Schlagwort: Cybersicherheit

  • Palo Alto Networks CSO tritt Myra Security Advisory Board bei

    Palo Alto Networks CSO tritt Myra Security Advisory Board bei

    Das deutsche Cybersicherheitsunternehmen Myra Security gewinnt Sergej Epp für das neu gegründete Advisory Board. Epp ist Chief Security Officer (CSO) des Cybersicherheitsanbieters Palo Alto Networks.

    Bild„Myra ist seit Jahren ein starker Partner für Cybersicherheit – besonders für Behörden und hochregulierte Branchen“, sagt Epp. „Betrachtet man insbesondere die Betreiber kritischer Infrastrukturen oder Unternehmen aus dem Gesundheits-, Finanz- und Versicherungssektor, so geht es nicht nur um höchste Ansprüche an die Cyberresilienz von Daten und Infrastruktur, sondern auch um die Einhaltung strenger regulatorischer und gesetzlicher Vorgaben“, führt er weiter aus. „Myra hat sich dabei immer als Wegbereiter erwiesen, beides in Einklang zu bringen und gleichzeitig der sich verändernden Gefahrenlandschaft stets einen Schritt voraus zu sein. Ich freue mich darauf, das Führungsteam von Myra Security dabei zu unterstützen, die Resilienz für die Digitalisierung in Deutschland weiter auszubauen.“

    Sergej Epp ist seit 2018 bei Palo Alto Networks tätig und dort aktuell als CSO für EMEA Central zuständig. Zuvor war er neun Jahre für die Bereiche Cyber Defense, Threat Intelligence und Investigations bei der Deutschen Bank verantwortlich. Als Spezialist für Cybersicherheitsstrategien ist Epp als Speaker und Lecturer sowie als Berater für Investoren und Unternehmen tätig.

    „Sergej ist ein erfahrener Experte in der IT-Welt und der ideale Kandidat für unser Advisory Board“, sagt Myra Co-Founder Paul Kaffsack. „Durch seinen Hintergrund im Finanzsektor weiß er, wie wichtig die Zusammenarbeit mit den richtigen Dienstleistern ist. Hohe Vertraulichkeit erfordert hohe Sicherheitsstandards – dort existiert kein Spielraum. Sergejs Fachwissen hilft uns, den Schutz digitaler Prozesse von Unternehmen, kritischen Infrastrukturen und öffentlichen Auftraggebern weiter voranzutreiben.“

    Verantwortlicher für diese Pressemitteilung:

    Myra Security
    Herr Nicolas Armer
    Landsberger Str. 187
    80687 München
    Deutschland

    fon ..: +49 89 997 401 447
    web ..: http://www.myrasecurity.com
    email : presse@myrasecurity.com

    Myra Security ist ein deutsches Cybersicherheitsunternehmen und Anbieter einer Security-as-a-Service-Plattform. Die von Myra entwickelte Technologie ist vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach dem Standard ISO 27001 auf Basis von IT-Grundschutz zertifiziert. Myra erfüllt alle 37 Kriterien des BSI für qualifizierte DDoS-Mitigation-Dienstleister. Ministerien und Behörden sowie Unternehmen aus dem Finanz-, Versicherungs- und Gesundheitswesen vertrauen für den Schutz kritischer Infrastrukturen auf Myra. Dazu gehört die Abwehr von DDoS-Attacken, Bot-Netzen und Angriffen auf Datenbanken.

    Pressekontakt:

    Myra Security
    Herr Nicolas Armer
    Landsberger Str. 187
    80687 München

    fon ..: +49 89 997 401 447

  • Schutz vor Cybersicherheitsrisiken und Webseitenwartung

    Schutz vor Cybersicherheitsrisiken und Webseitenwartung

    Nabenhauer Consulting gegen kriminelle Energie im Einsatz

    BildSteinach im Februar 2024 – Kriminelle Energie hat in einer kommerziellen Umgebung keinen Platz. Die Nabenhauer Consulting setzt sich aktiv für den Schutz vor kriminellen Handlungen ein und unterstützt Unternehmen dabei, sich gegen diese Bedrohungen zu wappnen. Das Unternehmen legt besonderen Wert auf Cybersicherheit und die regelmäßige Wartung der Webseite, um krimineller Energie entgegenzuwirken. Robert Nabenhauer, der Geschäftsführer von Nabenhauer Consulting, äußerte sich zu diesem Thema: ‚Wir unterstützen unsere Kunden dabei, die Online-Sicherheit zur Priorität zu machen. Das Gratis Webinar „Cyberattacken“ von Nabenhauer Consulting wartet auf die Teilnehmer mit einer idealen Kombination von nützlichen Wissen: wie sie sich optimal, preisgünstig und auf Dauer gegen Gefahren der Cyberangriffe schützen können. Das Webinar dauert 30 Minuten. Die Teilnehmer erfahren, wie sie nie ein Opfer von Hackern werden. Mehr über Webinar „Cyberattacken“ jetzt im Internet erfahren: https://nabenhauer-consulting.com/wartung-webinar/

    Kriminelle Energie ist z.B. wenn Sie beabsichtigen, betrügerische Handlungen, wie Identitätsdiebstahl oder Phishing-Angriffe, durchzuführen, um persönliche Daten oder finanzielle Informationen von ahnungslosen Opfern zu stehlen. Kriminelle Energie kann verschiedene Formen annehmen. Dabei handelt es sich beispielsweise um Betrug, Diebstahl, Datenmanipulation oder den illegalen Zugriff auf sensible Informationen. Diese Handlungen haben nicht nur rechtliche Konsequenzen, sondern können auch das Geschäftsleben schwer belasten. „Nicht nur die direkten finanziellen Auswirkungen, sondern auch der Verlust von Vertrauen und Rufschädigung können Unternehmen enorm schaden“, erklärt Robert Nabenhauer, Geschäftsführer der Nabenhauer Consulting. „Deshalb ist es von großer Bedeutung, präventive Maßnahmen zu ergreifen und sich aktiv gegen kriminelle Energie zu schützen.“ Das Gratis Webinar „Cyberattacken“ von Nabenhauer Consulting wird den Teilnehmern auch helfen, die verschiedenen Arten von Angriffen und die entsprechenden Abwehrmaßnahmen besser zu verstehen.
    Cybersicherheit und Wartung der Webseite gegen kriminelle Energie sind entscheidend, um sich gegen die kriminelle Energie von Hackern und anderen Cyberkriminellen zu schützen. Durch die Implementierung modernster Technologien und bewährter Sicherheitsverfahren unterstützt Nabenhauer Consulting Unternehmen dabei, die Risiken von Hackerangriffen und Datenlecks zu minimieren. Regelmäßige Sicherheitsaudits und individuell angepasste Sicherheitslösungen tragen dazu bei, dass Unternehmen ihre Systeme zuverlässig schützen können. Mehr über Webinar „Cyberattacken“ jetzt im Internet erfahren: https://nabenhauer-consulting.com/wartung-webinar/
    Kriminelle Energie sollten Sie nicht im Geschäftsleben einsetzen. Die Nabenhauer Consulting setzt sich aktiv gegen kriminelle Energie ein und unterstützt Unternehmen dabei, sich zu schützen. Cybersicherheit und die Wartung der Webseite spielen dabei eine entscheidende Rolle. Darüber hinaus legt Nabenhauer Consulting großen Wert auf die Wartung der Webseite und den Schutz vor krimineller Energie. Eine sichere Webseite ist von entscheidender Bedeutung, da sie den ersten Eindruck eines Unternehmens auf potenzielle Kunden ausmacht. Nabenhauer Consulting unterstützt Unternehmen bei der regelmäßigen Überwachung und Aktualisierung ihrer Webseiten und bietet umfassende Unterstützung bei der Behebung von Sicherheitslücken und der Implementierung von Schutzmaßnahmen.
    „Kriminelle Energie kann Unternehmen immense Schäden zufügen und ihre Reputation gefährden“, erklärt Robert Nabenhauer, der Geschäftsführer von Nabenhauer Consulting. „Unsere Mission ist es, Unternehmen dabei zu unterstützen, sich vor solchen Bedrohungen zu schützen und sich auf ihr Kerngeschäft zu konzentrieren. Wir arbeiten eng mit unseren Kunden zusammen, um individuelle Sicherheitslösungen zu entwickeln und sie über bewährte Praktiken im Umgang mit krimineller Energie aufzuklären.“

    Verantwortlicher für diese Pressemitteilung:

    Nabenhauer Consulting
    Herr Robert Nabenhauer
    Werftstrasse 3
    9323 Steinach
    Schweiz

    fon ..: +41714404028
    web ..: https://nabenhauer-consulting.com
    email : info@nabenhauer-consulting.com

    Nabenhauer Consulting steht als Unternehmensberatung für Vertriebs- und Marketingoptimierung mit der Verknüpfung von klassischen und modernen Marketingpfaden, viel praktischem Bezug und unkonventionellen Wegen.
    Nabenhauer Consulting entstand aus der Vision von Gründer Robert Nabenhauer und beschreitet neue Wege in der Beratung. Im Fokus steht die Beratung von Unternehmen, die sich mit umfassenden Konzepten und neuen Wegen für ihren unternehmerischen Erfolg auseinander setzen wollen. Robert Nabenhauer hat sich bereits vielfach als erfolgreicher Buchautor und Unternehmer einen Namen gemacht.

