen die Experten von CybelAngel firmeninterne Sicherheitsteams und Führungskräften dabei, strategischere Entscheidungen über Partnerbeziehungen und Risikotoleranz sowie die Minimierung von Gefahren bei Technologieveränderungen zu treffen.

    CybelAngel reduziert die Risken der Digitalisierung, indem es kritische Datenlecks innerhalb und außerhalb der Firewall erkennt, bevor sie zu folgeschweren Datenunfällen werden. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine-Learning und dem Knowhow erstklassiger Cyber-Experten – analysiert CybelAngel Milliarden von Datenquellen, tausende von Dateien und hunderte von Bedrohungen in allen Schichten und Bereichen des Internets, um für seine Kunden kritische Datenlecks aufzuspüren. Mehr als 70 der größten internationalen Unternehmen verlassen sich Tag für Tag auf CybelAngel, um Leaks ihrer vertraulichen Daten frühzeitig zu erkennen und damit digitale Risiken zu minimieren. Hauptsitz sind Paris und New York mit Niederlassung in London. Weitere Informationen unter www.cybelangel.com

    Kontakt
    Weissenbach PR
    Helmut Weissenbach
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    helmut@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • Amazon AWS S3-Speicher-Buckets ohne Sicherheitsprobleme

    CybelAngel empfiehlt Löcher im Dateneimer rechtzeitig zu stopfen und bietet wertvolle Tipps

    Die Nutzung von Amazon Simple Storage Service (AWS S3)-Speicher-Buckets nimmt exponentiell zu. Treiber für dieses Wachstums sind einmal die gemeinsame Nutzung von Dateien durch Mitarbeiter. Ein weiterer Grund ist aber auch die Fähigkeit von AWS S3, internetbasierte Dienste zu hosten. Die Kombination von kollaborativen Funktionen und ihre hohe Flexibilität machen S3-Buckets zur ersten Wahl für viele Unternehmen und Einzelpersonen. Damit rückt aber auch nach einer umfassenden Untersuchung das Thema Cybersicherheit in den Fokus.

    Die Flexibilität von AWS S3 ist ein großer Vorteil für Nutzer, macht diesen Dienst deshalb allerdings auch zum lohnenden Ziel böswilliger Angreifer. Diese nehmen die offenen Amazon S3-Buckets zunehmend ins Visier, um Daten von Unternehmen und Privatpersonen zu stehlen – so die Analysten von CybelAngel. Wertvolle Firmeninformationen oder gestohlene Identitäten sind im DarkNet eine begehrte Ware, die die Kasse der Cybergangster klingeln lässt.

    Erleichtert werden Cyberattacken oft durch mangelnde Schutzmaßnahmen. Im Umfeld von AWS S3-Speichern ist beispielsweise eine fehlerhafte Konfiguration der dazugehörenden Zugriffslisten ein häufig auftretendes Problem. Stimmen hier die Eckwerte nicht, werden die Listen zum Steigbügelhalter für böswillige Angriffe. Eindringlinge können problemlos sämtliche Daten lesen, um so konsistente Informationen über die Aktivitäten von Unternehmen zu sammeln.

    Einmal im System, haben Angreifer dann auch die Möglichkeit, selbst Dateien in den S3-Buckets zu schreiben und hochzuladen, oder die Zugriffsrechte beliebig zu ändern. Legitimen Benutzern ist dann der Weg zu den im Bucket gespeicherten Informationen versperrt. Das kann viele Unternehmen in eine kritische Situation bringen. Der unzureichende Schutz für die AWS S3-Buckets liefert Angreifern wertvolle Erkenntnisse erleichtert ihnen, tiefer gehende und gezielte Angriffe durchzuführen.

    Wie hoch ist die Zahl ungesicherter AWS S3-Buckets?

