Schlagwort: Cybersecurity

  • Akamai verbessert KI-Anwendungen mit der Einführung von Akamai Cloud Inference

    Neuer Service ermöglicht Unternehmen eine Verbesserung des Durchsatzes um das Dreifache, 60 Prozent weniger Latenz und 86 Prozent niedrigere Kosten im Vergleich zu traditionellen Hyperscalern.

    Cambridge, Massachusetts (USA) / München – 27. März 2025 | Akamai (NASDAQ: AKAM), führender Anbieter für Cybersicherheit und Cloud Computing, präsentierte heute Akamai Cloud Inference. Diese Lösung fördert eine schnellere und effizientere Innovationswelle für Organisationen, die Predictive und Large Language Models (LLMs) in praktische Anwendungen umsetzen wollen. Akamai Cloud Inference läuft auf der Akamai Cloud, der weltweit am weitesten verteilten Plattform, um die zunehmenden Einschränkungen zentralisierter Cloud-Modelle zu adressieren.

    „KI-Daten näher an Benutzer und Geräte zu bringen, ist eine Herausforderung, an der herkömmliche Cloud-Systeme oft scheitern“, erläutert Adam Karon, Chief Operating Officer und General Manager der Cloud Technology Group bei Akamai. „Während das aufwendige Training von LLMs weiterhin in großen Hyperscaler-Rechenzentren stattfindet, verlagert sich die praktische Arbeit des Inferencing an die Edge. Hier kommt das Netzwerk zum Tragen, das Akamai in den letzten zweieinhalb Jahrzehnten aufgebaut hat. Es wird für die Zukunft der KI entscheidend sein und unterscheidet uns von jedem anderen Cloud-Anbieter im Markt.“

    KI-Inferenz auf der Akamai Cloud

    Akamais neue Lösung bietet Platform Engineers und Entwicklern Werkzeuge zum Aufbau und Betrieb von KI-Anwendungen und datenintensiven Workloads nahe am Endnutzer. Dies ermöglicht einen dreifach höheren Durchsatz bei gleichzeitiger Reduzierung der Latenz um das bis zu zweieinhalbfache. Mit Akamais Lösung können Unternehmen bei KI-Inferenz und agentenbasierten KI-Workloads im Vergleich zu traditioneller Hyperscaler-Infrastruktur bis zu 86 Prozent der Kosten einsparen. Akamai Cloud Inference umfasst:

    Rechenleistung: Die Akamai Cloud bietet ein vielseitiges Compute Portfolio, von klassischen CPUs für fein abgestimmte Inferenz bis hin zu leistungsstarken beschleunigten Rechenoptionen in GPUs und maßgeschneiderten ASIC VPUs. Dies gewährleistet die optimale Leistung für verschiedenste KI-Inferenz-Anforderungen. Akamai integriert sich in Nvidias AI Enterprise-Ökosystem und nutzt Triton, TAO Toolkit, TensorRT und NVFlare zur Leistungsoptimierung der KI-Inferenz auf Nvidia GPUs.

    Datenmanagement: Akamai ermöglicht Kunden, das volle Potenzial der KI-Inferenz mit einer hochmodernen Datenstruktur zu erschließen, die speziell für moderne KI-Workloads entwickelt wurde. In Zusammenarbeit mit VAST Data bietet Akamai optimierten Zugang zu Echtzeitdaten, um inferenzbezogene Aufgaben zu beschleunigen. Auf dieser Basis liefert Akamai relevante Ergebnisse sowie ein responsives Erlebnis. Dies wird durch hochskalierbaren Objektspeicher ergänzt, um das Volumen und die Vielfalt von Datensätzen zu verwalten, die für KI-Anwendungen kritisch sind. Die Integration führender Vektordatenbank-Anbieter wie Aiven und Milvus ermöglicht Retrieval Augmented Generation (RAG). Mit diesem Datenmanagement-Stack speichert Akamai fein abgestimmte Modelldaten und Trainingsartefakte sicher für eine KI-Inferenz mit niedriger Latenz im globalen Maßstab.

    Containerisierung: Die Containerisierung von KI-Workloads ermöglicht bedarfsbasierte automatische Skalierung, verbesserte Anwendungsresilienz und Hybrid-/Multicloud-Portabilität bei gleichzeitiger Optimierung von Leistung und Kosten. Mit Kubernetes liefert Akamai schnellere, günstigere und sicherere KI-Inferenz im Petabyte Bereich. Unterstützt wird dies durch die Linode Kubernetes Engine (LKE)-Enterprise, eine neue Enterprise-Edition der Akamai Cloud Kubernetes-Orchestrierungsplattform, die speziell für große Unternehmens-Workloads entwickelt wurde, sowie die kürzlich angekündigte Akamai App Platform. Akamai Cloud Inference ist damit in der Lage, über eine KI-fähige Plattform aus nahtlos integrierten Open-Source-Kubernetes-Projekten, einschließlich KServe, Kubeflow und SpinKube schnell und effizient KI-Modelle für Inferenz bereitzustellen.

    Edge-Computing: Zur Vereinfachung der Entwicklung KI-gestützter Anwendungen umfasst Akamai AI Inference WebAssembly (WASM)-Funktionen. In Zusammenarbeit mit WASM-Anbietern wie Fermyon ermöglicht Akamai Entwicklern, Inferencing für LLMs direkt über Serverless-Funktionen auszuführen. Dies ermöglicht es Kunden, kompakten Code an der Edge für echtzeitkritische Anwendungen zu nutzen.

    Diese Tools bilden zusammen eine leistungsstarke Plattform für latenzarme, KI-gestützte Anwendungen. Sie ermöglicht Unternehmen die von ihren Nutzern geforderten Anforderungen zu erfüllen. Akamai Cloud Inference läuft auf der massiv verteilten Plattform des Unternehmens, das konsistent mehr als ein Petabyte pro Sekunde Durchsatz für datenintensive Workloads liefern kann. Mit mehr als 4.200 Standorten in über 1.200 Netzwerken in mehr als 130 Ländern weltweit macht die Akamai Cloud Rechenressourcen von der Cloud bis zur Edge verfügbar, beschleunigt gleichzeitig die Anwendungsleistung und erhöht die Skalierbarkeit.

    Die Verlagerung von KI-Training zu KI-Inferenz

    Mit der zunehmenden Etablierung von KI erkennen Unternehmen, dass der Hype um LLMs den Fokus von praktischen KI-Lösungen abgelenkt hat, die besser geeignet sind, spezifische Geschäftsprobleme zu lösen. LLMs eignen sich hervorragend für allgemeine Aufgaben wie Zusammenfassung, Übersetzung und Kundenservice. Diese sehr großen Modelle sind jedoch teuer und zeitaufwändig zu trainieren.

    Viele Unternehmen sehen sich durch architektonische und kostenbezogene Anforderungen eingeschränkt, einschließlich Rechenzentren und Rechenleistung, gut strukturierte, sichere und skalierbare Datensysteme sowie die Herausforderungen, die Standort- und Sicherheitsanforderungen an die Entscheidungslatenz stellen. Leichtgewichtige KI-Modelle, die entwickelt wurden, um spezifische Geschäftsprobleme zu lösen, können für einzelne Branchen optimiert werden. Sie nutzen proprietäre Daten, um messbare Ergebnisse zu erzielen und liefern heute eine höhere Profitabilität für Unternehmen.

    KI-Inferenz benötigt eine stärker verteilte Cloud

    Daten werden zunehmend außerhalb zentralisierter Rechenzentren oder Cloud-Standorten generiert. Diese Verschiebung treibt die Nachfrage nach KI-Lösungen an, die die Datengenerierung näher am Ursprungsort nutzen. Das verändert grundlegend die Infrastrukturbedürfnisse, da Unternehmen über den Aufbau und das Training von LLMs hinausgehen, um Daten für schnellere und intelligentere Entscheidungen zu nutzen und in personalisiertere Erfahrungen zu investieren.

    Unternehmen erkennen, dass sie mehr Wert generieren können, indem sie ihre Geschäftsabläufe und -prozesse mit KI verwalten und verbessern. Verteilte Cloud- und Edge-Architekturen erweisen sich als bevorzugt für Anwendungsfälle der Echtzeitanalyse von Betriebsdaten. Sie liefern Einblicke über verteilte Assets hinweg in Echtzeit, selbst in entfernten, schlecht angebundenen Umgebungen.

    Erste Anwendungsfälle von Unternehmen auf der Akamai Cloud umfassen Sprachassistenz im Fahrzeug, KI-gestützte Pflanzenbewirtschaftung, Bildoptimierung für Marktplätze für Konsumgüter, virtuelle Bekleidungsvisualisierung im Einkaufserlebnis, automatisierte Generierung von Produktbeschreibungen und Stimmungsanalysen für Kundenfeedback.

    „Das Training eines LLM ist wie das Erstellen einer Karte – es erfordert das Sammeln von Daten, die Analyse des Terrains und das Planen von Routen. Dieser Prozess ist langsam und ressourcenintensiv, aber einmal erstellt, ist es sehr nützlich. KI-Inferenz, ist wie die Verwendung eines GPS, das dieses Wissen sofort anwendet, in Echtzeit neu berechnet und sich an Änderungen anpasst, um dahinzugelangen wo man hinmöchte.“, erklärt Karon. „Inferenz ist das nächste Pionierland für KI.“

    Verantwortlicher für diese Pressemitteilung:

    Akamai Technologies
    Frau Helen Farrier
    — —
    — —
    Deutschland

    fon ..: 0211-54-087-725
    fax ..: —
    web ..: https://www.akamai.com/de
    email : akamai-pr@fleishman.com

    Über Akamai
    Akamai ist ein führender Anbieter für Cybersicherheit und Cloud Computing. Mit ausgefeilten Sicherheitslösungen, Threat Intelligence und einem globalen Betriebsteam stellt Akamai umfassende Abwehrmaßnahmen bereit, um kritische Daten und Anwendungen an jedem Touchpoint zu schützen. Die Cloud-Computing-Lösungen bieten als Full-Stack-Gesamtpaket zuverlässige Performance auf der weltweit am stärksten verteilten Plattform. Globale Unternehmen vertrauen auf Akamai für die branchenführende Zuverlässigkeit, Skalierbarkeit und Expertise, die sie benötigen, um ihr Geschäft auszubauen. Weitere Informationen gibt es unter akamai.com und akamai.com/blog sowie auf X und LinkedIn.