    Pressekontakt:

    Nabenhauer Consulting
    Herr Robert Nabenhauer
    Werftstrasse 3
    9323 Steinach

    fon ..: +41714404028
    web ..: https://nabenhauer-consulting.com
    email : presse@nabenhauer-consulting.com

  • Sicheres Betriebssystem: Warum DENSO-OS maximale Zuverlässigkeit bietet

    Sicheres Betriebssystem: Warum DENSO-OS maximale Zuverlässigkeit bietet

    Datenschutz und Datensicherheit sind essenzielle Schwerpunkte für Unternehmen. DENSO bietet mit eigenem Betriebssystem maximale Zuverlässigkeit in der mobilen Datenerfassung.

    BildDüsseldorf. Das Thema Cybersicherheit spielt eine große Rolle in zahlreichen Branchen. Jüngst wurde der aktuelle Business Tech Priorities Report von Softcat, einem Anbieter für IT-Infrastruktur, veröffentlicht. Der jährlich erscheinende Bericht zeigt auf, dass das produzierende Gewerbe der Cybersicherheit im Jahr 2024 Priorität einräumt: 56 Prozent der Befragten stufen sie als ihren wichtigsten Schwerpunkt ein.

    DENSO WAVE EUROPE, Teil der Toyota Gruppe, bietet Auto-ID Lösungen und die passende Hardware, wie mobile Computer, Handhelds und Scanner, um eine sichere Datenerfassung zu ermöglichen. Besonders das eigene Betriebssystem DENSO-OS schafft maximale Zuverlässigkeit und einen reibungslosen Betrieb. Weitere Informationen zu DENSO WAVE, QR Codes, RFID, Auto-ID Lösungen, Handhelds und Scanner gibt es unter https://www.denso-wave.eu/.

    Jahrzehnte lang stabil: DENSO-OS als Betriebssystem

    „Ein Retail-Kunde von DENSO stand vor Kurzem vor der Herausforderung, seine Prozesse zu optimieren und wollte dafür Datenerfassungsgeräte von DENSO einsetzen, wie sie bereits seit vielen Jahren im Unternehmen genutzt werden“, erzählt Thomas Kurpjuweit, Technical Product Engineer bei DENSO WAVE EUROPE. Weitere neue Geräte sollten ergänzt werden. Der Kunde hatte allerdings eine eigene Software entwickeln lassen und wollte diese auch gerne mit den neuen Geräten nutzen. Die Frage war also, ob neue Geräte, die mit DENSO-OS ausgestattet sind, kompatibel seien und direkt eingesetzt werden können. „Die Antwort war ganz einfach: Ja. Los geht’s“, sagt Thomas Kurpjuweit und freut sich über diesen Erfolg. Schnell und einfach ließen sich die neuen Datenerfassungsgeräte für die Modernisierung einsetzen, ohne dass die bestehende Anwendungssoftware aufwändig modifiziert oder speziell angepasst werden musste. Ein besonderer Kompatibilitätsmodus sorgt unter anderem dafür, dass die moderneren Bildschirme optimal an die alte Darstellung angepasst werden. Und welche weiteren Vorteile bietet DENSO-OS?

    „DENSO-OS war bereits das Betriebssystem auf dem allerersten BHT-Modell, das DENSO je herausbrachte. Das BHT-1 war seinerzeit groß und klobig, konnte zwei Zeilen Text darstellen und tat genau das, was die Nutzer brauchten: Barcodes scannen, die Daten speichern und verarbeiten“, erinnert sich der DENSO-Techniker. Bis heute ist das Betriebssystem DENSO-OS so konzipiert, dass es sich auf das wirklich Wichtige konzentriert – bei moderner Anpassung der Möglichkeiten, wie heute etwa Bluetooth und WLAN.

    Anders als bei Betriebssystemen von Drittanbietern oder offenen Systemen ist DENSO-OS speziell auf Anwendungen rund um die Datenerfassung zugeschnitten. Das bedeutet auch: Der Nutzer startet das entsprechende Datenerfassungsgerät mit DENSO-OS und kann direkt loslegen, da das Betriebssystem und das Anwenderprogramm praktisch sofort nach dem Einschalten einsatzbereit sind, statt überhaupt erst einmal ein Betriebssystem zu laden und anschließend im Hintergrund System und Anwendungen zu aktualisieren, bevor es losgehen kann. Unternehmen können mit DENSO-OS somit auch wertvolle Zeit sparen.

    Maximale Datensicherheit mit dem Betriebssystem DENSO-OS

    Wegen der aktuellen Wichtigkeit des Themas Cybersicherheit ist hervorzuheben, dass mit DENSO-OS die bestmögliche Kontrolle darüber, was das jeweilige Datenerfassungsgerät tut, gewährleistet werden kann. Vor allem Trojaner oder Viren stellen keine Gefahr dar, da keinerlei Malware für DENSO-OS existiert und das Betriebssystem somit praktisch nicht von außen angreifbar ist. Die aktuellsten Modelle mit DENSO-OS sind die Handheld Terminals BHT-S30 und BHT-S40. Das BHT-S30 ist die „kleine Schwester“ des BHT-S40 und besonders für kleinere Hände, die viele Arbeitsschritte ausführen, bestens geeignet. Das BHT-S40 hingegen ist für gröbere Arbeitsschritte in einer rauen Umgebung entwickelt worden. Beide Handheld Terminals lassen sich ideal im Einzelhandel, in der Logistik und Lagerverwaltung sowie in der Produktion und Fertigung einsetzen.

    Das BHT-S30 liegt dank seines ergonomischen Griffs und leichten Gewichts perfekt in der Hand. Nutzer können somit Aufgaben, die sonst ermüdend wären, mit Leichtigkeit ausführen. Vor allem beim Waren- und Lagermanagement eröffnet das Handheld Terminal einen großen Vorteil: Statt der mühseligen und langsamen Stop-and-Go-Variante, kann das BHT-S30 mehrere Etiketten in einer einzigen flüssigen Bewegung hintereinander lesen.

    Zudem ist die Scan Engine des mobilen Datenerfassungsgerätes so stark, dass Etiketten auch dann präzise gelesen werden können, wenn sie verschmiert, geknickt oder auf beziehungsweise hinter stark reflektierenden Oberflächen, wie Metall und Glas, sind.

    Auch beim BHT-S40 von DENSO steht ganz klar die Nutzerfreundlichkeit an erster Stelle. Mit seinem ergonomischen Griff und gerade einmal 260 Gramm Gewicht ermöglicht das Handheld Terminal ein langes und ermüdungsfreies Arbeiten. Auch das BHT-S40 kann die schwierigsten Etiketten erfassen und beschleunigt Prozesse.

    Bei beiden Modellen bietet DENSO-OS einen weiteren und aktuell entscheidenden Vorteil. Da die darauf laufenden Anwendungen stets genau für die Aufgabe konzipiert und programmiert werden, wofür sie tatsächlich gebraucht werden, verbraucht das Gerät auch weniger Energie. „Schließlich laufen keine unnötigen Hintergrundprozesse oder automatischen Aktualisierungen, da DENSO-OS immer nur genau das tut, was ihm vom Nutzer befohlen wird“, erklärt Thomas Kurpjuweit. Nutzer von DENSO-OS können somit vergleichsweise sehr lange Zeit ohne Unterbrechungen mit den Handhelds arbeiten, ohne dass ein Aufladen notwendig wäre. Somit sind die Datenerfassungsgeräte dank DENSO-OS in diesem Aspekt energiesparend und nachhaltig.

    Thomas Kurpjuweit fasst zusammen: „DENSO-OS konzentriert sich seit Jahrzehnten auf das, worauf es ankommt: Daten scannen, Daten verarbeiten, Daten weiterschicken. Und das bei bestmöglicher Datensicherheit. Somit können sich Mitarbeitende ebenso auf das konzentrieren, was für sie und ihr Unternehmen wichtig ist. Kompliziertes Einarbeiten in Software-Schnickschnack – Fehlanzeige.“ Sollte es doch einmal Probleme geben, erhalten Nutzer Support von DENSO direkt. Aus diesem Grund arbeiten viele Kunden bereits seit mehreren Jahrzehnten mit den Produkten von DENSO.

