Schlagwort: Cybersecurity

  • ICOS baut Cybersecurity-Portfolio aus

    ICOS baut Cybersecurity-Portfolio aus

    Münchner VAD nimmt acht neue Hersteller aus dem Securitybereich an Bord

    BildSecurity is key bei ICOS Deutschland. Von Breach Attack Solutions (BAS) über Continous Threat Exposure Management (CTEM) zu Enterprise Attack Surface Management (EASM) bis hin zu Zero Trust Network Access (ZTNA): Der Münchner VAD hat sein Portfolio um acht Hersteller erweitert und bietet seinen Resellern ein noch größeres Angebot an Cybersecurity-Lösungen für unterschiedlichste Anforderungen. Die Neuzugänge heißen Absolute, CoreView, CrashPlan, Cymulate, Cynet, Drivelock, Keyfactor und Ionix. Einige der neuen Partner präsentieren sich auch auf dem ICOS-Stand auf der it-sa in Halle 7 Stand 407.

    Seit 2022 firmiert die ehemalige Brainworks als ICOS Deutschland und hat ihr Angebot an Securityprodukten und -lösungen stetig erweitert. Mittlerweile hat sich das Unternehmen als Security VAD einen Namen gemacht und präsentiert sich als „ICOS Deutschland GmbH – Ihr Cybersecurity Distributor für sicheres digitales Business!“. Vor dem Start von Europas größter Fachmesse für IT-Security it-sa in Nürnberg erweitert ICOS ein weiteres Mal ihr Angebot an Lösungen aus dem Umfeld der Cybersicherheit. Insgesamt acht neue Hersteller können nun über den Münchner Distributor bezogen werden.

    „Wir sind bei unserer Umfirmierung vor zwei Jahren mit dem Ziel angetreten, ein vollwertiger Security-Distributor zu werden und unseren Partnern eine ganzheitliche IT-Sicherheit zu bieten. Mit der Portfolioerweiterung haben wir das Ziel im Blick und stellen weitere innovative und etablierte Technologien zum Schutz von IT-Geräten, Netzwerken und Daten bereit“, kommentiert Derk Steffens, Geschäftsführer ICOS Deutschland. „Durch die serviceorientierten Lösungen erreichen die Reseller eine langfristige Kundenbindung und -zufriedenheit. Mit Top-Innovationen und von Gartner anerkannten Trends unterstützt ICOS seine Reseller- und MSP-Partner dabei, neue Märkte und Absatzpotentiale zu erschließen“, so Steffens weiter.

    Mit den Neuzugängen wächst das Portfolio auf knapp 40 Hersteller an – über zwei Drittel aus dem Security-Bereich. Diese Hersteller sind neu bei ICOS Deutschland:

    Absolute: Absolute Secure Access stellt einen für hybride und mobile Arbeitsmodelle optimierten Security Service Edge bereit und bietet sicheren Zugriff auf Netzwerke und kritische Anwendungen durch die Zero Trust Network Access (ZTNA) Implementation. Die Lösung verbessert die betriebliche Effizienz und Produktivität, mindert Risiken und stärkt die Compliance im Unternehmen.

    CoreView bietet Sicherheits-, Governance- und Adminlösungen für Microsoft365 (M365). Mit einer umfassenden End-to-End-Plattform vereinfacht und optimiert es die M365-Multi-Tenent-Administration und unterstützt Organisationen, Best-Practice-Sicherheitsstandards umzusetzen und den ROI nachhaltig zu steigern.

    CrashPlan bietet ein sicheres, skalierbares und unkompliziertes Backup von Endpunktdaten. Die Sicherheitslösung hilft Unternehmen im Fall des Falles, sich von jedem Worst-Case-Szenario zu erholen.

    Cymulate testet und validiert die Securitymechanismen der gesamten IT-Umgebung. Die Breach-and-Attack-Simulation (BAS) deckt Lücken und riskante Bedrohungen auf und gibt kontinuierliche Empfehlungen (CTEM) wie die Sicherheit wieder hergestellt werden kann.

    Cynet bietet eine umfassende Cybersicherheitsplattform, die erweiterte Bedrohungserkennung (XDR), automatisierte Reaktionen und Managed Detection & Response (MDR) rund um die Uhr integriert. Diese Lösung ist besonders für Unternehmen mit begrenzten Budgets und Sicherheitsressourcen interessant.

    DriveLock steht für IT-Security made in Germany. Der Münchner Spezialist für gehärtete IT- Sicherheitslösungen bietet mit der Hypersecure Plattform einen hocheffektiven IT-Grundschutz mit Trainings-Komponente. Hypersecure bietet mehrschichtige Sicherheit, ist Cloud und On-Prem verfügbar, schnell installierbar und wirtschaftlich effizient, mit niedrigen Investitions- und Betriebskosten.

    Keyfactor bietet Public-Key-Infrastruktur, digitale Signatur und Machine Identity Lifecycle Management. Keyfactor ist eine umfassende Plattform für das Management von digitalen Zertifikaten und kryptografischen Schlüsseln und ermöglicht Sichtbarkeit, Kontrolle und Automatisierung für IoT und Maschinen-IDs.

    IONIX bietet eine umfassende Sichtbarkeit der externen Angriffsoberfläche eines Unternehmens. Ionix External Attack Surface Management (EASM) fokussiert sich dabei auf Angriffsrisiken unter Einbeziehung der digitalen Lieferkette. Die mehrschichtige Erkennungsmatrix von Ionix erstellt ein umfassendes Lagebild eines Unternehmens aus Sicht eines externen Angreifers.

    ICOS auf der it-sa: Halle 7, Stand 407

    Mit über 100 qm präsentiert sich ICOS in Halle 7 der it-sa in Nürnberg. An Stand 407 dabei sind Avast, Crashplan, Coreview, FileWave, GFI und Kerio, IceWarp, IONOS, Libraesva und LUCY Security.

    ICOS bietet Resellern kostenlose Tickets. Das Team freut sich auf Terminabsprachen vorab.
    An den drei Messetagen lädt ICOS ab 17 Uhr Kunden, Partner und Interessierte zu einem Feierabendumtrunk am Stand ein. Weitere Informationen, mögliche Terminkoordination und die Registrierung für kostenlose Tickets gibt es hier https://www.icosvad.de/itsa2024/

    Verantwortlicher für diese Pressemitteilung:

    ICOS Deutschland GmbH
    Herr Frank Kunisch
    Paul-Heyse-Str. 28
    80336 München
    Deutschland

    fon ..: +49 89 326764-0
    web ..: http://www.icosvad.de
    email : marketing@icosvad.de

    ICOS Deutschland ist seit über 35 Jahren als Value-Added-Distributor (VAD) tätig und versorgt den Channel mit IT-Lösungen und Dienstleistungen, die es den Kunden ermöglichen, komplexe geschäftliche Herausforderungen erfolgreich zu meistern. Heute ist das Unternehmen in der Lage, eine umfassende Palette von Lösungen in den Bereichen Cybersicherheit, Cloud und IT-Infrastruktur anzubieten, wobei den Trends, die die digitale Transformation vorantreiben, besondere Aufmerksamkeit gewidmet wird. Dank zahlreicher Technologiepartnerschaften bietet ICOS Deutschland ein umfassendes Angebot an marktführenden und neuartigen Lösungen für KMUs, mittelständische und große Unternehmen, ergänzt durch Technik-, Marketing- und Schulungsdienstleistungen. ICOS Deutschland betreut das deutsche, schweizerische und österreichische Marktgebiet durch sein Münchner Büro. Weitere Informationen unter www.icosvad.de.

    Pressekontakt:

    Digitalk Text und PR
    Frau Katharina Scheurer
    Rindermarkt 7
    80331 München

    fon ..: +49 89 44 31 12 74

  • Cyber-Resilienz: sechs Schritte zum vollen Schutz

    Cyber-Security bleibt nach wie vor ein essentielles Anliegen von Unternehmen, vor allem in Zeiten von künstlicher Intelligenz und dadurch exponentiell steigenden Mengen an Angriffen.

    Eine der größten Herausforderungen für Unternehmen und öffentliche Einrichtungen besteht darin, Risiken durch Cyber-Angriffe und den Ausfall von IT-Ressourcen zu minimieren. Dies hängt insbesondere mit der gestiegenen Bedeutung von Daten zusammen. Sie sind das Hauptziel vieler Angriffe. Ein fehlender Zugriff auf seine Daten, kann für ein Unternehmen eine Unterbrechung des Geschäftsbetriebs von Wochen, Monaten oder länger bedeuten.