    Um das Problem der offenen AWS S3-Buckets mit Datenlecks zu verdeutlichen, hat CyberAngel eine Untersuchung durchgeführt. Vom 1. September 2020 bis zum 27. November 2020 wurden dafür 409.166 öffentlich exponierte AWS S3-Speicher-Buckets überprüft. Die Analysten entdeckten:

    -211.790 im September
    -84.849 im Oktober
    -112.527 im November

    Unter den aufgespürten Dateien befanden sich 124.212.145 Dokumente aus der Microsoft Office Suite (.docx, .xlsx, .pptx…) sowie 987.925.686 PDFs. Die meisten dieser Dokumente stammten aus den Branchen Finanzen, Logistik, Vermögensverwaltung, Tourismus, Gastgewerbe und IT.

    Sicherheit von AWS S3-Buckets testen

    Auf einen S3-Bucket kann über seine URL zugegriffen werden. Für das URL-Format eines Buckets gibt es die beiden folgenden Möglichkeiten:

    http://[bucket_name].s3.amazonaws.com/

    http://s3.amazonaws.com/[bucket_name]/

    Um zu testen, ob ein S3-Bucket öffentlich zugänglich ist, klickt man einfach mittels eines beliebigen Webbrowsers auf die jeweilige URL des Buckets. Ist dieser gesichert, erscheint eine leere Seite mit der Meldung „Access Denied“ (Zugriff verweigert). Der Bucket-Inhalt wird nicht angezeigt.

    Ein öffentlicher oder ungesicherter Bucket zeigt eine Liste der ersten 1000 Dateien an, die er enthält. Der Grund dafür können fehlerhaft konfigurierte Zugriffsberechtigungen sein, die zu viele Schlupflöcher bieten. Möglicherweise sind aber einigen Benutzern auch zu viele Berechtigungen für den Umgang mit dem Bucket eingeräumt worden. Dadurch werden unter Umständen auch Dateien gelistet, die nicht für einen breiten Anwenderkreis bestimmt sind.

    AWS S3-Datenlecks – Tipps für den besseren Datenschutz in einem S3-Buckets

    Um die Daten in allen S3-Buckets besser zu schützen, empfiehlt CybelAngel Unternehmen aus allen ihren „Dateneimern“ die Option für den öffentlichen Zugriff entfernen. Der notwendige öffentliche Zugang sollte nur Nutzern ermöglicht werden, die diesen unbedingt für ihre Prozesse benötigen. Diese Anpassung kann über die S3-Administrationsdienste erfolgen. Darüber hinaus ist es ratsam, sämtliche AWS-Konten, Benutzer und Funktionen sowie die Zugriffsoptionen auf Dateien und die Möglichkeit des anonymen Zugriffs ausschließlich innerhalb des Buckets zu verwalten.

    Auch bei einem privaten S3-Bucket besteht die Möglichkeit, dessen Richtlinien zu ändern, um Ordner oder Dateien öffentlich zu machen. Wird diese Option deaktiviert, werden der Bucket und die darin enthaltenen Dateien unter Einhaltung der Privatsphäre verwaltet. Damit sind Informationen besser geschützt.

    Zugriffsgranularität sicherstellen

    CyberAngel rät Unternehmen, die mit AWS S3-Buckets arbeiten, dafür zu sorgen, dass ihre verwendeten AWS S3-Berechtigungen so granular wie möglich sind. Wenn ein bestimmter Benutzer keinen Zugriff auf einen S3-Bucket benötigt, gibt es keinen Grund dafür, ihm einen solchen Zugriff zu gewähren. Whitelisting gegenüber Blacklisting von Benutzern erhöht die Sicherheit eines Buckets. Außerdem ermöglicht diese Vorgehensweise eine effizientere Kontrolle der Zugriffsverwaltung.

    Über CybelAngel
    CybelAngel reduziert die Risiken der Digitalisierung, indem es kritische Datenlecks innerhalb und außerhalb der Firewall erkennt, bevor sie zu folgeschweren Datenunfällen werden. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine-Learning und dem Knowhow erstklassiger Cyber-Experten – analysiert CybelAngel Milliarden von Datenquellen, tausende von Dateien und hunderte von Bedrohungen in allen Schichten und Bereichen des Internets, um für seine Kunden kritische Datenlecks aufzuspüren. Mehr als 70 der größten internationalen Unternehmen verlassen sich Tag für Tag auf CybelAngel, um Leaks ihrer vertraulichen Daten frühzeitig zu erkennen und damit digitale Risiken zu minimieren. Hauptsitz sind Paris und New York mit Niederlassung in London. Weitere Informationen unter www.cybelangel.com

