Schlagwort: Cybersecurity

  • Unternehmen im Cyberwar: M&A im Bereich Cybersecurity auf neuen Höchstständen

    Unternehmen im Cyberwar: M&A im Bereich Cybersecurity auf neuen Höchstständen

    Hampleton Partners sieht Identitäts- und Zugriffsmanagement, Anti-Malware-Software, Netzwerk- und mobile Sicherheit, IT-Sicherheitsdienste sowie Finanztransaktionssicherheit als Wachstumstreiber

    BildLaut Cybersecurity M&A Marktreport des internationalen Technologieberatungsunternehmens Hampleton Partners führen ausgefeilte Daten-Hacks, die weltweit voranschreitende Digitalisierung von Unternehmen und neue Richtlinien und Vorschriften zu Rekordtransaktionsvolumina und -bewertungen bei Übernahmen und Fusionen von Cybersicherheits-Unternehmen. Es gab bis Oktober diesen Jahres 141 abgeschlossene Transaktionen – die Niveaus von 2016 und 2017 werden übertroffen.

    Henrik Jeberg, Direktor von Hampleton Partners, gibt Gründe für den Aufwind im Bereich Cybersecurity: „Hacking ist die neue Form der Kriegsführung gegen Unternehmen und Nationalstaaten. Die durchschnittlichen Kosten für einen einzelnen Datenverstoß betragen heute drei Millionen Euro, ein Plus von sechs Prozent pro Jahr, zuzüglich der Reputationsschäden, die katastrophal sein können.“

    Beispiel einer Cyberattacke war der „NotPetya“-Ransomware-Angriff auf Maersk. Das Unternehmen wurde durch die Verschlüsselungs-Malware gezwungen, 4.000 Server und 45.000 Computer neu zu installieren. Das Unternehmen wies die indirekten Kosten des Angriffs mit einer Höhe von über 300 Mio. EUR aus.

    Cybersecurity M&A – Zahlen und Fakten:

    o 2018 wurden neun große Ticketgeschäfte über 500 Millionen Dollar von Käufern wie Thoma Bravo, Cisco, RELX, AT&T und Francisco Partners abgeschlossen, die Aufmerksamkeit auf den Sektor lenkten. Die Gesamtbewertung der Märkte erreichte einen neuen Rekord von 5,6x Umsatz (hinter dem 30-Monats-Median).

    o Seit 2016 gab es 426 Akquisitionen im Bereich Cybersicherheit. 27 Prozent der 40 wichtigsten Transaktionen seit 2016 wurden von Private-Equity-Käufern getätigt.

    o Branchenanalysten prognostizieren, dass der gesamte Cybersicherheitsmarkt durchschnittlich von 132 Milliarden Dollar im Jahr 2018 auf gut 235 Milliarden Euro im Jahr 2022 wachsen wird.

    „Aufgrund von Regulierung, Digitalisierung, ausgefeilten Hacks und neuen Technologien, die verstärkte IT-Sicherheit verlangen, gibt es eine steigende Marktnachfrage nach Cybersicherheitslösungen. Wir sind nicht überrascht, einen hochaktiven M&A-Markt für Cybersecurityassets mit hohen Bewertungen zu sehen. Ich gehe davon aus, dass dies ein heißes Thema im Bereich M&A bleiben wird, auch wenn wir in eine Zeit volatilerer Finanzmärkte geraten“ so Henrik Jebergs Prognose.

    „Cybersecurity M&A-Report“ kostenlos herunterladen
    Die Reports des internationalen Beratungsunternehmens Hampleton Partners unterstützen Unternehmensinhaber, Verkäufer, Käufer und Investoren im Technologie-Sektor bei Bewertungen sowie bei der Planung eventueller eigener M&A- oder Investitions-Aktivitäten. Hampleton Partners stellt Interessenten seine Marktberichte kostenlos zur Verfügung. Der aktuelle „Cybersecurity M&A-Report“ kann unter folgendem Link kostenfrei heruntergeladen werden https://hampletonpartners.com/cybersecurity-tech-report-2018-de

    ####

    Hinweis für Redakteure:
    Die Daten und Informationen für den M&A-Marktreport von Hampleton Partners wurden aus der Datenbank 451 Research (www.451research.com) zusammengestellt.