    QR Code ist eine eingetragene Marke von DENSO WAVE INCORPORATED.

    Verantwortlicher für diese Pressemitteilung:

    DENSO WAVE EUROPE
    Frau Merle-Marie Koske
    Parsevalstraße 9 A
    40468 Düsseldorf
    Deutschland

    fon ..: +49 (0) 211 540 138 40
    web ..: http://www.denso-wave.eu
    email : merle.marie.koske@denso-wave.eu

    DENSO WAVE ist ein globaler Anbieter für hochwertige Auto-ID-Lösungen, die Unternehmen in Einzelhandel, Logistik und Gesundheitswesen dabei unterstützen, ihre Lagerverwaltung zu verbessern, vollständige Datentransparenz zu gewährleisten und Prozesse entlang der Lieferkette zu beschleunigen.

    Als Erfinder des QR Code® – einer Technologie, die die Art und Weise, wie Daten gespeichert und abgerufen werden, revolutioniert hat – strebt DENSO nach nichts weniger als Perfektion. DENSO WAVE Hardware- und Softwarelösungen werden daher ausführlich getestet, bevor sie auf dem Markt erhältlich sind. Auf diese Weise stellt das Unternehmen sicher, dass sich Benutzer in Einzelhandel, Logistik und Gesundheitswesen voll und ganz auf ihre Aufgaben konzentrieren können, ohne sich um die Funktionsweise der Technologien sorgen zu müssen.

    Die Lösungen von DENSO WAVE reichen von Premium-RFID-Lesegeräten, Handheld-Terminals / Mobilen Computern und Barcode Scannern bis hin zu komplexen und Cloud-basierten IoT-Datenmanagementsystemen.

    DENSO WAVE. Driven by quality.

    DENSO ist Mitglied der Toyota Gruppe und wird in Europa exklusiv durch die DENSO WAVE EUROPE GmbH vertreten: www.denso-wave.eu

    Pressekontakt:

    DENSO WAVE EUROPE
    Frau Merle-Marie Koske
    Parsevalstraße 9 A
    40468 Düsseldorf

    fon ..: +49 (0) 211 540 138 40
    web ..: http://www.denso-wave.eu
    email : merle.marie.koske@denso-wave.eu

  • PwC Luxemburg schließt Partnerschaft mit dem Schweizer Security-Unternehmen Exeon Analytics

    PwC Luxemburg schließt Partnerschaft mit dem Schweizer Security-Unternehmen Exeon Analytics

    wC Luxemburg, das größte professionelle Dienstleistungs-Unternehmen in Luxemburg und weltweit renommiertes Unternehmen für betriebswirtschaftliche Lösungen

    Bildhat sich mit Exeon Analytics, dem Anbieter von ExeonTrace, der in der Schweiz entwickelten Network Detection & Response (NDR) Lösung, in einer Partnerschaft zusammengeschlossen. Die angekündigte „Joint Business Relationship“ ist ein wichtiger Schritt in der Zusammenarbeit bei der Bereitstellung von Netzwerk- und Cybersicherheitsdiensten, um die Sicherheit der Kunden von PwC gegen die zunehmenden Cyberbedrohungen zu schützen.

    PwC Luxemburg und Exeon liefern maßgeschneiderte Cybersecurity-Lösungen

    PwC Luxemburg verfügt über ein eigenes Expertenteam mit umfangreichem branchenspezifischem Know-how, das den Kunden wertvolle Hilfestellung bei der Bewältigung ihrer individuellen Cybersecurity-Herausforderungen und Compliance-Anforderungen bietet. Die Lösungen von PwC Luxembourg sind auf die spezifischen Bedürfnisse jedes Unternehmens zugeschnitten und umfassen die Auswahl der am besten geeigneten Technologien sowie die Bereitstellung des erforderlichen Fachwissens, um eine sichere digitale Transformation zu erreichen.

    ExeonTrace bietet seinen Kunden den Vorteil, dass sie in Echtzeit Einblick in ihr gesamtes IT/IoT-Netzwerk erhalten und intelligente Algorithmen für maschinelles Lernen einsetzen können. Dadurch können sie Cyber-Bedrohungen identifizieren und Muster bösartiger Angriffe erkennen, während sie gleichzeitig die Anforderungen an die Bandbreite und den Speicherplatz durch die Verwendung einer umfassenden Metadatenanalyse erfüllen.

    Verbesserte Effizienz und Compliance bei der Cybersicherheit

    Die Partnerschaft wird die Prozesse des Cybersecurity-Managements durch die Integration der NDR-Lösung von Exeon optimieren und so eine höhere Security Readiness und Resilience, ein geringeres Risiko und eine geforderte Compliance mit Prüfungsauflagen ermöglichen. Der ganzheitliche Projektmanagement-Ansatz von PwC stellt sicher, dass Kunden aus Branchen wie dem Finanzwesen, dem Dienstleistungssektor, der Fertigungsindustrie, dem Transportwesen oder dem Gesundheitswesen die Sicherheitsparadigmen von PwC nutzen und gleichzeitig die anspruchsvollen Anforderungen von Compliance- und Branchenaudits erfüllen können, die unter anderem durch NIS2 und DORA (Digital Resilience Act) definiert sind.

    „Bei PwC stehen wir an vorderster Front, wenn es darum geht, Unternehmen bei ihrer digitalen Transformation zu unterstützen, um den wachsenden Trends in den Bereichen IT, IoT und OT, Remote Working, Cloud und Datenzugang gerecht zu werden“, unterstreicht Koen Maris, Cybersecurity Partner bei PwC. „Da die Cybersicherheit in allen Bereichen des Geschäftslebens immer wichtiger wird, erkennen Unternehmen die Notwendigkeit, ihre digitalen Fähigkeiten zu schützen, um einen Wettbewerbsvorteil zu erhalten. Die Sicherung kritischer Daten und Abläufe ist für unsere Kunden ein Hauptanliegen, und hochsichere und zuverlässige Netzwerke sind dafür unerlässlich. Mit dem hohen Maß an Innovation und Datenschutz, das in der ExeonTrace-Plattform enthalten ist, bietet Exeon die NDR-Lösung der Zukunft, weshalb sie letztes Jahr mit dem PwC Cybersecurity & Privacy Award ausgezeichnet wurde. Wir freuen uns sehr über die Zusammenarbeit mit Exeon, um eine zuverlässige und vielseitige Netzwerksicherheit zu bieten, die unseren Kunden einen erheblichen Mehrwert bringt.“

    „Als eine führende, in der Schweiz programmierte NDR-Lösung sind wir stolz darauf, mit PwC Luxemburg zusammenzuarbeiten“, freut sich Gregor Erismann, CCO bei Exeon. „Durch die enge Partnerschaft von Exeon und PwC Luxemburg können Kunden von der fundierten Cyber-Security-Expertise des PwC-Teams in Kombination mit der mehrfach ausgezeichneten Technologie von Exeon profitieren. Die NDR-Lösung von Exeon schützt bereits die IT-, IoT- und OT-Netzwerke einiger europäischer Branchenführer, und wir freuen uns sehr darauf, die Lösung auch Unternehmen in Luxemburg und anderen europäischen-Märkten anzubieten. Für Exeon ist diese Kooperation ein weiterer wichtiger Schritt in unserer europäischen Expansion.“

    Verantwortlicher für diese Pressemitteilung:

    Exeon Analytics AG
    Herr Gregor Erismann
    Grubenstrasse 12
    8045 Zürich
    Schweiz

    fon ..: +41 44 500 77 21
    web ..: http://www.exeon.com
    email : exeon@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : exeon@prolog-pr.com

  • Bericht von Akamai zeigt: Deutschland besonders betroffen von Cyberkriminalität im Einzelhandel

    Bericht von Akamai zeigt: Deutschland besonders betroffen von Cyberkriminalität im Einzelhandel

    Mit 49 Prozent der Angriffe im Einzelhandel ist EMEA mittlerweile die am häufigsten betroffene Region und übertrifft Nordamerika mit 42 Prozent; Deutschland liegt mit über 3,1 Milliarden Angriffen an

    BildAkamai Technologies, Inc. (NASDAQ: AKAM), das Cloudunternehmen, das das digitale Leben unterstützt und schützt, hat einen neuen „State of the Internet“-Bericht veröffentlicht. Dieser hebt die zunehmende Anzahl und Vielfalt von Angriffen auf den Handelssektor hervor. „Eine Analyse der Bedrohungstrends im Handelssektor“ zeigt, dass der Handel nach wie vor die am stärksten ins Visier genommene Branche ist. Weltweit werden auf diesen Sektor mehr als 14 Milliarden Angriffe verzeichnet, in der EMEA-Region sind es 4,6 Milliarden Angriffe.