    Medienkontakt:

    Weissenbach PR
    Helmut Weissenbach
    Tel. +49 (0) 89 5506 7770
    Tel. +49 162 916 5189
    E-Mail: cybelangel-pr@weissenbach-pr.de
    Web: www.weissenbach-pr.de/

    CybelAngel reduziert die Risken der Digitalisierung, indem es kritische Datenlecks innerhalb und außerhalb der Firewall erkennt, bevor sie zu folgeschweren Datenunfällen werden. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine-Learning und dem Knowhow erstklassiger Cyber-Experten – analysiert CybelAngel Milliarden von Datenquellen, tausende von Dateien und hunderte von Bedrohungen in allen Schichten und Bereichen des Internets, um für seine Kunden kritische Datenlecks aufzuspüren. Mehr als 70 der größten internationalen Unternehmen verlassen sich Tag für Tag auf CybelAngel, um Leaks ihrer vertraulichen Daten frühzeitig zu erkennen und damit digitale Risiken zu minimieren. Hauptsitz sind Paris und New York mit Niederlasung in London. Weitere Informationen unter www.cybelangel.com

    Kontakt
    Weissenbach PR
    Helmut Weissenbach
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    helmut@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • Westcon und Vectra erweitern Distributionspartnerschaft

    Distributor übernimmt künftig neben Benelux auch die Vermarktung in Deutschland, Österreich und den afrikanischen Ländern südlich der Sahara

    Paderborn – 28. Oktober 2020 – Westcon, einer der weltweit führenden Technologiedistributoren, und Vectra, ein weltweiter Marktführer im Bereich KI-basierter Echtzeitlösungen zur Identifizierung und Abwehr von Cyberangriffen auf Cloud-, Datacenter- und Enterprise-Umgebungen, bauen ihre Zusammenarbeit weiter aus. Die Distributionspartnerschaft, die ursprünglich ausschließlich auf die Benelux-Staaten fokussierte, wird nun auf Deutschland, Österreich und die afrikanischen Märkte südlich der Sahara ausgeweitet.

    Im Zuge der Zusammenarbeit erweitert der Value Added Distributor Westcon sein Cyber-SOC- und Cloud-Security-Portfolio in den genannten Märkten um die KI-basierte Network Detection & Response (NDR-)Plattform Cognito von Vectra. Die Lösung identifiziert Cyberattacken anhand des Verhaltens der Angreifer und erlaubt es Security-Experten, sicherheitsrelevante Vorfälle umfassend zu analysieren und mithilfe angereicherter Security-Metadaten verborgene Bedrohungen aufzudecken.

    Robert Jung, Managing Director DACH & EE bei Westcon, erklärt: „Vectra setzt auf eine hochgradig innovative, KI-basierte Technologie, die in dieser Form kein anderer Hersteller bietet. Die Plattform erfasst riesige Mengen von Cloud- und Netzwerk-Metadaten und reichert diese mit sicherheitsrelevanten, über Machine Learning optimierten Informationen an. So können die Unternehmen die Weichen für einen effizienten und sicheren Betrieb ihrer Infrastrukturen stellen – und im Falle eines Angriffs Schritt für Schritt die Ereignisse rekonstruieren und KI-gestützt nach versteckten Threats im Netzwerk suchen.“

    Willem Hendrickx, VP International Sales bei Vectra, ergänzt: „KI-gestützte Threat-Erkennung hat sich inzwischen als einer der Eckpfeiler erfolgreicher Security-Strategien etabliert – und hilft Unternehmen, Cyberrisiken nachhaltig zu minimieren und Angreifer proaktiv zu fassen. Mit einem starken und hervorragend vernetzten Distributor wie Westcon an unserer Seite sind wir bestens aufgestellt, um unsere NDR-Plattform Cognito erfolgreich bei den unterschiedlichsten Unternehmen zu positionieren – und ihnen aufzuzeigen, wie sie Threats stoppen können, bevor diese echten Schaden anrichten.“