    ####

    Verantwortlicher für diese Pressemitteilung:

    Hampleton Partners
    Frau Fatma Khanjar
    Woodstock Street 17
    W1C 2AJ London
    Großbritannien

    fon ..: +44 7590 476702
    web ..: http://www.hampletonpartners.com/de/
    email : fatma@hampletonpartners.com

    Hampleton Partners ist ein international tätiges, auf den Technologiesektor spezialisiertes M&A-Beratungsunternehmen mit Büros in London, Frankfurt und San Francisco, das internationale Präsenz, lokale Ressourcen, umfassende Transaktionserfahrung, branchenspezifische Kenntnisse, operatives Know-how und ein gewachsenes Netzwerk von Branchenkontakten kombiniert, um für Eigentümer und Führungskräfte von Technologieunternehmen M&A-Projekte durchzuführen.
    Das Kernangebot von Hampleton ist die Beratung beim Verkauf von Unternehmen in den Schwerpunkten AI, AR/VR, Automotive Technology, Digital Marketing, E-Commerce, Enterprise Software, Fintech, Industry 4.0 und IT Services. Mehr Informationen finde Sie unter www.hampletonpartners.com/de/

    Pressekontakt:

    Digitalk Text und PR
    Frau Katharina Scheurer
    Rindermarkt 7
    80331 München

    fon ..: +44 7590 476702
    email : hampleton@digitalk-pr.de

  • COBIT-basiertes Framework gegen die Cyber-Gefahren

    ITSM Group bietet Schulungen zur Implementierung des „NIST Cybersecurity Framework mit COBIT 5“

    Infolge der Digitalisierung verlangen die Security-Risiken von den Unternehmen eine immer größere Aufmerksamkeit. Eine wirksame Gefahrenabwehr ermöglicht die Implementierung des „NIST Cybersecurity Framework mit COBIT 5“, die ITSM Group bietet hierfür entsprechende Schulungen.

    Durch mobile Nutzung über Smartphones und die Verwendung von Cloud-Diensten stehen nicht mehr die physische Sicherheit, das unbefugte Eindringen und der Diebstahl von Daten im Vordergrund, sondern das Thema Cybersecurity. Klassische Sicherheitskontrollen wie Firewalls und Virenschutz werden im Hinblick auf Cyber-Risiken zunehmend wirkungsloser. In den letzten Jahren wurden daraufhin Standards wie die ISO-27000-Familie ausgearbeitet. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist seit Jahren auf die Problematik hin. Warum wird aber nichts unternommen? Warum versäumen Unternehmen wichtige Updates?

    Bereits 2013 erteilte Barack Obama die Order, Verbesserungen kritischer Infrastrukturen im Hinblick auf Cybersecurity zu erarbeiten. Das Ergebnis stellte im darauffolgenden Jahr das National Institute of Standards and Technology (NIST) unter dem Titel „NIST – Framework for Improving Critical Infrastructure Cybersecurity (NIST CSF)“ vor. Das Framework entstand in Zusammenarbeit mit Partnern aus der Industrie unter Einbeziehung bedeutender Beiträge aus verschiedenen Gruppen. Dazu gehörten auch kleinere und mittelgroße Unternehmen aus der internationalen Geschäftswelt, deutsche Firmen waren ebenfalls daran beteiligt.

    Darauf aufbauend hat die ISACA 2015 einen Implementierungsleitfaden unter dem Titel „Implementing the NIST Cybersecurity Framework mit COBIT 5“ herausgegeben. Er orientiert sich an den Prinzipien des Business Frameworks COBIT 5. Damit können Unternehmen einen priorisierten, flexiblen, reproduzierbaren, erfolgsorientierten und kosteneffizienten Ansatz zum unternehmensweiten Managen von Cyber-Risiken entwickeln.

    Und hierfür bietet die ITSM Group zertifizierbare Schulungen an. Diese Seminare unterstützen bei der Umsetzung auf Basis von COBIT 5-Prinzipien und -Prozessen. Darin lernen die Teilnehmer, wie sie das Cybersecurity Framework umsetzen und die Schlüsselressource Informationen besser schützen können. Gleichzeitig erhalten sie wichtige Impulse, um das Thema Informationssicherheit aus vielfältigen relevanten Blickwinkeln zu betrachten.

    Nach erfolgreicher Absolvierung der Prüfung erhalten die Teilnehmer das international anerkannte NIST-CSF-Zertifikat, verliehen durch PeopleCert im Namen der ISACA.

