Schlagwort: Cybersicherheit

  • US-Regierung verschärft Cybersecurity-Anforderungen für Softwareentwickler

    US-Regierung verschärft Cybersecurity-Anforderungen für Softwareentwickler

    Software Bill of Materials (SBOM) und Software Composition Analysis (SCA) entwickeln sich zu industrieübergreifenden Standards

    Hamburg, 20. Mai 2021 – Mit einer Executive Order (EO) hat US-Präsident Biden am 12. Mai 2021 neue Richtlinien in Bezug auf Cybersecurity festgelegt. Dabei fordert er ausdrücklich eine engere Zusammenarbeit mit dem privaten Sektor, um die Software Supply Chain sicherer zu machen und besser vor Cyberangriffen zu schützen. Das Dekret kann damit als direkte Reaktion auf die Angriffswelle von SolarWinds, Microsoft Exchange sowie den Ransomware-Angriff auf die US-Pipeline Colonial gesehen werden.

    Obwohl sich der Erlass in erster Linie an Regierungsbehörden richtet, werden auch Softwareanbieter und Entwickler stärker in die Verantwortung genommen. Unternehmen, die ihre Software-Lösungen an die US-Regierung verkaufen wollen, müssen zukünftig konkrete Anforderungen erfüllen. Dazu gehören:

    – Die Bereitstellung einer Software Bill of Materials (SBOM) für jedes Produkt – entweder direkt an den Käufer oder über eine Plattform oder Website.
    – Der Einsatz automatisierter Tools und Prozesse zur Aufrechterhaltung vertrauenswürdiger Quellcode-Lieferketten und zur Sicherstellung der Code-Integrität.
    – Verwendung von automatisierten Tools und Prozessen im Rahmen des Software Vulnerability Managements
    – Teilnahme an einem Programm zur Offenlegung von Sicherheitslücken, das einen Melde- und Offenlegungsprozess beinhaltet
    – Aufrechterhaltung genauer und aktueller Daten von Softwarecode oder -komponenten, einschließlich ihrer Herkunft, sowie Kontrollen für interne und externe Softwarekomponenten, Tools und Dienste, die im Softwareentwicklungsprozess zum Einsatz kommen.
    – Regelmäßig durchgeführte Audits sowie unternehmensweite Durchsetzung aller Maßnahmen.

    „Anbieter benötigen umfassenden Einblick in ihre Anwendungen. Sie müssen verstehen, woher ihre Komponenten kommen, wo sie eingesetzt werden und wer für potenzielle Sicherheits- und Compliance-Risiken verantwortlich ist“, erklärt Nicole Segerer, VP of Product Management & Marketing bei Revenera. „Das gilt insbesondere für Open Source Software, ohne die heute die Softwareindustrie nicht mehr denkbar ist. Die schiere Anzahl an Abhängigkeiten, das wachsende Ökosystem aus Repositories und die Flut an Schwachstellen und Exploits setzen die Software Supply Chain einem enormen Risiko aus. Software Composition Analysis (SCA) und Software BOM gewinnen damit an oberster Priorität.“

    Die Executive Order der Biden-Administration reiht sich in eine lange Liste an verpflichtenden Standards ein, die Industrieverbände in den letzten Jahren im Umgang mit Open Source Software einführten. Dazu gehören die US Lebensmittel- und Arzneimittelbehörde FDA, die Cybersecurity Organisation MITRE und der für den elektronischen Zahlungsverkehr verantwortliche PCI Security Standards Council. Initiativen wie das seit Dezember 2020 ISO-zertifiziert OpenChain-Projekt sowie das zur Zertifizierung zugelassene Standardformat SPDX (Software Package Data Exchange) der Linux Foundation unterstreichen diesen Trend. Erst im Oktober 2020 verabschiedete die EU-Kommission eine neue Open-Source-Software-Strategie 2020-2023, mit der sie ihre eigene digitale Transformation weiter in Richtung freier und offener Software ausrichten will.