    Für den Bericht untersuchte Akamai seine Datensätze in Bereichen wie Webanwendungen, Bots, Phishing und die Verwendung von Skripten von Drittanbietern, um genaue Kenntnisse über die Geschehnisse in diesem Sektor zu erhalten. Damit hilft das Unternehmen Cybersecurity-Führungskräften und -Praktikern, die Bedrohungen auf die Handelsbranche zu verstehen.

    EMEA-weit ist der Einzelhandel der bei Weitem am stärksten angegriffene Bereich des Handelssektors. Deutschland ist am stärksten von diesem Trend betroffen. Vermutlich haben mehrere Schlüsselfaktoren zu diesem Ausmaß an Angriffstraffic in Deutschland beigetragen: Die öffentliche Unterstützung der Ukraine, die anhaltende Zunahme von LFI-Angriffen (vgl. dazu einen früheren Bericht von Akamai), die zur Remoteausführung von Code und somit Netzwerkzugriff sowie tiefgreifenden Sicherheitsverletzungen wie Ransomware-Angriffen führen kann, und außerdem die Auswirkungen negativer Social-Media-Kampagnen.

    Weitere wichtige Erkenntnisse in „Eine Analyse der Bedrohungstrends im Handelssektor“:
    o Schädliche Bots nehmen auch Verbraucher ins Visier. Aus dem Bericht geht hervor, dass zwischen Januar 2022 und März 2023 die Zahl der schädlichen Bots, die den EMEA-Handel angriffen, fast 835 Milliarden betrug.
    o Die Verwendung von LFI ist mehr als doppelt so hoch wie die nächsthäufigste Angriffsmethode im EMEA-Einzelhandel (59 Prozent).
    o Vor allem der Handelssektor ist in EMEA im Visier von Webanwendungs- und API-Angriffen – er ist mit 51 Prozent die am häufigsten angegriffene Branche. An zweiter Stelle folgen weit abgeschlagen Videomedien mit 13 Prozent.
    o 51 Prozent der Skripte, die von Handelsorganisationen in EMEA verwendet werden, stammen von Dritten. Das ist deutlich höher als die Anzahl der Skripte von Dritten, die in anderen Sektoren genutzt werden (31 Prozent).
    o Das Vereinigte Königreich steht bei der Anzahl der Angriffe in der EMEA-Region mit 397 Millionen Webangriffen im Einzelhandel an zweiter Stelle nach Deutschland.

    „Der Handel bietet Cyberkriminellen ein ideales Umfeld, da er eine enorme Menge an sensiblen Kundendaten umfasst. Diese können schnell kompromittiert werden, da die Branche weniger reguliert ist als andere, obwohl sie dieselbe Sicherheit benötigt. Die in Deutschland beobachtete Situation im Handelssektor kann als Hinweis auf die Zukunft angesehen werden: Sie bietet das perfekte Zusammenspiel von verschiedenen Faktoren, die solche Angriffswellen in jedem Land möglich machen“, so Richard Meeus, Director of Security Technology and Strategy, EMEA, bei Akamai. „Unternehmen sollten wachsam bleiben und ihre digitale Ladenfront sorgfältig schützen, damit Verbraucher ein sicheres und botfreies Einkaufserlebnis genießen können. Und Verbraucher sollten die besten Vorgehensweisen in Bezug auf Cybersicherheit wie starke Passwörter und regelmäßige Software-Updates beachten, um Angriffe abzuwehren.“

    Verantwortlicher für diese Pressemitteilung:

    Akamai Technologies
    Frau Helen Farrier
    — —
    — —
    Deutschland

    fon ..: 0211-54-087-725
    fax ..: —
    web ..: https://www.akamai.com/de
    email : akamai-pr@fleishman.com

    Über Akamai
    Akamai unterstützt und schützt das digitale Leben. Führende Unternehmen weltweit setzen bei der Erstellung, Bereitstellung und beim Schutz ihrer digitalen Erlebnisse auf Akamai. So unterstützen wir täglich Milliarden von Menschen in ihrem Alltag, bei der Arbeit und in ihrer Freizeit. Akamai Connected Cloud, eine stark verteilte Edge- und Cloud-Plattform, bringt Anwendungen und Erlebnisse näher an die Nutzer und hält Bedrohungen fern. Möchten Sie mehr über die Sicherheits-, Computing- und Bereitstellungslösungen von Akamai erfahren? Dann besuchen Sie uns unter akamai.com/de und akamai.com/de/blog oder folgen Sie Akamai Technologies auf Twitter und LinkedIn.

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Frau Ann-Charlott Stegbauer
    Blumenstraße 28
    80331 München

    fon ..: +49-89-230-316-0
    web ..: http://www.fleishman.de
    email : akamai-pr@fleishman.com

  • REPLY: Sicherheitsrätsel im 24-Stunden-Marathon lösen – Countdown zur Reply Cybersecurity Challenge

    Die Reply Cybersecurity Challenge geht in die nunmehr fünfte Runde. Ziel der jährlich stattfindenden europäischen Kampagne ist die Sensibilisierung für die größten Cyberrisiken.

    Die fünfte Ausgabe des Reply Online-Teamwettbewerbs rund um Cybersecurity startet – ein Event für Young Professionals und Cybersecurity-Enthusiasten aus der ganzen Welt. 2021 nahmen über 2.200 Teams aus 130 Ländern teil.

    Die Challenge findet am Freitag, dem 14. Oktober 2022 während des Europäischen Cybersecuritymonats (ECSM) statt. Ziel der jährlich stattfindenden europäischen Kampagne ist die Sensibilisierung von Individuen, Organisationen, Unternehmen und Institutionen für die größten Cyberrisiken.

    Im Rahmen des Wettbewerbs treten Teams von je zwei bis vier Spielern in einem 24-stündigen „Capture The Flag“-Marathon (CTF) gegeneinander an. Ihre Aufgabe: Identifikation von Schwachstellen, die zu diesem Zweck in Software und Computersystemen platziert wurden.

    Die von den Cybersecurity-Experten ,Reply Keen Minds‘ entwickelte Challenge besteht aus fünf Spielkategorien: Coding, Web, Binary, Crypto und Miscellaneous. In jeder Kategorie sollen die Teilnehmer versuchen, in möglichst kurzer Zeit konkrete Sicherheitsprobleme mit steigendem Schwierigkeitsgrad zu lösen.

    Gewinner sind jene drei Teams, die am Ende des Wettbewerbs die höchste Punktzahl erreichen. Die Gesamtpunktzahl ergibt sich aus den meisten versteckten „Flaggen“, die identifiziert wurden. Für die Geschwindigkeit der Lösungsfindung gibt es zusätzlich einen Bonus.

    Teilnehmer können sich bis zum 13. Oktober auf der Website challenges.reply.com kostenlos für die Challenge anmelden. Dabei können sie sich sowohl als Team registrieren als auch mit anderen Spielern in zufälligen Teams zusammenschließen. Vorab besteht die Möglichkeit, im „Sandbox“-Modus mit bisherigen Challenge-Aufgaben zu trainieren.

    Die nunmehr fünfte Ausgabe des Wettbewerbs wird von einem Programm für Studierende ergänzt. Es ermöglicht allen Teilnehmern, auch zum Ergebnis ihrer Universität beizutragen. Die Universität mit der höchsten Punktzahl gewinnt einen Preis. Die Zahl ergibt sich aus der Summe der von den Codern dieser Universität erzielten Punkte. Der Preis besteht in einer finanziellen Unterstützung für ein Universitätsprojekt oder in einem Arcade-Spiel für die Gemeinschaftsräume des Instituts.

    Die Cybersecurity Challenge ist Teil des Reply Challenges-Programms. Zusammen mit dem Reply Code For Kids-Programm und dem Reply Masterstudiengang KI & Cloud am Politecnico di Torino ist die Challenge fester Bestandteil von Replys kontinuierlichem Engagement für innovative Bildungsmodelle. Aktuell besteht die Reply Challenges Community aus über 140.000 Spielern.

    Anmeldungen für die Reply Cybersecurity Challenge sind bis zum 13. Oktober möglich. Weitere Informationen unter challenges.reply.com.