    Hier kommt eine aktualisierte Cyber-Resilienz ins Spiel. Dabei steht ein datenzentrierter Ansatz im Vordergrund. Empfehlenswert ist eine ganzheitliche Sicht und Vorgehensweise, die das Management, Experten aus den Fachbereichen, Finanzverantwortliche, IT-Fachleute und die Mitarbeiter einbezieht. Nur dann lässt sich Cyber-Resilienz mit Geschäftsstrategien (Digitalisierung), Technologien (Hybrid-Cloud, KI, Containern), agilen Entwicklungsmethoden (DevOps, AIOps) und den Kosten in Einklang bringen. Umsetzen lässt sich dies in folgenden sechs Schritten:

    1. Analyse: Den Status quo ermitteln und Optimierungspotenziale identifizieren

    Es lohnt sich, eine unabhängige Sicht hinzuzuziehen. Unternehmen wie Fujitsu verfolgen beispielsweise einen erkenntnisgestützten Cyber Security-Ansatz und können beratend zur Seite stehen. Die Basis für die Analyse bildet ein mithilfe von Analysetools ermittelter Ist-Zustand. Solche Tools nutzen Machine Learning (ML) und künstliche Intelligenz (KI), um die IT-Infrastruktur, die eingesetzten Ressourcen, die Kosten, den Status der Cyber-Resilienz-Maßnahmen und potenzielle Schwachpunkte zu erfassen. Solche Analysen machen beispielsweise transparent, ob eine IT-Umgebung für neue Geschäftsanforderungen gerüstet ist, welche Kosten eine Anpassung erfordert und wie sich die Widerstandsfähigkeit gegen Betriebsunterbrechungen erhöhen lässt. Auch Faktoren wie die Entlastung der IT-Fachleute durch Automatisierung und die Optimierung der Kosten müssen berücksichtigt werden.

    2. Cyber Resilience stärken: Schutz vor Ransomware und Datenmanipulation

    Moderne Datenspeicherlösungen wie die von NetApp bieten mehrstufige Funktionen an, die das Datenmanagement automatisieren, autonom überwachen und sichern sowie im Falle eines Angriffs effektiv weiteren Schaden verhindern und die Wiederherstellung vereinfachen. Funktionen wie der autonome Schutz vor Ransomware (Autonomous Ransomware Protection, ARP) sind im Speicherbetriebssystem NetApp ONTAP integriert. Multi-Administrator-Verifizierungen, die Unterstützung externer Key-Managementsysteme, aber auch Möglichkeiten zur schnellen Erstellung von unveränderbaren, auf Wunsch zeitlich befristet nicht löschbaren Daten-Snapshots und der Datensicherung und -replizierung (idealerweise in Volumes außerhalb des Rechenzentrums) komplettieren den einfach herzustellenden Schutz.

    3. Einblick erhalten, sinnvoll schützen und Kosten reduzieren – mit Tiering und Sustainability-Dashboards

    Welche Daten sind die Wichtigen, wie viele davon sind aktiv in Verwendung und und wie viele „kalte Daten produzieren hohe Kosten auf teuren Primärsystemen? Das sind Bestandteile von weitsichtiger Planung und Kostenkontrolle. Häufig herrscht allgemeine Verunsicherung: Welche meiner Daten sind personenbezogen oder compliance-relevant, wo liegen diese?

    Moderne Datenmanagementlösungen mit ML- und KI-Funktionalitäten können dies übersichtlich in Dashboards visualisieren. Auf diesen Erkenntnissen setzen Funktionen wie „Tiering“ auf. Sie verlagern Daten, die weniger häufig genutzt werden, auf preisgünstige Object-Storage-Ressourcen.

    Um die Kosten zur reduzieren und Nachhaltigkeitsziele zu erreichen, bietet sich ein Sustainability-Dashboard an. Es zeigt, wie sich die Performance und Energieeffizienz von Storage-Umgebungen optimieren lässt. Die Grundlage bilden „digitale Berater“ mit KI- und Analytics-Funktionen wie NetApp Active IQ.

    4. Erweiterte Maßnahmen: Datenbestände und Applikations-Stacks analysieren

    Je nach ihren Anforderungen können Anwender weitere Maßnahmen ins Auge fassen, um die Cyber-Resilienz erhöhen, das Daten- und Security-Management zu vereinfachen und die Kosten reduzieren. Ein Beispiel ist eine herstellerunabhängige Datenanalyse, etwa mit NetApp Data Sense NetApp Cloud Insights. Solche Lösungen machen beispielsweise transparent, welche sensiblen Daten in eigenen Rechenzentren und in einer Cloud lagern. Diese Informationen sind für Auditierungen wichtig und ermöglichen es, Regeln für das Speichern kritischer Daten zu definieren.

    Positiv auf die Kosten, Nachhaltigkeit und Sicherheit wirken sich Analysen des Applikations-Stacks aus. Sie zeigen auf, welche Teile der IT-Infrastruktur überdimensioniert sind und wo ein „Rightsizing“ möglich ist. Passgenaue Applikations-Stacks machen es zudem einfacher, Fehlerquellen und potenzielle Risiken zu identifizieren und auszuschalten.

    5. Professionelle Services einsetzen – von der Schwachstellenanalyse bis zu „Best Place“

    Die Nutzung der Möglichkeiten durch geschulte Fujitsu Professional Service Consultants mit einem neutralen Blick auf die jeweilige Umgebung hilft nicht nur die Umgebung besser zu schützen, sondern auch Kosten zu reduzieren und den Aufwand dadurch zu kompensieren. Man denke an sekundäre Effekte wie Erfüllung von Compliance-Vorgaben, Reduzierung der Cyber-Versicherungsprämien, schnellere Wiederherstellung und erhaltene Kundenzufriedenheit im Falle der Fälle. Hierzu bedienen diese Consultants sich erprobter Data Discovery Assessment und Inspection Services. Diese ermitteln beispielsweise, ob die IT-Infrastruktur für bestimmte Workloads, etwa SAP-Anwendungen, optimal sind, oder Optimierungs- und Einsparpotenzial bieten. Auch die Ausfallwahrscheinlichkeit von Storage- und IT-Komponenten lassen sich prognostizieren. Ergänzend dazu können Anwender auf Services zurückgreifen, die den idealen Standort („Best Place“) von Workloads ermitteln: eigene Rechenzentren, Hybrid- und Multi-Clouds oder Public-Cloud-Umgebungen.

    6. Flexible Verbrauchs- und Bereitstellungsmodelle nutzen: Pay-as-You-Grow

    Damit Nutzer das Daten- und Storage-Management an geänderte Anforderungen anpassen können, sollten sie nutzungsbasierte Storage-as-a-Service-Angebote in Betracht ziehen, etwa NetApp Keystone. Solche Pay-as-You-Grow-Lösungen orientieren am tatsächlichen Bedarf des Nutzers – ohne Vorabinvestitionen und kostspielige Leasingmodelle. Dies spart nicht nur Geld und verringert den Managementaufwand, sondern erhöht zudem die Leistung und Verfügbarkeit der Storage-Kapazitäten und der Daten.

    Gegebenenfalls kann ein Unternehmen einen vergleichbaren „As-a-Service“-Ansatz für die breitere IT-Infrastruktur wählen. Entsprechende Services, wie Fujitsu uSCALE, haben den Vorteil, dass Anwender IT-Ressourcen im eigenen Datacenter wie in einer Cloud nutzen können. Compute-, Storage- und Netzwerkressourcen werden nach Bedarf bereitgestellt und berechnet. Nutzer profitieren von einer Flexibilität wie in einer Cloud, haben aber gleichzeitig die Möglichkeit, hohe Anforderungen in Bezug auf Datenschutz, Cyber-Security und Compliance zu erfüllen.

    Autor: Heiko Kaden, Fujitsu

    Verantwortlicher für diese Pressemitteilung:

    Fujitsu Deutschland
    Frau Melanie Saß
    Mies-van-der-Rohe-Str. 8
    80807 München
    Deutschland

    fon ..: +49 694 057 025 19
    web ..: http://www.fujitsu.com/de/
    email : fujitsu-pr@fleishmaneurope.com

    Über Fujitsu
    Fujitsu ist ein globaler Partner für die Digitale Transformation und hat sich zum Ziel gesetzt, die Welt nachhaltiger zu gestalten und mit Innovationen das Vertrauen in die Gesellschaft zu fördern. Mit rund 124.000 Mitarbeiter unterstützt Fujitsu seine Kunden in über 100 Ländern, einige der größten Herausforderungen der Menschheit zu lösen. Das Dienstleistungs- und Lösungsportfolio für nachhaltige Transformation basiert auf fünf Schlüsseltechnologien: Computing, Networks, AI, Data & Security und Converging Technologies. Im Geschäftsjahr 2022 (zum 31. März 2023) erzielte Fujitsu Limited (TSE:6702) mit Hauptsitz in Tokio, Japan, einen konsolidierten Jahresumsatz von 3,7 Billionen Yen (28 Milliarden US-Dollar) und bleibt, gemessen am Marktanteil, das führende Unternehmen für digitale Dienstleistungen in Japan. http://www.fujitsu.com

    Fujitsu in Deutschland, Österreich und der Schweiz
    Fujitsu unterstützt als führender Informations- und Telekommunikations-Komplettanbieter seine Kunden bei allen Aspekten der digitalen Transformation. Dafür kombiniert das Unternehmen IT-Dienstleistungen und Produkte mit zukunftsweisenden digitalen Technologien – wie Künstlicher Intelligenz (KI), dem Internet der Dinge (IoT), Analytics, Digital Annealing, Container Technologie sowie Multicloud-, SAP-, ServiceNow- und Sicherheitslösungen – und schafft zusammen mit seinen Kunden und Partnern neue Werte. Das Produkt- und Service-Angebot kann passgenau auf die individuellen Bedürfnisse zugeschnitten werden – von der Konzeption bis hin zur Implementierung, dem Betrieb und der Orchestrierung von digitalen Ökosystemen. In Deutschland, Österreich und der Schweiz hat Fujitsu über 4.000 Beschäftigte und verfügt mit über 10.000 Channel-Partnern allein in diesen drei Ländern zudem über eines der leistungsfähigsten Partnernetzwerke der Branche. www.fujitsu.com/de/

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Herr Enno Hennrichs
    Blumenstraße 28
    80331 München

    fon ..: 089 23031-627
    web ..: http://www.fleishman.de
    email : fujitsu-PR@fleishmaneurope.com

  • Helmich IT-Security Fachmesse 2024

    Zentraler Treffpunkt für IT-Sicherheitsexperten und Entscheidungsträger

    Die Helmich IT-Security GmbH veranstaltet am 26. September 2024 im RuhrCongress Bochum eine Fachmesse für IT-Sicherheitsexperten. Neben fachorientierten Vorträgen präsentieren zahlreiche renommierte Hersteller Produkte und Dienstleistungen aus dem Umfeld der IT-Sicherheit. Im Fokus stehen Themen zur aktuellen Bedrohungslage und entsprechende Lösungsansätze. Abgerundet wird die Veranstaltung durch Keynotes und begleitende Events wie dem IT-Security Escape Room.