    Mehr über Westcon erfahren interessierte Leser unter http://westconcomstor.com

    Über Vectra
    Vectra ist ein Marktführer im Bereich Network Detection & Response – von Cloud- und Datacenter-Workloads bis hin zu Usern und IoT-Geräten. Die Cognito-Plattform von Vectra ermöglicht es Unternehmen, Threats schneller zu identifizieren und zu analysieren. Dabei erfasst und speichert die Lösung KI-gestützt angereicherte Netzwerk-Metadaten und nutzt diese anschließend, um kontextbezogen in Echtzeit bekannte und unbekannte Bedrohungen zu identifizieren, zu stoppen und zu analysieren. Aufsetzend auf der Cognito-Plattform bietet Vectra drei Applikationen, die kritische Use Cases abbilden: Cognito Stream teilt mit Security-relevanten Informationen angereicherte Metadaten mit Data Lakes und SIEMs. Cognito Recall ist eine Cloud-basierte Anwendung zur Erfassung und Analyse von Threats in angereicherten Metadaten. Und Cognito Detect verwendet innovative KI-Technologien, um verborgene und unbekannte Angriffe zeitnah zu identifizieren und zu priorisieren. Mehr Informationen finden interessierte Leser unter vectra.ai.

    Über Westcon-Comstor
    Westcon-Comstor ist ein weltweit führender Technologiedistributor mit einem Jahresumsatz von über 3 Milliarden US-Dollar. Das Unternehmen, das in über 70 Ländern vertreten ist, bringt führende IT-Hersteller mit einem Netzwerk etablierter Technologiepartner, Systemintegratoren und Service Provider zusammen – und schafft auf diese Weise echten Mehrwert und neue Business-Chancen. Aufsetzend auf tiefe Marktkenntnis, umfassendes technisches Knowhow und mehr als 30 Jahre Erfahrung in der Distribution ist Westcon-Comstor hervorragend positioniert, um die Weichen für das erfolgreiche Wachstum der Hersteller und der Partner zu stellen. Westcon-Comstor ist mit zwei Marken auf dem Markt vertreten: Westcon und Comstor.

    Firmenkontakt
    Westcon Group Germany GmbH
    Isabel Navarra
    Heidturmweg 70
    33100 Paderborn
    +49 52 51 / 14 56-176
    isabel.navarra@westcon.com
    http://westconcomstor.com

    Pressekontakt
    H zwo B Kommunikations GmbH
    Michal Vitkovsky
    Neue Straße 7
    91088 Bubenreuth
    0 91 31 / 812 81-25
    michal.vitkovsky@h-zwo-b.de
    http://www.h-zwo-b.de

  • Abwehr von Cyber-Angriffen auf Hochschulen und Forschungseinrichtungen

    Abwehr von Cyber-Angriffen auf Hochschulen und Forschungseinrichtungen

    Prof. Kebschull von der Universität Frankfurt berichtet auf virtuellem ITSM-Kongress

    Karlsruhe, 9. September 2020 – Welche aktuelle Bedrohung Cyberangriffe auf Universitäten und Forschungseinrichtungen darstellen, wie sie abgewehrt werden können und welche Rolle IT Service Management (ITSM) dabei spielt, darüber berichtet Prof. Dr. Udo Kebschull, Leiter des Rechenzentrums der Goethe-Universität Frankfurt, am 1. Oktober beim virtuellen Kongress „ITSM Horizon 2020“ ( www.itsm-horizon.com). Die Live-Vorträge (online und in 3D) zu den Themen Datennutzung, Datenschutz und Datensicherheit bilden den Abschluss des ersten 3D-Live-Kongresses in der IT-Branche.

    Bereits am Vortag, am 30. September, berichtet Stefan Smers, CIO am Universitätsklinikum Leipzig, welche Bedeutung ITSM allgemein an Hochschulen, Schulen und anderen öffentlich-rechtlichen Anstalten hat und wie sich deren Arbeitsprozesse durch die zunehmende Digitalisierung verändern. Über die Rolle von ITSM bei solchen Veränderungen spricht auch Michael Jost, ehemaliger CIO des international tätigen Energiedienstleisters Techem. Sein virtueller Live-Vortrag trägt den Titel „Der Weg zu ITSM ist aktives Change-Management“.

