Schlagwort: Cybersecurity

  • SEPPmail.cloud: Neues Produkt verspricht mehr Komfort bei der E-Mail-Sicherheit

    Professionelle Cloud-Lösung mit Filterfunktionen gegen Spam, Phishing und Malware

    München, 22. Februar 2022 – Seit über 20 Jahren engagiert sich SEPPmail im Bereich der E-Mail-Security. So hat sich vor allem das Secure E-Mail Gateway mitsamt seiner Verschlüsselungsfunktionen und digitalen Signaturen bewährt. Damit gewährleistet der Security-Hersteller jederzeit einen sicheren, DSGVO-konformen E-Mail-Versand – ohne Aufwand für Absender und Empfänger. Ab sofort ist der gesamte Service auch als Cloud-Lösung erhältlich, die darüber hinaus Filterfunktionen gegen Spam, Phishing und Malware enthält.

    Mit dem neuen Produkt SEPPmail.cloud reagiert das Unternehmen auf den ansteigenden Trend zur Cloud-Nutzung. Cloud-Lösungen zeichnen sich durch eine einfache Inbetriebnahme und eine einfache Anwendung aus, weshalb sich immer mehr Unternehmen dazu entscheiden, ihre Office- und E-Mail-Services in eine Cloud-Umgebung zu verlagern. Zudem gelten diese Lösungen als besonders kosteneffizient, womit sie nicht nur für größere Unternehmen, sondern auch für KMU geeignet sind.

    SEPPmail.cloud erweitert das Produkt-Portfolio

    Mit SEPPmail.cloud steht der gesamte Funktionsumfang des Secure E-Mail Gateway von SEPPmail als unmittelbar nutzbare Cloud-Lösung bereit – ohne Installation vor Ort, mit der gleichen Sicherheit und Einfachheit wie die bestehende On-Premises-Lösung und immer auf dem neuesten technischen Stand. SEPPmail.cloud wird von SEPPmail in Rechenzentren in der Schweiz und in Deutschland hochverfügbar betrieben und ist konform mit allen aktuellen Datenschutz- sowie Sicherheitsstandards, so auch mit der DSGVO. Zudem profitieren Sicherheitsverantwortliche von einem umfassenden Audit- und Compliance-Reporting.

    Optimierte Sicherheit durch Filterfunktionen gegen Schadsoftware

    Zusätzlich bietet das neue Produkt führende Filterfunktionen gegen Spam, Phishing sowie Malware aller Art und überzeugt dabei mit einer maximalen Erkennungsrate. Dazu kommen kundenspezifisch einstellbare Filterregeln zur zielgenauen Abwehr fortgeschrittener Angriffe wie Spear-Phishing oder CEO-Fraud.

    Des Weiteren unterstützt SEPPmail.cloud die Funktion Large File Transfer zum sicheren Austausch großer Dateien. Sämtliche Services – von der Verschlüsselung bis hin zur Filterung – lassen sich über ein einheitliches Management-Dashboard verwalten.

    SEPPmail.cloud bietet die komplette E-Mail-Security unter einem Dach – ohne komplizierte Integrationsschritte und ohne problematische Schnittstellen.

    „Durch das neue Angebot SEPPmail.cloud können unsere Kunden jetzt auch die bewährten Funktionalitäten EU-DSGVO-konform in der Cloud nutzen. Ergänzt wird das Ganze um wesentlich erweiterte, professionelle Filterfunktionalitäten; ein Meilenstein in der über 20-jährigen SEPPmail-Geschichte“, sagt Stephan Heimel, Sales Director der SEPPmail – Deutschland GmbH.

    Das in der Schweiz und Deutschland ansässige, international tätige und inhabergeführte Unternehmen SEPPmail ist Hersteller im Bereich „Secure Messaging“. Seine patentierte, mehrfach prämierte Technologie für den spontanen sicheren E-Mail-Verkehr verschlüsselt elektronische Nachrichten und versieht diese auf Wunsch mit einer digitalen Signatur. Die Secure E-Mail-Lösungen sind weltweit erhältlich und leisten einen nachhaltigen Beitrag zur sicheren Kommunikation mittels elektronischer Post. Dadurch maximiert SEPPmail die Kommunikationssicherheit von hunderttausenden von Benutzern. Das Unternehmen verfügt über eine mehr als zehnjährige Erfahrung im sicheren Austausch digitaler Nachrichten. Bei der Entwicklung seiner E-Mail-Security-Technologie achtet SEPPmail besonders auf die Benutzerfreundlichkeit und reduziert Komplexität auf ein absolutes Minimum. Kleine, mittlere und große Firmen können die Lösungen schnell, unkompliziert und ohne zusätzliche Schulungen anwenden. Weitere Informationen unter www.seppmail.de

    Firmenkontakt
    SEPPmail AG
    Günter Esch
    Ringstraße 1c
    85649 Brunnthal b. München
    +49 (0) 8104 8999 030
    esch@seppmail.de
    https://www.seppmail.de

    Pressekontakt
    Sprengel & Partner GmbH
    Katharina Jendrny
    Nisterstraße 3
    56472 Nisterau
    02661-912600
    seppmail@sprengel-pr.com
    http://www.sprengel-pr.com

  • Turingpoint: IT-Sicherheitsdienstleister erhält ISO-Zertifizierung

    Die Boutique-Beratung und Softwaredienstleister bietet Unternehmen jeder Größe anwenderfreundliche und höchst effiziente IT-Lösungen.

    Stabile Informationssicherheits-Managementsysteme (ISMS) sind heutzutage wichtiger denn je. Nicht nur schützen sie Unternehmen vor der steigenden Anzahl an Cyberattacken, sondern auch vor kostspieligen Unterbrechungen des Geschäftsbetriebs. Dank Sicherheitsfirmen wie der turingpoint GmbH können sich junge Start-ups wie auch internationale Großkonzerne auf maximale IT-Standards verlassen. Und der Hamburger Softwaredienstleister hält, was er verspricht: Er erhielt nun offiziell die ISO/IEC 27001-Akkreditierung durch die TÜV Rheinland Group.

    Das Unternehmen bewährt sich

    Der Gründung im Jahr 2019 folgten 2021 der ISO-konforme Aufbau des Informationssicherheits-Managementsystems. Und bereits sechs Monate später die Zertifizierung mit der international führenden Norm zu Internetsicherheit. Jan Kahmen, Till Oberbeckmann und ihr Team können zu Recht stolz sein auf ihre Leistung. Als Sicherheitsexperten im IT-Bereich hat das Team der turingpoint GmbH mit der Auditierung ihres ISMS ihre Expertise unter Beweis gestellt. Die internationale Norm ISO/IEC 27001:2005 enthält Leitlinien für hochwertige Online-Sicherheitsmechanismen. Sie wird ausschließlich an Unternehmen vergeben, die höchste Sicherheitsstandards bei der Planung, Realisierung und Überprüfung von Softwarelösungen garantieren.

    turingpoint bietet ein einzigartiges Sicherheitskonzept

    Die dynamische Beratungsfirma mag nicht der einzige Softwaredienstleister sein. Doch turingpoint ist der erste, der progressive Konzepte mit modernen cutting-edge Technologien vereint. So gewährleisten die IT-Experten mit ihrer unternehmenseigenen Security-Plattform für Anwendungssicherheit turingsecure nicht nur maximale Sicherheitsstandards. Sie bieten zudem Unternehmen jeder Größe anwenderfreundliche und höchst effiziente Gestaltungsmöglichkeiten. Start-ups wie alteingesessenen Unternehmen profitieren bei der Verwirklichung selbst ungewöhnlichster Geschäftsideen vom umfassenden Leistungsspektrum der visionären Boutique-Beratung.

    turingpoint denkt immer einen Schritt voraus

    turingpoint denkt zukunftsorientiert und ist seinen Mitbewerbern so stets einen Schritt voraus. Die maßgeschneiderten Softwarelösungen der ausschließlich erfahrenen IT-Spezialisten kombinieren Kreativität mit höchster Sorgfalt und dem Blick für Details. Von vollumfänglicher Beratung im Bereich der IT-Sicherheit bis zu Produktentwicklung und unternehmensübergreifender Prozessautomatisierung bietet das Unternehmen seinen Kunden reale Mehrwerte.
    Unter anderem für Penetration Tests einzelner Rechner oder ganzer Netzwerke, Konfigurationsanalysen und Blockchain Implementierungen. Ebenso für Smart Contract Audits oder Cloud Security können Interessenten turingpoint in Anspruch nehmen. Selbst bei digitalen Gesundheitsanwendungen unterstützen die Profis ihre Kunden höchst effizient.