    Die Helmich IT-Security Fachmesse ist seit über einem Jahrzehnt ein zentraler Treffpunkt für IT-Sicherheitsexperten und Entscheidungsträger. Sie vermittelt tiefgreifende Einblicke in aktuelle und kommende Trends, bietet praxisorientierte Vorträge sowie die Möglichkeit, sich mit führenden Vordenkern der Branche zu vernetzen. Das Programm der Fachmesse 2024 umfasst unter anderem Keynotes von Rechtsanwalt Guido-Friedrich Weiler, der den Teilnehmern Einblicke rund um rechtliche Fallstricke in der IT-Sicherheit vermittelt, sowie von Dietmar Helmich, CEO der Helmich IT-Security GmbH, der auf Basis eines Rückblickes auf die Erfahrungen der vergangenen 25 Jahre eine Projektion der Herausforderungen und Chancen der kommenden 25 Jahre entwickelt.

    Zu den Herstellern, die ihre aktuellen Dienstleistungen und Lösungen präsentieren, gehören Antago, Barracuda, Bitdefender, DriveLock, Fortinet, Kaspersky, Netwrix, Progress, Rapid7, Sophos und Veridium. Die Vorträge decken ein breites Themenspektrum ab, darunter Zero Trust Network Access (ZTNA), das den Zugriff auf IT-Systeme kontinuierlich überwacht und absichert, um ein Höchstmaß an Kontrolle zu gewährleisten. Mit Extended Detection & Response (XDR) lassen sich alle sicherheitsrelevanten Ereignisse im Unternehmen im Blick behalten. Zu den weiteren Themen zählen Privileged Access Management (PAM), Phishing-Abwehr, Network Detection & Response (NDR), Supply-Chain-Angriffe, Data Loss Prevention (DLP) und Compliance-Aspekte.

    Ein besonderes Highlight der Messe ist der IT-Security Escape Room, der in Zusammenarbeit mit ALSO präsentiert wird. Hier können die Teilnehmer ihr Wissen über Cybersicherheit spielerisch erweitern und sich in die Rolle eines White-Hat-Hackers versetzen. Ziel ist es, die Bedeutung präventiver Sicherheitsmaßnahmen auf spannende Weise zu vermitteln.

    Weitere Informationen und das vollständige Programm finden sich unter https://www.helmich.de/helmich-it-security-fachmesse-2024/

    Verantwortlicher für diese Pressemitteilung:

    Helmich IT-Security GmbH
    Herr Dirk Elbert
    Schulstr. 134
    45770 Marl
    Deutschland

    fon ..: 02365 / 50357-777
    web ..: https://www.helmich.de/
    email : marketing@helmich.de

    Die Helmich IT-Security GmbH ist ein Full-Service-Unternehmen im Bereich Computersicherheit, das seit 1999 seine Kunden gegen Cyber-Angriffe verteidigt. Das Unternehmen stützt sich auf hochwertige IT-Sicherheitsprodukte, um Lösungen und Dienstleistungen anzubieten, die speziell auf die Bedürfnisse von Mittelstand, Behörden und Konzerne abgestimmt sind. Die Spezialisierung auf High-End-Technologien schützt efektiv vor den Gefahren der Cyber-Kriminalität.

    Pressekontakt:

    Belogo
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin

    fon ..: 01723988114
    web ..: http://www.belogo.de
    email : uscholz@belogo.de

  • Cybersecurity im Mittelstand – Was tun im Worst-Case?

    Cybersecurity im Mittelstand – Was tun im Worst-Case?

    Die Sommerausgabe des eStrategy-Magazin von TechDivision beschäftigt sich schwerpunktmäßig mit Cybersecurity im Mittelstand und steht ab sofort zum kostenlosen Download bereit.

    BildKolbermoor, 28. Juni 2023: Ab sofort steht die Sommerausgabe des eStrategy-Magazin unter www.estrategy-magazin.de zum kostenlosen Download bereit. Der Schwerpunkt des aktuellen Online-Magazins liegt auf Cybersecurity im Mittelstand.

    Die Digitalisierung hat Unternehmen auf der ganzen Welt neue Möglichkeiten eröffnet. Gleichzeitig nehmen Cyberangriffe stetig zu und haben in den vergangenen Jahren alarmierende Ausmaße angenommen. Effektive Maßnahmen zur Stärkung der Cybersecurity zu ergreifen, sollten daher zur Pflicht werden.
    Das aktuelle eStrategy-Magazin befasst sich mit den aktuellen Entwicklungen, Daten und Fakten zum Thema Cybersecurity. Es werden die häufigsten Schwachstellen und Angriffsverfahren erörtert und wichtige Tipps – insbesondere für mittelständische Unternehmen – gegeben, um die Cybersecurity zu verbessern. Zudem sind einige Best Practices für den Worst-Case nach einem Angriff zusammengestellt worden.

    Neben einigen interessanten Interviews – auch ein Experteninterview zur Thematik Cybersecurity im Mittelstand – erfährt die Leserschaft u. a., warum Psychologie und UX-Design Hand in Hand gehen, wie B2B-Surveys das wirtschaftliche Wachstum von Unternehmen beflügeln, wie Web Push und Tracking im E-Commerce als Umsatz-Boost genutzt werden kann, welche Cybersecurity-Maßnahmen im B2B Commerce angebracht sind und erhält Tipps zur Verkaufspsychologie in Videos.

    Weitere Informationen und den kostenlosen Download des Magazins finden Sie hier: https://www.estrategy-magazin.de/aktuelle-ausgabe.html.

    Das eStrategy-Magazin ist eine quartalsweise erscheinende, kostenlose Publikation des IT-Dienstleisters TechDfivision mit Fokus auf E-Commerce und Digitalisierung.

    Verantwortlicher für diese Pressemitteilung:

    TechDivision GmbH
    Herr Josef Willkommer
    An der Alten Spinnerei 2 a
    83059 Kolbermoor
    Deutschland

    fon ..: 08031 22105-50
    fax ..: 08031 22105-522
    web ..: http://www.techdivision.com
    email : marketing@techdivision.com

    Der Digital Enabler unterstützt und begleitet seit 2006 nationale und internationale Unternehmen auf ihrem digitalen Weg. Inhabergeführt, nachhaltig und werteorientiert. Mit mehr als 160 Mitarbeiter*innen und an sechs Standorten in Deutschland, Österreich und der Schweiz. Kunden bekommen vom zertifizierten Adobe, Magento Enterprise, Google und Akeneo Partner digitale Business-Lösungen aus einer Hand: von der strategischen Beratung über die Entwicklung und Implementierung webbasierter Anwendungen bis hin zur crossmedialen Vermarktung. So unterstützt der bayerische Digital-Dienstleister seine Kunden dabei, ihre digitale Wertschöpfungskette optimal zu definieren und langfristig erfolgreich zu gestalten.

    TechDivision baut auf eine enge, ehrliche und offene Zusammenarbeit und konnte dank dieser Philosophie schon viele langjährige Kundenbeziehungen etablieren. Neben vielen mittelständischen Kunden vertrauen auch große, international agierende Unternehmen wie Volkswagen, Adobe, CASIO oder HYDAC auf das Know-how und die Erfahrung der TechDivision.

    Ein gesundes und selbstfinanziertes Wachstum ist für das Unternehmen ebenso wichtig, wie eine wertschätzende und faire Unternehmenskultur. Mit regelmäßigen, offenen Feedbackgesprächen und flachen Hierarchien. So wurde die TechDivision in den letzten Jahren wiederholt von Kununu und Focus Business als Top-Arbeitgeber im Mittelstand ausgezeichnet.