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Frau Ann-Charlott Stegbauer
    Blumenstraße 28
    80331 München

    fon ..: 089 23031628
    web ..: http://www.fleishman.de
    email : akamai-pr@fleishman.com

  • Coding und Cybersecurity vereint – Anmeldungen für die „Reply Hack The Code Challenge 2025“ möglich

    „Reply Hack The Code Challenge 2025“ startet am 12. März 2025

    Reply gibt den Startschuss für die Anmeldung zur „Reply Hack The Code Challenge 2025“, dem führenden Online-Teamwettbewerb für Coder. Der Wettbewerb findet am 12. März 2025 statt und kombiniert zum ersten Mal Programmierung mit Cybersecurity, so dass sich die Teilnehmer nicht nur algorithmischen Aufgaben, sondern auch Sicherheitsherausforderungen stellen können.

    Ein bewährtes Format mit neuen Herausforderungen: Wie in den Vorjahren gibt es zwei parallel laufende Wettbewerbe – die Standard Edition für Studenten und professionelle Entwickler sowie die Teen Edition für Schüler der Oberstufe.

    Die Teilnehmer lösen innerhalb von sechs Stunden eine Reihe algorithmischer Programmieraufgaben, indem sie bestimmte Eingabedateien verarbeiten und vordefinierten Bewertungsregeln folgen. Neu in diesem Jahr ist die Integration von Cybersecurity-Herausforderungen nach dem Capture-the-Flag (CTF)-Modell: In den Kategorien Miscellaneous, Crypto und Web lassen sich zusätzliche Aufgaben freischalten, um wertvolle Punkte zu sammeln und die Cybersecurity-Kompetenz unter Beweis zu stellen.

    In der Teen Edition erwarten die Teilnehmer fünf Aufgaben mit steigendem Schwierigkeitsgrad. Ein CTF-Bonus kann die Punktzahl verdoppeln. Darüber hinaus haben die besten Studenten die Chance, zwei Stipendien für ein Bachelor-Studium an der renommierten Albert School x Mines Paris PSL zu gewinnen. Diese ist in Mailand, Genf, Madrid, Paris, Marseille und Lyon vertreten.

    Lernen mit Künstlicher Intelligenz (KI): Auch 2025 wird der Lernbereich der Reply Challenge-Plattform um „Coding mit KI“-Kurse erweitert. Die interaktiven Lernmodule – darunter Videos, Folien und Quizfragen – bereiten die Teilnehmer gezielt auf den Wettbewerb vor und geben Einblicke in den Einsatz von KI beim Programmieren.

    Die gestellten Aufgaben basieren auf logischen und mathematischen Prinzipien und können mit KI-Tools analysiert und optimiert werden. Reine KI-Unterstützung reicht jedoch nicht aus, um die Challenges zu meistern. Vielmehr bietet der Wettbewerb eine ideale Gelegenheit, Technologien zur Lösung komplexer Probleme einzusetzen und gleichzeitig die analytischen Fähigkeiten zu schärfen.

    Weitere Informationen und die Möglichkeit zur Registrierung: https://challenges.reply.com.

    Reply
    Reply [EXM, STAR: REY, ISIN: IT0005282865] ist spezialisiert auf die Entwicklung und Implementierung von Lösungen basierend auf neuen Kommunikationskanälen und digitalen Medien. Bestehend aus einem Netzwerk hoch spezialisierter Unternehmen unterstützt Reply die führenden europäischen Industriekonzerne in den Bereichen Telekommunikation und Medien, Industrie und Dienstleistungen, Banken und Versicherungen sowie öffentliche Verwaltung bei der Definition und Entwicklung von Geschäftsmodellen, die durch die neuen Paradigmen von KI, Big Data, Cloud Computing, digitalen Medien und Internet der Dinge ermöglicht werden. Die Dienstleistungen von Reply umfassen: Beratung, Systemintegration und Digital Services. www.reply.com

    Pressekontakt:

    Reply
    Fabio Zappelli
    f.zappelli@reply.com
    Tel. +39 0117711594

    Irene Caia
    i.caia@reply.com
    Tel. +02 535761

    Verantwortlicher für diese Pressemitteilung:

    Reply Deutschland SE
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt
    Deutschland

    fon ..: +49 170 4546229
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.de

    Pressekontakt:

    Reply Deutschland SE
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt

    fon ..: +49 170 4546229
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.de

  • ICOS baut Cybersecurity-Portfolio aus

    ICOS baut Cybersecurity-Portfolio aus

    Münchner VAD nimmt acht neue Hersteller aus dem Securitybereich an Bord

    BildSecurity is key bei ICOS Deutschland. Von Breach Attack Solutions (BAS) über Continous Threat Exposure Management (CTEM) zu Enterprise Attack Surface Management (EASM) bis hin zu Zero Trust Network Access (ZTNA): Der Münchner VAD hat sein Portfolio um acht Hersteller erweitert und bietet seinen Resellern ein noch größeres Angebot an Cybersecurity-Lösungen für unterschiedlichste Anforderungen. Die Neuzugänge heißen Absolute, CoreView, CrashPlan, Cymulate, Cynet, Drivelock, Keyfactor und Ionix. Einige der neuen Partner präsentieren sich auch auf dem ICOS-Stand auf der it-sa in Halle 7 Stand 407.

    Seit 2022 firmiert die ehemalige Brainworks als ICOS Deutschland und hat ihr Angebot an Securityprodukten und -lösungen stetig erweitert. Mittlerweile hat sich das Unternehmen als Security VAD einen Namen gemacht und präsentiert sich als „ICOS Deutschland GmbH – Ihr Cybersecurity Distributor für sicheres digitales Business!“. Vor dem Start von Europas größter Fachmesse für IT-Security it-sa in Nürnberg erweitert ICOS ein weiteres Mal ihr Angebot an Lösungen aus dem Umfeld der Cybersicherheit. Insgesamt acht neue Hersteller können nun über den Münchner Distributor bezogen werden.

    „Wir sind bei unserer Umfirmierung vor zwei Jahren mit dem Ziel angetreten, ein vollwertiger Security-Distributor zu werden und unseren Partnern eine ganzheitliche IT-Sicherheit zu bieten. Mit der Portfolioerweiterung haben wir das Ziel im Blick und stellen weitere innovative und etablierte Technologien zum Schutz von IT-Geräten, Netzwerken und Daten bereit“, kommentiert Derk Steffens, Geschäftsführer ICOS Deutschland. „Durch die serviceorientierten Lösungen erreichen die Reseller eine langfristige Kundenbindung und -zufriedenheit. Mit Top-Innovationen und von Gartner anerkannten Trends unterstützt ICOS seine Reseller- und MSP-Partner dabei, neue Märkte und Absatzpotentiale zu erschließen“, so Steffens weiter.

    Mit den Neuzugängen wächst das Portfolio auf knapp 40 Hersteller an – über zwei Drittel aus dem Security-Bereich. Diese Hersteller sind neu bei ICOS Deutschland:

    Absolute: Absolute Secure Access stellt einen für hybride und mobile Arbeitsmodelle optimierten Security Service Edge bereit und bietet sicheren Zugriff auf Netzwerke und kritische Anwendungen durch die Zero Trust Network Access (ZTNA) Implementation. Die Lösung verbessert die betriebliche Effizienz und Produktivität, mindert Risiken und stärkt die Compliance im Unternehmen.

    CoreView bietet Sicherheits-, Governance- und Adminlösungen für Microsoft365 (M365). Mit einer umfassenden End-to-End-Plattform vereinfacht und optimiert es die M365-Multi-Tenent-Administration und unterstützt Organisationen, Best-Practice-Sicherheitsstandards umzusetzen und den ROI nachhaltig zu steigern.

    CrashPlan bietet ein sicheres, skalierbares und unkompliziertes Backup von Endpunktdaten. Die Sicherheitslösung hilft Unternehmen im Fall des Falles, sich von jedem Worst-Case-Szenario zu erholen.

    Cymulate testet und validiert die Securitymechanismen der gesamten IT-Umgebung. Die Breach-and-Attack-Simulation (BAS) deckt Lücken und riskante Bedrohungen auf und gibt kontinuierliche Empfehlungen (CTEM) wie die Sicherheit wieder hergestellt werden kann.

    Cynet bietet eine umfassende Cybersicherheitsplattform, die erweiterte Bedrohungserkennung (XDR), automatisierte Reaktionen und Managed Detection & Response (MDR) rund um die Uhr integriert. Diese Lösung ist besonders für Unternehmen mit begrenzten Budgets und Sicherheitsressourcen interessant.

    DriveLock steht für IT-Security made in Germany. Der Münchner Spezialist für gehärtete IT- Sicherheitslösungen bietet mit der Hypersecure Plattform einen hocheffektiven IT-Grundschutz mit Trainings-Komponente. Hypersecure bietet mehrschichtige Sicherheit, ist Cloud und On-Prem verfügbar, schnell installierbar und wirtschaftlich effizient, mit niedrigen Investitions- und Betriebskosten.