    Vielseitig und gut erreichbar

    Das weitreichende Angebot an automatisierten und manuellen Sicherheits-Dienstleistungen steht selbstverständlich auch englischsprachigen Interessenten offen. Wer ein persönliches Treffen mit den IT-Sicherheitsexperten wünscht, muss auch nicht in die Hamburger Hauptniederlassung fahren. Zweigstellen in Paderborn und Dortmund bieten nicht nur weitere Möglichkeiten der direkten Kontaktaufnahme. Sie sind auch Indiz für das schnelle Wachstum des jungen Unternehmens. Und damit ebenso wie die jüngste ISO-Zertifizierung ein untrügliches Zeichen für seine erfolgreiche Arbeit.

    turingpoint ist eine von Sicherheitsexperten gegründete Boutique-Beratung mit der Schwerpunkt Informationssicherheit.

    Kontakt
    turingpoint GmbH
    Jan Kahmen
    Rödingsmarkt 9
    20459 Hamburg

    press@turingpoint.de
    http://turingpoint.de

  • SearchLight mit neuem Vulnerability Intelligence-Modul

    SearchLight mit neuem Vulnerability Intelligence-Modul

    Monitoring-Lösung des Threat Intelligence-Anbieters Digital Shadows ermöglicht Priorisierung von CVEs für schnellere Triage und Mitigation

    München, 2. Februar 2022 – Der Cyber Threat Intelligence-Anbieter Digital Shadows hat seine Lösung SearchLightTM um eine neue Funktion zur Schwachstellenanalyse erweitert. Das Vulnerability Intelligence-Modul ermöglicht es Sicherheitsteams, relevante CVEs (Common Vulnerabilities and Exposures) schneller zu erkennen und Exploits effektiv zu verhindern.

    Das Modul in SearchLight basiert auf Daten aus neun Jahren intensiver Recherche- und Analysetätigkeiten des forensischen Threat Intelligence-Teams von Digital Shadows. Die Analysten beobachten kontinuierlich kriminelle Foren, sammeln Informationen und dokumentieren Taktiken, Techniken und Prozeduren (TTPs) von Angreifern beim Ausnutzen bekannter Schwachstellen. Ergänzt wird die Vulnerability-Datenbank durch automatisiertes Monitoring von Code-Repositories, Paste-Sites, sozialen Medien, Hersteller-Websites und Advisories. So entsteht ein umfassender Kontext zur Bewertung von Risiken, Angriffszielen und möglichen Exploits. Dedizierte Analysten prüfen die erfassten Daten, entfernen „White Noise“ und bewerten jedes Ereignis hinsichtlich ihrer Kritikalität und Relevanz.

    Die zielgenaue Analyse von Schwachstellen vereinfacht die tägliche Arbeit von Sicherheitsteams in mehrfacher Hinsicht. Zum einen können Anwender konkret nach Technologien in ihrem IT-Portfolio suchen, auf mögliche Exploits sowie Risiken prüfen und so Prioritäten bei der Mitigation festlegen. Zum anderen erhalten Sicherheitsexperten umfassende Kontextinformationen in CVE-Profilen, um ihre Reaktionen auf stark risikobehaftete Schwachstellen zu optimieren. Listen mit bis zu Zehntausenden CVEs können nach Priorität, Aktualität und Relevanz geordnet werden. Über Paste & Copy-Funktionen lassen sich zudem Ranglisten von Schwachstellen erstellen, die für Unternehmen von besonderer Bedeutung sind.

    „Unternehmen verfügen über hunderte, wenn nicht tausende von verschiedenen IT-Assets und erhalten jedes Jahr zigtausende Meldungen zu Vulnerabilities“, erklärt Russell Bentley, Vice President of Product bei Digital Shadows. „In der IT-Sicherheit fehlt es an Ressourcen, um diese Flut an Daten zu filtern, geschweige denn alle Patches zu testen und anzuwenden. Unternehmen verlassen sich deshalb oft blind auf das CVSS (Common Vulnerability Scoring System). Das ist eine gute Grundlage. Die dort enthaltenen Informationen sind aber rein hypothetisch und sagen nichts darüber aus, ob für Unternehmen auch ein echtes Risiko besteht.“

    Alastair Paterson, Mitbegründer und CEO: „Das Vulnerability Intelligence-Modul in SearchLight schafft Klarheit und erlaubt es Unternehmen, sich auf das zu konzentrieren, was für sie wichtig ist. Anstatt sich auf die willkürliche Risikobewertung eines Anbieters zu verlassen, können Sicherheitsteams nun nach spezifischen Faktoren filtern. Die Informationen sind nicht mehr rein theoretischer Natur, sondern gründen auf aktueller Threat Intelligence und werden auf einen Blick in CVE-Profilen angezeigt.“

    Bildmaterial zum Download: Screenshot Vulnerability Intelligence Modul

    Weitere Infos: Datensheet

    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Sabine Listl
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    digitalshadows@lucyturpin.com
    https://www.digitalshadows.com/de

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Sweepatic erweitert seine Plattform mit Attack Surface Scoring

    Sweepatic erweitert seine Plattform mit Attack Surface Scoring

    Neue Funktion ermöglicht die Bewertung von Angriffsflächen

    Leuven/Belgien, 27. Januar 2022 – Das Cybersecurity-Unternehmen Sweepatic hat eine neue Funktion in seiner Attack Surface Management-Plattform hinzugefügt. Attack Surface Scoring ermöglicht es Unternehmen, ihre Cybersecurity-Lage jetzt und in Zukunft besser zu überprüfen und zu bewerten. Durch die Priorisierung von Problemen innerhalb der Angriffsfläche ist die Funktion in der Lage, den Benutzern aufzuzeigen, wo sie zuerst Maßnahmen ergreifen sollten. Ziel ist es, den Prozess der Problembehebung voranzutreiben und die Cyber-Resilienz im gesamten Unternehmen zu verbessern.

    Das Thema Cybersecurity ist für viele Unternehmen zu einem festen Bestandteil geworden. Aus diesem Grund werden immer mehr Funktionen und Tools eingeführt, um Angreifer frühzeitig abwehren zu können. Auch Sweepatic hat seine Attack Surface Management Plattform erweitert und ein neues Feature veröffentlicht. Mit dem Attack Surface Scoring kann die Cybersecurity-Situation im gesamten Unternehmen dargestellt und mit Noten von A bis F bewertet werden. Erhält ein Unternehmen beispielsweise nur eine „F“-Bewertung, sollte es weitere Security-Maßnahmen ergreifen.

    Bei der Bewertung der Angriffsflächen werden verschiedene Dimensionen, wie Schwachstellen und Verschlüsselung, berücksichtigt. Auf dieser Grundlage können die Benutzer die Bewertung nachvollziehen und ihre Entwicklung im Laufe der Zeit verfolgen. Das spart nicht nur Zeit, sondern optimiert auch den gesamten Prozess des Angriffsflächenmanagements. Dadurch können Probleme viel schneller behoben werden.