    Um die wachsenden Compliance- und Sicherheitsanforderungen zu erfüllen, sollten Softwareanbieter und Entwickler bei der Nutzung von Open Source Software grundsätzliche Best Practices berücksichtigen:

    – Erstellen Sie für jede Anwendung eine vollständige und aktuelle Software BOM über alle eingesetzten Komponenten (OSS und Dritt-Anbieter), einschließlich ihrer Abhängigkeiten. Dazu gehören auch Produkte, die lediglich gehostet und nicht an Kunden weitergegeben werden.
    – Implementieren Sie Prozesse, um bekannte und neu gemeldete Sicherheitslücken in Open Source-Komponenten innerhalb von Anwendungen zu identifizieren und zu beseitigen.
    – Führen Sie eine kontinuierliche, automatisierte Software Composition Analyse durch, die es Entwicklerteams ermöglicht, Schwachstellen frühzeitig im SDLC zu identifizieren und zu beheben.
    – Schärfen Sie das Sicherheitsbewusstsein Ihrer Teams im Umgang mit Open Source über Trainings und Management-Schulungen, den Zugang zu Ressourcen und im Austausch mit der Open Source-Community.
    – Setzen sie Open Source Compliance- und Sicherheitsrichtlinien konsequent und abteilungsübergreifend durch. Dezidierte Teams in Form eines Open Source Program Office (OSPOs) und/oder einem Open Source Review Boards (OSRBs) helfen, eine ganzheitliche Open Source-Strategie zu entwickeln und zu implementieren

    Revenera unterstützt Produktverantwortliche, bessere Anwendungen zu entwickeln, die Markteinführungszeit zu verkürzen und Produkte effektiv zu monetarisieren – egal ob On-Premise, Embedded Software, SaaS oder Cloud. Die führenden Lösungen von Revenera ermöglichen es Software- und Technologieunternehmen, ihren Umsatz mit Hilfe moderner Software-Monetarisierung zu steigern. Softwarenutzungsanalysen erlauben tiefe Einblick in die Nutzung von Software und die Einhaltung von Lizenzierungen. Lösungen für Software Composition Analysis garantieren ein hohes Maß an Open-Source-Sicherheit und Lizenzcompliance. Mehr Informationen unter www.revenera.de

    Firmenkontakt
    Revenera / Flexera
    Nicole Segerer
    Paul-Dessau-Strasse 8
    22761 Hamburg
    +49 89 417761 -0
    revenera@lucyturpin.com
    http://www.revenera.de

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    +49 89 417761 – 0
    revenera@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Jochen Sokar ist neuer Sales Director Named Accounts Germany bei Tufin

    Neuzugang mit über 25 Jahren Erfahrung in der Leitung von IT-Projekten

    Boston / München, 18. Mai 2021: Tufin, der Pionier der richtlinien-zentrierten Cybersecurity, ernennt Jochen Sokar zum neuen Sales Director Named Accounts Germany. In dieser Position ist er für den Aufbau, das Coaching und die Weiterentwicklung einer hochkarätigen Vertriebsmannschaft verantwortlich.

    Jochen Sokar ist ein ausgewiesener Vertriebsexperte mit mehr als 25 Jahren Erfahrung in der Leitung und Geschäftsentwicklung von IT-Projekten im Sales und Marketing. Sein Spezialgebiet sind komplexe IT-Security-Lösungen im Bereich Key Account Management für Global-, Strategic- und Enterprise-Accounts. Der 53-Jährige verfügt über ein ausgeprägtes Netzwek zu Kunden, breites Verständnis der Branchen sowie ein 100%iges Committment für den Channel. „Ich schätze die Kompetenz und den Mehrwert von agilen Partnern und möchte die Zusammenarbeit für eine gemeinsame Expandierung verstärken“, erklärt Jochen Sokar.

    Neben Stationen bei Ingram Micro und Symantec war Jochen Sokar 14 Jahre im strategischen Unternehmensvertrieb der Attachmate Group für mehr als 30 Großkunden aus den unterschiedlichsten Bereichen verantwortlich. Nach einer weiteren Station als Regional Director Sales und Country Manager DACH bei Safeway Solutions sowie als Sales Director DACH bei Restorepoint hat Jochen Sokar zuletzt als Regional Director Sales worldwide bei ERNW SecTools gearbeitet.