    Keyfactor bietet Public-Key-Infrastruktur, digitale Signatur und Machine Identity Lifecycle Management. Keyfactor ist eine umfassende Plattform für das Management von digitalen Zertifikaten und kryptografischen Schlüsseln und ermöglicht Sichtbarkeit, Kontrolle und Automatisierung für IoT und Maschinen-IDs.

    IONIX bietet eine umfassende Sichtbarkeit der externen Angriffsoberfläche eines Unternehmens. Ionix External Attack Surface Management (EASM) fokussiert sich dabei auf Angriffsrisiken unter Einbeziehung der digitalen Lieferkette. Die mehrschichtige Erkennungsmatrix von Ionix erstellt ein umfassendes Lagebild eines Unternehmens aus Sicht eines externen Angreifers.

    ICOS auf der it-sa: Halle 7, Stand 407

    Mit über 100 qm präsentiert sich ICOS in Halle 7 der it-sa in Nürnberg. An Stand 407 dabei sind Avast, Crashplan, Coreview, FileWave, GFI und Kerio, IceWarp, IONOS, Libraesva und LUCY Security.

    ICOS bietet Resellern kostenlose Tickets. Das Team freut sich auf Terminabsprachen vorab.
    An den drei Messetagen lädt ICOS ab 17 Uhr Kunden, Partner und Interessierte zu einem Feierabendumtrunk am Stand ein. Weitere Informationen, mögliche Terminkoordination und die Registrierung für kostenlose Tickets gibt es hier https://www.icosvad.de/itsa2024/

    Verantwortlicher für diese Pressemitteilung:

    ICOS Deutschland GmbH
    Herr Frank Kunisch
    Paul-Heyse-Str. 28
    80336 München
    Deutschland

    fon ..: +49 89 326764-0
    web ..: http://www.icosvad.de
    email : marketing@icosvad.de

    ICOS Deutschland ist seit über 35 Jahren als Value-Added-Distributor (VAD) tätig und versorgt den Channel mit IT-Lösungen und Dienstleistungen, die es den Kunden ermöglichen, komplexe geschäftliche Herausforderungen erfolgreich zu meistern. Heute ist das Unternehmen in der Lage, eine umfassende Palette von Lösungen in den Bereichen Cybersicherheit, Cloud und IT-Infrastruktur anzubieten, wobei den Trends, die die digitale Transformation vorantreiben, besondere Aufmerksamkeit gewidmet wird. Dank zahlreicher Technologiepartnerschaften bietet ICOS Deutschland ein umfassendes Angebot an marktführenden und neuartigen Lösungen für KMUs, mittelständische und große Unternehmen, ergänzt durch Technik-, Marketing- und Schulungsdienstleistungen. ICOS Deutschland betreut das deutsche, schweizerische und österreichische Marktgebiet durch sein Münchner Büro. Weitere Informationen unter www.icosvad.de.

    Pressekontakt:

    Digitalk Text und PR
    Frau Katharina Scheurer
    Rindermarkt 7
    80331 München

    fon ..: +49 89 44 31 12 74

  • Cyber-Resilienz: sechs Schritte zum vollen Schutz

    Cyber-Security bleibt nach wie vor ein essentielles Anliegen von Unternehmen, vor allem in Zeiten von künstlicher Intelligenz und dadurch exponentiell steigenden Mengen an Angriffen.

    Eine der größten Herausforderungen für Unternehmen und öffentliche Einrichtungen besteht darin, Risiken durch Cyber-Angriffe und den Ausfall von IT-Ressourcen zu minimieren. Dies hängt insbesondere mit der gestiegenen Bedeutung von Daten zusammen. Sie sind das Hauptziel vieler Angriffe. Ein fehlender Zugriff auf seine Daten, kann für ein Unternehmen eine Unterbrechung des Geschäftsbetriebs von Wochen, Monaten oder länger bedeuten.

    Hier kommt eine aktualisierte Cyber-Resilienz ins Spiel. Dabei steht ein datenzentrierter Ansatz im Vordergrund. Empfehlenswert ist eine ganzheitliche Sicht und Vorgehensweise, die das Management, Experten aus den Fachbereichen, Finanzverantwortliche, IT-Fachleute und die Mitarbeiter einbezieht. Nur dann lässt sich Cyber-Resilienz mit Geschäftsstrategien (Digitalisierung), Technologien (Hybrid-Cloud, KI, Containern), agilen Entwicklungsmethoden (DevOps, AIOps) und den Kosten in Einklang bringen. Umsetzen lässt sich dies in folgenden sechs Schritten:

    1. Analyse: Den Status quo ermitteln und Optimierungspotenziale identifizieren

    Es lohnt sich, eine unabhängige Sicht hinzuzuziehen. Unternehmen wie Fujitsu verfolgen beispielsweise einen erkenntnisgestützten Cyber Security-Ansatz und können beratend zur Seite stehen. Die Basis für die Analyse bildet ein mithilfe von Analysetools ermittelter Ist-Zustand. Solche Tools nutzen Machine Learning (ML) und künstliche Intelligenz (KI), um die IT-Infrastruktur, die eingesetzten Ressourcen, die Kosten, den Status der Cyber-Resilienz-Maßnahmen und potenzielle Schwachpunkte zu erfassen. Solche Analysen machen beispielsweise transparent, ob eine IT-Umgebung für neue Geschäftsanforderungen gerüstet ist, welche Kosten eine Anpassung erfordert und wie sich die Widerstandsfähigkeit gegen Betriebsunterbrechungen erhöhen lässt. Auch Faktoren wie die Entlastung der IT-Fachleute durch Automatisierung und die Optimierung der Kosten müssen berücksichtigt werden.

    2. Cyber Resilience stärken: Schutz vor Ransomware und Datenmanipulation

    Moderne Datenspeicherlösungen wie die von NetApp bieten mehrstufige Funktionen an, die das Datenmanagement automatisieren, autonom überwachen und sichern sowie im Falle eines Angriffs effektiv weiteren Schaden verhindern und die Wiederherstellung vereinfachen. Funktionen wie der autonome Schutz vor Ransomware (Autonomous Ransomware Protection, ARP) sind im Speicherbetriebssystem NetApp ONTAP integriert. Multi-Administrator-Verifizierungen, die Unterstützung externer Key-Managementsysteme, aber auch Möglichkeiten zur schnellen Erstellung von unveränderbaren, auf Wunsch zeitlich befristet nicht löschbaren Daten-Snapshots und der Datensicherung und -replizierung (idealerweise in Volumes außerhalb des Rechenzentrums) komplettieren den einfach herzustellenden Schutz.

    3. Einblick erhalten, sinnvoll schützen und Kosten reduzieren – mit Tiering und Sustainability-Dashboards

    Welche Daten sind die Wichtigen, wie viele davon sind aktiv in Verwendung und und wie viele „kalte Daten produzieren hohe Kosten auf teuren Primärsystemen? Das sind Bestandteile von weitsichtiger Planung und Kostenkontrolle. Häufig herrscht allgemeine Verunsicherung: Welche meiner Daten sind personenbezogen oder compliance-relevant, wo liegen diese?

    Moderne Datenmanagementlösungen mit ML- und KI-Funktionalitäten können dies übersichtlich in Dashboards visualisieren. Auf diesen Erkenntnissen setzen Funktionen wie „Tiering“ auf. Sie verlagern Daten, die weniger häufig genutzt werden, auf preisgünstige Object-Storage-Ressourcen.

    Um die Kosten zur reduzieren und Nachhaltigkeitsziele zu erreichen, bietet sich ein Sustainability-Dashboard an. Es zeigt, wie sich die Performance und Energieeffizienz von Storage-Umgebungen optimieren lässt. Die Grundlage bilden „digitale Berater“ mit KI- und Analytics-Funktionen wie NetApp Active IQ.

    4. Erweiterte Maßnahmen: Datenbestände und Applikations-Stacks analysieren

    Je nach ihren Anforderungen können Anwender weitere Maßnahmen ins Auge fassen, um die Cyber-Resilienz erhöhen, das Daten- und Security-Management zu vereinfachen und die Kosten reduzieren. Ein Beispiel ist eine herstellerunabhängige Datenanalyse, etwa mit NetApp Data Sense NetApp Cloud Insights. Solche Lösungen machen beispielsweise transparent, welche sensiblen Daten in eigenen Rechenzentren und in einer Cloud lagern. Diese Informationen sind für Auditierungen wichtig und ermöglichen es, Regeln für das Speichern kritischer Daten zu definieren.

    Positiv auf die Kosten, Nachhaltigkeit und Sicherheit wirken sich Analysen des Applikations-Stacks aus. Sie zeigen auf, welche Teile der IT-Infrastruktur überdimensioniert sind und wo ein „Rightsizing“ möglich ist. Passgenaue Applikations-Stacks machen es zudem einfacher, Fehlerquellen und potenzielle Risiken zu identifizieren und auszuschalten.

