Schlagwort: Cybersecurity

  • Digital Shadows stellt neue Alerts für sensible Dokumente vor

    Digital Shadows stellt neue Alerts für sensible Dokumente vor

    Monitoring-Tool SearchLight erhält neue Features zum Aufspüren geleakter kommerzieller und technischer Dokumente

    Frankfurt, 25. November 2020 – Digital Shadows hat seine Threat Intelligence-Lösung SearchLight um zwei neue Alerts zur Aufdeckung von exponierten Unternehmensdokumenten im Open, Deep und Darknet erweitert. Das Monitoring-Tool identifiziert in der aktuellen Version bereits schutzmarkierte Dokumente (z. B. mit DLP-Kennung). Mit dem neuen Release am 1. Dezember 2020 erhalten Anwender nun auch zeitnah Alerts zu sensiblen, aber unmarkierten Dokumente, die öffentlich zugänglich im Netz stehen.

    SearchLight unterscheidet zwei neue Typen: Alerts für exponierte technische Dokumente und kommerzielle Dokumente. Jeder Vorfall wird inhaltlich analysiert und einer von zehn Kategorien zugeordnet, einschließlich Risikoeinstufung sowie nutzerspezifischer Kriterien zur Priorisierung.

    Technische Dokumente:
    – Produkt (z. B. Patente, UI-Design, Roadmap)
    – Infrastruktur (z. B. Netzwerkplan, Grundriss von Gebäuden/Rechenzentren)
    – IT-Security (z. B. Sicherheitsgutachten, Penetrationstests)

    Kommerzielle Dokumente:
    – Finanzen/Buchhaltung (z. B. Steuerunterlagen, Verkaufsprognosen, Kontoauszüge)
    – Rechtsabteilung (z. B. Vertraulichkeitsvereinbarung (NDAs), Verträge)
    – HR (z. B. Gehaltsabrechnungen, Personallisten, Mitarbeiterdaten)
    – Projekte (z. B. Risikoregister, Business Case, Audits)
    – Einkauf/Beschaffung (z. B. Bestellformulare, Angebote)
    – Vertrieb (z. B. Aufträge, Kundendaten)
    – Reseller (z. B. Verträge, Partnervereinbarungen)

    Die neue Version von SearchLight erweitert die Abdeckung bei der Suche. So lassen sich auch Dokumente in einer Archivdatei (.zip) identifizieren. Das Tool indiziert aus mehreren verschiedenen Quellen, einschließlich Speicherdiensten wie Amazon S3, SMB, FTP und rsync.

    Über das Feature „Group by Source“ können alle exponierten Dokumente eines Data Storage Servies zusammengefasst und in einer Übersicht dargestellt werden. Das erlaubt es Sicherheitsteams, die Vorfälle im Detail zu prüfen und den Bearbeitungsstatus für mehrere Alerts gleichzeitig zu ändern. Auch können Attribute gesammelt zu Berechtigungslisten hinzugefügt oder als .csv- oder .xlsx-Dateien exportiert werden. Die Gruppierung von Alerts vereinfacht die Bewertung der Risiken und unterstützt Anwender, schnell und gezielt Maßnahmen zu ergreifen (z. B. Änderungen bei den Sicherheitseinstellungen der Storage-Dienste).

    Jeder Alert enthält relevante Kontextinformationen wie Firmen- oder Markenname, Quellentyp, Dateityp, Dokumentenkategorie, Dateimetadaten sowie Domäneninfos, die mit Daten aus Webroot und Google SafeBrowsing abgeglichen werden. Mit dem „Source Explorer“ können Anwender darüber hinaus weitere Informationen einsehen, z. B. Fundort der Datei, letzte Ansicht oder Verknüpfungen zu anderen Dokumenten. Playbooks und Empfehlungen für Sofortmaßnahmen sowie für langfristige Sicherheitsvorkehrungen runden die Alerts ab.

    „Sensible Dokumente sind in der Regel kennwortgeschützt oder verschlüsselt. Es kommt aber immer wieder vor, dass im Rahmen von Backup-Prozessen oder in Filesharing-Netzwerken Sicherheitseinstellungen vernachlässigt werden und Daten im Netz landen. Für Cyberkriminelle sind diese ungewollt öffentlich gewordenen Dokumente ein Glücksfall“, erklärt Stefan Bange, Country Manager DACH bei Digital Shadows. „Allein 2019 haben unsere Analysten mehr als 2,3 Milliarden vertrauliche Dokumente in falsch konfigurierten Cloudspeichern, FTP-Diensten und Network Attached Storage-Geräten (NAS) gefunden. Unternehmen wissen oft gar nichts von diesen Datenleaks. Die neue Version von SearchLight hilft ihnen, einen umfassenden Einblick in ihre Risiken zu gewinnen und diese zu entschärfen, ehe sie zu ernsthaften Bedrohungen werden.“

    Mehr über die technischen Datenleaks und wie Unternehmen die Sicherheitsrisiken des Software Engineering minimieren, erfahren Sie im Blog von Digital Shadows: “ Moderne Softwareentwicklung und DevSecOps: Trotz Sicherheitskontrollen bleibt das Risiko von Datenleaks

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cyberangriffe nehmen weltweit zu: Lumen automatisiert DDoS-Mitigation

    Cyberangriffe nehmen weltweit zu: Lumen automatisiert DDoS-Mitigation

    Anstieg bei Notfallaktivierungen um 1.200 % seit Juli

    Denver, 16. November 2020 – Cybersecurity-Experten haben in den letzten Monaten einen dramatischen Anstieg hochentwickelter DDoS-Angriffe (Distributed-Denial-of-Service) verzeichnet. Die dadurch verursachten Ausfallzeiten kosten Unternehmen durchschnittlich 221.000 US-Dollar. Kurze Response-Zeiten sind also wichtiger denn je.

    Als Reaktion auf diesen Bedarf kündigt Lumen Technologies (NYSE: LUMN) umfassende Upgrades seines branchenführenden DDoS Mitigation Service an. Die neuen Funktionen helfen Kunden, ihre geschäftskritischen Web Assets und Applikationen besser zu schützen und das Risiko von Kollateralschäden bei Angriffen zu reduzieren.

    Die neuen Funktionen beinhalten:

    – Rapid Threat Defense. Dieser softwarebasierte, automatisierte Detection-and-Response-Service erkennt bösartige Akteure wie DDoS-Botnets und blockiert sie umgehend. Kunden profitieren von verbesserter Application Security und Verfügbarkeit – auch im Hinblick auf neu entdeckte und sich verändernde Bedrohungen. Rapid Threat Defense nutzt Threat Intelligence von Black Lotus Labs – Lumens Threat Research and Response Team. Lumen verfügt über einen der größten IP-Backbones der Welt, der Black Lotus Labs unübertroffene Visibility bietet, um Angriffe früher als je zuvor aufzudecken und zu blockieren – bevor sie die Applikationen der Kunden erreichen können.

    – Dreistufige Scrubbing-Architektur. Lumen ist davon überzeugt, dass intelligente Plattformen die Threat Mitigation effektiver als rein kapazitätsbasierte Ansätze bearbeiten können. Lumen hat deshalb einen proprietären dreistufigen Scrubbing-Ansatz entwickelt, der mithilfe von Next-Gen-Technologie Angriffe basierend auf Größe und Komplexität abschwächt. Intelligentes Routing sendet größere, komplexere Angriffe an die größeren Scrubber und stellt dadurch sicher, dass die geschäftskritischen Applikationen der Kunden auch während eines Angriffs weiterhin funktionieren.