    „Die Anforderungen an Security- und Netzwerkteams sind jüngst stark gestiegen. Das liegt vor allem daran, dass die Unternehmensnetzwerke immer komplexer werden und die Pandemie – und der damit verbundene
    Remote-Office-Boom – die Bedrohungslage gleichzeitig deutlich verschärft hat“, sagt Neuzugang Jochen Sokar und betont: „Tufin ermöglicht es den Unternehmen, einheitliche Sicherheitsrichtlinien in komplexen, heterogenen IT- und Cloud-Umgebungen zu visualisieren, zu definieren und durchzusetzen, was sie in die Lage versetzt, die vor ihnen liegenden Herausforderungen effektiv zu bewältigen. Ich freue mich auf die Zusammenarbeit mit meinem Team.“

    „Mit seinen starken Vertriebs- und Führungsqualitäten, gepaart mit der Fähigkeit, langfristige und profitable Geschäftsbeziehungen aufzubauen, wird Jochen ab sofort einen wichtigen Beitrag leisten, Tufin in Deutschland zu nachhaltigem Erfolg und stetigem Wachstum zu führen“, erklärt Pierre Visel, Vice President CEEC von Tufin und ergänzt: „Wir freuen uns, dass er unser Management Team bereichert.“

    Folgen Sie Tufin auf www.twitter.com/TufinTech und lesen Sie unseren Blog.

    Über Tufin
    Tufin (NYSE: TUFN) vereinfacht die Verwaltung einiger der größten und komplexesten Netzwerke der Welt, die aus Tausenden von Firewall- und Netzwerkgeräten und neu entstehenden hybriden Cloud-Infrastrukturen bestehen. Unternehmen entscheiden sich für die Tufin Orchestration Suite, um die Agilität angesichts der sich ständig ändernden Geschäftsanforderungen zu erhöhen und gleichzeitig einen robusten Sicherheitsstatus aufrechtzuerhalten. Die Suite reduziert die Angriffsfläche und erfüllt den Anforderungen an eine größere Transparenz der sicheren und zuverlässigen Anwendungskonnektivität. Mit mehr als 2.000 Kunden seit der Gründung ermöglicht die Netzwerksicherheitsautomatisierung von Tufin Unternehmen, Änderungen in Minuten statt Tagen zu implementieren und gleichzeitig ihre Cybersicherheit und ihre Agilität zu verbessern.

    Firmenkontakt
    Tufin Software Germany GmbH
    Pierre Visel
    Elsenheimerstraße 7
    80687 München
    +49 89 5506 7773
    pierre.visel@tufin.com
    https://www.tufin.com/de

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    +49 89 5506 7770
    tufinPR.DACH@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • Sweepatic gewinnt zwei Global InfoSec Awards auf der RSA-Konferenz 2021

    Sweepatic gewinnt zwei Global InfoSec Awards auf der RSA-Konferenz 2021

    Awards für „Most Innovative in Attack Surface Management“ und „Publisher’s Choice in Digital Footprint Security“

    Leuven/Belgien, 19. Mai 2021 – Sweepatic, europäischer Anbieter einer Attack Surface Management-Plattform, gewann bei den 9. jährlichen Global InfoSec Awards zwei Auszeichnungen. Die unabhängige Jury aus zertifizierten Sicherheitsexperten entschied sich in den Kategorien „Most Innovative in Attack Surface Management“ und „Publisher’s Choice in Digital Footprint Security“ für Sweepatic und seine Lösung.

    Mit der cloud-basierten Attack Surface Management-Plattform haben Unternehmen die Möglichkeit, ihre Bedrohungserkennung und -analyse zu automatisieren. Dazu analysiert die Sweepatic-Plattform die Angriffsflächen der Online-Assets und liefert den Sicherheitsteams wichtige Informationen, um Angriffsflächen zu minimieren und eine effektive Cyber-Resilienz aufzubauen.