    „Die Funktion Attack Surface Scoring ist eine große Verbesserung. Die Sweepatic-Plattform führt uns zu einer neuen Arbeitsweise, um widerstandsfähiger gegen Cyberangriffe zu werden. Das Scoring wird auch ein effizientes Werkzeug für die Berichterstattung an das Management sein“, sagt Jan Van der Velpen, IT-Direktor bei Ekinops.

    Über Sweepatic:
    Sweepatic ist einer der führenden europäischen Anbieter auf dem External Attack Surface Management-Markt. Die cloudbasierte SaaS-Plattform des Unternehmens automatisiert mithilfe künstlicher Intelligenz die kontinuierliche Bedrohungserkennung, Sicherheitsanalyse sowie das Monitoring und Management aller mit dem Internet verbundenen Assets – und macht Unternehmen auf diese Weise für Cyberkriminelle zu einem unbeliebten Angriffsziel. Als 24/7-Security-Mitarbeiter liefert die ECSO-zertifizierte Sweepatic-Plattform regelmäßig Echtzeit-Informationen zur Angriffsfläche auf einem übersichtlichen Dashboard und per Benachrichtigung. Auf diese Weise unterstützt Sweepatic Unternehmen dabei, die Angriffsfläche zu reduzieren, zu strukturieren und Beobachtungen zu priorisieren.
    Mehr erfahren Sie unter https://www.sweepatic.com/de/

    Firmenkontakt
    Sweepatic
    Chris De Hous
    Kapeldreef 60
    3001 Leuven
    +32473831073
    c.dehous@sweepatic.com
    https://www.sweepatic.com/de/

    Pressekontakt
    Sprengel & Partner GmbH
    Katharina Jendrny
    Nisterstrasse 3
    56472 Nisterau
    02661-912600
    sweepatic@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Log4j-Sicherheitslücke – Lösungsansätze von Trustwave Security-Experten

    Log4j-Sicherheitslücke – Lösungsansätze von Trustwave Security-Experten

    Media Alert

    Aktuell kursiert eine neue Sicherheitslücke in dem Java-basierten Protokollierungsprogramm Log4j. Log4j wird als Open Source Software von vielen Unternehmen eingesetzt. Durch die nun aufgedeckte Schwachstelle sind daher viele Systeme einem hohen Risiko ausgesetzt, gehackt zu werden. Betroffen sind Unternehmen, die Log4j-Versionen zwischen 2.0 und 2.14.1 nutzen.

    Im neuen Trustwave-Blog beschreiben die Security-Experten, wie Unternehmen ihr System vor Cyberangriffen im Zuge der Log4j-Schwachstelle schützen können und welche Schritte dafür notwendig sind: https://www.trustwave.com/en-us/resources/blogs/trustwave-blog/trustwaves-action-response-log4j-zero-day-vulnerability-cve-2021-44228/.

    Wegen Zero-Day-Exploits wie diesem sind Maßnahmen wichtig, die Schwachstellen in Systemen aufdecken und somit Sicherheitslücken so gering wie möglich halten. Eine kontinuierliche Überwachung des Netzwerks ist unvermeidbar, um mögliche Angreifer abwehren zu können. Insbesondere in Zeiten von vermehrten Zero-Day-Schwachstellen wird ein regelmäßiges Update der firmeninternen Cybersecurity wichtiger denn je.

    Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

    Firmenkontakt
    Trustwave Germany GmbH
    Stephen Balogun
    The Squaire 12
    60549 Frankfurt am Main
    +447710 712 125
    Stephen.Balogun@trustwave.com
    https://www.trustwave.com/de-de/

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstrasse 3
    56472 Nisterau
    +49 2661-912600
    trustwave@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cybersicherheit durch Visual Analytics optimieren

    Cybersicherheit durch Visual Analytics optimieren

    Sechs Stunden ohne Facebook, Instagram und Co.: Für die US-amerikanische Facebook Inc. bedeutete dies Milliardenverluste. Doch wie kommt es zu solchen Problemen und wie lassen sie sich möglichst schnell erkennen? Mit diesem Themenkomplex beschäftigt sich das Fraunhofer IGD bereits seit mehreren Jahren und verfolgt mit dem Forschungszentrum ATHENE das Ziel, Netzwerkdaten verständlicher zu machen. Somit werden mehr Menschen befähigt, einzuschätzen, was im eigenen Netzwerk passiert. Aktuelle und künftige Möglichkeiten zur visuellen Analyse sollen die Arbeit der Sicherheitsexperten vereinfachen.

    „Die Masse an angezeigten Warnungen, die für mehr Cybersicherheit sorgen sollen, ist in Unternehmensnetzwerken kaum überschaubar“, sagt Prof. Dr. Jörn Kohlhammer, ATHENE-Wissenschaftler beim Fraunhofer-Institut für Graphische Datenverarbeitung IGD. Das Problem dabei sei, dass ein Großteil der Nachrichten aus Warnungen bestünde, die durch ungefährliche Besonderheiten im Netzwerkverkehr zu Stande kämen. „Dies kann dazu führen, dass die Meldungen, bei denen tatsächlich Handlungsbedarf besteht, in diesen False Positives untergehen. Die Unsicherheit darüber, welche Warnungen als erstes zu behandeln sind, ist dabei ein drängendes Problem.“

    Ein weiteres Beispiel für unübersichtliche Datenmassen ist das Border Gateway Protocol (BGP). Dieses ist das Routingprotokoll, das autonome Systeme verbindet und den grenzübergreifenden Datenverkehr des Internets ermöglicht. Wie wichtig dies ist, zeigte der Ausfall von Facebook-Services Anfang Oktober. Aufgrund einer Wartung auf Seiten von Facebook kam es zu einer Unterbrechung der Verbindungen der DNS-Server zum Rechenzentrum. Diese hielten daraufhin BGP-Ankündigungen zurück, da eine gestörte Netzverbindung vorzuliegen schien. Die Server waren länger nicht erreichbar. Mit einer besseren Übersicht der BGP-Ankündigungen wäre dies zu verhindern gewesen.

    Die Unübersichtlichkeit der Datenmengen macht es vor allem kleineren Unternehmen schwer, einen Überblicküber ihre Cybersicherheit zu gewährleisten. Die Lösung ist aus Sicht des Fraunhofer IGD die zielgerichtete Visualisierung von sicherheitsrelevanten Daten und Informationen, denn: Je einfacher Netzwerkdaten verständlich gemacht werden, desto mehr Menschen können einschätzen, was im eigenen Netzwerk passiert.

    Im Rahmen des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE beschäftigt sich das Fraunhofer IGD mit Lösungen zur Visualisierung von Cybersicherheitsdaten. Hersteller von Cybersicherheitssoftware können von dieser Expertise profitieren: Softwarelösungen, die schon heute über gute Funktionalitäten verfügen, können durch eine verbesserte Visualisierung Effektivität und Nutzerzufriedenheit steigern. Ziel ist die Schaffung von Benutzeroberflächen, die bei der Verwendung sehr großer Datenmengen unterstützen und speziell auf die Aufgaben von Netzwerkadministratoren und Sicherheitsexperten ausgerichtet sind.

    Visual Analytics sorgt für Überblick

    Schon heute bietet das Fraunhofer IGD zahlreiche Lösungen im Bereich der Visual Analytics. So können Cybersicherheitsexperten visuell und interaktiv Warnungen zu verschiedenen Gruppen zuordnen, ohne lange Listen durchzugehen und jede Warnung einzeln beurteilen zu müssen. Stattdessen werden ähnlichen Warnungen als benachbarte Blasen visualisiert, die interaktiv gemeinsam in verschiedene Gruppen eingeteilt werden können.