    Verantwortlicher für diese Pressemitteilung:

    ITSM Consulting
    Herr Wilfried Heinrich
    Am Kuemmerling 21-25
    55294 Bodenheim
    Deutschland

    fon ..: + 49 6135 93340
    web ..: http://www.itsm-consulting.de
    email : info@itsmgroup.com

    Die ITSM Consulting GmbH als Kopf der ITSM Group wurde im Jahr 2000 gegründet und ist heute eines der führenden deutschen und international tätigen Beratungshäuser. Ihre besondere Expertise erleben die Kunden vor allem in den Bereichen IT-Service-Management-, IT-Governance- und Organisationsberatung sowie der Plattform-Unterstützung und den ITSM-Schulungen. Zusätzlich zur Gruppe gehören vier weitere 100%-Tochtergesellschaften: Die ITSM-Solutions GmbH konzentriert sich auf die Erbringung von Projektmanagement-Services, während sich die ITSM Trusted Quality GmbH in Deutschland sowie die Trusted-Quality-Gesellschaften in Österreich und der Schweiz auf Beratungsleistungen im Umfeld des Security Managements fokussiert haben.

    Pressekontakt:

    denkfabrik groupcom GmbH
    Herr Wilfried Heinrich
    Pastoratstraße 6
    50354 Hürth

    fon ..: 02233/6117-72
    email : wilfried.heinrich@denkfabrik-group.com

  • Keysight Security Report: 2018 wird das Jahr des Krypto-Hijackings

    Ixia hat den Ixia 2018 Security Report veröffentlicht, der die wichtigsten Erkenntnisse seines Application and Threat Intelligence (ATI) Research Centers zusammenfasst.

    Der Bericht analysiert die zunehmende Gefährdung durch Sicherheitsrisiken in einer Zeit, in der Unternehmen ihre Workloads zunehmend in der Cloud betreiben.

    Der zweite jährliche Ixia Security Report basiert auf der umfangreichen Erfahrung des Unternehmens bei Netzwerksicherheitstests sowie Netzwerk- und Cloud-Visibility. Durch die Nutzung dieser Expertise kann Ixia die zunehmende Angriffsfläche von Unternehmensnetzen umfassend analysieren, die aus der Ausdehnung des Netzwerk-Perimeters in die Cloud resultiert.

    „Unternehmen betreiben jetzt geschäftskritische Anwendungen und Services in der Cloud, und dieser Bericht unterstreicht die Notwendigkeit von Änderungen in der Art und Weise, wie sie ihre Daten und Anwendungen sichern“, sagt Jeff Harris, Vice President Portfolio Marketing bei Keysight Technologies. „Der Betrieb in der Cloud verändert die Sicherheitsanforderungen. Unternehmen benötigen ein starkes Sicherheitskonzept, das kontinuierliche Tests sowie Transparenz bis auf Paketebene umfasst, um bösartiges Verhalten zu erkennen und zu kontrollieren, bevor es sich auf ihr Geschäft auswirkt“.

    Zu den wichtigsten Ergebnissen des Security Reports 2018 gehören:

    o Die Sicherung von Daten und Anwendungen hat im Jahr 2018 in der Public Cloud oberste Priorität. Die Dominanz der Cloud hat sich auch auf die Sicherheitsteams ausgewirkt, die sich bemühen, effektive Sicherheit in einer hybriden, sich dynamisch verändernden On-Demand-Umgebung zu bieten.
    o Die Kluft zwischen Cloud-Betrieb und Sicherheitsbetrieb wächst: Fast 73 Prozent der öffentlichen Cloud-Instanzen weisen bei ihrer Absicherung eine oder mehrere schwerwiegende Fehlkonfigurationen auf. Die Kombination aus zunehmender Cloud-Nutzung und einer hohen Anzahl von Fehlkonfigurationen deutet darauf hin, dass es im Jahr 2018 zu weiteren Sicherheitsvorfällen kommen wird, bei denen die Cloud eine Rolle spielt.
    o Da sich Cyberangriffe weiterentwickeln, sollte mehr Wert auf Visibility und Erkennung gelegt werden: Während die Unternehmen weiterhin mit der Verhinderung von Sicherheitsvorfällen zu kämpfen haben, ist ein Umdenken erforderlich, um solche Vorfälle unverzüglich zu erkennen, sobald sie auftreten. Nach einer Studie von Ponemon vergehen heute noch durchschnittlich 191 Tage zwischen einem Einbruch und dessen Aufdeckung.
    o Cyber-Kriminalität ist ein gutes Geschäft (für Cyber-Kriminelle): Während 2017 das Jahr des Lösegeldes war, hat 2018 beste Aussichten, als das Jahr des Krypto-Hijackings in die Geschichte einzugehen. AdGuard-Forscher berichten, dass über 500 Millionen PCs ohne Wissen der Besitzer für das Krypto Mining eingesetzt werden. Das Schürfen von Krypto-Währungen ist für Hackern hochprofitabel und weitaus unauffälliger ist als ein Ransom-Angriff.
    o Verschlüsselung macht das Geschäft für Kunden (und auch für Hacker) sicherer: Im Jahr 2017 wurde mehr als die Hälfte des gesamten Webverkehrs verschlüsselt. Hacker nutzen diesen Trend aus und verstecken bösartigen Datenverkehr in verschlüsselten Streams, was die Erkennung mit herkömmlichen Mitteln unmöglich macht. Die Einführung von TLS 1.3 mit Ephemeral Keys erfordert Änderungen in der Verschlüsselungsstrategie.

    Eine kostenlose Kopie des Security Reports 2018 von Ixia, a Keysight Business, steht zur Verfügung unter https://www.ixiacom.com/resources/2018-security-report.

    Über:

    Keysight Technologies Deutschland GmbH
    Frau Denise Idone
    Herrenberger Str. 130
    71034 Böblingen
    Deutschland

    fon ..: +49 89 2155 1444-0
    web ..: https://www.keysight.com
    email : keysight@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : keysight@prolog-pr.com

  • Eberbacher Gespräch: Fraunhofer SIT veröffentlicht Positionspapier zur Zukunft der Kryptografie

    Next Generation Cryptography

    BildOb Online-Banking oder Blockchain – die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch „Next Generation Cryptography“. Das Fazit der Experten: Kryptografie muss dringend flexibler werden, um schnell auf technische Veränderungen reagieren zu können. Falls dies nicht umgehend geschieht, droht der Cyberwelt ein Supergau. Die Experten empfehlen deshalb Aufklärung, die Entwicklung von Praxishilfen sowie EU-Mindeststandards und einen EU-Expertenrat für Kryptografie. Der vollständige Bericht ist im Internet unter www.sit.fraunhofer.de/eberbach-crypto kostenlos verfügbar.

    In der heutigen digitalisierten und vernetzten Welt sehen sich Unternehmen und Privatpersonen, Politik und Gesellschaft täglich mit Herausforderungen durch Sicherheitslücken und Bedrohungen durch IT-Angriffe konfrontiert. Die Industrie liefert sich ein Wettrüsten mit Angreifern, die versuchen, kryptografische Schlüssel, Protokolle oder Implementierungen zu brechen. Systeme, die Kryptografie beispielsweise für Verschlüsselung und digitale Unterschriften nutzen, müssen deshalb ständig nachgerüstet und verbessert werden, um aktuellen Angriffen standhalten zu können. Heute weit verbreitete kryptografische Verfahren sind zudem einer ständigen Erosion ausgesetzt: Die Steigerung der Rechenleistung potenzieller Angreifer erzwingt eine regelmäßige Anpassung und Erhöhung von Schlüssel-Längen und Sicherheitsparametern. Zudem müssen veraltete Verfahren und Protokolle ersetzt werden, und in Extremfällen könnten einzelne kryptografische Verfahren über Nacht unsicher werden.

    Dieser andauernde Wettlauf wird durch die Entwicklung von Quantencomputern entscheidend beeinflusst werden. Im Vergleich zu klassischen Computern werden Quantencomputer die erforderliche Zeit für Angriffe auf kryptografische Verfahren extrem verkürzen können. Bislang sind Quantencomputer vorwiegend ein Forschungsobjekt und die ersten kommerziellen Prototypen stellen noch keine Bedrohung für die heutige Kryptografie dar. Doch China und andere Länder investieren massiv in die Entwicklung von Quantencomputern, sodass es nur eine Frage der Zeit ist, bis ein ausreichend mächtiger Quantencomputer die heutige Kryptografie dramatisch verändern wird. Angreifer werden mit Hilfe eines Quantencomputers nicht nur einzelne Services oder Produkte unbrauchbar machen, sondern ganze kryptografische Algorithmen wie RSA, DSA, DH und ECC aushebeln können. Damit sind beispielsweise sämtliche Daten und digitale Unterschriften, die mit diesen Algorithmen geschützt werden, sofort unsicher – die Auswirkungen betreffen nicht nur einzelne Unternehmen, sondern große Teile von Wirtschaft und Gesellschaft.