    Pressekontakt:

    TechDivision GmbH
    Herr Josef Willkommer
    An der Alten Spinnerei 2 a
    83059 Kolbermoor

    fon ..: 08031 22105-50
    web ..: http://www.techdivision.com
    email : marketing@techdivision.com

  • Bericht von Akamai zeigt: Deutschland besonders betroffen von Cyberkriminalität im Einzelhandel

    Bericht von Akamai zeigt: Deutschland besonders betroffen von Cyberkriminalität im Einzelhandel

    Mit 49 Prozent der Angriffe im Einzelhandel ist EMEA mittlerweile die am häufigsten betroffene Region und übertrifft Nordamerika mit 42 Prozent; Deutschland liegt mit über 3,1 Milliarden Angriffen an

    BildAkamai Technologies, Inc. (NASDAQ: AKAM), das Cloudunternehmen, das das digitale Leben unterstützt und schützt, hat einen neuen „State of the Internet“-Bericht veröffentlicht. Dieser hebt die zunehmende Anzahl und Vielfalt von Angriffen auf den Handelssektor hervor. „Eine Analyse der Bedrohungstrends im Handelssektor“ zeigt, dass der Handel nach wie vor die am stärksten ins Visier genommene Branche ist. Weltweit werden auf diesen Sektor mehr als 14 Milliarden Angriffe verzeichnet, in der EMEA-Region sind es 4,6 Milliarden Angriffe.

    Für den Bericht untersuchte Akamai seine Datensätze in Bereichen wie Webanwendungen, Bots, Phishing und die Verwendung von Skripten von Drittanbietern, um genaue Kenntnisse über die Geschehnisse in diesem Sektor zu erhalten. Damit hilft das Unternehmen Cybersecurity-Führungskräften und -Praktikern, die Bedrohungen auf die Handelsbranche zu verstehen.

    EMEA-weit ist der Einzelhandel der bei Weitem am stärksten angegriffene Bereich des Handelssektors. Deutschland ist am stärksten von diesem Trend betroffen. Vermutlich haben mehrere Schlüsselfaktoren zu diesem Ausmaß an Angriffstraffic in Deutschland beigetragen: Die öffentliche Unterstützung der Ukraine, die anhaltende Zunahme von LFI-Angriffen (vgl. dazu einen früheren Bericht von Akamai), die zur Remoteausführung von Code und somit Netzwerkzugriff sowie tiefgreifenden Sicherheitsverletzungen wie Ransomware-Angriffen führen kann, und außerdem die Auswirkungen negativer Social-Media-Kampagnen.

    Weitere wichtige Erkenntnisse in „Eine Analyse der Bedrohungstrends im Handelssektor“:
    o Schädliche Bots nehmen auch Verbraucher ins Visier. Aus dem Bericht geht hervor, dass zwischen Januar 2022 und März 2023 die Zahl der schädlichen Bots, die den EMEA-Handel angriffen, fast 835 Milliarden betrug.
    o Die Verwendung von LFI ist mehr als doppelt so hoch wie die nächsthäufigste Angriffsmethode im EMEA-Einzelhandel (59 Prozent).
    o Vor allem der Handelssektor ist in EMEA im Visier von Webanwendungs- und API-Angriffen – er ist mit 51 Prozent die am häufigsten angegriffene Branche. An zweiter Stelle folgen weit abgeschlagen Videomedien mit 13 Prozent.
    o 51 Prozent der Skripte, die von Handelsorganisationen in EMEA verwendet werden, stammen von Dritten. Das ist deutlich höher als die Anzahl der Skripte von Dritten, die in anderen Sektoren genutzt werden (31 Prozent).
    o Das Vereinigte Königreich steht bei der Anzahl der Angriffe in der EMEA-Region mit 397 Millionen Webangriffen im Einzelhandel an zweiter Stelle nach Deutschland.

    „Der Handel bietet Cyberkriminellen ein ideales Umfeld, da er eine enorme Menge an sensiblen Kundendaten umfasst. Diese können schnell kompromittiert werden, da die Branche weniger reguliert ist als andere, obwohl sie dieselbe Sicherheit benötigt. Die in Deutschland beobachtete Situation im Handelssektor kann als Hinweis auf die Zukunft angesehen werden: Sie bietet das perfekte Zusammenspiel von verschiedenen Faktoren, die solche Angriffswellen in jedem Land möglich machen“, so Richard Meeus, Director of Security Technology and Strategy, EMEA, bei Akamai. „Unternehmen sollten wachsam bleiben und ihre digitale Ladenfront sorgfältig schützen, damit Verbraucher ein sicheres und botfreies Einkaufserlebnis genießen können. Und Verbraucher sollten die besten Vorgehensweisen in Bezug auf Cybersicherheit wie starke Passwörter und regelmäßige Software-Updates beachten, um Angriffe abzuwehren.“

    Verantwortlicher für diese Pressemitteilung:

    Akamai Technologies
    Frau Helen Farrier
    — —
    — —
    Deutschland

    fon ..: 0211-54-087-725
    fax ..: —
    web ..: https://www.akamai.com/de
    email : akamai-pr@fleishman.com

    Über Akamai
    Akamai unterstützt und schützt das digitale Leben. Führende Unternehmen weltweit setzen bei der Erstellung, Bereitstellung und beim Schutz ihrer digitalen Erlebnisse auf Akamai. So unterstützen wir täglich Milliarden von Menschen in ihrem Alltag, bei der Arbeit und in ihrer Freizeit. Akamai Connected Cloud, eine stark verteilte Edge- und Cloud-Plattform, bringt Anwendungen und Erlebnisse näher an die Nutzer und hält Bedrohungen fern. Möchten Sie mehr über die Sicherheits-, Computing- und Bereitstellungslösungen von Akamai erfahren? Dann besuchen Sie uns unter akamai.com/de und akamai.com/de/blog oder folgen Sie Akamai Technologies auf Twitter und LinkedIn.

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Frau Ann-Charlott Stegbauer
    Blumenstraße 28
    80331 München

    fon ..: +49-89-230-316-0
    web ..: http://www.fleishman.de
    email : akamai-pr@fleishman.com

  • Panomity GmbH bringt Adventskalender mit exklusiven Gutscheinen und Preisen auf den Markt

    Panomity GmbH bringt Adventskalender mit exklusiven Gutscheinen und Preisen auf den Markt

    Freuen Sie sich auf exklusive Coupons und tolle Preise! Kostenlose Domainregistrierungen, Hosting, Sicherheitstools, ein Dark-Web-Check und eine Sitzung mit einem echten Hacker warten auf Sie.

    BildDie Panomity GmbH, ein führender Anbieter von digitalen Sicherheitslösungen aus Markt Schwaben bei München, bringt in Zusammenarbeit mit der Outercirc GmbH aus Seligenstadt in dieser Weihnachtszeit einen aufregenden Adventskalender auf den Markt, um die Feiertage zu verschönern und tolle Preise zu verschenken. Kunden können sich auf exklusive Coupons und die Chance freuen, tolle Preise, wie kostenlose Domainregistrierungen, Hosting, Sicherheitstools, einen neuen Dark-Web-Check und eine Einzelsitzung mit einem echten Hacker zu gewinnen.

    Der Online-Adventskalender wurde im Rahmen der Mission von Panomity.de entwickelt, Menschen und Unternehmen vor Cyber-Bedrohungen zu schützen. Der Adventskalender ist vom 1. Dezember bis zum 25. Dezember online abrufbar unter panomity.de/advent-2022. Kunden haben während dieser 25 Tage die Chance, täglich Preise zu gewinnen. Die exklusiven Coupons können für kostenlose Produkte oder Dienstleistungen der Panomity GmbH verwendet werden. Jeder Preis im Adventskalender wurde sorgfältig ausgewählt, um Kunden dabei zu helfen, ihre Online-Präsenz zu schützen. Dies ist die perfekte Gelegenheit für Kunden, das Beste aus ihren digitalen Sicherheitsanforderungen zu erschwinglichen Preisen zu machen.

    „Dieses Jahr war für alle auf unterschiedliche Weise schwierig und ist geprägt durch Unsicherheiten, deshalb wollten wir unseren Kunden etwas zurückgeben“, sagte Dolphi Untch,  Geschäftsführer der Outercirc GmbH. „Wir hoffen, dass unser gemeinsamer Adventskalender während der Feiertage etwas Freude bereitet und unseren Kunden ermöglicht von unseren Produkten und Dienstleistungen zu ermäßigten Preisen zu profitieren.

    Angesichts der ständig wachsenden Zahl böswilliger Angriffe, die jeden Tag stattfinden, möchte Panomity® sicherstellen, dass alle Unternehmen über die notwendigen Ressourcen verfügen, um sicher zu bleiben. „Wir setzen uns leidenschaftlich dafür ein, unseren Kunden den bestmöglichen Schutz vor Cyber-Bedrohungen zu bieten“, sagte der Geschäftsführer der Panomity GmbH, Sascha Endlicher. „Unser Adventskalender ist nur eine Möglichkeit für uns, ihnen unsere Wertschätzung zu zeigen und mehr Bewusstsein für Online-Sicherheit zu schaffen.

    Verantwortlicher für diese Pressemitteilung:

    Panomity GmbH
    Frau Mariella Endlicher
    Seilergasse 34
    85570 Markt Schwaben
    Deutschland

    fon ..: 081217607887
    web ..: https://panomity.de
    email : hallo@panomity.de

    Die Panomity GmbH bietet Hosting- und Domainservices; IT-Beratungs- und Dienstleistungen; Im- und Export sowie Handel von Waren verschiedener Art zur Generierung und Rezeption von virtueller Realität; Planung, Gestaltung, Produktion und Vermarktung zukunftsweisender neuer und virtueller Medien sowie verwandte Geschäfte.