    Das Werkzeug NetCapVis visualisiert Netzwerkdaten sortiert nach Kriterien wie IP-Adressen oder Datenformat. Auf einem Zeitstrahl ist ersichtlich, zu welchem Zeitpunkt welche Datenpakete in das Netzwerk gelangen oder das Netzwerk verlassen. Auf diese Weise ist ein schneller Überblick gegeben, der gleichzeitig eine gezielte Reaktion auf unbekannte Datenbewegungen ermöglicht.

    „Die Leitfrage unserer Forschung lautet: Wie kann man Interfaces so vereinfachen und verbessern, dass immer weniger Vorwissen nötig ist, um die Sicherheit des eigenen Netzwerkes zu überwachen“, so Prof. Dr. Kohlhammer. In Zeiten von Digitalisierung und zunehmenden Angriffen auf Unternehmen und öffentliche Einrichtungen sei dies wichtiger denn je. „Das große Ziel ist die bestmögliche Unterstützung von Netzwerkadministratoren und Sicherheitsexperten durch die Visualisierung von Cybersicherheitsdaten.“

    Weiterführende Informationen:

    Zur Visual Analytics Forschung des Fraunhofer IGD: https://www.igd.fraunhofer.de/kompetenzen/technologien/visual-analytics

    Zum Nationalen Forschungszentrum für Angewandte Cybersicherheit ATHENE: https://www.athene-center.de/

    Über das Fraunhofer IGD:
    Das 1987 gegründete Fraunhofer-Institut für Graphische Datenverarbeitung IGD ist die international führende Einrichtung für angewandte Forschung im Visual Computing, der bild- und modellbasierten Informatik. Wir verwandeln Informationen in Bilder und Bilder in Informationen. Stichworte sind Mensch-Maschine-Interaktion, Virtual und Augmented Reality, künstliche Intelligenz, interaktive Simulation, Modellbildung sowie 3D-Druck und 3D-Scanning. Rund 180 Forscherinnen und Forscher entwickeln an den drei Standorten Darmstadt, Rostock und Kiel neue technologische Anwendungslösungen und Prototypen für die Industrie 4.0, das digitale Gesundheitswesen und die „Smart City“. Durch die Zusammenarbeit mit den Schwester-Instituten in Graz und Singapur entfalten diese auch internationale Relevanz. Mit einem jährlichen Forschungsvolumen von 21 Mio. Euro unterstützen wir durch angewandte Forschung die strategische Entwicklung von Industrie und Wirtschaft.

    Kontakt
    Fraunhofer-Institut für Graphische Datenverarbeitung IGD
    Daniela Welling
    Fraunhoferstraße 5
    64283 Darmstadt
    +49 6151 155-146
    presse@igd.fraunhofer.de
    https://www.igd.fraunhofer.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cybersicherheit durch Visual Analytics optimieren

    Cybersicherheit durch Visual Analytics optimieren

    Visual Analytics sorgt für Überblick

    BildSechs Stunden ohne Facebook, Instagram und Co.: Für die US-amerikanische Facebook Inc. bedeutete dies Milliardenverluste. Doch wie kommt es zu solchen Problemen und wie lassen sie sich möglichst schnell erkennen? Mit diesem Themenkomplex beschäftigt sich das Fraunhofer IGD bereits seit mehreren Jahren und verfolgt mit dem Forschungszentrum ATHENE das Ziel, Netzwerkdaten verständlicher zu machen. Somit werden mehr Menschen befähigt, einzuschätzen, was im eigenen Netzwerk passiert. Aktuelle und künftige Möglichkeiten zur visuellen Analyse sollen die Arbeit der Sicherheitsexperten vereinfachen.

    „Die Masse an angezeigten Warnungen, die für mehr Cybersicherheit sorgen sollen, ist in Unternehmensnetzwerken kaum überschaubar“, sagt Prof. Dr. Jörn Kohlhammer, ATHENE-Wissenschaftler beim Fraunhofer-Institut für Graphische Datenverarbeitung IGD. Das Problem dabei sei, dass ein Großteil der Nachrichten aus Warnungen bestünde, die durch ungefährliche Besonderheiten im Netzwerkverkehr zu Stande kämen. „Dies kann dazu führen, dass die Meldungen, bei denen tatsächlich Handlungsbedarf besteht, in diesen False Positives untergehen. Die Unsicherheit darüber, welche Warnungen als erstes zu behandeln sind, ist dabei ein drängendes Problem.“

    Ein weiteres Beispiel für unübersichtliche Datenmassen ist das Border Gateway Protocol (BGP). Dieses ist das Routingprotokoll, das autonome Systeme verbindet und den grenzübergreifenden Datenverkehr des Internets ermöglicht. Wie wichtig dies ist, zeigte der Ausfall von Facebook-Services Anfang Oktober. Aufgrund einer Wartung auf Seiten von Facebook kam es zu einer Unterbrechung der Verbindungen der DNS-Server zum Rechenzentrum. Diese hielten daraufhin BGP-Ankündigungen zurück, da eine gestörte Netzverbindung vorzuliegen schien. Die Server waren länger nicht erreichbar. Mit einer besseren Übersicht der BGP-Ankündigungen wäre dies zu verhindern gewesen.

    Die Unübersichtlichkeit der Datenmengen macht es vor allem kleineren Unternehmen schwer, einen Überblicküber ihre Cybersicherheit zu gewährleisten. Die Lösung ist aus Sicht des Fraunhofer IGD die zielgerichtete Visualisierung von sicherheitsrelevanten Daten und Informationen, denn: Je einfacher Netzwerkdaten verständlich gemacht werden, desto mehr Menschen können einschätzen, was im eigenen Netzwerk passiert.

    Im Rahmen des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE beschäftigt sich das Fraunhofer IGD mit Lösungen zur Visualisierung von Cybersicherheitsdaten. Hersteller von Cybersicherheitssoftware können von dieser Expertise profitieren: Softwarelösungen, die schon heute über gute Funktionalitäten verfügen, können durch eine verbesserte Visualisierung Effektivität und Nutzerzufriedenheit steigern. Ziel ist die Schaffung von Benutzeroberflächen, die bei der Verwendung sehr großer Datenmengen unterstützen und speziell auf die Aufgaben von Netzwerkadministratoren und Sicherheitsexperten ausgerichtet sind.

    Visual Analytics sorgt für Überblick

    Schon heute bietet das Fraunhofer IGD zahlreiche Lösungen im Bereich der Visual Analytics. So können Cybersicherheitsexperten visuell und interaktiv Warnungen zu verschiedenen Gruppen zuordnen, ohne lange Listen durchzugehen und jede Warnung einzeln beurteilen zu müssen. Stattdessen werden ähnlichen Warnungen als benachbarte Blasen visualisiert, die interaktiv gemeinsam in verschiedene Gruppen eingeteilt werden können.

    Das Werkzeug NetCapVis visualisiert Netzwerkdaten sortiert nach Kriterien wie IP-Adressen oder Datenformat. Auf einem Zeitstrahl ist ersichtlich, zu welchem Zeitpunkt welche Datenpakete in das Netzwerk gelangen oder das Netzwerk verlassen. Auf diese Weise ist ein schneller Überblick gegeben, der gleichzeitig eine gezielte Reaktion auf unbekannte Datenbewegungen ermöglicht.