    Das Fraunhofer SIT hat IT-Sicherheitsexperten aus Wirtschaft und Wissenschaft zu einem Eberbacher Gespräch über „Next Generation Cryptography“ eingeladen, um die kommenden Herausforderungen für IT-Sicherheitstechnologien zu diskutieren. Die Teilnehmer des Eberbacher Gesprächs haben sieben Empfehlungen an Wirtschaft und Politik ausgesprochen. Die Experten empfehlen, Mindeststandards für IT-Sicherheitslösungen in Wirtschaft und Industrie zu entwickeln, um mehr Business-IT-Sicherheit zu gewährleisten. Darüber hinaus soll ein „Handbuch für Kryptografie-Lösungen“ dabei helfen, schneller und leichter sichere IT-Produkte zu entwickeln. Die USA sind bereits dabei, alternative kryptografische Verfahren zu standardisieren. Deshalb appellieren die Experten an EU-Entscheidungsträger, rechtzeitig in die Entwicklung neuer Kryptografie-Alternativen zu investieren und die Förderung von agiler Kryptografie strategisch anzugehen, um die zukünftige technologische Weltkarte aktiv mitzugestalten. Eine Empfehlung der Experten: Auch die Europäische Union sollte Standards für Kryptografie entwickeln. Zudem soll ein Rat von Krypto-Weisen ins Leben gerufen werden, der Empfehlungen entwickelt und politische Vertreter in Fragen zu Entwicklung und Standardisierung beraten kann. Darüber hinaus soll die breite Öffentlichkeit für IT-Sicherheitsfragen sensibilisiert und in Kryptografie ausgebildet werden.

    Das vollständige Papier ist jetzt veröffentlicht worden und kann hier kostenlos heruntergeladen werden: www.sit.fraunhofer.de/eberbach-crypto

    Über:

    Fraunhofer-Institut für Sichere Informationstechnologie
    Herr Oliver Küch
    Rheinstraße 75
    64295 Darmstadt
    Deutschland

    fon ..: +49 6151 869-213
    web ..: http://www.sit.fraunhofer.de
    email : oliver.kuech@sit.fraunhofer.de

    Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

    Pressekontakt:

    Fraunhofer-Institut für Sichere Informationstechnologie
    Herr Oliver Küch
    Rheinstraße 75
    64295 Darmstadt

    fon ..: +49 6151 869-213
    web ..: http://www.sit.fraunhofer.de
    email : oliver.kuech@sit.fraunhofer.de

  • Ransom-Attacken weiter auf dem Vormarsch

    Radware hat seinen Global Application and Network Security Report 2017-2018 veröffentlicht. Nach diesem Bericht hat sich der Anteil der Unternehmen, die finanziell motivierte Cyber-Angriffe melden, in

    Die Hälfte aller befragten Unternehmen erlebte im vergangenen Jahr einen Cyber-Angriff, der mit Lösegeldforderungen verbunden war. Da der Wert von Bitcoin und anderen Krypto-Währungen – oft die bevorzugte Zahlungsform unter Hackern – stetig steigt, bieten Ransom-Angriffe Hackern die Möglichkeit, Lösegelder gewinnbringend anzulegen und so zusätzliche Gewinne zu erzielen.

    „Die zunehmende Akzeptanz von Krypto-Währungen und der damit verbundene Preisanstieg haben Hackern einen klaren Vorteil beschert, der über die Anonymität von Krypto-Währungen hinausgeht“, sagte Carl Herberger, Vice President of Security Solutions bei Radware. „Einen Hacker in solchen Situationen zu bezahlen, ermuntert nicht nur zu weiteren Angriffen, sondern verschafft Kriminellen auch das nötige Kapital, um ihre Operationen fortzusetzen.“

    Bei Ransomware-Angriffen setzen Hacker Malware zur Verschlüsselung von Daten, Systemen und Netzwerken ein, bis ein Lösegeld gezahlt wird. Die Zahl der Unternehmen, die derartige Attacken gemeldet haben, ist im vergangenen Jahr stark angestiegen und hat sich gegenüber der Umfrage von 2016 um 40 % erhöht. Auch für 2018 rechnen die Unternehmen nicht damit, dass diese Bedrohung verschwindet. Jeder vierte Manager (26%) sieht Lösegeldforderungen als größte Bedrohung für seine Branche im kommenden Jahr.