    „Sie können diese Pressemitteilung – auch in geänderter oder gekürzter Form – mit Quelllink auf unsere Homepage auf Ihrer Webseite kostenlos verwenden.“

    Pressekontakt:

    Panomity GmbH
    Frau Mariella Endlicher
    Seilergasse 34
    85570 Markt Schwaben

    fon ..: 081217607887
    web ..: https://panomity.de
    email : mariella.endlicher@panomity.de

  • REPLY: Sicherheitsrätsel im 24-Stunden-Marathon lösen – Countdown zur Reply Cybersecurity Challenge

    Die Reply Cybersecurity Challenge geht in die nunmehr fünfte Runde. Ziel der jährlich stattfindenden europäischen Kampagne ist die Sensibilisierung für die größten Cyberrisiken.

    Die fünfte Ausgabe des Reply Online-Teamwettbewerbs rund um Cybersecurity startet – ein Event für Young Professionals und Cybersecurity-Enthusiasten aus der ganzen Welt. 2021 nahmen über 2.200 Teams aus 130 Ländern teil.

    Die Challenge findet am Freitag, dem 14. Oktober 2022 während des Europäischen Cybersecuritymonats (ECSM) statt. Ziel der jährlich stattfindenden europäischen Kampagne ist die Sensibilisierung von Individuen, Organisationen, Unternehmen und Institutionen für die größten Cyberrisiken.

    Im Rahmen des Wettbewerbs treten Teams von je zwei bis vier Spielern in einem 24-stündigen „Capture The Flag“-Marathon (CTF) gegeneinander an. Ihre Aufgabe: Identifikation von Schwachstellen, die zu diesem Zweck in Software und Computersystemen platziert wurden.

    Die von den Cybersecurity-Experten ,Reply Keen Minds‘ entwickelte Challenge besteht aus fünf Spielkategorien: Coding, Web, Binary, Crypto und Miscellaneous. In jeder Kategorie sollen die Teilnehmer versuchen, in möglichst kurzer Zeit konkrete Sicherheitsprobleme mit steigendem Schwierigkeitsgrad zu lösen.

    Gewinner sind jene drei Teams, die am Ende des Wettbewerbs die höchste Punktzahl erreichen. Die Gesamtpunktzahl ergibt sich aus den meisten versteckten „Flaggen“, die identifiziert wurden. Für die Geschwindigkeit der Lösungsfindung gibt es zusätzlich einen Bonus.

    Teilnehmer können sich bis zum 13. Oktober auf der Website challenges.reply.com kostenlos für die Challenge anmelden. Dabei können sie sich sowohl als Team registrieren als auch mit anderen Spielern in zufälligen Teams zusammenschließen. Vorab besteht die Möglichkeit, im „Sandbox“-Modus mit bisherigen Challenge-Aufgaben zu trainieren.

    Die nunmehr fünfte Ausgabe des Wettbewerbs wird von einem Programm für Studierende ergänzt. Es ermöglicht allen Teilnehmern, auch zum Ergebnis ihrer Universität beizutragen. Die Universität mit der höchsten Punktzahl gewinnt einen Preis. Die Zahl ergibt sich aus der Summe der von den Codern dieser Universität erzielten Punkte. Der Preis besteht in einer finanziellen Unterstützung für ein Universitätsprojekt oder in einem Arcade-Spiel für die Gemeinschaftsräume des Instituts.

    Die Cybersecurity Challenge ist Teil des Reply Challenges-Programms. Zusammen mit dem Reply Code For Kids-Programm und dem Reply Masterstudiengang KI & Cloud am Politecnico di Torino ist die Challenge fester Bestandteil von Replys kontinuierlichem Engagement für innovative Bildungsmodelle. Aktuell besteht die Reply Challenges Community aus über 140.000 Spielern.

    Anmeldungen für die Reply Cybersecurity Challenge sind bis zum 13. Oktober möglich. Weitere Informationen unter challenges.reply.com.

    Verantwortlicher für diese Pressemitteilung:

    Reply
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt
    Deutschland

    fon ..: 069 269 56 86 950
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

    Reply [MTA, STAR: REY, ISIN: IT0005282865] ist spezialisiert auf die Entwicklung und Implementierung von Lösungen basierend auf neuen Kommunikationskanälen und digitalen Medien. Bestehend aus einem Netzwerk hoch spezialisierter Unternehmen unterstützt Reply die führenden europäischen Industriekonzerne in den Bereichen Telekommunikation und Medien, Industrie und Dienstleistungen, Banken und Versicherungen sowie öffentliche Verwaltung bei der Definition und Entwicklung von Geschäftsmodellen, die durch die neuen Paradigmen von KI, Big Data, Cloud Computing, digitalen Medien und Internet der Dinge ermöglicht werden. Die Dienstleistungen von Reply umfassen: Beratung, Systemintegration und Digital Services. www.reply.com

    Pressekontakt:

    Reply
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt

    fon ..: 069 269 56 86 950
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

  • Neues Prüftool von eRecht24 wegen Google Fonts Abmahnwelle online

    Neues Prüftool von eRecht24 wegen Google Fonts Abmahnwelle online

    eRecht24 Google Fonts Scanner

    BildDer Legal Tech- und SaaS-Anbieter eRecht24 hat am Donnerstag, 01.09.22, ein neues Prüftool für das Scannen von Google Fonts auf Webseiten auf eRecht24.de veröffentlicht.

    Der Google Fonts Scanner prüft, ob Google Fonts remote oder lokal auf einer Webseite eingebunden sind. Das neue Tool sowie das Ergebnis des Scans sind kostenlos zugänglich.

    Hintergrund der schnellen Entwicklung des Scanners ist die aktuelle Abmahnwelle wegen Google Fonts, die von Abmahnkanzleien und Privatpersonen kürzlich losgetreten
    wurde. Die Abmahner versuchen somit Webseitenbetreibern aufgrund eines Urteils des LG München das Geld aus der Tasche zu ziehen.

    eRecht24 rät Betroffenen, nicht direkt auf Abmahnungen zu reagieren oder diese zu bezahlen. Im Falle einer Remote-Einbindung von Google Fonts sollten Webseitenbetreiber dringend auf eine DSGVO-konforme und rechtssichere lokale Einbindung umsteigen.

    Zum eRecht24 Google Fonts Scanner: https://www.e-recht24.de/google-fonts-scanner 

    eRecht24 ist als eine der bekanntesten digitalen Informationsplattformen rund um die Themen Internetrecht, Datenschutz und E-Commerce am Legal Tech Markt vertreten und hilft täglich tausenden Webseitenbetreibern und Agenturen dabei ihre Webseiten rechtssicher zu gestalten.

    Verantwortlicher für diese Pressemitteilung:

    eRecht24 GmbH & Co. KG
    Herr RA Sören Siebert
    Lietzenburger Str. 94
    10719 Berlin
    Deutschland

    fon ..: –
    web ..: https://www.e-recht24.de/
    email : info@e-recht24.de

    .

    Pressekontakt:

    eRecht24 GmbH & Co. KG
    Herr RA Sören Siebert
    Lietzenburger Str. 94
    10719 Berlin

    fon ..: –
    web ..: https://www.e-recht24.de/
    email : info@e-recht24.de

  • DDoS-Report 1. Halbjahr 2022: Anzahl der DDoS-Angriffe geht zurück, gleichzeitig werden sie gefährlicher

    DDoS-Report 1. Halbjahr 2022: Anzahl der DDoS-Angriffe geht zurück, gleichzeitig werden sie gefährlicher

    Im Auge des Sturms

    Bild– DDoS-Angriffe im 1. Halbjahr 2022 quantitativ rückläufig (-80%) – Attacken dafür kürzer, intensiver und anspruchsvoller als je zuvor

    – Kritische Nutzlast 2022 im Durchschnitt nach 55 Sekunden erreicht (2021: 184 Sekunden)

    – Marc Wilczek (Geschäftsführer, Link11): „Turboangriffe sind brandgefährlich. Sie erreichen sehr schnell ihren Höhepunkt, anstatt kontinuierlich anzusteigen. Solche DDoS-Attacken sind in der Lage die Netzwerksysteme lahmzulegen, noch bevor die Abwehrmaßnahmen ihre volle Wirkung entfalten können.“

    Seit mehr als zwei Jahren beeinflusst die Corona-Pandemie das gesellschaftliche Leben und die Wirtschaft. In vielen Bereichen des Lebens wurde dadurch die digitale Transformation beschleunigt. Die mit der voranschreitenden Digitalisierung verbundenen Cybergefahren gehören für Wirtschaft, Industrie und den öffentlichen Sektor zu den gravierendsten Folgen. Auch wenn laut einer im Juni veröffentlichten Bitkom-Umfrage die Digitalisierung seit Beginn des Krieges in der Ukraine an Tempo verloren hat, verschärft sich die Bedrohungslage im Cyberraum weiter.