    „Lumen konzentriert sich auf die Entwicklung von Plattformen, mit denen Kunden Applikationen für Industrie 4.0 bereitstellen und absichern können“, so Chris Smith, Vice President of Global Security Services bei Lumen. „Wir nutzen unsere Erkenntnisse, um Threat Detection und Threat Response auf globaler Ebene zu automatisieren. Auf diese Weise können sich unsere Kunden auf ihre geschäftskritischen webbasierten Assets verlassen, auf denen ihr Geschäft basiert.“

    „Angesichts des jüngsten Anstiegs der DDoS-Angriffe sind Response-Zeiten wichtiger als je zuvor“, so Martha Vazquez, Senior Security Research Analyst bei IDC Research. „Service Provider sind an einem Punkt angelangt, an dem sie die Response-Zeiten verkürzen müssen, um zu verhindern, dass diese hochentwickelten Angriffe unmittelbaren Schaden anrichten.“

    Zusätzliche Ressourcen:

    DDoS-Rechner: Beziffern Sie die Kosten eines DDoS-Angriffs
    White Paper: Das neue Cyber-Wettrüsten – eine sich verändernde Bedrohungslandschaft erfordert eine modernisierte Strategie
    Data Sheet: Lumen DDoS Mitigation Service
    Data Sheet: Lumen Rapid Threat Defense

    Lumen wird von der Überzeugung geleitet, dass es der Menschheit am besten ergeht, wenn Technologie die Art und Weise, wie wir leben und arbeiten, verbessert. Mit 450.000 Glasfasermeilen für Kunden in mehr als 60 Ländern liefern wir die schnellste und sicherste Plattform für Anwendungen und Daten, um Unternehmen, Behörden und Gemeinden dabei zu unterstützen, großartige Erfahrungen bereitzustellen.

    Mehr zu den Lumen Netzwerk-, Edge-Cloud-, Security- sowie Kommunikations- und Collaboration-Lösungen und der Zielsetzung des Unternehmens, den menschlichen Fortschritt durch Technologie zu fördern, finden Sie auf: news.lumen.com, LinkedIn: /lumentechnologies, Twitter: @lumentechco, Facebook: /lumentechnologies, Instagram: @lumentechnologies und YouTube: /lumentechnologies. Lumen und Lumen Technologies sind eingetragene Marken von Lumen Technologies, LLC in den Vereinigten Staaten. Lumen Technologies, LLC ist eine hundertprozentige Tochtergesellschaft von CenturyLink, Inc.

    * Die Marke Lumen wurde am 14. September 2020 eingeführt. Demzufolge wird CenturyLink, Inc. als Lumen Technologies, oder einfach Lumen, bezeichnet. Der juristische Name CenturyLink, Inc. wird voraussichtlich nach Erfüllung aller anwendbaren Anforderungen formell in Lumen Technologies, Inc. geändert.

    Firmenkontakt
    Lumen Communications Germany GmbH
    Tracey Lucas
    Rüsselsheimer Straße 22
    60326 Frankfurt am Main
    +1 720 888 4443
    tracey.lucas@lumen.com
    https://www.lumen.com

    Pressekontakt
    H zwo B Kommunikations GmbH
    Bernd Jung
    Neue Straße 7
    91088 Bubenreuth
    +49 9131 81281 22
    bernd.jung@h-zwo-b.de
    http://www.h-zwo-b.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Netskope ist zum vierten Mal in Folge Leader im neuen Gartner Magic Quadrant für Cloud Access Security Brokers (CASB)

    Netskope ist zum vierten Mal in Folge Leader im neuen Gartner Magic Quadrant für Cloud Access Security Brokers (CASB)

    Netskope wurde zum vierten Mal in Folge als Leader im Gartner Magic Quadrant für Cloud Access Security Brokers (CASB) ausgewiesen. Durch diese Anerkennung sieht sich der Cloud-Security-Spezialist in seiner kontinuierlichen Weiterentwicklung bestätigt, die Unternehmen weltweit Hochgeschwindigkeits-Sicherheit ermöglicht, ohne die Produktivität zu beeinträchtigen.

    Gemäß Gartner* demonstrieren Leader ausgewogene Fortschritte und Leistungsstärke in allen Kategorien: „Sie legen die Messlatte für die Wettbewerbsfähigkeit aller Produkte auf dem Markt höher und können den Kurs der Branche ändern. Um führend zu bleiben, müssen Anbieter eine nachgewiesene Erfolgsbilanz bei der Einführung von CASB in Unternehmen vorweisen und sich im Wettbewerb durchsetzen. Führende Unternehmen stellen Produkte her, die alle CASB-Fähigkeiten und Architekturentscheidungen umfassen, viele Cloud-Dienste abdecken, mit oder bereits vor den Herausforderungen der Kunden innovativ sind und eine breite Palette von Anwendungsfällen vorweisen können.“

    „Netskope wurde aus der Idee heraus gegründet, dass Unternehmen eine echte Cloud-Plattform benötigen, um ihren Datenverkehr zu sichern und zu steuern“, erklärt Sanjay Beri, Gründer und CEO von Netskope. „In den letzten acht Jahren haben wir uns kontinuierlich weiterentwickelt und erkannt, dass sich die Bedürfnisse des Marktes ständig ändern. Wir haben immer daran gearbeitet, diesen Veränderungen stets einen Schritt voraus zu sein. Mit dem Aufkommen der Secure Access Service Edge (SASE)-Architektur hat Netskope eine Sicherheitsplattform aufgebaut, die sichere Geschäftsprozesse ermöglicht, ohne diese zu verlangsamen. Für uns ist die Anerkennung als Leader eine Bestätigung dafür, unseren Kurs fortzusetzen und dem Markt eine umfassende Sicherheitsplattform zu bieten.“

    Gartner erklärt in „The Future of Network Security Is in the Cloud“ (August 2019), dass das „traditionelle „Rechenzentrum als „Mittelpunkt des Universums“, das Netzwerk und die Netzwerksicherheitsarchitektur obsolet sind und sich zu einem Hemmschuh für die Anforderungen des digitalen Geschäftsverkehrs entwickelt haben.“ Der Perimeter ist nun kein Ort mehr, sondern „überall dort, wo ein Unternehmen ihn benötigt – ein dynamisch geschaffener, richtlinienbasierter Secure Access Service Edge (SASE).“ Als echtes Cloud-Unternehmen versteht Netskope die Cloud und verfolgt einen datenzentrierten Ansatz, der Sicherheitsteams das richtige Gleichgewicht zwischen Schutz und Geschwindigkeit bietet, das sie zur Sicherung ihrer digitalen Transformation benötigen.

    * Gartner. Magic Quadrant for Cloud Access Security Brokers, Steve Riley, Craig Lawson, 28 October 2020.
    .
    Über Gartner Magic Quadrant
    Gartner wirbt für keine der in seinen Forschungsberichten untersuchten Anbieter, Produkte oder Dienstleistungen und rät Technologieanwendern nicht, sich ausschließlich auf die Anbieter mit den höchsten Bewertungen oder sonstigen Kennzeichnungen festzulegen. Veröffentlichungen von Gartner stellen die Meinung der Forschungsorganisation von Gartner dar und sollten nicht als objektiver Tatsachenbericht gewertet werden. Gartner schließt jegliche ausdrückliche oder stillschweigende Haftung bezüglich dieser Analyse aus, einschließlich der Haftung für Marktgängigkeit oder Eignung für einen bestimmten Zweck.

    Die Netskope Security Cloud bietet umfassende Transparenz, Echtzeit-Daten und Bedrohungsschutz beim Zugriff auf Cloud-Dienste, Websites und private Anwendungen von überall und auf jedem Gerät. Netskope versteht die Cloud und bietet datenzentrierte Sicherheit aus einem der größten und schnellsten Sicherheitsnetzwerke der Welt. Damit verfügen die Kunden über das richtige Gleichgewicht zwischen Schutz und Geschwindigkeit, das sie benötigen, um ihre Geschäftsabläufe zu beschleunigen und ihre digitale Transformation sicher voranzutreiben.