    „Kriminelle nutzten in diesem Jahr verschiedene Exploits und Hacks, um lebenswichtige Systeme zu verschlüsseln, geistiges Eigentum zu stehlen und den Geschäftsbetrieb zu unterbrechen, und das alles mit Lösegeldforderungen, die an diese Aktionen geknüpft sind“, so Herberger. „Da solche Angriffe immer stärker automatisiert werden, ist es heute wichtiger denn je, dass Unternehmen proaktiv handeln, um sich zu schützen.“

    Weitere wichtige Ergebnisse des Berichts sind unter anderem:
    o Unternehmen sind am meisten um ihre Daten besorgt, wenn sie von einem Cyber-Angriff getroffen werden. Datenlecks sind für die Befragten die größte Gefahr, gefolgt von Reputationsverlust und dem Ausfall von Diensten.
    o Obwohl eines von vier Unternehmen (24%) über tägliche oder wöchentliche Cyber-Attacken berichten, haben fast 80% der befragten Unternehmen die Kosten solcher Angriffe nicht kalkuliert, und jedes dritte hat keinen Notfallplan für solche Vorkommnisse.
    o Die Befragten sind sich uneinig, wer für die Sicherheit des Internet der Dinge (Internet of Things, IoT) verantwortlich ist. Die Verantwortlichkeit wird entweder dem Netzwerkbetreiber (35% der Antworten), dem Gerätehersteller (34%) oder sogar den Verbrauchern zugeschrieben, die IoT-Geräte verwenden (21%).

    Der Global Application and Network Security Report von Radware ist ein branchenübergreifender Bericht, der von Radwares Emergency Response Team (ERT) erstellt wurde. Er basiert auf herstellerneutralen Umfragedaten von 605 IT-Führungskräften aus verschiedenen Branchen rund um den Globus, Radwares praktischer Erfahrung im Umgang mit den führenden Bedrohungen von heute sowie Kommentaren von Drittanbietern. Der vollständige Global Application & Network Security Report 2017-2018, der die wichtigsten Angriffstrends von 2017 beschreibt und Prognosen und Empfehlungen von Radwares ERT enthält, wie Unternehmen sich am besten auf die Abwehr von Cyber-Bedrohungen im Jahr 2018 vorbereiten können, kann unter https://www.radware.com/ert-report-2017/ heruntergeladen werden.

    Über:

    Radware GmbH
    Frau Georgeta Toth
    Reguscenter – Terminalstraße 18
    85356 München
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: http://www.radware.com
    email : info_de@radware.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • KeyIdentity im „Gartner Market Guide for User Authentication 2017“ gelistet

    KeyIdentity wurde als einziger deutscher MFA-Anbieter in den Gartner Market Guide for User Authentication 2017″ aufgenommen.

    BildWeiterstadt, 15. Dezember 2017 – KeyIdentity, ein globaler Anbieter von hoch skalierbaren, einfach einsetzbaren Multi-Faktor-Authentifizierungslösungen (MFA) auf Open-Source-Basis, wurde als einziger deutscher MFA-Anbieter in den „Gartner Market Guide for User Authentication 2017“ aufgenommen.

    „Wir entwickeln seit 15 Jahren sichere, einfach zu nutzende und leicht zu integrierende Multi-Faktor-Authentifizierungslösungen. Die Aufnahme in den neuen Gartner Market Guide for User Authentication ist eine große Motivation für unser gesamtes Team, dieses Engagement für unsere Kunden auch in Zukunft fortzusetzen“, erklärt Dr. Amir Alsbih, CEO von KeyIdentity. „Dass wir es als einziger deutscher MFA-Anbieter von nur 40 weltweit in den Gartner Market Guide for User Authentication geschafft haben, macht uns besonders stolz“, so Dr. Amir Alsbih, CEO von KeyIdentity