    Trotz dieser Bedrohungslage verzeichnete das Link11 Security Operations Center (LSOC) erstmals einen temporären Rückgang der DDoS-Attacken im Link11-Netzwerk. Während des ersten Halbjahres 2022 ist die Gesamtzahl der Angriffe im Vergleich zum DDoS-Rekordjahr 2021, um mehr als drei Viertel (-80 %) zurückgegangen. „In den vergangenen beiden Jahren waren mehrere große DDoS-Erpresserwellen eine der stärksten Triebfedern der kriminellen DDoS-Aktivitäten“, kommentiert Marc Wilczek, Geschäftsführer bei Link11 ( https://www.link11.com/de/ueber-link11/ ), den Rückgang. „Auch wenn im Juli die Angriffszahlen wieder deutlich gestiegen sind, haben wir bisher weniger Ransom-DDoS-Attacken beobachtet. Außerdem wurde im Frühjahr der weltweit größte Darknet-Marktplatz abgeschaltet und damit eine der Sammelstellen krimineller Energien trockengelegt“, ergänzt Wilczek.

    Es sind zwar weniger Attacken, gleichzeitig sind sie gefährlicher. Denn wie das LSOC in den vergangenen Jahren beobachten konnte, verändert sich nicht nur die DNA der Angriffe kontinuierlich. Anstatt wahllos in der Hoffnung auf Erfolg die Unternehmen zu überfallen, werden Unternehmen inzwischen sehr gezielt mit hochentwickelten DDoS-Attacken angegriffen. Zudem sind die im Betrachtungszeitraum verzeichneten Angriffe deutlich kürzer, intensiver und anspruchsvoller.

    Erstmals wurde bei den im Link11-Netzwerk registrierten DDoS-Attacken analysiert, wie viele Sekunden nach der Übertragung der ersten Bytes vergehen müssen, bis der Traffic seinen Maximalwert erreicht. Im ersten Halbjahr 2022 wurde eine kritische Nutzlast im Durchschnitt bereits 55 Sekunden nach Einsetzen der DDoS-Attacke erreicht. Im Vergleich dazu erzielten die Angriffe im Jahr 2021 erst nach durchschnittlich 184 Sekunden ihren Höhepunkt. „Diese Turboangriffe sind brandgefährlich. Sie erreichen sehr schnell ihren Höhepunkt, anstatt kontinuierlich anzusteigen. Solche DDoS-Attacken sind in der Lage die Netzwerksysteme lahmzulegen, noch bevor die Abwehrmaßnahmen ihre volle Wirkung entfalten können“, erklärt Wilczek.

    Auch der Trend zu DDoS-Angriffen mit einer hohen Bandbreite ist weiterhin ungebrochen. Die durchschnittlichen maximalen Angriffsbandbreiten sind gegenüber dem Vorjahreszeitraum von 266 Gbps im ersten Halbjahr 2021 auf 325 Gbps im ersten Halbjahr 2022 weiter gestiegen. Die größte im Link11-Netzwerk registrierte DDoS-Attacke wurde bei 574 Gbps gestoppt. Auch die Korrelation zwischen Dauer und Intensität der DDoS-Angriffe zeigt: Die Attacken sind kürzer und gleichzeitig intensiver. Je konzentrierter, gezielter und anspruchsvoller Angriffe durchgeführt werden, desto mehr sind Präzision und Geschwindigkeit bei der Erkennung und Abwehr von Angriffen erforderlich. Das bedeutet, dass im Umgang mit DDoS-Angriffen Zeit ein immer wesentlicherer Faktor wird.

    Der vollständige Report steht auf der Link11-Webseite zum Download bereit: https://www.link11.com/de/downloads/ddos-report-h1-2022/

    Verantwortlicher für diese Pressemitteilung:

    BETTERTRUST GmbH für Link11
    Herr Moritz Benz
    Luisenstraße 40
    10117 Berlin
    Deutschland

    fon ..: +49(0)30/340 60 10-87
    web ..: https://www.bettertrust.de
    email : m.benz@bettertrust.de

    Über Link11:
    Link11 ist der führende europäische Anbieter im Bereich des Schutzes von Webservern und Infrastrukturen vor Cyber-Angriffen. Das Unternehmen mit Hauptsitz in Deutschland unterhält weltweit Standorte, so u. a. in Europa, Nordamerika und Asien. Die cloudbasierten IT-Sicherheitsleistungen von Link11 helfen Kunden dabei, Unterbrechungen von Geschäftsprozessen zu vermeiden und die Cyber-Resilienz ihrer Business-Netzwerke und kritischen Anwendungen zu stärken.

    Das Produktportfolio von Link11 enthält eine große Bandbreite an Sicherheitsleistungen wie Web- und Infrastruktur-DDoS-Schutz, Bot-Management, Zero-Touch-WAF und Secure-CDN-Services. Nach übereinstimmender Meinung von Analysten (Frost & Sullivan, Gartner u.a.) bietet Link11 eine einzigartige, qualitativ hochwertige Absicherung aller relevanten OSI-Layer und gegen sämtliche – auch unbekannte – Formen von DDoS-Attacken innerhalb von Sekunden. Technologische Basis dafür ist der patentierte DDoS-Schutz von Link11, der auf maschinelles Lernen und konsequente Automation setzt. Das eigene weltweite Multi-Terabit-Netzwerk mit derzeit 43 PoPs (Points Of Presence), das die DDoS Filter Cluster miteinander verbindet, wird vom Link11 Security Operations Center rund um die Uhr überwacht.

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erkennt Link11 als qualifizierten Anbieter für den DDoS-Schutz von kritischer Infrastruktur an. Mit der ISO-Zertifizierung 27001 erfüllt das Unternehmen höchste Standards in der Datensicherheit. Seit der Gründung des Unternehmens im Jahr 2005 wurde Link11 für seine innovativen Lösungen und seine geschäftliche Entwicklung vielfach ausgezeichnet.

    Pressekontakt:

    BETTERTRUST GmbH für Link11
    Herr Moritz Benz
    Luisenstraße 40
    10117 Berlin

    fon ..: +49(0)30/340 60 10-87
    web ..: https://www.bettertrust.de
    email : m.benz@bettertrust.de

  • Reply: Automatisierung und KI sind von strategischer Bedeutung bei der Abwehr steigender Cyber-Bedrohungen

    Die neue Studie von Reply „Cybersecurity Automation“ beleuchtet die wesentlichen Markttrends bei der Automatisierung von Sicherheitssystemen, basierend auf einer Analyse von Branchenstudien.

    Cybersecurity besitzt bei der Implementierung neuer Technologien hohe Priorität, da sie inzwischen eine bedeutende Rolle in unserem Privat- und Berufsleben spielt. Smart Homes, Connected Cars, Lieferroboter: Diese Entwicklung ist unaufhaltbar. Daher gilt es, automatisierte und auf Künstlicher Intelligenz (KI) basierende Lösungen zu entwickeln, um die steigende Anzahl von Sicherheitsbedrohungen abzuwehren. Die Risiken dieser Angriffe sind verschiedenen Faktoren zuzuordnen, wie beispielsweise die zunehmend komplexeren und weitverbreiteten digitalen Netzwerke, sowie eine erhöhte Besorgnis um den Schutz personenbezogener Daten. Diese Themen identifiziert die neuen Studie „Cybersecurity Automation„, die von Reply mithilfe der eigenentwickelten SONAR-Plattform und der Unterstützung von PAC (Teknowlogy Group) bei der Messung von Märkten und den Prognosen für ihr Wachstum, durchgeführt wurde.

    Diese Studie beleuchtet die wesentlichen Markttrends bei der Automatisierung von Sicherheitssystemen, basierend auf einer Analyse von Branchenstudien in Kombination mit Aussagen von Reply Kunden. Die Daten werden in zwei verschiedene Länder-Cluster segmentiert: „Europe-5“ (Deutschland, Italien, Frankreich, die Niederlande, Belgien) und die „Big-5“ (USA, Vereinigtes Königreich, Brasilien, China, Indien). So geht die Studie der Frage nach, welche Bedeutung der Implementierung neuer KI-Lösungen im sich ständig weiterentwickelnden Markt für Cybersicherheit zukommt.

    Cyberangriffe wie Hacking, Phishing, Ransomware und Malware nehmen weiter zu und werden immer ausgefeilter. Dies führt für Unternehmen zu Schäden in Höhe von Billionen Euro, bezogen auf direkte Gewinneinbußen wie auf Reputationsschäden. Technnologien der Hyperautomatisierung zeigen, das der Einsatz Künstlicher Intelligenz und des Machine Learning Lösungsansätze bereithalten.

    Darüber hinaus kommt es darauf an, in der Cybersecurity einen End-to-End-Ansatz zu verfolgen und geeignete Technologien zum Schutz in allen Bereichen einzusetzen: von Software zu Infrastruktur, von Geräten zu Cloud-Computing.

    Von den 300 Milliarden, die in den nächsten fünf Jahren in den weltweiten Cybersicherheitsmarkt investiert werden, fließt ein Großteil in die Automatisierung von Sicherheitsmaßnahmen, um die Detektion von und Reaktion auf Bedrohung in vier Segmenten zu beschleunigen: Anwendungssicherheit, Endpunktsicherheit, Datensicherheit und -schutz, Sicherheit des Internets der Dinge.