    Firmenkontakt
    Netskope
    Frank Mild
    Elsenheimerstr. 7
    80687 Muenchen
    +1 1-800-979-6988
    fmild@netskope.com
    https://www.netskope.com/

    Pressekontakt
    Weissenbach PR
    Bastian Schink
    Nymphenburger Str. 90e
    80636 München
    +498955067775
    netskopePR.DACH@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Managed Security-Dienstleister CYQUEO gibt Empfehlungen für das Homeoffice

    Managed Security-Dienstleister CYQUEO gibt Empfehlungen für das Homeoffice

    60 Prozent der Unternehmen noch nicht ausreichend vorbereitet / Hohe Nachfrage nach Security für das Homeoffice

    Wie wichtig flexible Arbeitsplatzmodelle sind, zeigt sich derzeit wieder deutlich: Durch die aktuellen Lockdown-Maßnahmen verlagern hunderttausende Mitarbeiter ihren Arbeitsplatz wieder ins heimische Büro. Dabei bietet Remote Work für Unternehmen auch zahlreiche Chancen, wie Philipp Liebold, CFO des etablierten Managed Security und Cloud-Security-Dienstleister CYQUEO, hervorhebt: „Wir sehen durch den Ausbau von Homeoffice-Kapazitäten enorme Sparpotenziale fernab von potenziell eingesparten Büromieten. Durch eine kluge Konsolidierung der IT und die Bereitstellung von Applikationen und Services über die Cloud sind Unternehmen nicht nur in der Lage, Kosten zu senken, sondern vielmehr auch ihre Produktivität zu steigern.“ In den letzten Monaten gab es zwar einen Digitalisierungs-Schub, gleichwohl sind noch nicht alle Unternehmen gut aufgestellt: „In unserer Praxis sehen wir, dass rund 60 Prozent der Unternehmen nicht ausreichend auf die aktuelle Situation vorbereitet waren. Entsprechend sehen wir gerade jetzt eine enorme Nachfrage insbesondere im Security-Bereich.“
    Um nicht nur kurzfristige Effekte zu erzielen, sondern nachhaltig erfolgreich bestehen zu können, sollten Unternehmen diese drei Punkte umsetzen:
    Standardisieren: Um ein optimales Nutzererlebnis zu ermöglichen, sollten Unternehmen auf Anwendungen setzen, die sowohl am Unternehmensarbeitsplatz als auch im Homeoffice genutzt werden können. Damit spielt es aus Anwendersicht keine Rolle, wo er sich befindet, die Ausstattung auf dem jeweils genutzten Rechner entspricht jederzeit seinen Anforderungen und er kann seine gewohnten Arbeitsabläufe beibehalten. Ermöglicht wird dies durch den Einsatz von entsprechenden Cloud-Applikationen und -Services.
    Security ganzheitlich denken: Durch die zunehmende Cloud-Nutzung löst sich der klassische Perimeter immer mehr auf und ist letztlich immer dort, wo sich der Nutzer befindet. Unternehmen benötigen deshalb eine Sicherheitsstrategie für alle Arbeitsplätze, unabhängig vom jeweiligen Standort. Philipp Liebold: „Um auch in Zukunft handlungsfähig zu sein, müssen die Mitarbeiter immer dort geschützt werden, wo sie sich aufhalten. Dies ist nur mit Echtzeit-Schutz für Daten/Mitarbeiter und ihre Nutzung in der Cloud möglich.“ Wie dieser praktisch umgesetzt werden kann, zeigt CYQUEO gemeinsam mit dem Cloud Security-Spezialisten Netskope am 26.11.20 um 10:00 Uhr in einem Webinar.
    Mitarbeiter vor Burnout schützen: Die neue Arbeitswelt stellt hohe Herausforderungen an die Mitarbeiter. Hierbei ist es auch an den Unternehmen, für eine ausgewogene Work-Life-Balance zu sorgen und auf Anzeichen eines Burnouts zu achten. Dies gilt umso mehr, wenn kein direkter Kontakt zu den Kollegen besteht. Wichtige Hinweise zu diesem Thema finden sich im Bournout-Assessment von CYQUEO.

    „Gerade jetzt gilt es, langfristig die richtigen, zukunftssicheren Strukturen zu schaffen, um dauerhaft handlungsfähig zu bleiben“, sagt Philipp Liebold. „In den letzten Monaten konnten wir eine Versechsfachung der Kundenanfragen für IT-Security-Themen verbuchen. Wir sehen zudem, dass Unternehmen in diesem Bereich investieren wie nie zuvor. Cybersicherheit ist offensichtlich durch die tägliche Konfrontation mit den Herausforderungen tatsächlich zur Chefsache geworden.“

    CYQUEO ist seit mehr als 15 Jahren erfolgreich als Systemintegrator für intelligente IT-Cybersicherheitslösungen und Cloud-Security in der Branche aktiv. Mit einem Portfolio stark nachgefragter IT-Security-Lösungen und -Dienstleistungen wächst das Unternehmen stetig. Zu den mehr als 500 Kunden von CYQUEO gehören namhafte mittelständische Unternehmen sowie internationale Konzerne.

    Firmenkontakt
    CYQUEO
    David Fock
    Kistlerhofstraße 75
    81379 München
    89 4522 094 35
    dfock@cyqueo.com
    https://cyqueo.com/

    Pressekontakt
    Weissenbach PR
    Bastian Schink
    Nymphenburger Str. 90e
    80636 München
    08955067775
    bastian@weissenbach-pr.de
    https://weissenbach-pr.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Tägliche Sicherheitschecks: Monitoring von IoT Inspector schützt Unternehmen jeden Tag vor neuen Cyberbedrohungen

    Weil IT-Security kein statischer Zustand ist und täglich neue kritische Schwachstellen identifiziert werden, wird die Firmware-Analyseplattform IoT Inspector mit dem Monitoring nun um eine Überwachungsfunktion erweitert, die eine kontinuierliche Sicherheitsanalyse von IoT-Geräten ermöglicht. So wird jede in das Monitoring aufgenommene Firmware jeden Tag aufs Neue automatisch auf aktuell entdeckte Sicherheitslücken hin untersucht. Auf diese Weise erlangt die IoT-Sicherheit in Unternehmen eine ganz neue Dynamik und Qualität.

    Schnelle Reaktionszeiten spielen für die Abwehr von Cyberangriffen sowie die Einhaltung hoher Sicherheitsstandards eine bedeutende Rolle. Doch das Identifizieren neuer Software-Sicherheitslücken ist vor allem ob ihrer schieren Menge sehr zeit- und ressourcenaufwendig – insbesondere dann, wenn die Analysen manuell durchgeführt werden. Doch je länger Schwachstellen unentdeckt bleiben, desto größer ist die Gefahr, dass Cyberkriminelle diese erfolgreich ausnutzen. Vor allem kritische und bislang vernachlässigte Bereiche wie das Internet der Dinge sind hiervon besonders betroffen. Klassische IoT-Geräte wie Drucker, Router, Netzwerk-Kameras, schlüssellose Zutrittssysteme oder smarte Klimakontrollen werden so schnell zum „Trojanischen Pferd“ und begünstigen Netzwerkinfiltration oder Datendiebstahl. Das Monitoring von IoT Inspector nimmt sich dieses Problems an, indem es IoT-Firmware täglich mit neu bekanntgewordenen Schwachstellen abgleicht und damit auch neu entstandene Compliance-Verletzungen aufzeigt.