    „Die Leitfrage unserer Forschung lautet: Wie kann man Interfaces so vereinfachen und verbessern, dass immer weniger Vorwissen nötig ist, um die Sicherheit des eigenen Netzwerkes zu überwachen“, so Prof. Dr. Kohlhammer. In Zeiten von Digitalisierung und zunehmenden Angriffen auf Unternehmen und öffentliche Einrichtungen sei dies wichtiger denn je. „Das große Ziel ist die bestmögliche Unterstützung von Netzwerkadministratoren und Sicherheitsexperten durch die Visualisierung von Cybersicherheitsdaten.“

    Weiterführende Informationen:

    Zur Visual Analytics Forschung des Fraunhofer IGD: https://www.igd.fraunhofer.de/kompetenzen/technologien/visual-analytics

    Zum Nationalen Forschungszentrum für Angewandte Cybersicherheit ATHENE: https://www.athene-center.de/ 

    Verantwortlicher für diese Pressemitteilung:

    Fraunhofer-Institut für Graphische Datenverarbeitung IGD
    Frau Daniela Welling
    Fraunhoferstraße 5
    64283 Darmstadt
    Deutschland

    fon ..: +49 6151 155-146
    web ..: https://www.igd.fraunhofer.de
    email : presse@igd.fraunhofer.de

    Über das Fraunhofer IGD:
    Das 1987 gegründete Fraunhofer-Institut für Graphische Datenverarbeitung IGD ist die international führende Einrichtung für angewandte Forschung im Visual Computing, der bild- und modellbasierten Informatik. Wir verwandeln Informationen in Bilder und Bilder in Informationen. Stichworte sind Mensch-Maschine-Interaktion, Virtual und Augmented Reality, künstliche Intelligenz, interaktive Simulation, Modellbildung sowie 3D-Druck und 3D-Scanning. Rund 180 Forscherinnen und Forscher entwickeln an den drei Standorten Darmstadt, Rostock und Kiel neue technologische Anwendungslösungen und Prototypen für die Industrie 4.0, das digitale Gesundheitswesen und die „Smart City“. Durch die Zusammenarbeit mit den Schwester-Instituten in Graz und Singapur entfalten diese auch internationale Relevanz. Mit einem jährlichen Forschungsvolumen von 21 Mio. Euro unterstützen wir durch angewandte Forschung die strategische Entwicklung von Industrie und Wirtschaft.

    Pressekontakt:

    Fraunhofer-Institut für Graphische Datenverarbeitung IGD
    Frau Daniela Welling
    Fraunhoferstraße 5
    64283 Darmstadt

    fon ..: +49 6151 155-146
    web ..: https://www.igd.fraunhofer.de
    email : presse@igd.fraunhofer.de

  • X-Mas Days are Phishing Days

    ThycoticCentrify gibt Verbrauchern und Unternehmen Tipps, wie sie sich gegen die neuesten Betrugsversuche im Netz wappnen können.

    München, 4. Dezember 2021 – Weihnachten steht vor der Tür und wie jedes Jahr suchen Millionen Menschen im Internet nach den besten Geschenkangeboten für das große Fest. Doch die Schnäppchenjagd birgt zahlreiche Gefahren: Cyberkriminelle versuchen die Gutgläubigkeit von Online-Shoppern auszunutzen, indem sie ihnen persönliche Informationen und Kreditkartendaten stehlen oder ihnen Schadprogramme unterschieben. Stefan Schweizer, Vice President Sales DACH von ThycoticCentrify, gibt ein paar Tipps, wie man sicher durch die Weihnachtszeit kommt:

    1. Erhöhen Sie die Passwortstärke
    Eine der wirksamsten und einfachsten Sicherheitskontrollen, die jeder Einzelne besonders in dieser besonderen Einkaufszeit durchführen kann, ist die Erstellung und Verwendung von sicheren Passwörtern. Die meisten Online-Händler benachrichtigen ihre Kunden nicht, wenn ihr Passwort schwach ist oder aktualisiert werden muss. Als allgemeine Regel gilt, dass dasselbe Passwort niemals zweimal verwendet werden sollte. Die Verwendung von Passwortphrasen, einer Abfolge von gemischten Buchstaben und Symbolen, ist der effektivste Ansatz. Verwenden Sie einen Passwort-Manager, um Passwörter zu erstellen, die einzigartig, lang und komplex sind, um Ihr digitales Leben zu schützen. Lassen Sie ihn die harte Arbeit für Sie erledigen, damit Sie sicherer im Internet einkaufen können.

    2. Geben Sie nur wenige persönliche Informationen preis
    Oft verlangen Online-Händler von ihren Kunden, dass sie ein Benutzerkonto anlegen, bevor sie ihren Einkauf abschließen können. Wenn dies erforderlich ist, sollte ein Benutzer nur die grundlegenden Informationen eingeben, die zur Aktivierung eines solchen Kontos erforderlich sind. Die Angabe von zu vielen Informationen wie Geburtsdatum, Ausweisdaten und Telefonnummern kann die Cybersicherheitsrisiken erhöhen. Wenn ein Nutzer diese Informationen bereits bei bestimmten Online-Händlern hinterlegt hat, ist es wichtig, dass sie verborgen oder aus dem Profil entfernt werden. Wenn möglich, ist es am besten, beim Check-out als „Gast“ zu handeln.

    3. Erstellen Sie mehrere Konten und nutzen Sie kein öffentliches WiFi
    Die Einrichtung mehrerer Konten kann das Risiko, dem die Informationen eines Nutzers ausgesetzt sind, einschränken. Eine bewährte Sicherheitspraxis ist das Einrichten mehrerer E-Mail-Konten, die jeweils einem anderen Zweck dienen. So können Sie beispielsweise einzelne Konten für Einkäufe, das Abonnieren von Newslettern und die Nutzung von Diensten einrichten, für die eine E-Mail-Adresse erforderlich ist (z. B. öffentliches WiFi). Mit einigen Lösungen können Sie auch E-Mail-Adressen für den einmaligen Gebrauch erstellen.
    Wenn möglich, sollte man es auch vermeiden, öffentliche WiFi-Netzwerke ohne VPN zu nutzen, wenn man online einkauft. Wenn Sie dennoch ein öffentliches WiFi-Netzwerk nutzen müssen, sollten Sie auf verdächtige Werbung achten, beim Surfen die geringsten Privilegien nutzen und immer davon ausgehen, dass Ihre Daten überwacht werden. Sie sollten auch darauf achten, dass Sie die automatische WiFi-Verbindung deaktivieren oder die Option „Nachfragen, um Netzwerken beizutreten“ aktivieren, da Cyberkriminelle häufig WiFi-Zugangspunkte mit gängigen Namen wie „Flughafen“ oder „Cafe“ verwenden, so dass sich Ihr Gerät ohne Ihr Wissen automatisch verbindet. Am besten ist es jedoch, den persönlichen Hotspot Ihres Mobilfunknetzes, an Stelle eines öffentlichen WiFi zu nutzen.

    4. Verwenden Sie HTTPS-Websites
    Benutzer sollten darauf achten, Websites zu verwenden, die HTTPS in der URL haben, bei denen die zwischen dem Webbrowser und der Website übertragenen Daten zum besseren Schutz verschlüsselt werden. Man sollte dabei beachten, dass HTTPS nur bedeutet, dass der Datenverkehr sicher ist, und die Website ein vertrauenswürdiger Anbieter ist. Vergewissern Sie sich zusätzlich, dass die angezeigte URL auch die offizielle und keine Fake-Portal ist.