    „Wir sind stolz darauf, vom Cyber Defense Magazine gleich mit zwei Awards ausgezeichnet worden zu sein“, sagt Stijn Vande Casteele, Founder & CEO bei Sweepatic. „Trotz des hohen internationalen Wettbewerbs haben sich die erfahrenen Cybersecurity-Experten in der Jury in zwei Kategorien für unser Unternehmen und unsere Lösung entschieden. Dies bestätigt uns in unserem Bestreben, Kunden weltweit unsere Attack Surface Management-Plattform zur Verfügung zu stellen, damit sie Bedrohungen für ihre IT-Assets frühzeitig erkennen und beheben können.“

    „Sweepatic verkörpert drei Hauptmerkmale, nach denen wir die Gewinner unserer Awards auswählen: das Verständnis aktueller und zukünftiger Bedrohungen, die Bereitstellung einer kostengünstigen Lösung sowie besondere Innovationen, die dazu beitragen können, die nächste Sicherheitsverletzung zu stoppen“, sagt Gary S. Miliefsky, Herausgeber des Cyber Defense Magazine.

    Über Sweepatic:
    Sweepatic ist einer der führenden europäischen Anbieter auf dem Attack Surface Management-Markt. Die cloudbasierte SaaS-Plattform des Unternehmens automatisiert mithilfe künstlicher Intelligenz die kontinuierliche Bedrohungserkennung, Sicherheitsanalyse sowie das Monitoring und Management aller mit dem Internet verbundenen Assets – und macht Unternehmen auf diese Weise für Cyberkriminelle zu einem unbeliebten Angriffsziel. Als 24/7-Security-Mitarbeiter liefert die Sweepatic-Plattform regelmäßig Echtzeit-Informationen zur Angriffsfläche auf einem übersichtlichen Dashboard und per Benachrichtigung. Auf diese Weise unterstützt Sweepatic Unternehmen dabei, die Angriffsfläche zu reduzieren, zu strukturieren und Beobachtungen zu priorisieren.
    Mehr erfahren Sie unter https://www.sweepatic.com/de/

    Firmenkontakt
    Sweepatic
    Chris De Hous
    Kapeldreef 60
    3001 Leuven
    +32473831073
    c.dehous@sweepatic.com
    https://www.sweepatic.com/de/

    Pressekontakt
    Sprengel & Partner GmbH
    Katharina Jendrny
    Nisterstrasse 3
    56472 Nisterau
    02661-912600
    sweepatic@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cybereason und TAP.DE schließen Partnerschaft für den ganzheitlichen Schutz vor Cyberbedrohungen

    Cybereason und TAP.DE schließen Partnerschaft für den ganzheitlichen Schutz vor Cyberbedrohungen

    Die Partnerschaft der beiden Unternehmen erweitert den Zugang zu einer Weltklasselösung im Bereich Cybersecurity, um die sich stetig weiterentwickelnden Bedrohungen zu adressieren

    München, 18. Mai 2021 – Cybereason, führendes Unternehmen für den zukunftssicheren Schutz vor Cyberangriffen, und die TAP.DE Solutions GmbH haben soeben eine Partnerschaft für die Regionen Deutschland, Österreich und die Schweiz geschlossen. Die Partnerschaft von Cybereason mit TAP.DE erlaubt es Unternehmen, Cyberbedrohungen auf sämtlichen Endpunkten zu erkennen und zu stoppen, so dass die Seite der Verteidiger im täglichen Kampf um den Schutz von Unternehmenswerten wieder an Boden gewinnt. Cybereason und TAP.DE schützen sämtliche Endgeräte im Rahmen einer übergreifenden Cybersicherheits-Lösung, um das Angriffsrisiko in der Cloud zu senken und mehrstufige Ransomware-Angriffe zu verhindern.

    Die Flaggschiff-Lösung von Cybereason, die Cybereason Defense-Plattform, erweitert die bereits etablierte Präsenz von TAP.DE in der DACH-Region. Die Fähigkeit von Cybereason, moderne Cyberbedrohungen präventiv anzugehen, sie frühzeitig zu erkennen und darauf zu reagieren, kommt gemeinsamen Kunden zugute. Denn nur so sind Sicherheitsexperten in der Lage, bösartige Aktivitäten schneller aufzudecken.