    Die Vorteile des IoT Inspector Monitoring im Überblick:
    Erhöhte Sichtbarkeit: Indem die IoT-Firmware jeden Tag automatisch auf aktuell veröffentlichte Sicherheitslücken überprüft wird, erhalten die Unternehmen wertvollen Input für ihr Riskmanagement und können daraus geeignete Mitigation-Maßnahmen ableiten.
    Automatisierung spart Ressourcen: Der IoT Inspector arbeitet voll automatisch und macht ressourcenintensive manuelle Überprüfungen somit hinfällig. Dies ermöglicht es Unternehmen, mit der Schnelligkeit, die Cyberkriminelle heute an den Tag legen, Schritt zu halten.
    Sofortige Benachrichtigung: Wurden neue Schwachstellen entdeckt, wird der Kunde unmittelbar darüber benachrichtigt. Dies gilt auch für Änderungen bei zuvor entdeckten Problemen. Auf diese Weise hat der Kunde stets volle Transparenz über mögliche Angriffspunkte in seinen Geräten.

    „IT-Security ist kein Zustand, den man erreicht und der es einem dann erlaubt, sich auszuruhen, sondern ein fortlaufender Prozess der Aufrechterhaltung eines Sicherheitsniveaus“, so Rainer M. Richter, Geschäftsführer der IoT Inspector GmbH. „Dieses Aufrechterhalten fordert Unternehmen immer mehr heraus, denn die Bedrohungslandschaft ändert sich von Tag zu Tag, von Stunde zu Stunde. Jeden Tag werden dabei auch neue Schwachstellen entdeckt, die IoT-Geräte und speziell deren Firmware betreffen. Mit dem Monitoring bieten wir unseren Kunden deshalb ab sofort eine kontinuierliche Überwachung, die es ihnen ermöglicht, fortlaufend ein hohes Sicherheitsniveau zu gewährleisten.“

    Über IoT Inspector
    IoT Inspector ist eine Plattform für die automatisierte Sicherheitsanalyse von IoT-Firmware. Sie ermöglicht es nicht nur, auf effizienteste Weise Schwachstellen und Sicherheitsrisiken in der Firmware eines IoT-Geräts zu identifizieren, sondern diese mit Hilfe des integrierten Compliance Checkers auch auf die Erfüllung internationaler IoT-Sicherheitsstandards zu untersuchen. Weltweit wird der IoT Inspector von Unternehmen, Infrastrukturanbietern, Herstellern, Beratungsunternehmen und Forschern verwendet. Weitere Informationen unter https://www.iot-inspector.com/de/

    Firmenkontakt
    IoT Inspector GmbH
    Rainer M. Richter
    Tannenwaldallee 2
    61348 Bad Homburg
    +49 6172 943 787
    office@iot-inspector.com
    https://www.iot-inspector.com/de/

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    IoT-inspector_PR@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • Drei Säulen für Cyber Security: secion stellt Portfolio neu auf

    Drei Säulen für Cyber Security: secion stellt Portfolio neu auf

    IT Security aus Hamburg: secion-Experten heben IT-Sicherheitsniveau von Unternehmen auf ein neues Level

    Hamburg, 13. November 2020 – Der Anteil an gezielten, raffinierten Attacken (Advanced Persistant Threats) steigt aus Sicht der Cyber Security-Experten aus Hamburg deutlich an. Gegen solche Cyberangriffe sind klassische, passive Cyberverteidigungen, wie beispielsweise Firewalls oder Antivirenprogramme, allein oft machtlos. Die Hamburger IT-Sicherheitsspezialisten reagieren auf die bedrohliche Entwicklung des Cybermarktes mit einer Schärfung ihres Produktportfolios. Ab sofort stellt sich ihr Leistungsangebot aus den Bereichen Cyber Strategy, Cyber Resilience und Cyber Defense zusammen. Auf Basis dieser drei Säulen profitieren Unternehmen von einem ganzheitlichen Cyber Security Consulting. Mit dem eigens entwickelten Active Cyber Defense (ACD) Service bietet secion seinen Kunden einen weiteren wichtigen Security Layer an, um mit einer aktiven Angriffsabwehr bestmöglich vor aktuellen Cyberbedrohungen aufgestellt zu sein. Mit ACD profitieren Unternehmen von einem permanenten Threat Hunting- und Incident Response Service und erreichen damit ein Höchstmaß an Transparenz über die Sicherheit und Integrität ihrer Netzwerke.

    „Als Security-Experten sind wir dafür verantwortlich, Unternehmen und Organisationen vor Cyberangriffen, Wirtschaftsspionage und Erpressung abzusichern“, sagt Marcus Henschel, Geschäftsführer der secion GmbH. „Mit unserem neu aufgestellten Leistungsportfolio unter den drei Säulen Cyber Strategy, Cyber Resilience und Cyber Defense haben wir unser Beratungsangebot geschärft und erreichen so für Unternehmen ein höchstmögliches Schutzniveau gegen digitale und soziale Bedrohungen. Durch ein ganzheitliches Cyber Security Consulting schaffen wir optimale Voraussetzungen für die nachhaltige digitale Sicherheit unserer Kunden. Wir identifizieren Gefahren und Sicherheitsvorfälle, bevor es zu gravierenden Schäden kommt, und erreichen so einen entscheidenden Vorsprung gegenüber Cyberkriminellen.“

    Cyber Strategy
    Wie gut ist die IT Security eines Unternehmens überhaupt? Mit den Leistungen aus dem Bereich Cyber Strategy schafft secion in Unternehmen die Grundlage für deren strategische nachhaltige digitale Sicherheit. Das Cyber Security Rating von secion (RATINGCY) ermöglicht es IT-Sicherheitsverantwortlichen, bereits innerhalb von drei Stunden riskante Schwachstellen ihrer Organisation zu identifizieren. Durch rechtzeitiges Ergreifen abgestimmter Schutzmaßnahmen verhindern sie gemeinsam mit den secion Consultants, dass diese Schwachstellen erfolgreich von Hackern ausgenutzt werden. Mittels eines Full Scope Security Audit wird die IT- und Informationssicherheit des gesamten Unternehmens unter Berücksichtigung technischer, physischer, organisatorischer und prozessualer Elemente überprüft und optimiert. Im Rahmen der Industrial Security Strategy erarbeiten und implementieren die Sicherheitsspezialisten von secion passgenaue Industrial Security-Konzepte, um die industriellen Systeme und Netze von Unternehmen umfassend und kontinuierlich abzusichern.

    Cyber Resilience
    Je nach Unternehmensanforderung identifizieren die secion-Experten anhand individueller Testverfahren die vorhandenen Sicherheitslücken von Systemen und betrachten Unternehmen so aus Sicht eines Cyberkriminellen. Übergreifendes Ziel im Bereich Cyber Resilience ist die nachhaltige Steigerung der Widerstandskraft des Unternehmens gegen Cyberangriffe. Dazu führen die Security-Experten von secion individuelle Sicherheitsüberprüfungen und Penetrationstests durch, um Schwachstellen in der IT- und Informationssicherheit zu identifizieren und zu beseitigen. In Cyber Security Workshops werden durch Live-Simulationen und Ransomware-Angriffe die Effizienz und Wirksamkeit von Verhaltensweisen getestet und optimiert – Mitarbeiter werden so optimal auf den Ernstfall vorbereitet. Das Portfolio umfasst in diesem Bereich außerdem die Erarbeitung eines Cyber Emergency Plan, der die Planung, Umsetzung und Dokumentation eines ISMS oder BCM (Business Continuity Management)-Systems gemäß offiziellen Informationssicherheitsstandards (BSI IT-Grundschutz, ISO 27001 und weitere) beinhaltet.

    Cyber Defense
    Die Sicherheit von Unternehmen proaktiv zu überwachen und umgehend Cyberbedrohungen und Angriffsversuche zu identifizieren – darum geht es bei der Cyber Defense, der dritten Säule des aktualisierten Security-Portfolios. Um frühzeitig Anzeichen für einen Sicherheitsvorfall zu erkennen, schnell darauf reagieren zu können und den Sicherheitsstatus nachhaltig zu erhöhen, muss eine auf das Unternehmen abgestimmte Abwehrstrategie entwickelt und darauf basierende technische und organisatorische Maßnahmen getroffen werden. In Incident Detection & Response (IDR) Workshops schärfen die secion-Consultants die Fähigkeit von Organisationen zur Erkennung, Abwehr und Eindämmung komplexer Angriffe.