    Die KeyIdentity MFA-Plattform ermöglicht eine sichere und zuverlässige Authentifizierung digitaler Identitäten und Transaktionen bei Behörden und Unternehmen jeder Größe. Die Multi-Faktor-Authentifizierungslösungen von KeyIdentity zeichnen sich durch ihre hohe Usability und Skalierbarkeit aus und lassen sich mit jedem am Markt verfügbaren Authentifizierungstoken nutzen – von Software-Token wie Push-, QR- und SMS-Token über Hardware-Token bis hin zu Biometrie-Token. Ein weiterer Vorteil: Die Lösungen der KeyIdentity MFA-Plattform können durch den API-First-Ansatz in kürzester Zeit in jede verfügbare IT-Infrastruktur integriert werden. Durch den Open-Source-Ansatz lassen sich zudem kryptografische Backdoors ausschließen.

    KeyIdentity bietet „Security made in Germany“, die höchste Sicherheitsstandards nach deutschem Recht erfüllt. Des Weiteren können Unternehmen mit den MFA-Lösungen von KeyIdentity Transaktions- und Datensicherheit gewährleisten und dadurch besser internationale Vorgaben wie die EU-Datenschutz-Grundverordnung (EU-DSGVO), die Zahlungsdienste-Richtlinie der EU (PSD2) oder den Payment Card Industry Data Security Standard (PCI-DSS) umsetzen.

    Diese Pressemitteilung bezieht sich auf den Bericht „Gartner Market Guide for User Authentication“ vom 16. November 2017, der von Ant Allan, David Anthony Mahdi und Anmol Singh verfasst wurde. Der vollständige Gartner Market Guide for User Authentication steht unter dem folgenden Link zum Download bereit: https://www.gartner.com/doc/3823258/market-guide-user-authentication

    Disclaimer:
    Die in Gartners Marktforschungspublikationen dargestellten Anbieter, Produkte und Dienstleistungen werden nicht von Gartner unterstützt. Gartner empfiehlt keinem Technologieanwender, nur die Anbieter zu nutzen, die die besten Bewertungen erhalten haben oder anders gekennzeichnet sind. Gartners Forschungspublikationen geben die Ansichten von Gartners Forschungsbereich wieder und sind nicht als objektive Fakten zu verstehen. Gartner lehnt alle ausdrücklich oder implizit genannten Gewährleistungen in Bezug auf diese Forschungsergebnisse ab, einschließlich alle Gewährleistungen in Bezug auf Marktgängigkeit bzw. Eignung für einen bestimmten Zweck.

    Über KeyIdentity
    KeyIdentity ist ein globaler Anbieter von hoch skalierbaren, einfach einsetzbaren Multi-Faktor-Authentifizierungslösungen (MFA) auf Open-Source-Basis. Die KeyIdentity MFA-Plattform ermöglicht eine sichere und zuverlässige Authentifizierung digitaler Identitäten und Transaktionen bei Unternehmen und Behörden. Die Lösungen von KeyIdentity zeichnen sich durch ihre hohe Usability und Skalierbarkeit aus und lassen sich mit jedem am Markt verfügbaren Authentifizierungstoken (OTP-Token) nutzen – von Software-Token wie Push-, QR- und SMS-Token über Hardware-Token bis hin zu Biometrie-Token. Darüber hinaus können die Lösungen der KeyIdentity MFA-Plattform durch den API-First-Ansatz in kürzester Zeit in jede verfügbare IT-Infrastruktur integriert werden. KeyIdentity bietet „Security made in Germany“: Die MFA-Technologie wird von Anfang bis Ende in Deutschland entwickelt und bereitgestellt und erfüllt höchste Sicherheitsstandards nach deutschem Recht. Durch den Open-Source-Ansatz lassen sich zudem kryptografische Backdoors ausschließen. Weitere Informationen stehen auf der KeyIdentity Website, im Blog sowie über LinkedIn, Twitter und Facebook zur Verfügung.

    Über:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Str. 9
    64331 Weiterstadt
    Deutschland

    fon ..: +49 6151 86086-0
    web ..: https://de.keyidentity.com/index.html
    email : manuela.kohlhas@keyidentity.com

    Pressekontakt:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Str. 9
    64331 Weiterstadt

    fon ..: +49 6151 86086-0
    web ..: https://de.keyidentity.com/index.html
    email : manuela.kohlhas@keyidentity.com