    Verantwortlicher für diese Pressemitteilung:

    Reply
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt
    Deutschland

    fon ..: 069 269 56 86 950
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

    Reply [MTA, STAR: REY, ISIN: IT0005282865] ist spezialisiert auf die Entwicklung und Implementierung von Lösungen basierend auf neuen Kommunikationskanälen und digitalen Medien. Bestehend aus einem Netzwerk hoch spezialisierter Unternehmen unterstützt Reply die führenden europäischen Industriekonzerne in den Bereichen Telekommunikation und Medien, Industrie und Dienstleistungen, Banken und Versicherungen sowie öffentliche Verwaltung bei der Definition und Entwicklung von Geschäftsmodellen, die durch die neuen Paradigmen von KI, Big Data, Cloud Computing, digitalen Medien und Internet der Dinge ermöglicht werden. Die Dienstleistungen von Reply umfassen: Beratung, Systemintegration und Digital Services. www.reply.com

    Pressekontakt:

    Reply
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt

    fon ..: 069 269 56 86 950
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

  • Akamai: neue Produkte für mehr Power und Sicherheit für das digitale Erlebnis

    Linode Managed Database und Audience Hijacking Protector markieren Einstieg in den IaaS-Markt

    Cambridge, Massachusetts – 28. April 2022 – Akamai Technologies, Inc. (NASDAQ: AKAM), führender Cloud-Anbieter für ein sicheres digitales Erlebnis, präsentiert eine Reihe von neuen Produkten sowie maßgebliche Updates für das komplette Sicherheits- und Computing-Produktportfolio des Unternehmens. Die Neuvorstellungen markieren den Einstieg von Akamai in den IaaS-Markt (Infrastructure as a Service) und beinhalten die Einführung von Linode Managed Database und Audience Hijacking Protector sowie einer Vielzahl weiterer neuer Funktionen für Entwickler und Cybersicherheitsexperten.
    Im Laufe der Woche werden kontinuierlich weitere Einzelheiten zu jedem wichtigen Produkt-Update veröffentlicht. Die entsprechenden Links finden sich in den nachfolgenden Zusammenfassungen.

    Linode Managed Database

    Linode Managed Database vereinfacht die Bereitstellung von Datenbanken. Die Lösung unterstützt Entwickler dabei, Risiken zu reduzieren, die Effizienz zu steigern und die Komplexität zu minimieren, die mit der manuellen Verwaltung von Produktionsdatenbank-Clustern einhergeht.

    Nach der Übernahme von Linode im März dieses Jahres stellt der Linode Managed Database-Service die erste Produkteinführung in der Computing-Produktreihe von Akamai dar – ein wichtiger Schritt in der Entwicklung der weltweit leistungsfähigsten und am stärksten verteilten Computing-Plattform von der Cloud bis zur Edge.

    Im Zuge der Einführung bietet Akamai Linode Managed Database für MySQL in allen elf globalen Rechenzentren von Linode an. Die Unterstützung von PostgreSQL, Redis und MongoDB erfolgt im zweiten Quartal 2022. Mit jeder unterstützten verwalteten Datenbank können Kunden von Pauschalpreisen und Funktionen, wie Sicherheits- und Wiederherstellungsmaßnahmen, flexiblen Implementierungsoptionen und Hochverfügbarkeits-Clusteroptionen profitieren.

    Hier gibt es mehr Informationen zu neuen Funktionen und Preisen von Linode Managed Database: https://www.linode.com/products/databases/.

    Audience Hijacking Protector und weitere Sicherheitsanwendungen
    Mit der permanenten Zunahme und Beschleunigung des Online-Handels ist ein neues Phänomen auf Kundenseite zu beobachten, das als „Audience Hijacking“ bezeichnet wird. Dabei locken unautorisierte Anzeigen und Pop-ups, die beispielsweise günstigere Angebote versprechen, die Käufer weg von den Online-Shops. Das führt zu Umsatzeinbußen für die Unternehmen und setzt die Kunden zudem einem beträchtlichen Risiko aus. Der Audience Hijacking Protector adressiert dieses Problem. Er wurde für Online-Händler entwickelt, um ihre Umsatzmöglichkeiten zu maximieren und das Betrugsrisiko während des Einkaufs zu minimieren.
    Zusätzlich zum Audience Hijacking Protector stellt Akamai mehrere neue Funktionen zur Anwendungssicherheit vor. Hiermit können Unternehmen ihre Kunden in allen Onlineumgebungen besser vor Bedrohungen schützen – einschließlich Internetbrowsern und Apps, bei API-Interaktionen wie auch an der Edge.

    Weitere Informationen zum Audience Hijacking Protector sowie zu anderen Produkten und Funktionen, mit denen Kunden ein einheitliches Online-Erlebnis geboten werden kann, sind hier hinterlegt: https://www.akamai.com/products.

    Workflow-Verbesserungen für Entwickler mit EdgeWorkers

    Da immer mehr Computing-Workloads an die Edge verlagert werden, hat Akamai gezielte Optimierungen an seinem EdgeWorkers-Produkt realisiert. Damit können Entwicklungsteams das Akamai-Netzwerk für die Erstellung von Micro-Services und den Zugriff auf sicheres und schnelles Computing an der Edge nutzen.

    Das Unternehmen erleichtert die Entwicklung, Ausführung und Fehlerbehebung von EdgeWorkers-Funktionen durch neue Integrationen, höhere Ressourcenstufengrenzen und Support für alle Kunden, die Standard TLS verwenden. Die neue Hello Akamai!-Prototyping-Sandbox-Umgebung ist jetzt für alle verfügbar, die EdgeWorkers testen möchten.

    Mehr Informationen zu den zahlreichen Komfortverbesserungen für Entwickler, die EdgeWorkers verwenden finden Sie unter: akamai.com/blog/edge/making-the-edge-work-for-you.

    „Bei den Neuvorstellungen und Updates dieser Woche stehen mehr Power und Sicherheit für das digitale Erlebnis klar im Fokus“, erklärt Ari Weil, Global Vice President of Product Marketing bei Akamai. „Wir alle verlassen uns auf Internetdienste. Akamai bietet den Kunden die passenden Tools zur schnellen und sicheren Bereitstellung digitaler Erlebnisse. Ein echtes Highlight ist Linode Managed Database: das erste Produkt aus unserer neuen Computing-Reihe, das den Kunden einen Zugriff auf eine breitere Palette an Tools bietet – völlig unabhängig von ihrem Computing-Workload. Das macht Akamai zur weltweit am breitesten aufgestellten Computing-Plattform, die von der Cloud bis zur Edge reicht.“

    Verantwortlicher für diese Pressemitteilung:

    Akamai Technologies
    Frau Helen Farrier
    — —
    — —
    Deutschland

    fon ..: 0211-54-087-725
    fax ..: —
    web ..: https://www.akamai.com/de
    email : akamai-pr@fleishman.com

    Über Akamai
    Power und Sicherheit für das digitale Leben – mit Akamai. Die innovativsten Unternehmen weltweit setzen bei der Bereitstellung und beim Schutz ihrer digitalen Erlebnisse auf Akamai. So unterstützen sie täglich Milliarden von Menschen in ihrem Alltag, bei der Arbeit und in ihrer Freizeit. Mit der weltweit größten und zuverlässigsten Edge-Plattform bringt Akamai Anwendungen, Code und Erlebnisse ganz nah an die Nutzer – und hält dabei Bedrohungen fern. Möchten Sie mehr erfahren über die Produkte und Services von Akamai für Sicherheit, Content Delivery und Edge Computing? Dann besuchen Sie uns unter www.akamai.com, lesen Sie unseren Blog blogs.akamai.com oder folgen Sie Akamai Technologies auf Twitter und LinkedIn.

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Frau Ewa Krzeszowiak
    Bahnstraße 2
    40212 Düsseldorf

    fon ..: 0211-54-087-725
    web ..: http://www.fleishman.de
    email : akamai-pr@fleishman.com

  • Kommentar: Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein

    Kommentar: Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein

    Eigenes Risiko bei Cyberangriffen auf Zulieferer reduzieren

    In der Supply Chain sind verschiedene Unternehmen miteinander verbunden. Doch was, wenn ein Zulieferer einen Cyberangriff erleidet? Ein solcher IT-Sicherheitsvorfall bei einem Mitglied der Lieferkette kann auch das eigene Unternehmen betreffen und drastische Folgen nach sich ziehen. So könnten sich 2022 bis zu 60 % der Sicherheitsfälle außerhalb der Grenzen des eigenen Unternehmens ereignen[1]. Mit vorausschauenden Maßnahmen zum Supply Chain Risk (SCR) Management lässt sich verhindern, dass Cyberangriffe auf Mitglieder der Lieferkette auch das eigene Unternehmen empfindlich treffen.

    Ein Kommentar von Fred Tavas von Trustwave

    Zu den möglichen Folgen eines Cybersicherheitsvorfalls in der Supply Chain zählen vor allem ein drohender Stillstand auch des eigenen Geschäftsbetriebs sowie der Diebstahl von Daten, die beim Lieferanten gespeichert sind. Doch wie lässt sich das verhindern?