    Mit Active Cyber Defense (ACD) geht secion einen neuen Weg, um Unternehmen einen 24/7-Managed Security Service bereitzustellen. Der Threat Hunting- und Incident Response-Service analysiert das Netzwerk proaktiv und kontinuierlich auf Anomalien und identifiziert so die Kommunikation der Angreifer zu ihren Command & Control-Servern (C&Cs). Erfahrene Sicherheitsspezialisten monitoren das Unternehmensnetzwerk rund um die Uhr, um unmittelbar durch Malware oder Hacker kompromittierte Systeme zu identifizieren. Mit passgenauen Handlungsempfehlungen sorgt das ACD-Team von secion somit im Ernstfall für eine umgehende Angriffsabwehr.

    Auch das Vulnerability Management zählt für die secion-Experten zu den wesentlichen Bausteinen einer Cyber Strategy von Unternehmen. Durch die Implementierung der automatisierten Schwachstellenmanagement-Lösung von secion als 24/7 Managed Service stellen IT-Sicherheitsverantwortliche einen permanenten Prozess zur Reduzierung der IT-Sicherheitslücken ihres Unternehmens sicher.

    Gegründet im Jahr 2004, hat sich die secion GmbH als führender Spezialist für IT-Sicherheit in Deutschland etabliert. Das Unternehmen mit Sitz in Hamburg ist als IT-Security Division Teil der international agierenden Unternehmensgruppe Allgeier. Das Leistungsspektrum von secion umfasst die Bereiche Cyber Strategy, Cyber Resilience und Cyber Defense. Mit Penetrationstests, Cyber Security Workshops sowie Lösungen im Bereich Cybererkennung und -abwehr gewährleisten die secion-Consultants die 24/7-IT-Sicherheit für vernetzte Informationsinfrastrukturen – und erreichen damit ein Höchstmaß an Unternehmenssicherheit für ihre Kunden.
    Um ihre Erfahrungen mit den deutschen Unternehmen zu teilen, ist die secion GmbH Partner der Allianz für Cyber-Sicherheit, einer Initiative des Bundesamts für Sicherheit in der Informationstechnik (BSI). Weiterführende Informationen unter www.secion.de

    Firmenkontakt
    secion GmbH
    Svenja Koch
    Paul-Dessau-Str. 8
    22761 Hamburg
    +49 (40) 389071-124
    sk@secion.de
    http://www.secion.de

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    +49 (0)2661-912600
    sl@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Lockdown-Maßnahmen führen zu Handlungsbedarf in der Unternehmenstechnologie

    Mit Sicherheit durch die zweite Welle

    BildAufgrund der steigenden Zahlen der Corona-Infektionen in den letzten Wochen, versuchen Unternehmen vermehrt ihre Mitarbeiter zu schützen, indem sie diese weitestgehend von Zuhause arbeiten lassen. Derzeit beobachten wir bereits eine hohe Nachfrage an Endgeräten für die Ausstattung von Heimarbeitsplätzen, sowie verlängerte Lieferzeiten für wichtige Komponenten.

    „Die […] Beschlüsse der Bundesregierung zu den Lockdown-Maßnahmen führen dazu, dass Unternehmen ihre Mitarbeiter freiwillig auf das Arbeiten im Homeoffice vorbereiten. Aus den Erfahrungen, die wir im Frühjahr gemacht haben, kann ich nur empfehlen, sich frühzeitig mit der nötigen Hard- und Software auszustatten. Derzeit ist bereits mit verlängerten Lieferzeiten zu rechnen. Wenn Sie Bedarf haben, sollten Sie schnellstmöglich alle notwendigen Maßnahmen zur Aufrechterhaltung Ihrer Arbeitsfähigkeit treffen.“
    – Rainer Kurp, Direktor Marketing & Vertrieb der chambionic GmbH

    Ist die Hardware bestellt, muss der sichere Zugriff auf die Unternehmensdaten von Zuhause sichergestellt sein. Mit einer einfachen VPN-Verbindung, ist es allerdings nicht getan. Zudem sollte das Unternehmen eine UTM-Firewall besitzen, die es den Mitarbeitern ermöglicht, auch über ihr privates WLAN Virenangriffe, Hacker oder Malware abzuwehren. Angreifer machen sich die derzeitige Situation zunutze und senden vermehrt E-Mails, die Viren enthalten. Achten Sie daher genau auf Absenderadressen, Inhalte und Links einer E-Mail. Die ESET Deutschland GmbH, ausgezeichnet für Erkennungstechnologie, mit Kunden in über 200 Ländern, stellte heraus, dass die Angriffe während des ersten Lockdowns diesen Jahres von 260.000 auf 3 Millionen an Versuchen pro Tag anstiegen, während nur 44% der Firmen ihre Mitarbeiter über eine sichere VPN Verbindung zugreifen ließen. So mahnt uns der Teillockdown zu erhöhter Vorsicht, digitale Daten zu schützen. Es ist ratsam, sich hierzu Expertenwissens zu bedienen.

    Die chambionic GmbH bietet daher ein Sicherheitsaudit für Unternehmen an, in dem der Stand der IT-Sicherheit ermittelt und falls notwendig verbessert wird.
    Wenn Sie wissen wollen, wie Ihr Unternehmen heute in diesen Bereichen aktuell aufgestellt ist – nutzen Sie einfach unser fertiges IT-Audit. In kürzester Zeit verschaffen wir Ihnen einen ersten Überblick und Sicherheit über Ihren aktuellen Stand. Gemeinsam können wir mit unserem 180°-Modell einen Fahrplan für Ihre digitale Zukunft entwerfen.

    Verantwortlicher für diese Pressemitteilung:

    chambionic GmbH
    Herr Rainer Kurp
    Levetzowstraße 10
    10555 Berlin
    Deutschland

    fon ..: 03032109000
    web ..: https://www.chambionic.de
    email : info@chambionic.de

    Wir sind ein innovatives IT-Systemhaus mit Start-Up Charakter, dass auf 21 Jahre Erfahrung zurückblickt. Nach einer umfassenden Reorganisation und Neuausrichtung, konzentriert sich das frische, hochmotivierte Team auf die Geschäftsfelder:

    – Maßgeschneiderte Systemlösungen /Hochverfügbarkeitslösungen
    – Digitalisierung von Geschäftsprozessen
    – IT-Audit & IT-Sicherheit
    – DATEV – Lösungs- und Servicepartner
    – Nachhaltige Servertechnik mit Stromeinsparungen bis zu 60% (Green-Tech)

    Pressekontakt:

    chambionic GmbH
    Frau Tanja Wiese
    Levetzowstraße 10
    10555 Berlin

    fon ..: 03032109000
    email : wiese@chambionic.de

  • Cybersecurity in der Produktion: Controlware sichert Operational Technology-Umgebungen ab

    Dietzenbach, 03. November 2020 – Cyberattacken können nicht nur folgenschwere Schäden an den IT-Systemen von Unternehmen verursachen. Auch die Operational Technology (OT), also die Hard- und Software zur Überwachung und Steuerung physischer Geräte, Maschinen und Anlagen sowie deren Prozesse sind oftmals betroffen. Mittlerweile wächst in der Branche das Bewusstsein dafür, wie wichtig vor allem Cybersecurity in der Produktion ist. Die Bedrohung durch Cyberangriffe sowie eine immer engere Verzahnung von OT und IT machen einen ganzheitlichen Blick auf die Sicherheit von Fertigungs- und Industrieanlagen unumgänglich. Controlware unterstützt Firmen bei der Konzeption und Realisierung transparenter OT-Netze.