    5. Professionelle Services einsetzen – von der Schwachstellenanalyse bis zu „Best Place“

    Die Nutzung der Möglichkeiten durch geschulte Fujitsu Professional Service Consultants mit einem neutralen Blick auf die jeweilige Umgebung hilft nicht nur die Umgebung besser zu schützen, sondern auch Kosten zu reduzieren und den Aufwand dadurch zu kompensieren. Man denke an sekundäre Effekte wie Erfüllung von Compliance-Vorgaben, Reduzierung der Cyber-Versicherungsprämien, schnellere Wiederherstellung und erhaltene Kundenzufriedenheit im Falle der Fälle. Hierzu bedienen diese Consultants sich erprobter Data Discovery Assessment und Inspection Services. Diese ermitteln beispielsweise, ob die IT-Infrastruktur für bestimmte Workloads, etwa SAP-Anwendungen, optimal sind, oder Optimierungs- und Einsparpotenzial bieten. Auch die Ausfallwahrscheinlichkeit von Storage- und IT-Komponenten lassen sich prognostizieren. Ergänzend dazu können Anwender auf Services zurückgreifen, die den idealen Standort („Best Place“) von Workloads ermitteln: eigene Rechenzentren, Hybrid- und Multi-Clouds oder Public-Cloud-Umgebungen.

    6. Flexible Verbrauchs- und Bereitstellungsmodelle nutzen: Pay-as-You-Grow

    Damit Nutzer das Daten- und Storage-Management an geänderte Anforderungen anpassen können, sollten sie nutzungsbasierte Storage-as-a-Service-Angebote in Betracht ziehen, etwa NetApp Keystone. Solche Pay-as-You-Grow-Lösungen orientieren am tatsächlichen Bedarf des Nutzers – ohne Vorabinvestitionen und kostspielige Leasingmodelle. Dies spart nicht nur Geld und verringert den Managementaufwand, sondern erhöht zudem die Leistung und Verfügbarkeit der Storage-Kapazitäten und der Daten.

    Gegebenenfalls kann ein Unternehmen einen vergleichbaren „As-a-Service“-Ansatz für die breitere IT-Infrastruktur wählen. Entsprechende Services, wie Fujitsu uSCALE, haben den Vorteil, dass Anwender IT-Ressourcen im eigenen Datacenter wie in einer Cloud nutzen können. Compute-, Storage- und Netzwerkressourcen werden nach Bedarf bereitgestellt und berechnet. Nutzer profitieren von einer Flexibilität wie in einer Cloud, haben aber gleichzeitig die Möglichkeit, hohe Anforderungen in Bezug auf Datenschutz, Cyber-Security und Compliance zu erfüllen.

    Autor: Heiko Kaden, Fujitsu

    Verantwortlicher für diese Pressemitteilung:

    Fujitsu Deutschland
    Frau Melanie Saß
    Mies-van-der-Rohe-Str. 8
    80807 München
    Deutschland

    fon ..: +49 694 057 025 19
    web ..: http://www.fujitsu.com/de/
    email : fujitsu-pr@fleishmaneurope.com

    Über Fujitsu
    Fujitsu ist ein globaler Partner für die Digitale Transformation und hat sich zum Ziel gesetzt, die Welt nachhaltiger zu gestalten und mit Innovationen das Vertrauen in die Gesellschaft zu fördern. Mit rund 124.000 Mitarbeiter unterstützt Fujitsu seine Kunden in über 100 Ländern, einige der größten Herausforderungen der Menschheit zu lösen. Das Dienstleistungs- und Lösungsportfolio für nachhaltige Transformation basiert auf fünf Schlüsseltechnologien: Computing, Networks, AI, Data & Security und Converging Technologies. Im Geschäftsjahr 2022 (zum 31. März 2023) erzielte Fujitsu Limited (TSE:6702) mit Hauptsitz in Tokio, Japan, einen konsolidierten Jahresumsatz von 3,7 Billionen Yen (28 Milliarden US-Dollar) und bleibt, gemessen am Marktanteil, das führende Unternehmen für digitale Dienstleistungen in Japan. http://www.fujitsu.com

    Fujitsu in Deutschland, Österreich und der Schweiz
    Fujitsu unterstützt als führender Informations- und Telekommunikations-Komplettanbieter seine Kunden bei allen Aspekten der digitalen Transformation. Dafür kombiniert das Unternehmen IT-Dienstleistungen und Produkte mit zukunftsweisenden digitalen Technologien – wie Künstlicher Intelligenz (KI), dem Internet der Dinge (IoT), Analytics, Digital Annealing, Container Technologie sowie Multicloud-, SAP-, ServiceNow- und Sicherheitslösungen – und schafft zusammen mit seinen Kunden und Partnern neue Werte. Das Produkt- und Service-Angebot kann passgenau auf die individuellen Bedürfnisse zugeschnitten werden – von der Konzeption bis hin zur Implementierung, dem Betrieb und der Orchestrierung von digitalen Ökosystemen. In Deutschland, Österreich und der Schweiz hat Fujitsu über 4.000 Beschäftigte und verfügt mit über 10.000 Channel-Partnern allein in diesen drei Ländern zudem über eines der leistungsfähigsten Partnernetzwerke der Branche. www.fujitsu.com/de/

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Herr Enno Hennrichs
    Blumenstraße 28
    80331 München

    fon ..: 089 23031-627
    web ..: http://www.fleishman.de
    email : fujitsu-PR@fleishmaneurope.com

  • Helmich IT-Security Fachmesse 2024

    Zentraler Treffpunkt für IT-Sicherheitsexperten und Entscheidungsträger

    Die Helmich IT-Security GmbH veranstaltet am 26. September 2024 im RuhrCongress Bochum eine Fachmesse für IT-Sicherheitsexperten. Neben fachorientierten Vorträgen präsentieren zahlreiche renommierte Hersteller Produkte und Dienstleistungen aus dem Umfeld der IT-Sicherheit. Im Fokus stehen Themen zur aktuellen Bedrohungslage und entsprechende Lösungsansätze. Abgerundet wird die Veranstaltung durch Keynotes und begleitende Events wie dem IT-Security Escape Room.

    Die Helmich IT-Security Fachmesse ist seit über einem Jahrzehnt ein zentraler Treffpunkt für IT-Sicherheitsexperten und Entscheidungsträger. Sie vermittelt tiefgreifende Einblicke in aktuelle und kommende Trends, bietet praxisorientierte Vorträge sowie die Möglichkeit, sich mit führenden Vordenkern der Branche zu vernetzen. Das Programm der Fachmesse 2024 umfasst unter anderem Keynotes von Rechtsanwalt Guido-Friedrich Weiler, der den Teilnehmern Einblicke rund um rechtliche Fallstricke in der IT-Sicherheit vermittelt, sowie von Dietmar Helmich, CEO der Helmich IT-Security GmbH, der auf Basis eines Rückblickes auf die Erfahrungen der vergangenen 25 Jahre eine Projektion der Herausforderungen und Chancen der kommenden 25 Jahre entwickelt.

    Zu den Herstellern, die ihre aktuellen Dienstleistungen und Lösungen präsentieren, gehören Antago, Barracuda, Bitdefender, DriveLock, Fortinet, Kaspersky, Netwrix, Progress, Rapid7, Sophos und Veridium. Die Vorträge decken ein breites Themenspektrum ab, darunter Zero Trust Network Access (ZTNA), das den Zugriff auf IT-Systeme kontinuierlich überwacht und absichert, um ein Höchstmaß an Kontrolle zu gewährleisten. Mit Extended Detection & Response (XDR) lassen sich alle sicherheitsrelevanten Ereignisse im Unternehmen im Blick behalten. Zu den weiteren Themen zählen Privileged Access Management (PAM), Phishing-Abwehr, Network Detection & Response (NDR), Supply-Chain-Angriffe, Data Loss Prevention (DLP) und Compliance-Aspekte.

    Ein besonderes Highlight der Messe ist der IT-Security Escape Room, der in Zusammenarbeit mit ALSO präsentiert wird. Hier können die Teilnehmer ihr Wissen über Cybersicherheit spielerisch erweitern und sich in die Rolle eines White-Hat-Hackers versetzen. Ziel ist es, die Bedeutung präventiver Sicherheitsmaßnahmen auf spannende Weise zu vermitteln.

    Weitere Informationen und das vollständige Programm finden sich unter https://www.helmich.de/helmich-it-security-fachmesse-2024/

    Verantwortlicher für diese Pressemitteilung:

    Helmich IT-Security GmbH
    Herr Dirk Elbert
    Schulstr. 134
    45770 Marl
    Deutschland

    fon ..: 02365 / 50357-777
    web ..: https://www.helmich.de/
    email : marketing@helmich.de

    Die Helmich IT-Security GmbH ist ein Full-Service-Unternehmen im Bereich Computersicherheit, das seit 1999 seine Kunden gegen Cyber-Angriffe verteidigt. Das Unternehmen stützt sich auf hochwertige IT-Sicherheitsprodukte, um Lösungen und Dienstleistungen anzubieten, die speziell auf die Bedürfnisse von Mittelstand, Behörden und Konzerne abgestimmt sind. Die Spezialisierung auf High-End-Technologien schützt efektiv vor den Gefahren der Cyber-Kriminalität.

    Pressekontakt:

    Belogo
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin

    fon ..: 01723988114
    web ..: http://www.belogo.de
    email : uscholz@belogo.de

  • Cybersecurity im Mittelstand – Was tun im Worst-Case?

    Cybersecurity im Mittelstand – Was tun im Worst-Case?

    Die Sommerausgabe des eStrategy-Magazin von TechDivision beschäftigt sich schwerpunktmäßig mit Cybersecurity im Mittelstand und steht ab sofort zum kostenlosen Download bereit.

    BildKolbermoor, 28. Juni 2023: Ab sofort steht die Sommerausgabe des eStrategy-Magazin unter www.estrategy-magazin.de zum kostenlosen Download bereit. Der Schwerpunkt des aktuellen Online-Magazins liegt auf Cybersecurity im Mittelstand.