    Zunächst sollte Unternehmen ihre Lieferanten kennen. Dieser Punkt klingt selbstverständlich – aber viele Unternehmen wissen gar nicht genau, wer sich hinter ihren Lieferanten verbirgt. Der erste Schritt auf dem Weg zu einem sicheren SCR Management sollte daher die Auflistung aller Supplier sein. Oftmals geschieht dies nur nach der Höhe der Service- oder Lieferkosten. Lieferanten, die diese Schwelle nicht erreichen, werden meistens auch nicht genauer analysiert. Einige der Lieferanten, die auf diese Weise durch das Raster fallen, sollten aber vielleicht doch besser überprüft werden – wie beispielsweise der Drucker der jährlichen Corporate-Geschenke, der die gesamte Kundenliste eines Unternehmens besitzt.

    Anschließend sollte man diese Liste sortieren und alle Zulieferer nach ihrer Kritikalität bewerten: Welche sind für das eigene Unternehmen wichtig? Und welche Auswirkungen könnte ein Cybersicherheitsvorfall bei diesen Lieferanten haben? Besonders wichtig sind solche Lieferanten, die Zugriff auf Systeme des Unternehmens, klassifizierte Daten oder persönlich identifizierbare Informationen (PII) haben. Diese kritischen Zulieferer sollten dann eingehender überprüft und analysiert werden.

    Regelmäßiges Risk Assessment ist elementar

    Cybersecurity Frameworks helfen bei der Definition und Überwachung von Security Policies. Sie enthalten Standards, Richtlinien und Best Practices, um das individuelle Cybersicherheitsrisiko zu bewerten. Bei regelmäßiger Anwendung ist so ein kontinuierliches Monitoring von IT-Sicherheit und -Systemen gewährleistet. Frameworks wie das National Institute of Standards and Technology (NIST) Cybersecurity Framework lassen sich nicht nur auf das eigene Unternehmen anwenden, sondern sind auch für die Bewertung des IT-Sicherheitsrisikos von Zulieferern optimal geeignet.

    Die Bewertungsfragen eines Frameworks beinhalten etwa die Fähigkeit des Anbieters zur Datenverschlüsselung, die Verwendung von Mehrfaktor-Authentifizierung (MFA), Passwortrichtlinien sowie die Verwaltung von Patchprogrammen, Architektur und Segmentierung des Netzwerks sowie Cloud-Nutzung. Da auf Assessment-Fragen auch unwahr geantwortet werden kann, sollten Nachweise angefordert werden. Dies können beispielsweise Bestätigungen zur Einhaltung von Sicherheitsrichtlinien, Berichte von Penetrationstests, Zertifizierungen wie DIN EN ISO 27001 oder Audits des Standards SOC 2 (System and Organization Controls 2) sein.

    Die richtigen Schlüsse ziehen

    Zu wissen, welche Parameter in die Risikobewertung eines Lieferanten einfließen und wie sich diese Schwachstellen auf das eigene Unternehmen auswirken können, ist elementar. Beispielsweise hat ein Zulieferer SSL-Schwachstellen: Stellen diese nun ein Problem für das eigene Unternehmen dar? Wenn der Anbieter die Kundendaten des Unternehmens auf einem öffentlich zugänglichen System speichern sollte: definitiv; wenn er aber nur Blumen an der Rezeption bereitstellt, wirkt sich diese Schwachstelle nicht auf das eigene Unternehmen aus.

    Die Interpretation der Vielzahl von Cybersicherheitsberichten, Zertifikaten, Scans und Rich-Text-Antworten erfordert eine große Wissensspanne. Über diese verfügen die meisten IT- oder Audit-Generalisten nicht, und KI-basierte Sicherheitsscans können die Daten zudem nicht mit Genauigkeit verarbeiten. Unternehmen können die Auswertung und Interpretation ihres Risk Assessment daher an einen externen Provider auslagern. Neben der schnellen und fachkundigen Auswertung kann ein solcher Provider auch Empfehlungen für Maßnahmen zur Behebung von Sicherheitslücken bei Hochrisikolieferanten bieten.

    Threat Detection sollte Teil der SCR-Strategie sein

    Wie die SolarWinds-Schwachstelle aus 2020 zeigte, kann keine noch so gute Risikobewertung vor einem potenziellen nationalstaatlichen Angriff schützen. Ein Dienst oder eine Funktion zur Erkennung von Bedrohungen warnt jedoch in Echtzeit vor Vorfällen und Verstößen. Zumindest lässt sich so schnell reagieren und bestenfalls die Bedrohung stoppen, bevor sie die kritischen Systeme des eigenen Unternehmens erreicht.

    Die Zusammenarbeit mit einem Managed Security Service Provider (MSSP) kann helfen, die Resilienzfähigkeit eines Unternehmens gegen Risiken in der Lieferkette zu verbessern. Die Ergreifung geeigneter Maßnahmen verkürzt die Zeit, die benötigt wird, um ein SCR-Managementprogramm in Gang zu bringen. MSSP können auch helfen, wenn Unternehmen interne Cyberrisikobewertungen überdenken wollen oder einen effizienten externen Anbieter suchen, der diese Aufgabe für sie übernimmt.

    [1] https://www.forrester.com/blogs/predictions-2022-continued-uncertainty-forces-attention-on-securing-relationships/

    Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

    Firmenkontakt
    Trustwave Germany GmbH
    Stephen Balogun
    The Squaire 12
    60549 Frankfurt am Main
    +447710 712 125
    Stephen.Balogun@trustwave.com
    https://www.trustwave.com/de-de/

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstrasse 3
    56472 Nisterau
    +49 2661-912600
    trustwave@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • SearchLight mit neuem Vulnerability Intelligence-Modul

    SearchLight mit neuem Vulnerability Intelligence-Modul

    Monitoring-Lösung des Threat Intelligence-Anbieters Digital Shadows ermöglicht Priorisierung von CVEs für schnellere Triage und Mitigation

    München, 2. Februar 2022 – Der Cyber Threat Intelligence-Anbieter Digital Shadows hat seine Lösung SearchLightTM um eine neue Funktion zur Schwachstellenanalyse erweitert. Das Vulnerability Intelligence-Modul ermöglicht es Sicherheitsteams, relevante CVEs (Common Vulnerabilities and Exposures) schneller zu erkennen und Exploits effektiv zu verhindern.

    Das Modul in SearchLight basiert auf Daten aus neun Jahren intensiver Recherche- und Analysetätigkeiten des forensischen Threat Intelligence-Teams von Digital Shadows. Die Analysten beobachten kontinuierlich kriminelle Foren, sammeln Informationen und dokumentieren Taktiken, Techniken und Prozeduren (TTPs) von Angreifern beim Ausnutzen bekannter Schwachstellen. Ergänzt wird die Vulnerability-Datenbank durch automatisiertes Monitoring von Code-Repositories, Paste-Sites, sozialen Medien, Hersteller-Websites und Advisories. So entsteht ein umfassender Kontext zur Bewertung von Risiken, Angriffszielen und möglichen Exploits. Dedizierte Analysten prüfen die erfassten Daten, entfernen „White Noise“ und bewerten jedes Ereignis hinsichtlich ihrer Kritikalität und Relevanz.

    Die zielgenaue Analyse von Schwachstellen vereinfacht die tägliche Arbeit von Sicherheitsteams in mehrfacher Hinsicht. Zum einen können Anwender konkret nach Technologien in ihrem IT-Portfolio suchen, auf mögliche Exploits sowie Risiken prüfen und so Prioritäten bei der Mitigation festlegen. Zum anderen erhalten Sicherheitsexperten umfassende Kontextinformationen in CVE-Profilen, um ihre Reaktionen auf stark risikobehaftete Schwachstellen zu optimieren. Listen mit bis zu Zehntausenden CVEs können nach Priorität, Aktualität und Relevanz geordnet werden. Über Paste & Copy-Funktionen lassen sich zudem Ranglisten von Schwachstellen erstellen, die für Unternehmen von besonderer Bedeutung sind.