    5. Halten Sie kurz inne, bevor Sie klicken und denken Sie an „PHISH“
    Fast 30 Prozent der Menschen klicken auf kriminelle Links, daher müssen wir aufmerksamer und vorsichtiger sein. Das folgende PHISH-Akronym bietet einfache Tipps und Tricks, um sich selbst gegen die raffiniertesten Cyberkriminellen zu wappnen:
    PAUSE: Wir haben es alle eilig, aber nehmen Sie sich einen Moment Zeit, um jede E-Mail zu prüfen, bevor Sie auf etwas klicken.
    HOVER: Halten Sie den Mauszeiger über einen Link, um sicherzustellen, dass das Ziel übereinstimmt und legitim aussieht, bevor Sie daraufklicken.
    INSPECT: Überprüfen Sie die E-Mail und stellen Sie fest, ob irgendetwas ungewöhnlich aussieht, z. B. leichte Rechtschreib- oder Grammatikfehler, unscharfe Grafiken usw.
    SOURCE: Klicken Sie nicht auf einen verdächtigen Link, der sensible Informationen verlangt, sondern gehen Sie direkt auf die Website und überprüfen Sie, ob die Anfrage echt ist.
    HELP: Wenn Sie sich nicht sicher sind, ob eine E-Mail legitim ist oder nicht, bitten Sie um Hilfe oder rufen Sie die Person oder das Unternehmen direkt an, um sich zu vergewissern, dass es sich nicht um eine Phishing-Anfrage handelt. Scheuen Sie sich nicht, um Hilfe zu bitten.

    6. Verwenden Sie eine Kreditkarte oder eine sichere Zahlungsmethode statt einer Debitkarte
    Bei Online-Einkäufen sollten Käufer eine Kreditkarte oder eine sichere Zahlungsmethode verwenden, die über einen Internetschutz verfügt. Eine Debitkarte bietet deutlich weniger Schutz. Dabei sollten auch die voran gegangen Tipps beachtet werden wie z. B. die Verwendung von HTTPS-Websites vertrauenswürdiger Anbieter und das Meiden öffentlicher WiFi-Anlagen.

    7. Standard-Sicherheitseinstellungen erhöhen
    Die Datenschutzfunktionen vieler Websites sind einfach oder oft ausgeschaltet. Prüfen Sie, welche Datenschutz- und Sicherheitsoptionen Ihnen zur Verfügung stehen, und aktivieren Sie diese. Machen Sie Ihr Konto weniger sichtbar und tragen Sie dafür Sorge, dass die Sicherheit für die Daten oder Dienste, für die Sie das Konto nutzen wollen, ausreichend ist. Wenn eine Multi-Faktor-Authentifizierung verfügbar ist, sollten Sie diese nutzen. Stellen Sie außerdem sicher, dass Sie Warnmeldungen und Benachrichtigungen für alle Ihre Konten aktivieren, damit Sie bei verdächtigen Aktivitäten benachrichtigt werden. Wir müssen von Sicherheit durch Design zu Sicherheit durch Voreinstellung übergehen.

    Sicherheitstipps für Unternehmen
    42 Prozent der Unternehmen haben infolge eines Cyberangriffs Kunden verloren. Hier sind ein paar Dinge, die Unternehmen beachten sollten, damit ihre Kunden sicher sind und wiederkommen:

    1. Vergewissern Sie sich, dass Sie auf allen Internetschnittstellen eine Mehrfaktor-Authentifizierung verwenden, um zu verhindern, dass Benutzeranmeldeinformationen einfach übernommen werden können.

    2. Konzentrieren Sie sich auf die Bereitstellung und Pflege aktueller Programme zur Verwaltung von Assets, Schwachstellen, Patches und Konfigurationen.

    3. Entwickeln und implementieren Sie eine Zero-Trust-Strategie, die es Ihnen ermöglicht, den Zugriff mit den geringsten Privilegien für alle Ihre Anwendungen, Cloud-Plattformen, Systeme und Datenbanken durchzusetzen. So können Sie am besten verhindern, dass ein Angreifer seine Privilegien ausweitet und sich unbemerkt in Ihrem Netzwerk bewegt.

    4. Implementieren Sie Sicherheitstools und -praktiken, die die Beeinträchtigung der Endbenutzer auf ein Minimum reduzieren. Vielbeschäftigte Benutzer umgehen Sicherheitsrichtlinien eher, wenn die Sicherheitstools schwer zu bedienen sind.

    5. Schützen und isolieren Sie sensible Daten zusammen mit Ihren Sicherungs- und Wiederherstellungsfunktionen. Ransomware-Angreifer versuchen oft, Ihre Backup-Systeme ausfindig zu machen, um sicherzustellen, dass sie ebenfalls verschlüsselt werden.

    ThycoticCentrify ist ein führender Anbieter von Cloud-Identity-Sicherheitslösungen, die die digitale Transformation forcieren. Das Unternehmen ist aus dem Zusammenschluss der führenden Anbieter von Privileged Access Management (PAM), Thycotic und Centrify, hervorgegangen. Die branchenführenden Privileged Access Management (PAM)-Lösungen minimieren Risiken, Komplexität und Kosten, während sie Daten, Geräte und Codes von Unternehmen in der Cloud, vor Ort und in hybriden Umgebungen nachhaltig schützen. Weltweit vertrauen mehr als 14.000 führende Unternehmen, darunter mehr als die Hälfte der Fortune 100-Unternehmen, auf ThycoticCentrify. Zu den Kunden zählen die weltweit größten Finanzinstitute, Geheimdienste und Unternehmen mit kritischer Infrastruktur. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic Deutschland
    Claudia Göppel
    Herzogspitalstraße 24
    80331 München
    +49 177 211 8878
    Claudia.Goeppel@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Landsberger Str. 155
    80687 München
    089 54 55 82 01
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • Netskope startet Cloud Exchange für stärkere und effektivere Cloud-Security

    Netskope startet Cloud Exchange für stärkere und effektivere Cloud-Security

    Neue und verbesserte Tools bieten wichtige Integrationen und den Austausch von Informationen mit Partnern wie CrowdStrike, Mimecast, Rapid7 und PagerDuty

    Der SASE-Spezialist Netskope startet mit Cloud Exchange eine Suite von Integrationsmodulen, die die bestehende Sicherheitsinfrastruktur der Kunden bei der Abwehr von Cloud-Sicherheitsbedrohungen wesentlich effizienter machen: Cloud Exchange ermöglicht den cloudbasierten Austausch von Daten und Erkenntnissen zwischen Sicherheits- und IT-Teams und hilft ihnen, schneller und effektiver zu handeln.

    Die Sicherheitsrisiken in der Cloud nehmen weiter zu. Dieser Trend wurde durch die pandemiebedingte Verlagerung der Arbeit ins Homeoffice noch weiter beschleunigt. Nach Untersuchungen der Netskope Threat Labs hat die über die Cloud verbreitete Malware in der zweiten Hälfte des Jahres 2021 einen historischen Höchststand erreicht und macht fast 70 Prozent der gesamten Malware aus. Um die zahlreichen Herausforderungen im Bereich der Web- und Cloud-Sicherheit zu lösen, müssen Teams proaktiv verwertbare Bedrohungsdaten austauschen und Tools einsetzen, die das Beste aus der Integration verschiedener Anbieter herausholen. Auf diese Weise werden die Time-to-Value, also die Zeit von der Implementierung einer Lösung bis sie einen Mehrwert darstellt, reduziert, Reibungsverluste verringert und die Gesamteffizienz der Infrastruktur erhöht.

    „Sicherheitsverantwortliche sehen sich mit der Komplexität der Sicherheitsmaßnahmen konfrontiert und haben oft Schwierigkeiten, die wertvollen Telemetrie- und Bedrohungsdaten zu operationalisieren, die ihre Sicherheitsinfrastruktur effizienter machen würden“, erklärt Andy Horwitz, Vice President Business Development von Netskope. „Mit Cloud Exchange beseitigen wir die Komplexität und helfen allen Kunden, mehr aus ihren Investitionen in die Sicherheitsinfrastruktur herauszuholen. Wir freuen uns sehr, mit wichtigen Partnern im Bereich Sicherheit und Workflow-Management zusammenzuarbeiten, um dies von nun an einfach umzusetzen.“

    Zu den neuen und erweiterten Integrationsmodulen von Cloud Exchange gehören der Export von Protokollen, die Automatisierung von Service-Tickets, der Austausch von Indicators of Compromise (IOCs) und der Austausch von Risikobewertungen, die von Netskope mit Integrationen für etablierte Technologiepartner und Branchenspezialisten bereitgestellt werden.