    „Angesichts der aktuellen Lage ist es jetzt besonders wichtig, digitale Arbeitsplätze ausreichend zu schützen, egal ob es sich um das klassische Büro oder eine Homeoffice-Umgebung handelt,“ kommentiert Michael Krause, Gründer und geschäftsführender Gesellschafter der TAP.DE Solutions GmbH. „Cybereason ist für uns der ideale Partner. Der betriebszentrierte Ansatz zur Cybersicherheit trägt ganz entscheidend dazu bei, der Übermüdung der Sicherheitsanalysten durch eine Flut von Alarmen entgegenzusteuern, Hot Spots im Netz früher zu erkennen und so Bedrohungen zu stoppen, bevor sie ernsthaften Schaden anrichten.“

    „Das Kundenportfolio von TAP.DE ist breit gefächert, und es gibt zahlreiche Bestandskunden im DACH-Raum, die wir sofort mit unserer Cybereason Defense-Plattform bedienen können. Mit einem Fokus auf den digitalen Arbeitsplatz und Enterprise Security-Lösungen hat TAP.DE sich im deutschsprachigen Raum einen hervorragenden Ruf erarbeitet. Mit seiner Expertise konzentriert sich das Unternehmen darauf, Cybersicherheit ganzheitlich zu verbessern und gleichzeitig für Hunderte seiner Kunden einen Mehrwert zu schaffen. Dieser Ansatz zeichnet TAP.DE aus und ist eine absolute Bereicherung für unsere Partnerlandschaft.“

    Die TAP.DE Solutions GmbH ist seit 2007 ein Beratungsunternehmen, welches es sich zur Aufgabe gemacht hat, das Leben des Anwenders einfacher und smarter zu gestalten. Für Unternehmen spielen dabei natürlich Sicherheit, Prozesseffizienz und Compliance eine wichtige Rolle. Diesen Spagat zwischen den Erwartungshaltungen überwinden wir mit ganzheitlichen Konzepten und Lösungen. Wir erarbeiten den individuellen, perfekten IT Workplace, mit dessen Lösungen sich nachhaltige Mehrwerte für Unternehmen und Mitarbeiter generieren lassen. Dabei legen wir großen Wert auf den Übergang von der Strategie zum Betrieb. Unser spezialisiertes und erfahrenes Team steht Unternehmen deshalb als kompetenter Berater in Fragen zum Arbeitsplatz der Zukunft, Endpoint Security sowie das Enterprise Service Management zur Seite. In den Bereichen Process Consulting und Business Analytics agieren wir als fachkundiger Systemintegrator und Berater.
    Das Unternehmen ist strategischer Partner von Bugl & Kollegen, Centraya, Check Point, Mateso, Matrix42, Micro Focus, ReLicense, smartfurniture, SoftwareONE, Solarwinds, Vectra AI, VMware, Wandera. Weitere Informationen unter www.tap.de

    Firmenkontakt
    TAP.DE Solutions GmbH
    Michael Krause
    Europaring 4
    94315 Straubing
    +49 (9421) 5101-500
    +49 (9421) 5101-400
    kontakt@tap.de
    http://www.tap.de

    Pressekontakt
    Schmidt Kommunikation GmbH
    Alexandra Schmidt
    Schillerstrasse 8
    85521 Ottobrunn
    089 60 669222
    alexandra.schmidt@schmidtkom.de
    http://www.schmidtkom.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • 2021 Bot Management Research:  Besorgnis gegenüber raffinierten Bot-Angriffen nimmt zu

    2021 Bot Management Research: Besorgnis gegenüber raffinierten Bot-Angriffen nimmt zu

    Studie von Enterprise Strategy Group und HUMAN belegt Bot Mitigation hat oberste Priorität für Security-Verantwortliche in Unternehmen