    Auch die deutsch-US-amerikanische Wirtschafts- und Finanzexpertin Sandra Navidi geht auf die Entwicklung von Unternehmen und Arbeitsprozessen durch neue Medien und neue IT-Techniken ein. Unter dem Titel „Digital Big Bang: The Transformative Power of Artificial Intelligence“ wird sie das Potenzial beschreiben, das sich weltweit aus der modernen Technologie ergibt. In Ihren Vortrag werden auch Inhalte aus ihrem neuen Buch zur beruflichen Positionierung in der Digitalwirtschaft einfließen. Das Buch soll im kommenden Jahr erscheinen.

    Der Kongress „ITSM Horizon 2020“ ist der erste Kongress seiner Art und das erste Forum in der Branche von IT, ITSM und ITIL, das virtuell in Echtzeit und mit Live-Vorträgen durchgeführt wird. Das Zwei-Tages-Programm umfasst mehr als 30 Vorträge und Diskussionsrunden. Parallel können ebenfalls virtuell mehrere Aussteller besucht werden, darunter der dpunkt Verlag, das Software-Unternehmen Omninet, die Wirtschafts- und Technologieberatung G-NE sowie der Hersteller von IT Service Management Tools, 4me ( https://www.itsm-horizon.com/#aussteller).

    Organisiert wird dieses erste Avatar-gestützte ITSM Forum in 3D von der Scholderer GmbH. „Hinter dem neuen Kongress steht die Idee, das Thema ITSM in Deutschland mit innovativen Konzepten voranzubringen und den Wissenstransfer zu fördern“, betont Geschäftsführer Dr. habil. Robert Scholderer. Die räumliche Darstellung mit Aussteller-Ständen und Messehallen in 3D ist in der ITSM-Branche bisher einmalig.

    Der Kongress „ITSM Horizon 2020“ findet am 30. September und 1. Oktober statt. Teilnehmer können sich von jedem Ort aus einwählen. Eine Anmeldung ist unter https://www.itsm-horizon.com/#anmeldung möglich. Die Teilnehmer erhalten eine Anmeldebestätigung und einen Code, mit dem sie sich ab dem 30. September einloggen können.

    Die Scholderer GmbH ist ein auf ITSM spezialisiertes Dienstleistungs- und Beratungsunternehmen für IT-Service und Service Level Agreement (SLA) mit Schulungen zur Providersteuerung. Für namhafte deutsche Firmen und internationale Konzerne hat Scholderer bis heute über 3.500 SLA- und Outsourcing-Verträge mit einem Volumen von über 2,6 Milliarden Euro erstellt. Das vom Unternehmen entwickelte SOUSIS-Modell zählt offiziell zu den vier internationalen IT-Standards für die Gestaltung von SLAs und wird weltweit von fast 2.000 IT-Firmen angewendet. Gründer und Geschäftsführer Robert Scholderer studierte Mathematik und Informatik in München, promovierte in Karlsruhe und habilitierte sich an der TU Ilmenau, wo er auch als Dozent tätig ist. Er ist Autor der Fach-Bestseller „IT-Servicekatalog“ und „Management von Service Level Agreements“, seine Seminare und Vorträge haben mehr als 1.000 Teilnehmer besucht.

    Firmenkontakt
    Scholderer GmbH
    Robert Scholderer
    Durlacher Straße 95
    76646 Bruchsal
    (07251) 5055515
    SLA@scholderer.de
    https://www.scholderer.de

    Pressekontakt
    Scholderer GmbH / Claudius Kroker · Text & Medien
    Robert Scholderer
    Durlacher Straße 95
    76646 Bruchsal
    (07251) 5055515
    scholderer@ck-bonn.de
    http://www.scholderer.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • CARMAO bietet neue Security-Awareness-Lernplattform: Online-Training zum Schutz vor Ransomware & Co.

    CARMAO bietet neue Security-Awareness-Lernplattform: Online-Training zum Schutz vor Ransomware & Co.