    Cloud Threat Exchange (CTE) ermöglicht den automatisierten bidirektionalen IOC-Austausch von Datei-Hashes und bösartigen URLs, z. B. zwischen Netskope und CrowdStrike, um die neuesten Ransomware- und Bedrohungsdaten zu erhalten. CTE verfügt über Plug-ins für mehrere Sicherheitsanbieter sowie die Industriestandards STIX und TAXII. Zudem können Kunden eigene CTE-Plug-ins erstellen.

    Der in diesem Jahr neu eingeführte Cloud Ticket Orchestrator (CTO) erstellt automatisch Service-Tickets aus Netskope-Warnungen innerhalb von IT-Service-Management- und Collaboration-Tools wie von Atlassian, PagerDuty, ServiceNow oder Slack und trägt so zur Automatisierung von Reaktionsabläufen bei.

    Cloud Risk Exchange (CRE) ermöglicht den Austausch und die Normalisierung von Risikobewertungen zwischen Sicherheitslösungen, wie z. B. Zero Trust Assessment (ZTA) für Geräte von CrowdStrike und User Confidence Index (UCI)-Risikobewertungen von Netskope. CRE ermöglicht adaptive Richtlinienkontrollen zur Unterstützung der Zero-Trust-Prinzipien und kann automatisch CTO-Service-Tickets aufrufen, um Untersuchungen anzustoßen.

    Cloud Log Shipper (CLS) exportiert Netskope-Protokolle in eingesetzte SIEMs und Data Lakes und ermöglicht so reibungslose Sicherheitsabläufe oder effektive XDR/MDR-Dienste mit umfangreichen Details zu Web- und Cloud-Aktivitäten einschließlich Datenflüssen.

    Cloud Exchange-Integrationsmodule unterstützen Hochverfügbarkeitsbereitstellungen und sind für Netskope-Kunden kostenlos über Netskope, Github und AWS Marketplace erhältlich.

    Der SASE-Spezialist Netskope verbindet Benutzer sicher, schnell und direkt mit dem Internet, jeder Anwendung und ihrer Infrastruktur von überall und auf jedem Gerät. Mit einer Plattform, die CASB, SWG und ZTNA vereint, bietet die Netskope Security Cloud mittels patentierter Technologie den granularsten Kontext, um Zugangskontrolle und Benutzer-Awareness zu ermöglichen und gleichzeitig Zero-Trust-Prinzipien für Datenschutz und Bedrohungsabwehr durchzusetzen. Während andere Anbieter Kompromisse zwischen Sicherheit und Netzwerk eingehen, ermöglicht die globale Security Private Cloud von Netskope eine vollständige Berechnung für eine Inline-Traffic-Verarbeitung in Echtzeit direkt an jedem Servicepunkt
    Netskope steht für schnelle Verbindungen überall, ist datenzentriert und Cloud-intelligent und ermöglicht ein „Digital Citizenship“ bei niedrigen Gesamtbetriebskosten. Weitere Informationen unter https://www.netskope.com/

    Firmenkontakt
    Netskope
    Frank Mild
    Elsenheimerstr. 7
    80687 Muenchen
    +1 800-979-6988
    fmild@netskope.com
    https://www.netskope.com/

    Pressekontakt
    Weissenbach PR
    Bastian Schink
    Landsberger Str. 155
    80687 München
    +498954558201
    netskopePR.DACH@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Chambionic unterstützt KMU und Freiberufler bei der revisionssicheren E-Mail-Archivierung nach GoBD

    Die E-Mail ist das wichtigste Kommunikations- und Informationsinstrument der heutigen Zeit. Im geschäftlichen Umfeld müssen E-mails nach den Prinzipien der GoBD revisionssicher archiviert werden. 

    Durch die dauerhafte und permanente E-Mail Nutzung  geht unter Umständen auch bei einer strukturierten Ablage der Überblick über die Fülle an Informationen verloren.  Mail-Server stoßen an ihre Grenzen und verlieren somit an Performance. Auch die Lizenz- und Speicherkosten steigen permanent.

    Zudem verfügt der Gesetzgeber, dass die E-Mail-Archivierung  gesetzeskonform und nach GoBD erfolgen soll.

    Die chambionic GmbH verfügt über umfassendes Spezialistenwissen in diesem Bereich. Mit unserem Partner der Securepoint GmbH, bieten wir unseren Kunden verschiedene Lösungen sowie unterschiedliche Finanzierungsmodelle an, die sämtliche Anforderungen abdecken. Die gesamte Produktpalette wird ausschließlich in Deutschland gefertigt und erfüllt somit höchste Qualitätsansprüche, unter anderem:

    – Signierung von E-Mails und Dokumenten mit qualifizierten Zeitstempeln und revisionssichere E-Mail-Archivierung nach höchsten Standards (GoBD und BSI TR 03125)
    – Sichere, langfristige und zentrale Aufbewahrung aller E-Mails
    – Effizientes Arbeiten und komfortabler Import Ihrer E-Mail-Datenbestände dank vollständiger Archivierung aus Outlook
    – Einfaches Auffinden von Informationen in archivierten E-Mails und Anhängen 
    – Automatische Aufbereitung Ihrer Daten durch intelligentes Dokumentenmanagement
    – Performancesteigerung Ihres Mail-Servers durch die Auslagerung historischer Nachrichten in das E-Mail-Archiv

     

    Wir finden für Sie das passende Produkt und beraten Sie gerne. Sprechen Sie uns an – es zahlt sich aus!

    Verantwortlicher für diese Pressemitteilung:

    chambionic GmbH
    Frau Cristina Borges
    Levetzowstraße 10
    Berlin Berlin
    Deutschland

    fon ..: 03032109000
    web ..: https://www.chambionic.de
    email : borges@chambionic.de

    Wir sind ein erfahrendes IT Systemhaus mit hochkompetenten Mitarbeitern und Innovationscharakter im Herzen von Berlin. Wir entwickeln für Sie förderfähige Konzepte rund um Ihre IT-Anwendungen und -Infrastruktur mit bis zu 50% Zuschuss durch staatliche Förderung. Spezialisiert sind wir dabei auf Server-, Cloud-, sowie Hochverfügbarkeitslösungen. Mit über 20 Jahren als erfolgreicher DATEV-Lösungspartner unterstützen wir Sie bei allen Fragen rund um das Thema DATEV und DATEV Unternehmen online. Darüber hinaus sind wir Ihr Digitalisierungspartner innerhalb und außerhalb der DATEV-Welt.