    Anwendungssicherheit. Nachdem sich das Konzept „Security by Design“ (ein adaptiver Ansatz zur Sicherheit des Technologiedesigns) weitgehend durchgesetzt hat, konzentrieren sich Entwickler jetzt auf eine als DevSecOps bezeichnete, noch engere Kooperation mit Operations- und Sicherheitsteams. Dieses neue Model hebt die Bedeutung der Integration von Sicherheitsmaßnahmen im gesamten Lebenszyklus der Anwendungsentwicklung hervor. Die Testautomatisierung bei jedem Entwicklungsschritt trägt entscheidend zur Reduktion von Schwachstellen einer Anwendung bei. Viele Test- und Analyse-Tools integrieren auch KI, um ihre Genauigkeit oder Fähigkeiten zu erhöhen. Bei den Investitionen in die Automatisierung der Anwendungssicherheit im Europe-5-Markt wird ein enormes Wachstum erwartet, bis zum Siebenfachen des derzeitigen Wertes auf 669 Millionen Euro in 2026. Ein vergleichbares Wachstum wird für den Big-5-Markt vorhergesagt, mit Investitionen, die auf 3,5 Milliarden Euro ansteigen.

    Endpunktsicherheit. Endpunkte wie Desktops, Laptops, Smartphones und Server sind kritische Elemente und daher mögliche Einfallstore für Cyberangriffe, wenn sie nicht entsprechend geschützt werden. In den letzten Jahren hat die durchschnittliche Anzahl von Endpunkten in einem Unternehmen beträchtlich zugenommen. Deshalb ist es unerlässlich, umfassende Tools zum Schutz zu identifizieren und einzusetzen. Endpoint Detection and Response (EDR) und Extended Detection and Response (XDR) sind Tools, die zu einer Verbesserung der Reaktionszeit auf künftige Sicherheitsbedrohungen entwickelt wurden. Sie setzen auf Software, um repetitive und monotone Aufgaben effizienter zu bewältigen. Investitionen in diese Tools, so die Erwartung, werden sowohl in den Europe-5 und Big-5-Märkten im Laufe weniger Jahre auf bis zu 757 Millionen Euro, bzw. 3,65 Millarden Euro steigen. Daneben existiert eine Vielzahl anderer Tools und Systeme für das Incident Management, die auf Unternehmensebene integriert werden können. So kann KI bei Security Orchestration Automation and Response (SOAR) Lösungen in wichtigen Bereichen eingebunden werden, wie beispielsweise beim Bedrohungsmanagement oder bei der Incident Response.

    Datensicherheit und -schutz. Bedrohungen der Datensicherheit und Datenschutzverletzungen, können einem Unternehmen beträchtlichen Schaden zufügen und rechtliche Sanktionen sowie Reputationsschäden nach sich ziehen. Ausreichender Schutz der Daten bei Übertragung und Speicherung ist eine immer wichtigere Herausforderung. Datenmanipulation, Cyberangriffe, nicht vertrauenswürdige Mitarbeiter oder auch mangelnde Erfahrung der Technologieanwender führen zu einer mannigfaltigen Bedrohungssituation. Künstliche Intelligenz kann eigesetzt werden um datensicherheitsrelevante Vorgänge, von Entdeckung über Klassifizierung bis zur Wiederherstellung zu automatisieren. Die Automatisierung der Sicherheit trägt dazu bei, die Kosten von Datenpannen zu reduzieren, indem sie eine wichtige Rolle bei verschiedenen Phasen eines Cyber-Angriffs spielt. Dazu zählen Data Loss Prevention Tools (DLP), Verschlüsselung und Tokenisierung. Beim Streben nach besser geschützten Sicherheitssystemen und besserem Datenschutz ist davon auszugehen, dass im Europe-5-Cluster bis 2026 915 Millionen Euro in die Automatisierung der Datensicherheit investiert werden. Der Big-5-Market wird seinen Wert vervierfachen und in der gleichen Zeit 4,4 Milliarden Euro erreichen.

    Sicherheit des Internets der Dinge. Das Internet der Dinge (IoT) macht jedes Gerät im Netzwerk zu einer potenziellen Sicherheitsschwachstelle. Bereits eine einzige Schwachstelle kann ausreichen, um eine ganze Infrastruktur zu kompromittieren. Bis 2026 wird es Schätzungen zufolge 80 Milliarden IoT-Geräte auf der Welt geben. Die beeindruckende Bandbreite an Fähigkeiten, die IoT-Geräte in unterschiedlichen Branchen durch das Ermöglichen von Smart Factories, intelligenter Logistik oder Smart Speaker bieten, verhindert die Entwicklung einer standardisierten Lösung für die IoT-Cybersicherheit. Da IoT-Netzwerke nun in Bereiche von Gesundheitsfürsorge bis Automobile vordringen, vervielfältigen sich auch die Risiken. Daher zählt die IoT-Sicherheit zu einer der schwierigsten Herausforderungen: Die Grenze zwischen IT und OT (Operational Technology) muss überwunden werden, damit das Internet der Dinge sein gesamtes geschäftliches Potenzial freisetzen kann. Von daher wird geschätzt, dass der Markt für die Automatisierung der Sicherheit des Internets der Dinge bis 2026 im Europe-5-Cluster die 1-Milliarden-Euro-Marke überschreiten wird. Im Big-5-Markt erreichen Investitionen beeindruckende 4,6 Milliarden Euro.

    Filippo Rizzante, Reply CTO, erläutert: „Das signifikante Wachstum, das wir im Cybersicherheitssektor beobachten, wird nicht von Trends angetrieben, sondern entsteht aus reiner Notwendigkeit. Jeden Tag treffen Cyberangriffe öffentliche und private Dienste, Regierungs- und Gesundheitssysteme. Dies führt zu enormen Schäden und Kosten. Daher ist es dringender als je zuvor, die eigenen Sicherheitsstrategien zu überdenken und durch Automatisierung auf ein neues, zeitgemäßes Niveau zu bringen. Dabei ist zu bemerken, dass Künstliche Intelligenz zwar einerseits die Bedrohung durch Hackerangriffe erhöht hat, andererseits kann KI jedoch den Schutz vor Cyberangriffen verringern und Gegenmaßnahmen initiieren, um Risiken zu mimieren.“

    Weitere Infomationen zum Report „Cybersecurity Automation„. Diese neue Studie ist Teil der Reply Market Research-Serie, die bereits „From Cloud to Edge“ und „Hybrid Work“ umfasst.

    Verantwortlicher für diese Pressemitteilung:

    Reply
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt
    Deutschland

    fon ..: 069 269 56 86 950
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

    Reply [MTA, STAR: REY, ISIN: IT0005282865] ist spezialisiert auf die Entwicklung und Implementierung von Lösungen basierend auf neuen Kommunikationskanälen und digitalen Medien. Bestehend aus einem Netzwerk hoch spezialisierter Unternehmen unterstützt Reply die führenden europäischen Industriekonzerne in den Bereichen Telekommunikation und Medien, Industrie und Dienstleistungen, Banken und Versicherungen sowie öffentliche Verwaltung bei der Definition und Entwicklung von Geschäftsmodellen, die durch die neuen Paradigmen von KI, Big Data, Cloud Computing, digitalen Medien und Internet der Dinge ermöglicht werden. Die Dienstleistungen von Reply umfassen: Beratung, Systemintegration und Digital Services. www.reply.com

    Pressekontakt:

    Reply
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt

    fon ..: 069 269 56 86 950
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

  • eStrategy-Magazin in neuer Ausgabe erschienen

    eStrategy-Magazin in neuer Ausgabe erschienen

    Ab sofort steht die Märzausgabe des eStrategy-Magazins zum kostenlosen Download bereit. Spannende Fachbeiträge rund um E-Commerce, Cybersecurity, Onlinemarketing, Webentwicklung und Digitalisierung wa

    BildKolbermoor, 16. März 2022: Ab sofort steht die Märzausgabe des eStrategy-Magazins zum kostenlosen Download bereit. Spannende Fachbeiträge rund um E-Commerce, Cybersecurity, Onlinemarketing, Webentwicklung und Digitalisierung warten auf Sie. Schwerpunktmäßig beschäftigt sich die neue Ausgabe des Online-Magazins mit der integrierten B2X Customer Experience im Mittelstand.

    Die neue Generation von Kund*innen trennt nicht mehr zwischen Online- und Offlineerlebnissen! Aktuell sind jedoch Online- und Offlineerfahrungen am Verkaufsort meist noch streng getrennt. Die Gretchenfrage ist, ob Unternehmen im Mittelstand an die Schlüsselrolle integrierter Kundenerlebnisse glauben und bereit sind, diese konsequent zu priorisieren. Wie integrierte B2X Customer Experience konkret aussehen kann und welche Werte der Kundschaft dabei wichtig sind, erfahren Sie in unserem Leitartikel.

    Zudem erwartet Sie spannender Lesestoff rund um E-Commerce und Digital Business. So erfahren Sie u. a., warum die Zukunft des Einkaufens B2X heißt, bekommen einen Einblick, wie Sie mit Open Source gegen Cybercrime vorgehen können, ergründen mit uns die Frage, warum die Stunde der Bildautomatisierung geschlagen hat und stellen fest, worauf es bei Apps in Sachen Technik ankommt, damit sie datenschutzkonform sind.