    New York, 10. Mai 2021 – HUMAN (ehemals White Ops), führender Anbieter im Bereich Cybersecurity zum Schutz vor Bot-Angriffen, damit digitale Erfahrungen menschlich bleiben, veröffentlicht ein Report wie Security-Verantwortliche die Gefahren und Risiken raffinierter Bot-Angriffe einschätzen und bekämpfen. Die von HUMAN in Auftrag gegebene Studie zeigt die Folgen auf, die durch Bot-Angriffe entstehen. Dazu zählen verlangsamte Webseiten durch erhöhtes Datenaufkommen, New Account Fraud, Credential Cracking/Brute Force-Angriffe, Account Takeover, Manipulation von Inhalten, Content-Scraping sensibler Inhalte sowie Inventarbetrug und abgebrochenen Einkäufe.

    Der Report liefert des weiteren Erkenntnisse zur Beurteilung von Bot-Mitigation-Features von Cybersecurity-Plattformen sowie über den Wissensstand der Sicherheits-Verantwortlichen über die Gefahren, die von Bots ausgehen. Im Fokus stehen auch die geplanten Investitionen hinsichtlich Bot-Mitigation innerhalb der nächsten 12 Monate.

    „Die Studie beweist, wie wichtig eine leistungsfähige Bot-Mitigation-Plattform für eine wirksame Cybersicherheit ist“, so Tamer Hassan, Co-Gründer und CEO von HUMAN. „Raffinierte Bots können die Kundenerfahrung immens beeinträchtigen. Und die nötige Zeit, um das Vertrauen der Kunden wiederherzustellen, haben die heutigen Unternehmen nicht.“

    „Mit der Pandemie hat sich die Verlagerung von Unternehmen mit Online-Geschäftsaktivitäten nochmals beschleunigt. Gleichzeitig haben Angreifer ihre Anstrengungen verdoppelt und Bot-Attacken haben stark zugenommen.“, erklärt John Grady, Senior Analyst bei ESG.

    Die wichtigsten Ergebnisse des 2021 Bot Management Trends Report im Überblick:

    – 44% der befragten Security-Verantwortlichen glauben, ihr Unternehmen ist angreifbar durch raffinierte Bot-Attacken.
    – Für 90 % der Befragten zählt Bot-Management zu den Top 5 Prioritäten in Bezug auf Cybersicherheit.
    – 37 % der Befragten bestätigten und weitere 30 % vermuten in den letzten zwölf Monaten Opfer von raffinierten Bots gewesen zu sein.
    – 86 % der Befragten sind der Überzeugung, dass die meisten Bots einfache Bot-Mitigation-Funktionen umgehen können.
    – Durchschnittlich dauert es neun Monate, bis Unternehmen nach Bot-Angriffen das Vertrauen ihrer Kunden zurückgewinnen.

    Die Umfrage wurde im ersten Quartal 2021 durchgeführt. Befragt wurden 425 Cybersicherheits- und IT-Entscheidungsträger, die für die Anwendungssicherheit in ihren Unternehmen zuständig sind.

    Weitere Informationen zu HUMAN oder dem Report „2021 Bot Management Trends“ finden Sie auf der HUMAN-Website. Informationen zur Bot-Mitigation-Lösung Application Integrity von HUMAN finden Sie hier: https://www.humansecurity.com/products/application-integrity

    Über HUMAN
    HUMAN ist ein führender Anbieter im Bereich Cybersicherheit zum Schutz vor ausgeklügelten Bot-Angriffen, um digitale Erlebnisse menschlich zu erhalten. Die Human Verification Engine schützt Anwendungen, APIs und digitale Medien vor Bot-Angriffen, verhindert Verluste und verbessert das digitale Erlebnis für echte Menschen. HUMAN überprüft mehr als zehn Billionen digitale Interaktionen pro Woche und unterstützt damit Unternehmen und Internetplattformen weltweit. Weitere Informationen finden Sie unter www.humansecurity.com

    Firmenkontakt
    HUMAN
    Sarah Acker
    — –
    — —

    sa@humansecurity.com
    https://www.humansecurity.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Birgit Fuchs-Laine
    Prinzregentenstrasse 89
    81675 München
    089 41776110
    human@lucyturpin.com
    http://www.lucyturpin.com