    Die Digitalisierung hat Unternehmen auf der ganzen Welt neue Möglichkeiten eröffnet. Gleichzeitig nehmen Cyberangriffe stetig zu und haben in den vergangenen Jahren alarmierende Ausmaße angenommen. Effektive Maßnahmen zur Stärkung der Cybersecurity zu ergreifen, sollten daher zur Pflicht werden.
    Das aktuelle eStrategy-Magazin befasst sich mit den aktuellen Entwicklungen, Daten und Fakten zum Thema Cybersecurity. Es werden die häufigsten Schwachstellen und Angriffsverfahren erörtert und wichtige Tipps – insbesondere für mittelständische Unternehmen – gegeben, um die Cybersecurity zu verbessern. Zudem sind einige Best Practices für den Worst-Case nach einem Angriff zusammengestellt worden.

    Neben einigen interessanten Interviews – auch ein Experteninterview zur Thematik Cybersecurity im Mittelstand – erfährt die Leserschaft u. a., warum Psychologie und UX-Design Hand in Hand gehen, wie B2B-Surveys das wirtschaftliche Wachstum von Unternehmen beflügeln, wie Web Push und Tracking im E-Commerce als Umsatz-Boost genutzt werden kann, welche Cybersecurity-Maßnahmen im B2B Commerce angebracht sind und erhält Tipps zur Verkaufspsychologie in Videos.

    Weitere Informationen und den kostenlosen Download des Magazins finden Sie hier: https://www.estrategy-magazin.de/aktuelle-ausgabe.html.

    Das eStrategy-Magazin ist eine quartalsweise erscheinende, kostenlose Publikation des IT-Dienstleisters TechDfivision mit Fokus auf E-Commerce und Digitalisierung.

    Verantwortlicher für diese Pressemitteilung:

    TechDivision GmbH
    Herr Josef Willkommer
    An der Alten Spinnerei 2 a
    83059 Kolbermoor
    Deutschland

    fon ..: 08031 22105-50
    fax ..: 08031 22105-522
    web ..: http://www.techdivision.com
    email : marketing@techdivision.com

    Der Digital Enabler unterstützt und begleitet seit 2006 nationale und internationale Unternehmen auf ihrem digitalen Weg. Inhabergeführt, nachhaltig und werteorientiert. Mit mehr als 160 Mitarbeiter*innen und an sechs Standorten in Deutschland, Österreich und der Schweiz. Kunden bekommen vom zertifizierten Adobe, Magento Enterprise, Google und Akeneo Partner digitale Business-Lösungen aus einer Hand: von der strategischen Beratung über die Entwicklung und Implementierung webbasierter Anwendungen bis hin zur crossmedialen Vermarktung. So unterstützt der bayerische Digital-Dienstleister seine Kunden dabei, ihre digitale Wertschöpfungskette optimal zu definieren und langfristig erfolgreich zu gestalten.

    TechDivision baut auf eine enge, ehrliche und offene Zusammenarbeit und konnte dank dieser Philosophie schon viele langjährige Kundenbeziehungen etablieren. Neben vielen mittelständischen Kunden vertrauen auch große, international agierende Unternehmen wie Volkswagen, Adobe, CASIO oder HYDAC auf das Know-how und die Erfahrung der TechDivision.

    Ein gesundes und selbstfinanziertes Wachstum ist für das Unternehmen ebenso wichtig, wie eine wertschätzende und faire Unternehmenskultur. Mit regelmäßigen, offenen Feedbackgesprächen und flachen Hierarchien. So wurde die TechDivision in den letzten Jahren wiederholt von Kununu und Focus Business als Top-Arbeitgeber im Mittelstand ausgezeichnet.

    Pressekontakt:

    TechDivision GmbH
    Herr Josef Willkommer
    An der Alten Spinnerei 2 a
    83059 Kolbermoor

    fon ..: 08031 22105-50
    web ..: http://www.techdivision.com
    email : marketing@techdivision.com

  • Bericht von Akamai zeigt: Deutschland besonders betroffen von Cyberkriminalität im Einzelhandel

    Bericht von Akamai zeigt: Deutschland besonders betroffen von Cyberkriminalität im Einzelhandel

    Mit 49 Prozent der Angriffe im Einzelhandel ist EMEA mittlerweile die am häufigsten betroffene Region und übertrifft Nordamerika mit 42 Prozent; Deutschland liegt mit über 3,1 Milliarden Angriffen an

    BildAkamai Technologies, Inc. (NASDAQ: AKAM), das Cloudunternehmen, das das digitale Leben unterstützt und schützt, hat einen neuen „State of the Internet“-Bericht veröffentlicht. Dieser hebt die zunehmende Anzahl und Vielfalt von Angriffen auf den Handelssektor hervor. „Eine Analyse der Bedrohungstrends im Handelssektor“ zeigt, dass der Handel nach wie vor die am stärksten ins Visier genommene Branche ist. Weltweit werden auf diesen Sektor mehr als 14 Milliarden Angriffe verzeichnet, in der EMEA-Region sind es 4,6 Milliarden Angriffe.

    Für den Bericht untersuchte Akamai seine Datensätze in Bereichen wie Webanwendungen, Bots, Phishing und die Verwendung von Skripten von Drittanbietern, um genaue Kenntnisse über die Geschehnisse in diesem Sektor zu erhalten. Damit hilft das Unternehmen Cybersecurity-Führungskräften und -Praktikern, die Bedrohungen auf die Handelsbranche zu verstehen.

    EMEA-weit ist der Einzelhandel der bei Weitem am stärksten angegriffene Bereich des Handelssektors. Deutschland ist am stärksten von diesem Trend betroffen. Vermutlich haben mehrere Schlüsselfaktoren zu diesem Ausmaß an Angriffstraffic in Deutschland beigetragen: Die öffentliche Unterstützung der Ukraine, die anhaltende Zunahme von LFI-Angriffen (vgl. dazu einen früheren Bericht von Akamai), die zur Remoteausführung von Code und somit Netzwerkzugriff sowie tiefgreifenden Sicherheitsverletzungen wie Ransomware-Angriffen führen kann, und außerdem die Auswirkungen negativer Social-Media-Kampagnen.

    Weitere wichtige Erkenntnisse in „Eine Analyse der Bedrohungstrends im Handelssektor“:
    o Schädliche Bots nehmen auch Verbraucher ins Visier. Aus dem Bericht geht hervor, dass zwischen Januar 2022 und März 2023 die Zahl der schädlichen Bots, die den EMEA-Handel angriffen, fast 835 Milliarden betrug.
    o Die Verwendung von LFI ist mehr als doppelt so hoch wie die nächsthäufigste Angriffsmethode im EMEA-Einzelhandel (59 Prozent).
    o Vor allem der Handelssektor ist in EMEA im Visier von Webanwendungs- und API-Angriffen – er ist mit 51 Prozent die am häufigsten angegriffene Branche. An zweiter Stelle folgen weit abgeschlagen Videomedien mit 13 Prozent.
    o 51 Prozent der Skripte, die von Handelsorganisationen in EMEA verwendet werden, stammen von Dritten. Das ist deutlich höher als die Anzahl der Skripte von Dritten, die in anderen Sektoren genutzt werden (31 Prozent).
    o Das Vereinigte Königreich steht bei der Anzahl der Angriffe in der EMEA-Region mit 397 Millionen Webangriffen im Einzelhandel an zweiter Stelle nach Deutschland.

    „Der Handel bietet Cyberkriminellen ein ideales Umfeld, da er eine enorme Menge an sensiblen Kundendaten umfasst. Diese können schnell kompromittiert werden, da die Branche weniger reguliert ist als andere, obwohl sie dieselbe Sicherheit benötigt. Die in Deutschland beobachtete Situation im Handelssektor kann als Hinweis auf die Zukunft angesehen werden: Sie bietet das perfekte Zusammenspiel von verschiedenen Faktoren, die solche Angriffswellen in jedem Land möglich machen“, so Richard Meeus, Director of Security Technology and Strategy, EMEA, bei Akamai. „Unternehmen sollten wachsam bleiben und ihre digitale Ladenfront sorgfältig schützen, damit Verbraucher ein sicheres und botfreies Einkaufserlebnis genießen können. Und Verbraucher sollten die besten Vorgehensweisen in Bezug auf Cybersicherheit wie starke Passwörter und regelmäßige Software-Updates beachten, um Angriffe abzuwehren.“

    Verantwortlicher für diese Pressemitteilung:

    Akamai Technologies
    Frau Helen Farrier
    — —
    — —
    Deutschland

    fon ..: 0211-54-087-725
    fax ..: —
    web ..: https://www.akamai.com/de
    email : akamai-pr@fleishman.com

    Über Akamai
    Akamai unterstützt und schützt das digitale Leben. Führende Unternehmen weltweit setzen bei der Erstellung, Bereitstellung und beim Schutz ihrer digitalen Erlebnisse auf Akamai. So unterstützen wir täglich Milliarden von Menschen in ihrem Alltag, bei der Arbeit und in ihrer Freizeit. Akamai Connected Cloud, eine stark verteilte Edge- und Cloud-Plattform, bringt Anwendungen und Erlebnisse näher an die Nutzer und hält Bedrohungen fern. Möchten Sie mehr über die Sicherheits-, Computing- und Bereitstellungslösungen von Akamai erfahren? Dann besuchen Sie uns unter akamai.com/de und akamai.com/de/blog oder folgen Sie Akamai Technologies auf Twitter und LinkedIn.

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Frau Ann-Charlott Stegbauer
    Blumenstraße 28
    80331 München

    fon ..: +49-89-230-316-0
    web ..: http://www.fleishman.de
    email : akamai-pr@fleishman.com

  • Panomity GmbH bringt Adventskalender mit exklusiven Gutscheinen und Preisen auf den Markt

    Panomity GmbH bringt Adventskalender mit exklusiven Gutscheinen und Preisen auf den Markt

    Freuen Sie sich auf exklusive Coupons und tolle Preise! Kostenlose Domainregistrierungen, Hosting, Sicherheitstools, ein Dark-Web-Check und eine Sitzung mit einem echten Hacker warten auf Sie.