    „Unternehmen verfügen über hunderte, wenn nicht tausende von verschiedenen IT-Assets und erhalten jedes Jahr zigtausende Meldungen zu Vulnerabilities“, erklärt Russell Bentley, Vice President of Product bei Digital Shadows. „In der IT-Sicherheit fehlt es an Ressourcen, um diese Flut an Daten zu filtern, geschweige denn alle Patches zu testen und anzuwenden. Unternehmen verlassen sich deshalb oft blind auf das CVSS (Common Vulnerability Scoring System). Das ist eine gute Grundlage. Die dort enthaltenen Informationen sind aber rein hypothetisch und sagen nichts darüber aus, ob für Unternehmen auch ein echtes Risiko besteht.“

    Alastair Paterson, Mitbegründer und CEO: „Das Vulnerability Intelligence-Modul in SearchLight schafft Klarheit und erlaubt es Unternehmen, sich auf das zu konzentrieren, was für sie wichtig ist. Anstatt sich auf die willkürliche Risikobewertung eines Anbieters zu verlassen, können Sicherheitsteams nun nach spezifischen Faktoren filtern. Die Informationen sind nicht mehr rein theoretischer Natur, sondern gründen auf aktueller Threat Intelligence und werden auf einen Blick in CVE-Profilen angezeigt.“

    Bildmaterial zum Download: Screenshot Vulnerability Intelligence Modul

    Weitere Infos: Datensheet

    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Sabine Listl
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    digitalshadows@lucyturpin.com
    https://www.digitalshadows.com/de

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • SecurityBridge bietet SAP-Security-as-a-Service

    SecurityBridge bietet SAP-Security-as-a-Service

    Mittelständischen Unternehmen, deren Budgets nicht für eine Cybersicherheitslösung ausreichen, bieten SecurityBridge und McCoy jetzt SAP-Sicherheit aus der Cloud.

    Klein- und Mittelständler sind nicht seltener Opfer von Cyberangriffen als Großunternehmen. Ihre Budgets und ihr Fachwissen reichen aber oft nicht für eine Cybersicherheitslösung aus. Deshalb haben der Cybersicherheits-Anbieter SecurityBridge und der niederländische SAP-Consulting-Dienstleister McCoy Partners jetzt ein neues Security-as-a-Service-Modell für SAP-Kunden aus der Taufe gehoben.

    Im SaaS-Modell ist es möglich, Security-Dienste auf die spezifischen Bedürfnisse eines Unternehmens oder einer Branche abzustimmen. McCoy bietet zwei Versionen der SecurityBridge-Plattform an: eine Basisausführung als Teil seiner Supportverträge mit Schwachstellen- und Patch-Verwaltung und eine Vollversion, die zusätzlich Funktionen zur Erkennung von Bedrohungen und zum Scannen von Code enthält. Das Angebot richtet sich im ersten Schritt an den niederländischen Markt, aber auch Kunden aus anderen europäischen Ländern können darauf zugreifen – wie z.B. bereits eine irische Brennerei.

    „Wir freuen uns auf die Zusammenarbeit mit McCoy als SaaS-Dienstleister und Unternehmen mit gutem Ruf als innovativer SAP-Lösungsanbieter. Zusammen erreichen wir auch kleine und mittelständische SAP-Kunden, die normalerweise eine Plattform wie SecurityBridge nicht einsetzen würden.“, sagt Christoph Nagy, Geschäftsführer von SecurityBridge.

    Weitere Informationen unter: https://data-media.s3.amazonaws.com/press/2022-01-26+Presseinformation_Cybersecurity-as-a-Service.pdf

    SecurityBridge ist ein schnell wachsender Anbieter von Cybersicherheit für SAP-Cloud- oder On-Premises-Anwendungen und kundenspezifischen Code, mit der ersten und einzigen einheitlichen Plattform, die alle Aspekte der SAP-Cybersicherheit abdeckt. SecurityBridge hat seinen Hauptsitz in Deutschland und betreut viele der weltweit führenden Marken und Unternehmen. Website: www.securitybridge.com

    Kontakt
    NCMI GmbH // SecurityBridge
    Till Pleyer
    Münchener Str. 49
    85051 Ingolstadt
    +49-841 93914840
    till.pleyer@securitybridge.com
    http://www.securitybridge.com

    Bildquelle: SecurityBridge

  • Cybersicherheit durch Visual Analytics optimieren

    Cybersicherheit durch Visual Analytics optimieren

    Sechs Stunden ohne Facebook, Instagram und Co.: Für die US-amerikanische Facebook Inc. bedeutete dies Milliardenverluste. Doch wie kommt es zu solchen Problemen und wie lassen sie sich möglichst schnell erkennen? Mit diesem Themenkomplex beschäftigt sich das Fraunhofer IGD bereits seit mehreren Jahren und verfolgt mit dem Forschungszentrum ATHENE das Ziel, Netzwerkdaten verständlicher zu machen. Somit werden mehr Menschen befähigt, einzuschätzen, was im eigenen Netzwerk passiert. Aktuelle und künftige Möglichkeiten zur visuellen Analyse sollen die Arbeit der Sicherheitsexperten vereinfachen.

    „Die Masse an angezeigten Warnungen, die für mehr Cybersicherheit sorgen sollen, ist in Unternehmensnetzwerken kaum überschaubar“, sagt Prof. Dr. Jörn Kohlhammer, ATHENE-Wissenschaftler beim Fraunhofer-Institut für Graphische Datenverarbeitung IGD. Das Problem dabei sei, dass ein Großteil der Nachrichten aus Warnungen bestünde, die durch ungefährliche Besonderheiten im Netzwerkverkehr zu Stande kämen. „Dies kann dazu führen, dass die Meldungen, bei denen tatsächlich Handlungsbedarf besteht, in diesen False Positives untergehen. Die Unsicherheit darüber, welche Warnungen als erstes zu behandeln sind, ist dabei ein drängendes Problem.“

    Ein weiteres Beispiel für unübersichtliche Datenmassen ist das Border Gateway Protocol (BGP). Dieses ist das Routingprotokoll, das autonome Systeme verbindet und den grenzübergreifenden Datenverkehr des Internets ermöglicht. Wie wichtig dies ist, zeigte der Ausfall von Facebook-Services Anfang Oktober. Aufgrund einer Wartung auf Seiten von Facebook kam es zu einer Unterbrechung der Verbindungen der DNS-Server zum Rechenzentrum. Diese hielten daraufhin BGP-Ankündigungen zurück, da eine gestörte Netzverbindung vorzuliegen schien. Die Server waren länger nicht erreichbar. Mit einer besseren Übersicht der BGP-Ankündigungen wäre dies zu verhindern gewesen.

    Die Unübersichtlichkeit der Datenmengen macht es vor allem kleineren Unternehmen schwer, einen Überblicküber ihre Cybersicherheit zu gewährleisten. Die Lösung ist aus Sicht des Fraunhofer IGD die zielgerichtete Visualisierung von sicherheitsrelevanten Daten und Informationen, denn: Je einfacher Netzwerkdaten verständlich gemacht werden, desto mehr Menschen können einschätzen, was im eigenen Netzwerk passiert.

    Im Rahmen des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE beschäftigt sich das Fraunhofer IGD mit Lösungen zur Visualisierung von Cybersicherheitsdaten. Hersteller von Cybersicherheitssoftware können von dieser Expertise profitieren: Softwarelösungen, die schon heute über gute Funktionalitäten verfügen, können durch eine verbesserte Visualisierung Effektivität und Nutzerzufriedenheit steigern. Ziel ist die Schaffung von Benutzeroberflächen, die bei der Verwendung sehr großer Datenmengen unterstützen und speziell auf die Aufgaben von Netzwerkadministratoren und Sicherheitsexperten ausgerichtet sind.

    Visual Analytics sorgt für Überblick

    Schon heute bietet das Fraunhofer IGD zahlreiche Lösungen im Bereich der Visual Analytics. So können Cybersicherheitsexperten visuell und interaktiv Warnungen zu verschiedenen Gruppen zuordnen, ohne lange Listen durchzugehen und jede Warnung einzeln beurteilen zu müssen. Stattdessen werden ähnlichen Warnungen als benachbarte Blasen visualisiert, die interaktiv gemeinsam in verschiedene Gruppen eingeteilt werden können.

    Das Werkzeug NetCapVis visualisiert Netzwerkdaten sortiert nach Kriterien wie IP-Adressen oder Datenformat. Auf einem Zeitstrahl ist ersichtlich, zu welchem Zeitpunkt welche Datenpakete in das Netzwerk gelangen oder das Netzwerk verlassen. Auf diese Weise ist ein schneller Überblick gegeben, der gleichzeitig eine gezielte Reaktion auf unbekannte Datenbewegungen ermöglicht.