    Industrieunternehmen müssen jeder Zeit mit Angriffen auf ihre OT-Systeme rechnen: Veraltete Geräte, fehlendes Fachpersonal sowie ein zu geringes Budget für OT-Security machen den Produktionssektor zu einem bevorzugten Ziel von Cyberattacken. Zudem sind OT-Netze oft nicht ausreichend geschützt oder aber der Angriff erfolgt indirekt über Zulieferer und Dienstleister.

    Ein Netz, viele Herausforderungen
    Zahlreiche Firmen haben bislang keinen Überblick darüber, welche Hardware und Software in ihrem OT-Netz zum Einsatz kommen. Auch die Kontrolle über das Kommunikationsverhalten der einzelnen Entitäten innerhalb des Netzwerks fehlt oftmals. Eine weitere Herausforderung besteht darin, dass Techniker häufig ohne Supervision remote arbeiten. Werden Angriffe spät oder gar nicht bemerkt, drohen nicht nur hohe finanzielle Schäden, sondern auch Gefahren für Menschen – etwa bei einem Systemausfall oder bei Sabotage an Systemen. Richtet sich der Angriff zum Beispiel gegen die Kraftwerksleitsysteme von Energieversorgern, kann die Stromversorgung ganzer Regionen gekappt werden.

    Dass das keine bloßen Gedankenspiele sind, zeigen Cyberattacken aus der Vergangenheit: So wird für einen Stromausfall in der Ukraine Ende 2015, bei dem rund 225.000 Einwohner ohne Strom blieben, eine russische Hackergruppe verantwortlich gemacht.

    Mit Transparenz und Kontrolle zum geschützten OT-Netz
    Um die OT ihrer Fertigungs- und Industrieanlagen zu schützen, investieren Produktionsunternehmen vermehrt in Cybersecurity-Lösungen. Da jedes OT-Netzwerk anders aufgebaut ist, müssen vorab die Anforderungen und Herangehensweisen geklärt werden. Als Systemintegrator und Managed Service Provider unterstützt Controlware bei der Entwicklung, Konzeption und Realisierung ideal abgestimmter Lösungen. Die Experten schaffen Transparenz über das OT-Netz (Asset Management) und die eingesetzte Firmware (Vulnerability Management Service). Firmen müssen zudem die Auswirkungen von Assets und deren Verwundbarkeit verstehen, um eine exakte Risikoabschätzung vornehmen sowie Eintrittswahrscheinlichkeit und Auswirkung priorisieren zu können. Außerdem sollte die Nutzung von unsicheren Industrieprotokollen weitestgehend vermieden werden.

    Tools wie eine OT Security-Plattform und der Controlware Advanced Log Analytics Service helfen, Kommunikationsbeziehungen nachzuvollziehen und zu analysieren. Um möglichst wenige Einfallstore zu bieten, nutzen Unternehmen Advanced Log Analytics Services, sichern so Remote-Zugänge ab und überwachen Zulieferer. Zusätzlich sollten sie Datenschleusen für Dateientransfers in OT-Netze etablieren. Für einen bestmöglichen Schutz müssen die Netze segmentiert und die Netzbereiche von IT und OT mithilfe einer Next Generation Firewall (NGFW) entkoppelt werden.

    Firmen können so letztlich, die Logik des OT-Netzwerks verstehen, dessen Verhalten – mit permanenter Steuerung, Überwachung und Analyse – nachvollziehen und ein entsprechendes Schutzsystem aufbauen.

    (3.758 Zeichen inkl. Leerzeichen)

    Über Controlware GmbH

    Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 840 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die productware GmbH.

    Firmenkontakt
    Controlware GmbH
    Stefanie Zender
    Waldstraße 92
    63128 Dietzenbach
    +49 6074 858-246
    stefanie.zender@controlware.de
    https://www.controlware.de/

    Pressekontakt
    fischerAppelt, relations GmbH
    Robert Schwarzenböck
    Otl-Aicher-Straße 64
    80807 München
    +49-89-747466-23
    controlware@fischerappelt.de
    http://www.fischerappelt.de

  • NTT DATA DACH erweitert IT-Sicherheits-Portfolio gemeinsam mit Cipherpoint

    NTT DATA DACH erweitert IT-Sicherheits-Portfolio gemeinsam mit Cipherpoint

    München, 26. Oktober 2020 – NTT DATA, führender Anbieter von Business- und IT-Lösungen, und der australische Security-Spezialist Cipherpoint arbeiten künftig als Partner exklusiv für den deutschsprachigen Raum zusammen. Das haben beide Unternehmen heute bekannt gegeben. Ziel der Kooperation ist, sensible Unternehmensdaten besser zu schützen.

    Im Zentrum der Zusammenarbeit steht ein herstellerunabhängiges Verschlüsselungsverfahren von Cipherpoint für die Kollaborationsplattform SharePoint on premise. Mit der Lösung, die NTT DATA als erster und bislang einziger IT-Dienstleister in der DACH-Region bietet, können Organisationen weiterhin alle ihre SharePoint-Plattformen effektiv absichern, ohne sich von Anbietern außerhalb Europas abhängig zu machen.

    Zuletzt war eine effektive Verschlüsselung sensibler Unternehmensdaten nur noch bei Online-Implementierungen von SharePoint möglich, da der Hersteller Microsoft den Kryptographie-Service für die On-premise-Version eingestellt hatte. Dadurch standen Anwender der Kollaborationsplattform vor einem Dilemma: Sowohl der Verzicht auf aktuelle Kryptographie als auch der Einsatz von Online-Verschlüsselungsdiensten, die dem Zugriff der amerikanischen Behörden unterliegen, gefährden die Einhaltung europäischer Datenschutzregeln. Mit dem neuen Verschlüsselungsverfahren und weiteren Produkten von Cipherpoint sowie Security-Services von NTT DATA sind Unternehmen nun in der Lage, sensible Daten plattformunabhängig zu ermitteln, zu klassifizieren und zu schützen.

    „Sicherheit ist die Basis erfolgreicher Geschäfte, nachhaltiger Innovation und vertrauensvoller Zusammenarbeit. Deshalb stellen wir die Sicherheit unserer Kunden in den Mittelpunkt unseres Handelns. Die Lösungen von Cipherpoint helfen dabei, denn sie adressieren wichtige Anforderungen im Umgang mit Insider-Risiken und Compliance. Dazu gehört auch der sichere Einsatz von SharePoint als einer der meistgenutzten Anwendungen in Unternehmen“, sagte Patrick Schraut, SVP Cybersecurity bei NTT DATA DACH. Und er fügte hinzu: „Diese Partnerschaft hilft uns dabei, unseren Kunden eine fortschrittliche Erkennung von sensiblen Daten zu bieten und den Schutz dieser Daten zu sichern.“

    „Wir sehen die DACH-Region als Kern des europäischen Marktes weltweit in einer Vorreiterfunktion. Deshalb haben wir uns auf den DACH-Markt ausgerichtet und einen Hauptsitz in Deutschland aufgebaut. Mit NTT DATA haben wir einen führenden Anbieter für Sicherheit als Partner gewonnen. Ich freue mich, dass wir gemeinsam den europäischen und globalen Kunden von NTT DATA helfen können, ihre digitale Transformation zu meistern. Unsere Schlüsselprodukte cp.Protect und cp.Discover stellen eine wichtige Grundlage für jede digitale Transformation oder Cloudeinführung dar. Angesichts der explosionsartigen Zunahme der Heimarbeit in diesem Jahr war es notwendig, den sicheren Austausch von Geschäftsinformationen über Kollaborationssysteme wie SharePoint hinweg zu ermöglichen“, sagte Steven Bliim, Chief Operating Officer von Cipherpoint Limited.