    BildDie Panomity GmbH, ein führender Anbieter von digitalen Sicherheitslösungen aus Markt Schwaben bei München, bringt in Zusammenarbeit mit der Outercirc GmbH aus Seligenstadt in dieser Weihnachtszeit einen aufregenden Adventskalender auf den Markt, um die Feiertage zu verschönern und tolle Preise zu verschenken. Kunden können sich auf exklusive Coupons und die Chance freuen, tolle Preise, wie kostenlose Domainregistrierungen, Hosting, Sicherheitstools, einen neuen Dark-Web-Check und eine Einzelsitzung mit einem echten Hacker zu gewinnen.

    Der Online-Adventskalender wurde im Rahmen der Mission von Panomity.de entwickelt, Menschen und Unternehmen vor Cyber-Bedrohungen zu schützen. Der Adventskalender ist vom 1. Dezember bis zum 25. Dezember online abrufbar unter panomity.de/advent-2022. Kunden haben während dieser 25 Tage die Chance, täglich Preise zu gewinnen. Die exklusiven Coupons können für kostenlose Produkte oder Dienstleistungen der Panomity GmbH verwendet werden. Jeder Preis im Adventskalender wurde sorgfältig ausgewählt, um Kunden dabei zu helfen, ihre Online-Präsenz zu schützen. Dies ist die perfekte Gelegenheit für Kunden, das Beste aus ihren digitalen Sicherheitsanforderungen zu erschwinglichen Preisen zu machen.

    „Dieses Jahr war für alle auf unterschiedliche Weise schwierig und ist geprägt durch Unsicherheiten, deshalb wollten wir unseren Kunden etwas zurückgeben“, sagte Dolphi Untch,  Geschäftsführer der Outercirc GmbH. „Wir hoffen, dass unser gemeinsamer Adventskalender während der Feiertage etwas Freude bereitet und unseren Kunden ermöglicht von unseren Produkten und Dienstleistungen zu ermäßigten Preisen zu profitieren.

    Angesichts der ständig wachsenden Zahl böswilliger Angriffe, die jeden Tag stattfinden, möchte Panomity® sicherstellen, dass alle Unternehmen über die notwendigen Ressourcen verfügen, um sicher zu bleiben. „Wir setzen uns leidenschaftlich dafür ein, unseren Kunden den bestmöglichen Schutz vor Cyber-Bedrohungen zu bieten“, sagte der Geschäftsführer der Panomity GmbH, Sascha Endlicher. „Unser Adventskalender ist nur eine Möglichkeit für uns, ihnen unsere Wertschätzung zu zeigen und mehr Bewusstsein für Online-Sicherheit zu schaffen.

    Verantwortlicher für diese Pressemitteilung:

    Panomity GmbH
    Frau Mariella Endlicher
    Seilergasse 34
    85570 Markt Schwaben
    Deutschland

    fon ..: 081217607887
    web ..: https://panomity.de
    email : hallo@panomity.de

    Die Panomity GmbH bietet Hosting- und Domainservices; IT-Beratungs- und Dienstleistungen; Im- und Export sowie Handel von Waren verschiedener Art zur Generierung und Rezeption von virtueller Realität; Planung, Gestaltung, Produktion und Vermarktung zukunftsweisender neuer und virtueller Medien sowie verwandte Geschäfte.

    „Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.“

    Pressekontakt:

    Panomity GmbH
    Frau Mariella Endlicher
    Seilergasse 34
    85570 Markt Schwaben

    fon ..: 081217607887
    web ..: https://panomity.de
    email : mariella.endlicher@panomity.de

  • REPLY: Sicherheitsrätsel im 24-Stunden-Marathon lösen – Countdown zur Reply Cybersecurity Challenge

    Die Reply Cybersecurity Challenge geht in die nunmehr fünfte Runde. Ziel der jährlich stattfindenden europäischen Kampagne ist die Sensibilisierung für die größten Cyberrisiken.

    Die fünfte Ausgabe des Reply Online-Teamwettbewerbs rund um Cybersecurity startet – ein Event für Young Professionals und Cybersecurity-Enthusiasten aus der ganzen Welt. 2021 nahmen über 2.200 Teams aus 130 Ländern teil.

    Die Challenge findet am Freitag, dem 14. Oktober 2022 während des Europäischen Cybersecuritymonats (ECSM) statt. Ziel der jährlich stattfindenden europäischen Kampagne ist die Sensibilisierung von Individuen, Organisationen, Unternehmen und Institutionen für die größten Cyberrisiken.

    Im Rahmen des Wettbewerbs treten Teams von je zwei bis vier Spielern in einem 24-stündigen „Capture The Flag“-Marathon (CTF) gegeneinander an. Ihre Aufgabe: Identifikation von Schwachstellen, die zu diesem Zweck in Software und Computersystemen platziert wurden.

    Die von den Cybersecurity-Experten ,Reply Keen Minds‘ entwickelte Challenge besteht aus fünf Spielkategorien: Coding, Web, Binary, Crypto und Miscellaneous. In jeder Kategorie sollen die Teilnehmer versuchen, in möglichst kurzer Zeit konkrete Sicherheitsprobleme mit steigendem Schwierigkeitsgrad zu lösen.

    Gewinner sind jene drei Teams, die am Ende des Wettbewerbs die höchste Punktzahl erreichen. Die Gesamtpunktzahl ergibt sich aus den meisten versteckten „Flaggen“, die identifiziert wurden. Für die Geschwindigkeit der Lösungsfindung gibt es zusätzlich einen Bonus.

    Teilnehmer können sich bis zum 13. Oktober auf der Website challenges.reply.com kostenlos für die Challenge anmelden. Dabei können sie sich sowohl als Team registrieren als auch mit anderen Spielern in zufälligen Teams zusammenschließen. Vorab besteht die Möglichkeit, im „Sandbox“-Modus mit bisherigen Challenge-Aufgaben zu trainieren.

    Die nunmehr fünfte Ausgabe des Wettbewerbs wird von einem Programm für Studierende ergänzt. Es ermöglicht allen Teilnehmern, auch zum Ergebnis ihrer Universität beizutragen. Die Universität mit der höchsten Punktzahl gewinnt einen Preis. Die Zahl ergibt sich aus der Summe der von den Codern dieser Universität erzielten Punkte. Der Preis besteht in einer finanziellen Unterstützung für ein Universitätsprojekt oder in einem Arcade-Spiel für die Gemeinschaftsräume des Instituts.

    Die Cybersecurity Challenge ist Teil des Reply Challenges-Programms. Zusammen mit dem Reply Code For Kids-Programm und dem Reply Masterstudiengang KI & Cloud am Politecnico di Torino ist die Challenge fester Bestandteil von Replys kontinuierlichem Engagement für innovative Bildungsmodelle. Aktuell besteht die Reply Challenges Community aus über 140.000 Spielern.

    Anmeldungen für die Reply Cybersecurity Challenge sind bis zum 13. Oktober möglich. Weitere Informationen unter challenges.reply.com.

    Verantwortlicher für diese Pressemitteilung:

    Reply
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt
    Deutschland

    fon ..: 069 269 56 86 950
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

    Reply [MTA, STAR: REY, ISIN: IT0005282865] ist spezialisiert auf die Entwicklung und Implementierung von Lösungen basierend auf neuen Kommunikationskanälen und digitalen Medien. Bestehend aus einem Netzwerk hoch spezialisierter Unternehmen unterstützt Reply die führenden europäischen Industriekonzerne in den Bereichen Telekommunikation und Medien, Industrie und Dienstleistungen, Banken und Versicherungen sowie öffentliche Verwaltung bei der Definition und Entwicklung von Geschäftsmodellen, die durch die neuen Paradigmen von KI, Big Data, Cloud Computing, digitalen Medien und Internet der Dinge ermöglicht werden. Die Dienstleistungen von Reply umfassen: Beratung, Systemintegration und Digital Services. www.reply.com

    Pressekontakt:

    Reply
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt

    fon ..: 069 269 56 86 950
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

  • Neues Prüftool von eRecht24 wegen Google Fonts Abmahnwelle online

    Neues Prüftool von eRecht24 wegen Google Fonts Abmahnwelle online

    eRecht24 Google Fonts Scanner

    BildDer Legal Tech- und SaaS-Anbieter eRecht24 hat am Donnerstag, 01.09.22, ein neues Prüftool für das Scannen von Google Fonts auf Webseiten auf eRecht24.de veröffentlicht.

    Der Google Fonts Scanner prüft, ob Google Fonts remote oder lokal auf einer Webseite eingebunden sind. Das neue Tool sowie das Ergebnis des Scans sind kostenlos zugänglich.

    Hintergrund der schnellen Entwicklung des Scanners ist die aktuelle Abmahnwelle wegen Google Fonts, die von Abmahnkanzleien und Privatpersonen kürzlich losgetreten
    wurde. Die Abmahner versuchen somit Webseitenbetreibern aufgrund eines Urteils des LG München das Geld aus der Tasche zu ziehen.

    eRecht24 rät Betroffenen, nicht direkt auf Abmahnungen zu reagieren oder diese zu bezahlen. Im Falle einer Remote-Einbindung von Google Fonts sollten Webseitenbetreiber dringend auf eine DSGVO-konforme und rechtssichere lokale Einbindung umsteigen.