    Das frische, hochmotivierte Team konzentriert sich insbesondere auf die Geschäftsfelder:

    – Maßgeschneiderte Systemlösungen – Inhouse & Cloud /Hochverfügbarkeitslösungen
    – Digitalisierung von Geschäftsprozessen
    – IT-Audit & IT-Sicherheit
    – DATEV – Lösungs- und Servicepartner
    – Nachhaltige Servertechnik mit Stromeinsparungen bis zu 60% (Green-Tech)

    Pressekontakt:

    chambionic GmbH
    Frau Cristina Borges
    Levetzowstraße 10
    10555 Berlin

    fon ..: 03032109000
    email : borges@chambionic.de

  • Hochleistungsserver für KMU mit bis zu 50 % Förderung

    Hochleistungsserver für KMU mit bis zu 50 % Förderung

    Warum KMU jetzt in Ihre Digitalisierung investieren sollten

    BildDie vielseitigen Förderprogramme und die derzeitigen staatliche Fördermaßnahmen bieten gerade kleinen und mittelständischen Unternehmen eine hervorragende Gelegenheit in Ihre digitale Zukunft zu investieren. Nachfolgend ein Rechenbeispiel für ein Unternehmen mit bis zu 10 Mitarbeiter: 

    Rechenbeispiel für KMU ohne DATEV

    Standard Server made in Germany 

    Server inkl. Microsoft Betriebssystem          + 4.555,00

    * Inklusive Lizenzen für 10 User

    Backup                                                           + 1.000,00

    Beratung 10h                                                 + 1.200,00                           

    Microsoft M365 Business Premium:             + 2.220,00  (Jahrespreis für 10 Personen)

    Firewall Made in Germany (Secure Point)   +    465,00   (Jahrespreis für bis zu 10 Personen)

    ______________________________________

    Gesamt                                                             9.440,00

    Bis zu 50% Förderung                                    – 4.720,00

    Verbleibende Investitionskosten                 4.720,00

    (Fiktives Rechenbeispiel für Unternehmen bis 10 Mitarbeitern. Leistungsfähigkeit der Systeme wird individuell mit dem Kunden angepasst.)

    Dieses Paket bietet Ihnen umfassende Möglichkeiten Ihre Arbeitsplätze zu digitalisieren, Videokonferenzen durchzuführen, Onlinetermine über Ihre Website zu vereinbaren und viele weitere Funktionen für eine optimierte Zusammenarbeit im Team und mit Ihren Kunden.  

    Dieses Beispiel zeigt, dass auch für KMU Investitionen in hochwertige Technologien dank staatlicher Unterstützung greifbar werden. Nutzen Sie die Chance und bereiten Sie Ihr Unternehmen für die Zukunft vor.

    Unsere Experten für Digitalisierung beraten Sie gerne umfassend zu Ihren Möglichkeiten. 

    Investieren Sie jetzt in Ihre Zukunft. Wir beraten Sie gerne: +49 (30) 2130012-14

    Verantwortlicher für diese Pressemitteilung:

    chambionic GmbH
    Frau Cristina Borges
    Levetzowstraße 10
    Berlin Berlin
    Deutschland

    fon ..: 03032109000
    web ..: https://www.chambionic.de
    email : borges@chambionic.de

    Wir sind ein erfahrendes IT Systemhaus mit hochkompetenten Mitarbeitern und Innovationscharakter im Herzen von Berlin. Wir entwickeln für Sie förderfähige Konzepte rund um Ihre IT-Anwendungen und -Infrastruktur mit bis zu 50% Zuschuss durch staatliche Förderung. Spezialisiert sind wir dabei auf Server-, Cloud-, sowie Hochverfügbarkeitslösungen. Mit über 20 Jahren als erfolgreicher DATEV-Lösungspartner unterstützen wir Sie bei allen Fragen rund um das Thema DATEV und DATEV Unternehmen online. Darüber hinaus sind wir Ihr Digitalisierungspartner innerhalb und außerhalb der DATEV-Welt.

    Das frische, hochmotivierte Team konzentriert sich insbesondere auf die Geschäftsfelder:

    Maßgeschneiderte Systemlösungen – Inhouse & Cloud /Hochverfügbarkeitslösungen

    Digitalisierung von Geschäftsprozessen

    IT-Audit & IT-Sicherheit

    DATEV – Lösungs- und Servicepartner

    Nachhaltige Servertechnik mit Stromeinsparungen bis zu 60% (Green-Tech)

    Pressekontakt:

    chambionic GmbH
    Frau Cristina Borges
    Levetzowstraße 10
    10555 Berlin

    fon ..: 03032109000
    email : borges@chambionic.de

  • Nutzen Sie noch heute die staatlichen Förderungen und sparen Sie bis zu 50 % bei Ihrer Digitalisierung!

    Wir zeigen Ihnen mit einem Rechenbeispiel wie Sie bis zu 50 % der Hardware- und Softwarekosten sparen können.

    Die wichtigsten und umfassenden Förderprogramme für klein- und mittelständische Unternehmen, go-digital und die Digitalprämie Berlin, laufen dieses Jahr aus. Darum sollten Sie jetzt noch die hervorragende Gelegenheit nutzen, in Ihre digitale Zukunft zu investieren. Wir zeigen Ihnen mit einem Rechenbeispiel wie Sie bis zu 50 % der Hardware- und Softwarekosten sparen können. 

    Allrounder Paket

    Server                                                             + 6.649,00                              

    Microsoft Lizenzen                                        + 2.869,00

    Firewall                                                          + 1.110,00

    Microsoft M365 Business Premium              + 2.220,00 (pro Jahr)

    Scanmyfibu                                                    + 7.996,00

    E-Mail-Archivierung (GoBD-konform)          +    828,00 (pro Jahr)

    E-Mail-Verschlüsselung                                 +    540,00 (pro Jahr)

    Backup-Konzept (Cloud)                                + 1.212,00 (pro Jahr)

    Beratung 10 h                                                  + 1.200,00                           

    ___________________________________________

    Gesamt                                                               24.624,00

    Bis zu 50 % Förderung                                   – 12.312,00

    Verbleibende Investitionskosten                     12.312,00

    (Fiktives Rechenbeispiel für Unternehmen bis zu 10 Mitarbeiter. Leistungsfähigkeit der Systeme wird individuell mit dem Kunden angepasst).

    Dieses Paket bietet Ihnen umfassende Möglichkeiten Ihre Arbeitsplätze zu digitalisieren, Videokonferenzen durchzuführen, Onlinetermine über Ihre Website zu vereinbaren und viele weitere Funktionen für eine optimierte Zusammenarbeit im Team und mit Ihren Kunden. 

    Mit scanmyfibu haben Sie die Möglichkeit Ihre Arbeitsabläufe zu optimieren und Ihre Produktivität nachhaltig zu steigern. Der KI-gestützte Hochleistungsscanner mit Texterkennung kann bis zu 60 Belege pro Sekunde schnell und einfach digitalisieren. 

    Dieses Beispiel zeigt, dass auch für KMU Investitionen in hochwertige Technologien dank staatlicher Unterstützung greifbar werden. Als zertifiziertes Beratungsunternehmen des BMWi beraten wir Sie gerne und übernehmen für Sie auf Wunsch sogar die Antragstellung. 

    Lassen Sie sich die Förderung von bis zu 50 % nicht entgehen. Wir beraten Sie gerne: +49 (30) 2130012-14

    Verantwortlicher für diese Pressemitteilung:

    chambionic GmbH
    Frau Cristina Borges
    Levetzowstraße 10
    Berlin Berlin
    Deutschland

    fon ..: 03032109000
    web ..: https://www.chambionic.de
    email : borges@chambionic.de

    Wir sind ein erfahrendes IT Systemhaus mit hochkompetenten Mitarbeitern und Innovationscharakter im Herzen von Berlin. Wir entwickeln für Sie förderfähige Konzepte rund um Ihre IT-Anwendungen und -Infrastruktur mit bis zu 50% Zuschuss durch staatliche Förderung. Spezialisiert sind wir dabei auf Server-, Cloud-, sowie Hochverfügbarkeitslösungen. Mit über 20 Jahren als erfolgreicher DATEV-Lösungspartner unterstützen wir Sie bei allen Fragen rund um das Thema DATEV und DATEV Unternehmen online. Darüber hinaus sind wir Ihr Digitalisierungspartner innerhalb und außerhalb der DATEV-Welt.

    Pressekontakt:

    chambionic GmbH
    Frau Cristina Borges
    Levetzowstraße 10 10
    10555 Berlin

    fon ..: 03032109000
    email : borges@chambionic.de