    Über Cipherpoint

    Cipherpoint versetzt Unternehmen in die Lage, vertrauliche Informationen über mehrere Plattformen und Repositorys hinweg zu entdecken, zu schützen und zu kontrollieren, einschließlich der branchenweit besten Sicherheit für Microsoft SharePoint. Unsere Kunden und Partner kommen aus den Bereichen öffentlicher Sektor, Verteidigung, Versorgungsunternehmen, Gesundheit, Logistik, Finanzen und Bildung. Für weitere Informationen besuchen Sie bitte https://cipherpoint.com/de/

    Pressekontakt:

    Cipherpoint Ltd.
    Steven Bliim
    Chief Operating Officer and Director
    Tel: +49 152 3625 7821
    E-Mail: steven.bliim@cipherpoint.com

    Über NTT DATA

    NTT DATA – ein Teil der NTT Group – ist Trusted Global Innovator von Business- und IT-Lösungen mit Hauptsitz in Tokio. Wir unterstützen unsere Kunden bei ihrer Transformation durch Consulting, Branchenlösungen, Business Process Services, IT-Modernisierung und Managed Services. Mit NTT DATA können Kunden und die Gesellschaft im Allgemeinen selbstbewusst in die digitale Zukunft gehen. Wir setzen uns für den langfristigen Erfolg unserer Kunden ein und kombinieren globale Präsenz mit lokaler Kundenbetreuung in über 50 Ländern. Weitere Informationen finden Sie für

    Deutschland: de.nttdata.com
    Österreich: at.nttdata.com
    Schweiz: ch.nttdata.com

    Pressekontakt für Deutschland, Österreich und Schweiz:

    NTT DATA DACH
    Katja Friedrich
    VP, Head of Communications
    Tel.: +49 172-7395234
    E-Mail: Katja.Friedrich@nttdata.com

    Kontakt
    NTT DATA DACH
    Katja Friedrich
    Hans-Döllgast-Straße 26
    80807 München
    +49 172 7395234
    Katja.Friedrich@nttdata.com
    https://de.nttdata.com/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cybersecurity: Exeon macht den Schritt nach Deutschland

    Cybersecurity: Exeon macht den Schritt nach Deutschland

    Zudem mehr Funktionen für die Lösung ExeonTrace

    Exeon erweitert die Detection- und Response-Lösung ExeonTrace. Neu kann ExeonTrace Netzwerk-, System- und Applikationslogdaten für die KI-gestützte Erkennung von Cyberbedrohungen auswerten. ExeonTrace verbindet diese Daten automatisch und bietet dem Analysten eine ganzheitliche Übersicht .

    Das Züricher Cybersecurity-Unternehmen Exeon Analytics widmet sich speziell der automatischen Sicherheitsüberwachung von IT-Netzwerken und -Infrastrukturen. Sein Kernprodukt mit dem Namen ExeonTrace bietet KI-gestützte Erkennung und Bekämpfung von Cyberbedrohungen, die in mehr als zehnjährigen Forschungsaktivitäten der ETH Zürich gründen. Bislang hauptsächlich in der Schweiz tätig, will Exeon künftig auch seine Aktivitäten in Deutschland verstärken.

    Die auf automatisierte Erkennung und Beseitigung von Cyberbedrohungen spezialisierte Detection- und Response-Software „ExeonTrace“ erhält neue Funktionen und Anwendungsbereiche. Mit dem Launch des Moduls „Xlog“ können nebst den bisherigen Netzwerkdaten neu auch eine Vielzahl weiterer Sicherheitsdaten eingebunden und mit Hilfe von Künstlicher Intelligenz (KI) analysiert werden. Mit dieser Herangehensweise vereinheitlicht und vereinfacht Exeon die automatische Überwachung der IT-Infrastruktur und verbessert die Erkennungs- und Reaktionsmöglichkeiten bei Cyberangriffen und anderen Bedrohungen.

    Das neue Xlog-Modul ermöglicht Nutzern eine Übersicht über ihre komplette IT-Infrastruktur und hebt ExeonTrace damit von herkömmlichen Network-Detection- und Response- (NDR)-Lösungen ab. So erlaubt ExeonTrace nun die Integration zusätzlicher Sicherheitssysteme, wie jene zur Endpunktüberwachung (EDR) oder Intrusionerkennung (IDS), sowie weiterer sicherheitsrelevanter Daten, beispielsweise von Antivirus- oder Zugriffsmanagement-Programmen. Diese zusätzlichen Daten werden korreliert, zu einem Gesamtbild zusammengefügt, und mithilfe von KI und bedrohungsspezifischen Algorithmen analysiert. Somit erhalten Nutzer einerseits eine detaillierte, zentrale Übersicht über ihre IT-Infrastruktur, andererseits können Cyberbedrohungen schneller und besser erkannt, und vor allem auch untersucht und beseitigt werden. Exeon stellt damit eine innovative Methode zur IT-Überwachung vor, die bislang auf dem Markt nicht existierte.

    Dr. David Gugelmann, Gründer und CEO von Exeon, sagt: „Mit Xlog machen wir den entscheidenden Schritt von Network Detection and Response (NDR) in Richtung Extended Detection and Response (XDR), da nun alle sicherheitsrelevanten Daten und Systeme zentral und mit vorgefertigten, datenquellen-übergreifenden Use Cases ausgewertet und überwacht werden können. Dies erlaubt es, bisher unentdeckte Angriffe zu erkennen, und entlastet Sicherheitsteams.“

    Das Xlog-Modul kann seit dem 20. Oktober 2020 als zusätzliches Modul der Lösung ExeonTrace Network Detection and Response genutzt werden. Weitere Informationen dazu finden sich hier: https://exeon.com/product/xlog

    Exeon ist ein Schweizer Cybersecurity-Unternehmen, das sich auf die automatische Sicherheitsüberwachung von IT-Netzwerken und -Infrastrukturen spezialisiert. Das Kernprodukt „ExeonTrace“ bietet KI-gestützte Erkennung und Bekämpfung von Cyberbedrohungen, basierend auf über zehn Jahren preisgekrönter Forschung an der ETH Zürich. Exeon wurde kürzlich in die Top-5 der Schweizer Start-ups gewählt, ist international aktiv und zählt namhafte Firmen wie PostFinance und den Logistikkonzern Planzer zu seinen Kunden. Weitere Informationen unter: www.exeon.com

    Firmenkontakt
    Exeon Analytics
    Carola Hug
    Grubenstrasse 12
    8045 Zürich
    +41 79 733 9431
    carola.hug@exeon.com
    https://www.exeon.ch

    Pressekontakt
    LEWIS Communications GmbH
    Benjamin Gildein
    Karlstraße 64
    80335 München
    +49 89 17 30 19 29
    exeongermany@teamlewis.com
    https://www.teamlewis.com/de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Sichere IT-Systeme mit dem Controlware Vulnerability Management Service

    Dietzenbach, 20. Oktober 2020 – Cyberkriminellen keine Chance geben: Ein kluges Vulnerability Management erkennt Schwachstellen in der Unternehmens-IT und behebt diese frühzeitig vor dem Auftreten unerlaubter Zugriffe. Controlware bietet Unternehmen einen automatisierten, modularen Vulnerability Management Service (VMS) und unterstützt bei der Absicherung der IT-Systeme.