    Bildquelle: Enterprise Strategy Group/ HUMAN

  • Alles aus einer Hand: Trustwave bietet Co-managed SOC- und SIEM-Services

    Alles aus einer Hand: Trustwave bietet Co-managed SOC- und SIEM-Services

    Personen, Prozesse und Technologie kombiniert – für höchste Unternehmenssicherheit

    Chicago/Frankfurt a.M., 18. März 2021 – Cyber-Bedrohungen gibt es täglich, rund um die Uhr. Daher müssen Unternehmen ihre IT-Umgebungen ebenso 24/7 schützen und im Blick behalten. Um dies zu gewährleisten, bietet der Security-Experte Trustwave Co-managed Security Operations Center (SOC) als ergänzenden Service zum Security Information and Event Management (SIEM) der Kunden an. Dazu verfügt das Unternehmen weltweit über neun eigene SOCs mit über 2000 Security-Experten. Im Rahmen der 24/7-Services führt das SpiderLabs-Team von Trustwave Testings, Threat Hunting und diverse Bewertungen der Kundenumgebung durch. Bedrohungen werden in Echtzeit erkannt und umgehend Maßnahmen zur Eindämmung und Behebung durchgeführt. Über die Trustwave Fusion-Plattform erhalten Kunden jederzeit Einblicke in den aktuellen Status ihrer IT-Umgebung und der Trustwave-Services.

    In der modernen Bedrohungslandschaft müssen IT-Umgebungen jederzeit auf die neuesten Angriffsformen vorbereitet sein. Um dies zu gewährleisten, setzen viele Unternehmen auf Managed Security Services Provider (MSSP). Da Angriffe weltweit auftreten – und oftmals nicht zuerst in Deutschland -, sollten MSSPs über globale Sicherheitsinformationen und -ressourcen verfügen, um mögliche Bedrohungen und Risiken für ihre Kunden in Echtzeit zu bewerten.

    „Security ist ein 24/7-Job. Rund um die Uhr muss auf Ereignisse und Bedrohungen reagiert, die IT-Umgebung optimiert und im Blick behalten werden“, sagt Marco Rossi, Senior Sales Engineer EMEA bei Trustwave. „Mit unseren Co-managed SOC- und SIEM-Services sind wir gewissermaßen der Security-Mitarbeiter für Unternehmen, der den Gesamtüberblick hat und „niemals schläft“. Dabei profitieren unsere Kunden von dem Know-how und der Vernetzung unserer Security-Experten in unseren weltweit verteilten SOCs.“

    Im Rahmen des Co-managed SOC bietet Trustwave seinen Kunden 24/7-Betreuung ihrer IT-Umgebungen. Der Service umfasst unter anderem:

    – Information Security Advisory Services
    – Use Case-Optimierung
    – Vulnerability Reporting

    Zentrale Plattform für maximale Security und Transparenz
    Neben den Services verfügt Trustwave über die eigene Fusion-Plattform, die dem Kunden ein zentrales Dashboard liefert. Über dieses erhält er Zugriff auf das Fachwissen der Trustwave-SOC-Mitarbeiter sowie auf deren Sicherheitsinformationen und -analysen.
    Über dedizierte API-Schnittstellen lassen sich IaaS, SaaS, On-Premises-Infrastrukturen, Security Clouds und Endpoints an die Plattform anbinden. Hier werden Daten über sämtliche relevante Ereignisse normalisiert und zentral gesammelt.

    Nach der automatischen Registrierung kann der MSS-Kunde 24/7:
    – Reportings von Sicherheitsereignissen und Alarmen einsehen,
    – Anfragen zur Unterstützung und Verwaltung von Änderungen einreichen,
    – über diverse Methoden sicher mit Trustwave kommunizieren sowie Dokumente, Sicherheitsrichtlinien etc. hochladen.