    Der Anwender vermehrt im Fokus von Angreifern: IT-Sicherheit und das Bewusstsein von Mitarbeitern stärken

    Limburg a.d. Lahn, 15. Juni 2020 – Immer mehr Angriffsmethoden zielen heute auf den Mitarbeiter ab – beispielsweise Ransomware, bis hin zu damit verbundenen Erpressungsversuchen. Der Mensch bestimmt heute den Grad der IT-Sicherheit in Unternehmen, daher erhält insbesondere die Sensibilisierung und Schulung von Mitarbeitern einen neuen Stellenwert. Daher hat die CARMAO GmbH ( www.carmao.de), Spezialist für Unternehmensresilienz, eine neue Security-Awareness-Lernplattform entwickelt.

    „In vielen Unternehmen werden heute technische Maßnahmen ergriffen, die den Schutz von Informationen und IT-Systemen gewährleisten sollen. Dabei wird häufig außer Acht gelassen, dass gerade ungeschulte Anwender ein erhebliches IT-Sicherheitsrisiko darstellen und vermehrt in den Fokus von Angreifern rücken. Unwissenheit und daraus resultierendes Fehlverhalten setzen getroffene technische IT-Sicherheitsmaßnahmen schnell außer Kraft und erleichtern das Eindringen in Systeme sowie den Datenklau erheblich“, erklärt Ulrich Heun, Geschäftsführer der CARMAO GmbH.

    Unentdeckte Angriffe können weitreichende Folgen haben. Beispielsweise können sie dazu führen, dass die infizierten Geräte für Attacken auf weitere Unternehmen genutzt werden. Dadurch können Opfer unbewusst zu Tätern werden und als solche belangt werden. Ulrich Heun erklärt: „Die Unternehmensleitung steht hier in der Verantwortung, für eine hinreichenden Schutz des Unternehmens gegen Cyberattacken zu sorgen. Neben den erforderlichen technischen Maßnahmen sollten daher alle Mitarbeiter regelmäßig geschult und auf aktuelle Bedrohungen aufmerksam gemacht werden.“

    Awareness-Schulungen zur Stärkung der Unternehmensresilienz
    Aus diesem Grund hat CARMAO eine neue Awareness-Online-Lernplattform entwickelt. Diese kann sowohl von Unternehmen dazu eingesetzt werden, Mitarbeiter in den angebotenen Themen online zu sensibilisieren als auch beispielsweise im Rahmen eines Datenschutz-Mandates die Mitarbeiter eines Mandanten damit zu betreuen und unternehmensweit Awareness für Datenschutz oder Informationssicherheit zu schaffen. „Beispielsweise können wir für Kunden Kampagnen aufsetzen, die mit vermeintlichen Phishing-Mails nach dem Klick auf den Link auf das Fehlverhalten hinweisen und über die Verzahnung mit der Lernplattform vertiefende Infos vermitteln. Der Handlungsspielraum ist hier seit breit“, erklärt Ulrich Heun.

    Die Schulungen können gebucht werden unter: https://www.carmao.de/awareness/

    Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Dienstleistungen und Seminare an. Die Schwerpunkte liegen dabei in den Bereichen Unternehmensresilienz bzw. organisationale Resilienz nach ISO 22316, Informationssicherheit, Business Continuity Management (BCM), Compliance, Data Center Security u.v.m. Der Leist-ungsumfang erstreckt sich von der Analyse und Marktforschung über die Lösungsentwicklung und -implementierung bis hin zum Kompetenztransfer durch die CARMAO Academy. CARMAO befähigt Unternehmen unter anderem dazu, Widerstandskraft aufzubauen sowie sich in Zeiten der Digitalisierung zukunftssicher aufzustellen. Zum Kundenstamm gehören öffentliche Verwaltungen, Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen. www.carmao.de

    Firmenkontakt
    CARMAO GmbH
    Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 Limburg
    +49 (0)6431 2196-0
    kontakt@carmao.de
    http://www.carmao.de

    Pressekontakt
    punctum pr-agentur GmbH
    Ulrike Peter
    Neuer Zollhof 3
    40221 Düsseldorf
    +49 (0)211-9717977-0
    pr@punctum-pr.de
    http://www.punctum-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.