    „Die Leitfrage unserer Forschung lautet: Wie kann man Interfaces so vereinfachen und verbessern, dass immer weniger Vorwissen nötig ist, um die Sicherheit des eigenen Netzwerkes zu überwachen“, so Prof. Dr. Kohlhammer. In Zeiten von Digitalisierung und zunehmenden Angriffen auf Unternehmen und öffentliche Einrichtungen sei dies wichtiger denn je. „Das große Ziel ist die bestmögliche Unterstützung von Netzwerkadministratoren und Sicherheitsexperten durch die Visualisierung von Cybersicherheitsdaten.“

    Weiterführende Informationen:

    Zur Visual Analytics Forschung des Fraunhofer IGD: https://www.igd.fraunhofer.de/kompetenzen/technologien/visual-analytics

    Zum Nationalen Forschungszentrum für Angewandte Cybersicherheit ATHENE: https://www.athene-center.de/

    Über das Fraunhofer IGD:
    Das 1987 gegründete Fraunhofer-Institut für Graphische Datenverarbeitung IGD ist die international führende Einrichtung für angewandte Forschung im Visual Computing, der bild- und modellbasierten Informatik. Wir verwandeln Informationen in Bilder und Bilder in Informationen. Stichworte sind Mensch-Maschine-Interaktion, Virtual und Augmented Reality, künstliche Intelligenz, interaktive Simulation, Modellbildung sowie 3D-Druck und 3D-Scanning. Rund 180 Forscherinnen und Forscher entwickeln an den drei Standorten Darmstadt, Rostock und Kiel neue technologische Anwendungslösungen und Prototypen für die Industrie 4.0, das digitale Gesundheitswesen und die „Smart City“. Durch die Zusammenarbeit mit den Schwester-Instituten in Graz und Singapur entfalten diese auch internationale Relevanz. Mit einem jährlichen Forschungsvolumen von 21 Mio. Euro unterstützen wir durch angewandte Forschung die strategische Entwicklung von Industrie und Wirtschaft.

    Kontakt
    Fraunhofer-Institut für Graphische Datenverarbeitung IGD
    Daniela Welling
    Fraunhoferstraße 5
    64283 Darmstadt
    +49 6151 155-146
    presse@igd.fraunhofer.de
    https://www.igd.fraunhofer.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cybersicherheit durch Visual Analytics optimieren

    Cybersicherheit durch Visual Analytics optimieren

    Visual Analytics sorgt für Überblick

    BildSechs Stunden ohne Facebook, Instagram und Co.: Für die US-amerikanische Facebook Inc. bedeutete dies Milliardenverluste. Doch wie kommt es zu solchen Problemen und wie lassen sie sich möglichst schnell erkennen? Mit diesem Themenkomplex beschäftigt sich das Fraunhofer IGD bereits seit mehreren Jahren und verfolgt mit dem Forschungszentrum ATHENE das Ziel, Netzwerkdaten verständlicher zu machen. Somit werden mehr Menschen befähigt, einzuschätzen, was im eigenen Netzwerk passiert. Aktuelle und künftige Möglichkeiten zur visuellen Analyse sollen die Arbeit der Sicherheitsexperten vereinfachen.

    „Die Masse an angezeigten Warnungen, die für mehr Cybersicherheit sorgen sollen, ist in Unternehmensnetzwerken kaum überschaubar“, sagt Prof. Dr. Jörn Kohlhammer, ATHENE-Wissenschaftler beim Fraunhofer-Institut für Graphische Datenverarbeitung IGD. Das Problem dabei sei, dass ein Großteil der Nachrichten aus Warnungen bestünde, die durch ungefährliche Besonderheiten im Netzwerkverkehr zu Stande kämen. „Dies kann dazu führen, dass die Meldungen, bei denen tatsächlich Handlungsbedarf besteht, in diesen False Positives untergehen. Die Unsicherheit darüber, welche Warnungen als erstes zu behandeln sind, ist dabei ein drängendes Problem.“

    Ein weiteres Beispiel für unübersichtliche Datenmassen ist das Border Gateway Protocol (BGP). Dieses ist das Routingprotokoll, das autonome Systeme verbindet und den grenzübergreifenden Datenverkehr des Internets ermöglicht. Wie wichtig dies ist, zeigte der Ausfall von Facebook-Services Anfang Oktober. Aufgrund einer Wartung auf Seiten von Facebook kam es zu einer Unterbrechung der Verbindungen der DNS-Server zum Rechenzentrum. Diese hielten daraufhin BGP-Ankündigungen zurück, da eine gestörte Netzverbindung vorzuliegen schien. Die Server waren länger nicht erreichbar. Mit einer besseren Übersicht der BGP-Ankündigungen wäre dies zu verhindern gewesen.

    Die Unübersichtlichkeit der Datenmengen macht es vor allem kleineren Unternehmen schwer, einen Überblicküber ihre Cybersicherheit zu gewährleisten. Die Lösung ist aus Sicht des Fraunhofer IGD die zielgerichtete Visualisierung von sicherheitsrelevanten Daten und Informationen, denn: Je einfacher Netzwerkdaten verständlich gemacht werden, desto mehr Menschen können einschätzen, was im eigenen Netzwerk passiert.

    Im Rahmen des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE beschäftigt sich das Fraunhofer IGD mit Lösungen zur Visualisierung von Cybersicherheitsdaten. Hersteller von Cybersicherheitssoftware können von dieser Expertise profitieren: Softwarelösungen, die schon heute über gute Funktionalitäten verfügen, können durch eine verbesserte Visualisierung Effektivität und Nutzerzufriedenheit steigern. Ziel ist die Schaffung von Benutzeroberflächen, die bei der Verwendung sehr großer Datenmengen unterstützen und speziell auf die Aufgaben von Netzwerkadministratoren und Sicherheitsexperten ausgerichtet sind.

    Visual Analytics sorgt für Überblick

    Schon heute bietet das Fraunhofer IGD zahlreiche Lösungen im Bereich der Visual Analytics. So können Cybersicherheitsexperten visuell und interaktiv Warnungen zu verschiedenen Gruppen zuordnen, ohne lange Listen durchzugehen und jede Warnung einzeln beurteilen zu müssen. Stattdessen werden ähnlichen Warnungen als benachbarte Blasen visualisiert, die interaktiv gemeinsam in verschiedene Gruppen eingeteilt werden können.

    Das Werkzeug NetCapVis visualisiert Netzwerkdaten sortiert nach Kriterien wie IP-Adressen oder Datenformat. Auf einem Zeitstrahl ist ersichtlich, zu welchem Zeitpunkt welche Datenpakete in das Netzwerk gelangen oder das Netzwerk verlassen. Auf diese Weise ist ein schneller Überblick gegeben, der gleichzeitig eine gezielte Reaktion auf unbekannte Datenbewegungen ermöglicht.

    „Die Leitfrage unserer Forschung lautet: Wie kann man Interfaces so vereinfachen und verbessern, dass immer weniger Vorwissen nötig ist, um die Sicherheit des eigenen Netzwerkes zu überwachen“, so Prof. Dr. Kohlhammer. In Zeiten von Digitalisierung und zunehmenden Angriffen auf Unternehmen und öffentliche Einrichtungen sei dies wichtiger denn je. „Das große Ziel ist die bestmögliche Unterstützung von Netzwerkadministratoren und Sicherheitsexperten durch die Visualisierung von Cybersicherheitsdaten.“

    Weiterführende Informationen:

    Zur Visual Analytics Forschung des Fraunhofer IGD: https://www.igd.fraunhofer.de/kompetenzen/technologien/visual-analytics

    Zum Nationalen Forschungszentrum für Angewandte Cybersicherheit ATHENE: https://www.athene-center.de/ 

    Verantwortlicher für diese Pressemitteilung:

    Fraunhofer-Institut für Graphische Datenverarbeitung IGD
    Frau Daniela Welling
    Fraunhoferstraße 5
    64283 Darmstadt
    Deutschland

    fon ..: +49 6151 155-146
    web ..: https://www.igd.fraunhofer.de
    email : presse@igd.fraunhofer.de

    Über das Fraunhofer IGD:
    Das 1987 gegründete Fraunhofer-Institut für Graphische Datenverarbeitung IGD ist die international führende Einrichtung für angewandte Forschung im Visual Computing, der bild- und modellbasierten Informatik. Wir verwandeln Informationen in Bilder und Bilder in Informationen. Stichworte sind Mensch-Maschine-Interaktion, Virtual und Augmented Reality, künstliche Intelligenz, interaktive Simulation, Modellbildung sowie 3D-Druck und 3D-Scanning. Rund 180 Forscherinnen und Forscher entwickeln an den drei Standorten Darmstadt, Rostock und Kiel neue technologische Anwendungslösungen und Prototypen für die Industrie 4.0, das digitale Gesundheitswesen und die „Smart City“. Durch die Zusammenarbeit mit den Schwester-Instituten in Graz und Singapur entfalten diese auch internationale Relevanz. Mit einem jährlichen Forschungsvolumen von 21 Mio. Euro unterstützen wir durch angewandte Forschung die strategische Entwicklung von Industrie und Wirtschaft.

    Pressekontakt:

    Fraunhofer-Institut für Graphische Datenverarbeitung IGD
    Frau Daniela Welling
    Fraunhoferstraße 5
    64283 Darmstadt

    fon ..: +49 6151 155-146
    web ..: https://www.igd.fraunhofer.de
    email : presse@igd.fraunhofer.de