    102,9 Milliarden Euro Schaden verzeichnen deutsche Unternehmen pro Jahr durch Cyberangriffe – das ergab eine Umfrage des Branchenverbands Bitkom aus dem Jahr 2019. Im Jahr 2017 lag die Summe noch bei 55 Milliarden Euro. Die Zahl der Vorfälle nimmt stetig zu, mittlerweile sind drei von vier Unternehmen in Deutschland betroffen. Kriminelle erbeuten vertrauliche Daten oder sabotieren IT-Systeme – und richten immense wirtschaftliche Schäden an. Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) finden sich die häufigsten Einfallstore für Schadsoftware in den eingesetzten Standard-Hard- und Softwarelösungen der Unternehmen. Die meisten Firmen haben unzählige Systeme im Einsatz – nicht selten mit tausenden oder sogar zehntausenden potenziellen Schwachstellen. Die beste Möglichkeit, Cyberangriffe zu verhindern, ist diese systemseitigen Schwachstellen im Vorfeld zu beheben.

    Schwachstellen kontinuierlich überwachen
    „Die Corona-Pandemie hat die Sicherheitslage für Unternehmen in diesem Jahr noch zusätzlich verschärft“, erklärt Nils Rogmann, Team Lead Competence Center Security, Offensive Security bei Controlware. „Nach wie vor arbeiten viele Mitarbeiter im Homeoffice, wo die Arbeitsumgebung nicht unbedingt die Anforderungen an eine sichere IT-Infrastruktur erfüllt, wie sie im Unternehmensumfeld etabliert ist. Viele Unternehmen haben zudem – teilweise unter immensem Zeitdruck – ihre Geschäftsprozesse digitalisiert, um weiter wettbewerbsfähig zu bleiben. Dabei stand zunächst oft im Vordergrund, den Betrieb am Laufen zu halten. Gerade deswegen ist es jetzt enorm wichtig, besonderes Augenmerk auf die Sicherheit zu legen und effizient Schwachstellen in der verteilten Infrastruktur zu erkennen und zu beseitigen.“ Bisher kümmern sich jedoch nur wenige Firmen proaktiv um ein durchgängiges Vulnerability Management. Denn die Implementierung ist komplex und es handelt sich dabei nicht um einen einmaligen Vorgang, sondern um einen kontinuierlichen Prozess, der von Fachleuten durchgeführt und überwacht werden muss. Als Systemintegrator und Managed Service Provider erfasst und inventarisiert Controlware mit seinem Vulnerability Management kontinuierlich alle Systeme eines Unternehmens.

    Marktführende Schwachstellen-Scanner ermitteln über regelmäßige Scans kontinuierlich potenzielle Angriffspunkte und deren Risikopotenzial in der IT-Systemlandschaft. Ein wichtiger Bestandteil des Controlware Vulnerability Management Service ist zudem das On-Demand Scanning: Die hausinternen Experten beobachten kontinuierlich die globale IT-Sicherheitslage, weisen Unternehmen aktiv auf neue Schwachstellen in den von ihnen benutzen Systemen hin und veranlassen bei Bedarf eine außerplanmäßige Analyse der betroffenen Bereiche. Dabei werden Systeme, die für geschäftskritische Prozesse erforderlich sind, höher priorisiert. In regelmäßigen Berichten erhalten die Kunden Updates zum Status ihrer IT-Systeme. Die Besonderheit des Controlware Vulnerability Management Service ist der Threat Advisor: ein erfahrener Controlware Experte, der dem Kunden beratend zur Seite gestellt wird. Dieser überwacht die Systeme, erkennt Schwachstellen frühzeitig, bewertet und priorisiert sie und berät bei der Optimierung der eingesetzten Hard- und Software – und entlastet so die interne IT des Kunden. Der Service kann sowohl cloudbasiert als auch On-Premises bereitgestellt werden. Der Vorteil: So lässt sich auf Wunsch der komplette Vorgang innerhalb des hausinternen Netzwerks abwickeln – es dringen keine kritischen Informationen nach außen.

    Mit Controlware haben Unternehmen einen verlässlichen Partner an der Seite, der nicht nur die technische Infrastruktur des Vulnerability Managements bereitstellt, sondern Schwachstellen auch schnellstmöglich und effektiv behebt. So wird der laufende Betrieb kontinuierlich gesichert.

    (4.275 Zeichen inkl. Leerzeichen)

    Über Controlware GmbH

    Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 840 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die productware GmbH.

    Firmenkontakt
    Controlware GmbH
    Stefanie Zender
    Waldstraße 92
    63128 Dietzenbach
    +49 6074 858-246
    stefanie.zender@controlware.de
    https://www.controlware.de/

    Pressekontakt
    fischerAppelt, relations GmbH
    Robert Schwarzenböck
    Otl-Aicher-Straße 64
    80807 München
    +49-89-747466-23
    controlware@fischerappelt.de
    http://www.fischerappelt.de

  • Neue Alerts in SearchLight für exponierte Zugriffsschlüssel

    Neue Alerts in SearchLight für exponierte Zugriffsschlüssel

    Monitoring-Tool von Digital Shadows informiert Anwender über öffentliche Access Keys auf Code-Repositories und Pastebins

    Frankfurt, 8. Oktober 2020 – Digital Shadows hat sein Monitoring-Lösung SearchLight um weitere Alerts ergänzt. Ab sofort erhalten Anwender umgehend Meldung, sobald wichtige Zugriffsschlüssel zur Systemauthentifizierung öffentlich auf Code-Repositories wie GitHub oder Pastebins eingestellt werden.

    Jeder Alert enthält eine Risikoeinstufung zur Bewertung und Priorisierung, wichtige Informationen zur Quelle des Datenleaks und den betroffenen Unternehmens-Assets sowie einer historischen Timeline des Alerts für die Kontextualisierung. Das hilft Sicherheitsteams, schneller und gezielter Maßnahmen zur Behebung einzuleiten, darunter das Löschen der Daten auf der Plattform oder die Anpassung der Konfigurationseinstellungen von „öffentlich“ auf „privat“.

    Falsch konfigurierte Cloud-Dienste, Datenbanken oder Code-Repositories führen immer wieder dazu, dass sicherheitskritische Daten und Passwörter an die Öffentlichkeit gelangen. Mehr als die Hälfte aller Daten Leaks in der Public Cloud lassen sich auf Fehler in der Konfiguration zurückführen. Das Photon Research Team von Digital Shadows scannte über einen Zeitraum von 30 Tagen mehr als 150 Millionen Entitäten auf GitHub, GitLab und Pastebin und stieß auf fast 800.000 firmeninterne Zugriffsschlüssel, die im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht wurden.

    Mit der automatisierten Alert-Funktion in SearchLight können Sicherheitsteams ungewollte Datenleaks schnell und zuverlässig aufspüren und damit verbundene digitale Risiken entschärfen. Zu den Key-Features zählen:

    – Maßgeschneiderte Threat Intelligence: Dank erweiterter Konfigurationen lassen sich die Alerts unternehmensspezifisch anpassen. Das garantiert eine hohe Relevanz der Suchergebnisse und minimiert Fehlmeldungen (False-Positives).
    – Schnelle Behebung: Integrierte Playbooks liefern schrittweise Anweisung zum Entschärfen von Risiken sowie Empfehlungen für Maßnahmen (z. B. Takedown-Verfahren).
    – Internes Reporting: Eine detaillierte Übersicht liefert wichtige Informationen über die Quelle bzw. Autor des technischen Datenleaks.
    – Kontext und Analyse: Mit der integrierten ShadowSearch Suchfunktion können Unternehmen die indizierten Daten eines jeden Alerts näher untersuchen, zusätzliche Informationen sowie den historischen Kontext einsehen.
    – Weite Abdeckung: SearchLight überwacht und indiziert kontinuierlich Hunderte von Millionen Seiten, darunter GitHub und GitLab sowie rund 60 Millionen Paste-Sites.

    Mehr über die technischen Datenleaks und wie Unternehmen die Sicherheitsrisiken des Software Engineering minimieren, erfahren Sie im Blog von Digital Shadows: “ Moderne Softwareentwicklung und DevSecOps: Trotz Sicherheitskontrollen bleibt das Risiko von Datenleaks

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.