    Als kleines Schmankerl bietet Ihnen auch die aktuelle Ausgabe wieder zwei interessante Buchtipps rund um das Digital Business. Die aktuelle Ausgabe des Magazins steht ab sofort unter nachfolgendem Link zum Download bereit: http://www.estrategy-magazin.de/aktuelle-ausgabe.html

    Das eStrategy-Magazin ist eine quartalsweise erscheinende, kostenlose Publikation des IT-Dienstleisters TechDivision mit Fokus auf E-Commerce und Digitalisierung.

    Verantwortlicher für diese Pressemitteilung:

    TechDivision GmbH
    Herr Josef Willkommer
    An der Alten Spinnerei 2 a
    83059 Kolbermoor
    Deutschland

    fon ..: 08031 22105-50
    fax ..: 08031 22105-522
    web ..: http://www.techdivision.com
    email : marketing@techdivision.com

    Der Digital Enabler unterstützt und begleitet seit 2006 nationale und internationale Unternehmen auf ihrem digitalen Weg. Inhabergeführt, nachhaltig und werteorientiert. Mit mehr als 150 Mitarbeiter*innen und an sechs Standorten in Deutschland, Österreich und der Schweiz. Kunden bekommen vom zertifizierten Adobe, Magento Enterprise, Google und Akeneo Partner digitale Business-Lösungen aus einer Hand: Von der strategischen Beratung über die Entwicklung und Implementierung webbasierter Anwendungen bis hin zur crossmedialen Vermarktung.

    So unterstützt der bayerische Digital-Dienstleister seine Kunden dabei, ihre digitale Wertschöpfungskette optimal zu definieren und nachhaltig erfolgreich zu gestalten. TechDivision baut auf eine enge, ehrliche und offene Zusammenarbeit und konnte dank dieser Philosophie schon viele langjährige Kundenbeziehungen etablieren. Neben vielen mittelständischen Kunden vertrauen auch große, international agierende Unternehmen wie Volkswagen, Adobe, Eglo oder Juzo auf das Know-how und die Erfahrung der TechDivision.

    Pressekontakt:

    TechDivision GmbH
    Herr Josef Willkommer
    An der Alten Spinnerei 2 a
    83059 Kolbermoor

    fon ..: 08031 22105-50
    web ..: http://www.techdivision.com
    email : marketing@techdivision.com

  • Kommentar: Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein

    Kommentar: Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein

    Eigenes Risiko bei Cyberangriffen auf Zulieferer reduzieren

    In der Supply Chain sind verschiedene Unternehmen miteinander verbunden. Doch was, wenn ein Zulieferer einen Cyberangriff erleidet? Ein solcher IT-Sicherheitsvorfall bei einem Mitglied der Lieferkette kann auch das eigene Unternehmen betreffen und drastische Folgen nach sich ziehen. So könnten sich 2022 bis zu 60 % der Sicherheitsfälle außerhalb der Grenzen des eigenen Unternehmens ereignen[1]. Mit vorausschauenden Maßnahmen zum Supply Chain Risk (SCR) Management lässt sich verhindern, dass Cyberangriffe auf Mitglieder der Lieferkette auch das eigene Unternehmen empfindlich treffen.

    Ein Kommentar von Fred Tavas von Trustwave

    Zu den möglichen Folgen eines Cybersicherheitsvorfalls in der Supply Chain zählen vor allem ein drohender Stillstand auch des eigenen Geschäftsbetriebs sowie der Diebstahl von Daten, die beim Lieferanten gespeichert sind. Doch wie lässt sich das verhindern?

    Zunächst sollte Unternehmen ihre Lieferanten kennen. Dieser Punkt klingt selbstverständlich – aber viele Unternehmen wissen gar nicht genau, wer sich hinter ihren Lieferanten verbirgt. Der erste Schritt auf dem Weg zu einem sicheren SCR Management sollte daher die Auflistung aller Supplier sein. Oftmals geschieht dies nur nach der Höhe der Service- oder Lieferkosten. Lieferanten, die diese Schwelle nicht erreichen, werden meistens auch nicht genauer analysiert. Einige der Lieferanten, die auf diese Weise durch das Raster fallen, sollten aber vielleicht doch besser überprüft werden – wie beispielsweise der Drucker der jährlichen Corporate-Geschenke, der die gesamte Kundenliste eines Unternehmens besitzt.

    Anschließend sollte man diese Liste sortieren und alle Zulieferer nach ihrer Kritikalität bewerten: Welche sind für das eigene Unternehmen wichtig? Und welche Auswirkungen könnte ein Cybersicherheitsvorfall bei diesen Lieferanten haben? Besonders wichtig sind solche Lieferanten, die Zugriff auf Systeme des Unternehmens, klassifizierte Daten oder persönlich identifizierbare Informationen (PII) haben. Diese kritischen Zulieferer sollten dann eingehender überprüft und analysiert werden.

    Regelmäßiges Risk Assessment ist elementar

    Cybersecurity Frameworks helfen bei der Definition und Überwachung von Security Policies. Sie enthalten Standards, Richtlinien und Best Practices, um das individuelle Cybersicherheitsrisiko zu bewerten. Bei regelmäßiger Anwendung ist so ein kontinuierliches Monitoring von IT-Sicherheit und -Systemen gewährleistet. Frameworks wie das National Institute of Standards and Technology (NIST) Cybersecurity Framework lassen sich nicht nur auf das eigene Unternehmen anwenden, sondern sind auch für die Bewertung des IT-Sicherheitsrisikos von Zulieferern optimal geeignet.

    Die Bewertungsfragen eines Frameworks beinhalten etwa die Fähigkeit des Anbieters zur Datenverschlüsselung, die Verwendung von Mehrfaktor-Authentifizierung (MFA), Passwortrichtlinien sowie die Verwaltung von Patchprogrammen, Architektur und Segmentierung des Netzwerks sowie Cloud-Nutzung. Da auf Assessment-Fragen auch unwahr geantwortet werden kann, sollten Nachweise angefordert werden. Dies können beispielsweise Bestätigungen zur Einhaltung von Sicherheitsrichtlinien, Berichte von Penetrationstests, Zertifizierungen wie DIN EN ISO 27001 oder Audits des Standards SOC 2 (System and Organization Controls 2) sein.

    Die richtigen Schlüsse ziehen

    Zu wissen, welche Parameter in die Risikobewertung eines Lieferanten einfließen und wie sich diese Schwachstellen auf das eigene Unternehmen auswirken können, ist elementar. Beispielsweise hat ein Zulieferer SSL-Schwachstellen: Stellen diese nun ein Problem für das eigene Unternehmen dar? Wenn der Anbieter die Kundendaten des Unternehmens auf einem öffentlich zugänglichen System speichern sollte: definitiv; wenn er aber nur Blumen an der Rezeption bereitstellt, wirkt sich diese Schwachstelle nicht auf das eigene Unternehmen aus.

    Die Interpretation der Vielzahl von Cybersicherheitsberichten, Zertifikaten, Scans und Rich-Text-Antworten erfordert eine große Wissensspanne. Über diese verfügen die meisten IT- oder Audit-Generalisten nicht, und KI-basierte Sicherheitsscans können die Daten zudem nicht mit Genauigkeit verarbeiten. Unternehmen können die Auswertung und Interpretation ihres Risk Assessment daher an einen externen Provider auslagern. Neben der schnellen und fachkundigen Auswertung kann ein solcher Provider auch Empfehlungen für Maßnahmen zur Behebung von Sicherheitslücken bei Hochrisikolieferanten bieten.

    Threat Detection sollte Teil der SCR-Strategie sein

    Wie die SolarWinds-Schwachstelle aus 2020 zeigte, kann keine noch so gute Risikobewertung vor einem potenziellen nationalstaatlichen Angriff schützen. Ein Dienst oder eine Funktion zur Erkennung von Bedrohungen warnt jedoch in Echtzeit vor Vorfällen und Verstößen. Zumindest lässt sich so schnell reagieren und bestenfalls die Bedrohung stoppen, bevor sie die kritischen Systeme des eigenen Unternehmens erreicht.

    Die Zusammenarbeit mit einem Managed Security Service Provider (MSSP) kann helfen, die Resilienzfähigkeit eines Unternehmens gegen Risiken in der Lieferkette zu verbessern. Die Ergreifung geeigneter Maßnahmen verkürzt die Zeit, die benötigt wird, um ein SCR-Managementprogramm in Gang zu bringen. MSSP können auch helfen, wenn Unternehmen interne Cyberrisikobewertungen überdenken wollen oder einen effizienten externen Anbieter suchen, der diese Aufgabe für sie übernimmt.

    [1] https://www.forrester.com/blogs/predictions-2022-continued-uncertainty-forces-attention-on-securing-relationships/

    Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

    Firmenkontakt
    Trustwave Germany GmbH
    Stephen Balogun
    The Squaire 12
    60549 Frankfurt am Main
    +447710 712 125
    Stephen.Balogun@trustwave.com
    https://www.trustwave.com/de-de/

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstrasse 3
    56472 Nisterau
    +49 2661-912600
    trustwave@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.