    Zum eRecht24 Google Fonts Scanner: https://www.e-recht24.de/google-fonts-scanner 

    eRecht24 ist als eine der bekanntesten digitalen Informationsplattformen rund um die Themen Internetrecht, Datenschutz und E-Commerce am Legal Tech Markt vertreten und hilft täglich tausenden Webseitenbetreibern und Agenturen dabei ihre Webseiten rechtssicher zu gestalten.

    Verantwortlicher für diese Pressemitteilung:

    eRecht24 GmbH & Co. KG
    Herr RA Sören Siebert
    Lietzenburger Str. 94
    10719 Berlin
    Deutschland

    fon ..: –
    web ..: https://www.e-recht24.de/
    email : info@e-recht24.de

    .

    Pressekontakt:

    eRecht24 GmbH & Co. KG
    Herr RA Sören Siebert
    Lietzenburger Str. 94
    10719 Berlin

    fon ..: –
    web ..: https://www.e-recht24.de/
    email : info@e-recht24.de

  • DDoS-Report 1. Halbjahr 2022: Anzahl der DDoS-Angriffe geht zurück, gleichzeitig werden sie gefährlicher

    DDoS-Report 1. Halbjahr 2022: Anzahl der DDoS-Angriffe geht zurück, gleichzeitig werden sie gefährlicher

    Im Auge des Sturms

    Bild– DDoS-Angriffe im 1. Halbjahr 2022 quantitativ rückläufig (-80%) – Attacken dafür kürzer, intensiver und anspruchsvoller als je zuvor

    – Kritische Nutzlast 2022 im Durchschnitt nach 55 Sekunden erreicht (2021: 184 Sekunden)

    – Marc Wilczek (Geschäftsführer, Link11): „Turboangriffe sind brandgefährlich. Sie erreichen sehr schnell ihren Höhepunkt, anstatt kontinuierlich anzusteigen. Solche DDoS-Attacken sind in der Lage die Netzwerksysteme lahmzulegen, noch bevor die Abwehrmaßnahmen ihre volle Wirkung entfalten können.“

    Seit mehr als zwei Jahren beeinflusst die Corona-Pandemie das gesellschaftliche Leben und die Wirtschaft. In vielen Bereichen des Lebens wurde dadurch die digitale Transformation beschleunigt. Die mit der voranschreitenden Digitalisierung verbundenen Cybergefahren gehören für Wirtschaft, Industrie und den öffentlichen Sektor zu den gravierendsten Folgen. Auch wenn laut einer im Juni veröffentlichten Bitkom-Umfrage die Digitalisierung seit Beginn des Krieges in der Ukraine an Tempo verloren hat, verschärft sich die Bedrohungslage im Cyberraum weiter.

    Trotz dieser Bedrohungslage verzeichnete das Link11 Security Operations Center (LSOC) erstmals einen temporären Rückgang der DDoS-Attacken im Link11-Netzwerk. Während des ersten Halbjahres 2022 ist die Gesamtzahl der Angriffe im Vergleich zum DDoS-Rekordjahr 2021, um mehr als drei Viertel (-80 %) zurückgegangen. „In den vergangenen beiden Jahren waren mehrere große DDoS-Erpresserwellen eine der stärksten Triebfedern der kriminellen DDoS-Aktivitäten“, kommentiert Marc Wilczek, Geschäftsführer bei Link11 ( https://www.link11.com/de/ueber-link11/ ), den Rückgang. „Auch wenn im Juli die Angriffszahlen wieder deutlich gestiegen sind, haben wir bisher weniger Ransom-DDoS-Attacken beobachtet. Außerdem wurde im Frühjahr der weltweit größte Darknet-Marktplatz abgeschaltet und damit eine der Sammelstellen krimineller Energien trockengelegt“, ergänzt Wilczek.

    Es sind zwar weniger Attacken, gleichzeitig sind sie gefährlicher. Denn wie das LSOC in den vergangenen Jahren beobachten konnte, verändert sich nicht nur die DNA der Angriffe kontinuierlich. Anstatt wahllos in der Hoffnung auf Erfolg die Unternehmen zu überfallen, werden Unternehmen inzwischen sehr gezielt mit hochentwickelten DDoS-Attacken angegriffen. Zudem sind die im Betrachtungszeitraum verzeichneten Angriffe deutlich kürzer, intensiver und anspruchsvoller.

    Erstmals wurde bei den im Link11-Netzwerk registrierten DDoS-Attacken analysiert, wie viele Sekunden nach der Übertragung der ersten Bytes vergehen müssen, bis der Traffic seinen Maximalwert erreicht. Im ersten Halbjahr 2022 wurde eine kritische Nutzlast im Durchschnitt bereits 55 Sekunden nach Einsetzen der DDoS-Attacke erreicht. Im Vergleich dazu erzielten die Angriffe im Jahr 2021 erst nach durchschnittlich 184 Sekunden ihren Höhepunkt. „Diese Turboangriffe sind brandgefährlich. Sie erreichen sehr schnell ihren Höhepunkt, anstatt kontinuierlich anzusteigen. Solche DDoS-Attacken sind in der Lage die Netzwerksysteme lahmzulegen, noch bevor die Abwehrmaßnahmen ihre volle Wirkung entfalten können“, erklärt Wilczek.

    Auch der Trend zu DDoS-Angriffen mit einer hohen Bandbreite ist weiterhin ungebrochen. Die durchschnittlichen maximalen Angriffsbandbreiten sind gegenüber dem Vorjahreszeitraum von 266 Gbps im ersten Halbjahr 2021 auf 325 Gbps im ersten Halbjahr 2022 weiter gestiegen. Die größte im Link11-Netzwerk registrierte DDoS-Attacke wurde bei 574 Gbps gestoppt. Auch die Korrelation zwischen Dauer und Intensität der DDoS-Angriffe zeigt: Die Attacken sind kürzer und gleichzeitig intensiver. Je konzentrierter, gezielter und anspruchsvoller Angriffe durchgeführt werden, desto mehr sind Präzision und Geschwindigkeit bei der Erkennung und Abwehr von Angriffen erforderlich. Das bedeutet, dass im Umgang mit DDoS-Angriffen Zeit ein immer wesentlicherer Faktor wird.

    Der vollständige Report steht auf der Link11-Webseite zum Download bereit: https://www.link11.com/de/downloads/ddos-report-h1-2022/

    Verantwortlicher für diese Pressemitteilung:

    BETTERTRUST GmbH für Link11
    Herr Moritz Benz
    Luisenstraße 40
    10117 Berlin
    Deutschland

    fon ..: +49(0)30/340 60 10-87
    web ..: https://www.bettertrust.de
    email : m.benz@bettertrust.de

    Über Link11:
    Link11 ist der führende europäische Anbieter im Bereich des Schutzes von Webservern und Infrastrukturen vor Cyber-Angriffen. Das Unternehmen mit Hauptsitz in Deutschland unterhält weltweit Standorte, so u. a. in Europa, Nordamerika und Asien. Die cloudbasierten IT-Sicherheitsleistungen von Link11 helfen Kunden dabei, Unterbrechungen von Geschäftsprozessen zu vermeiden und die Cyber-Resilienz ihrer Business-Netzwerke und kritischen Anwendungen zu stärken.

    Das Produktportfolio von Link11 enthält eine große Bandbreite an Sicherheitsleistungen wie Web- und Infrastruktur-DDoS-Schutz, Bot-Management, Zero-Touch-WAF und Secure-CDN-Services. Nach übereinstimmender Meinung von Analysten (Frost & Sullivan, Gartner u.a.) bietet Link11 eine einzigartige, qualitativ hochwertige Absicherung aller relevanten OSI-Layer und gegen sämtliche – auch unbekannte – Formen von DDoS-Attacken innerhalb von Sekunden. Technologische Basis dafür ist der patentierte DDoS-Schutz von Link11, der auf maschinelles Lernen und konsequente Automation setzt. Das eigene weltweite Multi-Terabit-Netzwerk mit derzeit 43 PoPs (Points Of Presence), das die DDoS Filter Cluster miteinander verbindet, wird vom Link11 Security Operations Center rund um die Uhr überwacht.

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erkennt Link11 als qualifizierten Anbieter für den DDoS-Schutz von kritischer Infrastruktur an. Mit der ISO-Zertifizierung 27001 erfüllt das Unternehmen höchste Standards in der Datensicherheit. Seit der Gründung des Unternehmens im Jahr 2005 wurde Link11 für seine innovativen Lösungen und seine geschäftliche Entwicklung vielfach ausgezeichnet.

    Pressekontakt:

    BETTERTRUST GmbH für Link11
    Herr Moritz Benz
    Luisenstraße 40
    10117 Berlin

    fon ..: +49(0)30/340 60 10-87
    web ..: https://www.bettertrust.de
    email : m.benz@bettertrust.de

  • Reply: Automatisierung und KI sind von strategischer Bedeutung bei der Abwehr steigender Cyber-Bedrohungen

    Die neue Studie von Reply „Cybersecurity Automation“ beleuchtet die wesentlichen Markttrends bei der Automatisierung von Sicherheitssystemen, basierend auf einer Analyse von Branchenstudien.

    Cybersecurity besitzt bei der Implementierung neuer Technologien hohe Priorität, da sie inzwischen eine bedeutende Rolle in unserem Privat- und Berufsleben spielt. Smart Homes, Connected Cars, Lieferroboter: Diese Entwicklung ist unaufhaltbar. Daher gilt es, automatisierte und auf Künstlicher Intelligenz (KI) basierende Lösungen zu entwickeln, um die steigende Anzahl von Sicherheitsbedrohungen abzuwehren. Die Risiken dieser Angriffe sind verschiedenen Faktoren zuzuordnen, wie beispielsweise die zunehmend komplexeren und weitverbreiteten digitalen Netzwerke, sowie eine erhöhte Besorgnis um den Schutz personenbezogener Daten. Diese Themen identifiziert die neuen Studie „Cybersecurity Automation„, die von Reply mithilfe der eigenentwickelten SONAR-Plattform und der Unterstützung von PAC (Teknowlogy Group) bei der Messung von Märkten und den Prognosen für ihr Wachstum, durchgeführt wurde.

    Diese Studie beleuchtet die wesentlichen Markttrends bei der Automatisierung von Sicherheitssystemen, basierend auf einer Analyse von Branchenstudien in Kombination mit Aussagen von Reply Kunden. Die Daten werden in zwei verschiedene Länder-Cluster segmentiert: „Europe-5“ (Deutschland, Italien, Frankreich, die Niederlande, Belgien) und die „Big-5“ (USA, Vereinigtes Königreich, Brasilien, China, Indien). So geht die Studie der Frage nach, welche Bedeutung der Implementierung neuer KI-Lösungen im sich ständig weiterentwickelnden Markt für Cybersicherheit zukommt.

    Cyberangriffe wie Hacking, Phishing, Ransomware und Malware nehmen weiter zu und werden immer ausgefeilter. Dies führt für Unternehmen zu Schäden in Höhe von Billionen Euro, bezogen auf direkte Gewinneinbußen wie auf Reputationsschäden. Technnologien der Hyperautomatisierung zeigen, das der Einsatz Künstlicher Intelligenz und des Machine Learning Lösungsansätze bereithalten.

    Darüber hinaus kommt es darauf an, in der Cybersecurity einen End-to-End-Ansatz zu verfolgen und geeignete Technologien zum Schutz in allen Bereichen einzusetzen: von Software zu Infrastruktur, von Geräten zu Cloud-Computing.

    Von den 300 Milliarden, die in den nächsten fünf Jahren in den weltweiten Cybersicherheitsmarkt investiert werden, fließt ein Großteil in die Automatisierung von Sicherheitsmaßnahmen, um die Detektion von und Reaktion auf Bedrohung in vier Segmenten zu beschleunigen: Anwendungssicherheit, Endpunktsicherheit, Datensicherheit und -schutz, Sicherheit des Internets der Dinge.

    Anwendungssicherheit. Nachdem sich das Konzept „Security by Design“ (ein adaptiver Ansatz zur Sicherheit des Technologiedesigns) weitgehend durchgesetzt hat, konzentrieren sich Entwickler jetzt auf eine als DevSecOps bezeichnete, noch engere Kooperation mit Operations- und Sicherheitsteams. Dieses neue Model hebt die Bedeutung der Integration von Sicherheitsmaßnahmen im gesamten Lebenszyklus der Anwendungsentwicklung hervor. Die Testautomatisierung bei jedem Entwicklungsschritt trägt entscheidend zur Reduktion von Schwachstellen einer Anwendung bei. Viele Test- und Analyse-Tools integrieren auch KI, um ihre Genauigkeit oder Fähigkeiten zu erhöhen. Bei den Investitionen in die Automatisierung der Anwendungssicherheit im Europe-5-Markt wird ein enormes Wachstum erwartet, bis zum Siebenfachen des derzeitigen Wertes auf 669 Millionen Euro in 2026. Ein vergleichbares Wachstum wird für den Big-5-Markt vorhergesagt, mit Investitionen, die auf 3,5 Milliarden Euro ansteigen.

    Endpunktsicherheit. Endpunkte wie Desktops, Laptops, Smartphones und Server sind kritische Elemente und daher mögliche Einfallstore für Cyberangriffe, wenn sie nicht entsprechend geschützt werden. In den letzten Jahren hat die durchschnittliche Anzahl von Endpunkten in einem Unternehmen beträchtlich zugenommen. Deshalb ist es unerlässlich, umfassende Tools zum Schutz zu identifizieren und einzusetzen. Endpoint Detection and Response (EDR) und Extended Detection and Response (XDR) sind Tools, die zu einer Verbesserung der Reaktionszeit auf künftige Sicherheitsbedrohungen entwickelt wurden. Sie setzen auf Software, um repetitive und monotone Aufgaben effizienter zu bewältigen. Investitionen in diese Tools, so die Erwartung, werden sowohl in den Europe-5 und Big-5-Märkten im Laufe weniger Jahre auf bis zu 757 Millionen Euro, bzw. 3,65 Millarden Euro steigen. Daneben existiert eine Vielzahl anderer Tools und Systeme für das Incident Management, die auf Unternehmensebene integriert werden können. So kann KI bei Security Orchestration Automation and Response (SOAR) Lösungen in wichtigen Bereichen eingebunden werden, wie beispielsweise beim Bedrohungsmanagement oder bei der Incident Response.

    Datensicherheit und -schutz. Bedrohungen der Datensicherheit und Datenschutzverletzungen, können einem Unternehmen beträchtlichen Schaden zufügen und rechtliche Sanktionen sowie Reputationsschäden nach sich ziehen. Ausreichender Schutz der Daten bei Übertragung und Speicherung ist eine immer wichtigere Herausforderung. Datenmanipulation, Cyberangriffe, nicht vertrauenswürdige Mitarbeiter oder auch mangelnde Erfahrung der Technologieanwender führen zu einer mannigfaltigen Bedrohungssituation. Künstliche Intelligenz kann eigesetzt werden um datensicherheitsrelevante Vorgänge, von Entdeckung über Klassifizierung bis zur Wiederherstellung zu automatisieren. Die Automatisierung der Sicherheit trägt dazu bei, die Kosten von Datenpannen zu reduzieren, indem sie eine wichtige Rolle bei verschiedenen Phasen eines Cyber-Angriffs spielt. Dazu zählen Data Loss Prevention Tools (DLP), Verschlüsselung und Tokenisierung. Beim Streben nach besser geschützten Sicherheitssystemen und besserem Datenschutz ist davon auszugehen, dass im Europe-5-Cluster bis 2026 915 Millionen Euro in die Automatisierung der Datensicherheit investiert werden. Der Big-5-Market wird seinen Wert vervierfachen und in der gleichen Zeit 4,4 Milliarden Euro erreichen.

    Sicherheit des Internets der Dinge. Das Internet der Dinge (IoT) macht jedes Gerät im Netzwerk zu einer potenziellen Sicherheitsschwachstelle. Bereits eine einzige Schwachstelle kann ausreichen, um eine ganze Infrastruktur zu kompromittieren. Bis 2026 wird es Schätzungen zufolge 80 Milliarden IoT-Geräte auf der Welt geben. Die beeindruckende Bandbreite an Fähigkeiten, die IoT-Geräte in unterschiedlichen Branchen durch das Ermöglichen von Smart Factories, intelligenter Logistik oder Smart Speaker bieten, verhindert die Entwicklung einer standardisierten Lösung für die IoT-Cybersicherheit. Da IoT-Netzwerke nun in Bereiche von Gesundheitsfürsorge bis Automobile vordringen, vervielfältigen sich auch die Risiken. Daher zählt die IoT-Sicherheit zu einer der schwierigsten Herausforderungen: Die Grenze zwischen IT und OT (Operational Technology) muss überwunden werden, damit das Internet der Dinge sein gesamtes geschäftliches Potenzial freisetzen kann. Von daher wird geschätzt, dass der Markt für die Automatisierung der Sicherheit des Internets der Dinge bis 2026 im Europe-5-Cluster die 1-Milliarden-Euro-Marke überschreiten wird. Im Big-5-Markt erreichen Investitionen beeindruckende 4,6 Milliarden Euro.

    Filippo Rizzante, Reply CTO, erläutert: „Das signifikante Wachstum, das wir im Cybersicherheitssektor beobachten, wird nicht von Trends angetrieben, sondern entsteht aus reiner Notwendigkeit. Jeden Tag treffen Cyberangriffe öffentliche und private Dienste, Regierungs- und Gesundheitssysteme. Dies führt zu enormen Schäden und Kosten. Daher ist es dringender als je zuvor, die eigenen Sicherheitsstrategien zu überdenken und durch Automatisierung auf ein neues, zeitgemäßes Niveau zu bringen. Dabei ist zu bemerken, dass Künstliche Intelligenz zwar einerseits die Bedrohung durch Hackerangriffe erhöht hat, andererseits kann KI jedoch den Schutz vor Cyberangriffen verringern und Gegenmaßnahmen initiieren, um Risiken zu mimieren.“

    Weitere Infomationen zum Report „Cybersecurity Automation„. Diese neue Studie ist Teil der Reply Market Research-Serie, die bereits „From Cloud to Edge“ und „Hybrid Work“ umfasst.

    Verantwortlicher für diese Pressemitteilung:

    Reply
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt
    Deutschland

    fon ..: 069 269 56 86 950
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

    Reply [MTA, STAR: REY, ISIN: IT0005282865] ist spezialisiert auf die Entwicklung und Implementierung von Lösungen basierend auf neuen Kommunikationskanälen und digitalen Medien. Bestehend aus einem Netzwerk hoch spezialisierter Unternehmen unterstützt Reply die führenden europäischen Industriekonzerne in den Bereichen Telekommunikation und Medien, Industrie und Dienstleistungen, Banken und Versicherungen sowie öffentliche Verwaltung bei der Definition und Entwicklung von Geschäftsmodellen, die durch die neuen Paradigmen von KI, Big Data, Cloud Computing, digitalen Medien und Internet der Dinge ermöglicht werden. Die Dienstleistungen von Reply umfassen: Beratung, Systemintegration und Digital Services. www.reply.com

    Pressekontakt:

    Reply
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt

    fon ..: 069 269 56 86 950
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com