    „Mit unserer Fusion-Plattform verfügen wir über eine zentrale Schnittstelle, über die Alarme zur Verfügung gestellt und unsere Dienstleistungen wie Pen-Testing, Threat Hunting, Endpoint Protection und Managed SIEM erbracht werden“, sagt Marco Rossi. „Unsere Kunden schätzen insbesondere, dass ihnen ein zentrales Dashboard zur Verfügung steht, auf dem sie Einsicht in z.B. Angriffsfaktoren, -timelines und -muster sowie offene Tickets und die aktuellen Arbeiten des Trustwave-Teams haben.“

    Weitere Informationen finden Sie hier: https://www.trustwave.com/en-us/company/about-us/security-operations-centers/.

    Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

    Firmenkontakt
    Trustwave Germany GmbH
    Stephen Balogun
    The Squaire 12
    60549 Frankfurt am Main
    +447710 712 125
    Stephen.Balogun@trustwave.com
    https://www.trustwave.com/de-de/

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstrasse 3
    56472 Nisterau
    +49 2661-912600
    trustwave@sprengel-pr.com
    https://www.sprengel-pr.com

    Bildquelle: @Trustwave

  • Risikofaktor Router – Avira stellt Schutzmaßnahmen vor

    Risikofaktor Router – Avira stellt Schutzmaßnahmen vor

    Laut einer aktuellen Avira Studie unterschätzen viele Deutsche das Risiko für smarte Geräte, verursacht durch mangelnde Router-Sicherheit. Daher gibt Avira praktische Tipps.

    Aufgrund der Cyberweek-Deals wurden mehr smarte Gadgets denn je gekauft. Doch bei der Sicherheit hinken die Deutschen hinterher: Nur ein Drittel (34 Prozent) ergreifen Maßnahmen, um die Sicherheit des Routers zum Schutz ihrer smarten Geräte zu verbessern, und 32 Prozent verwenden einen Router mit eingebauter Sicherheits-Software. Zu diesem Ergebnis kommt eine von Avira in Auftrag gegebene Studie [1], die im September 2020 mittels einer Online-Umfrage in Deutschland, Frankreich, Italien und den Vereinigten Staaten durchgeführt wurde.
    Des Weiteren zeigt die Studie, dass 24 Prozent der Befragten nicht glauben, dass smarte Geräte ein Sicherheitsrisiko darstellen, und sich 35 Prozent bezüglich einer potenziellen Bedrohung unsicher sind. Daraus lässt sich schließen, dass viele Nutzer smarter Geräte nicht wissen, welche Gefahren von diesen ausgehen können.

    Der Router als Einfallstor für Malware

    Da die Anzahl an smarten Geräten in den Haushalten stetig wächst, steigt die Anzahl an Gefahrenquellen. Denn die meisten vernetzten Geräte haben keine oder nur unzureichende Schutzfunktionen. Daher sind sie anfällig für Hacker- und Hijacking-Angriffe. Wird ein Gerät gehackt, können die Kriminellen auf andere Geräte wie den Laptop zugreifen und sensible Daten abfangen. Der Router stellt in der Regel das Einfallstor für Hacker dar. Denn alle vernetzen Geräte wie zum Beispiel Smart-TVs sind über den Router mit dem heimischen WLAN verbunden.
    Daher stellt Avira im Folgenden die sechs wichtigsten Sicherheitsmaßnahmen zum Schutz des Routers und somit des Heimnetzwerks vor.
    Die 6 wichtigsten Schutzmaßnamen für Router

    Die im Folgenden aufgeführten Einstellungen lassen sich im Router-Menü vornehmen. Um es aufzurufen, genügt die Eingabe der Standard-IP-Adresse des Routers – auch Default-Gateway genannt – in die Adresszeile des Browsers. Die Verwaltungsoberfläche einer Fritzbox lässt sich in der Regel über die Eingabe von „fritz.box“ oder die Standard-IP „192.168.178.1“ erreichen. Idealerweise sollte der Computer, mit dem auf den Router zugegriffen wird, mit einem Patchkabel mit dem Router verbunden sein. Weitere Infos zum Zugriff auf das Router-Menü finden sich auf den Support-Seiten der Hersteller oder im mitgelieferten Benutzerhandbuch. Dort lässt sich meist auch das Kürzel (z. B. fritz.box) finden, über das ein Zugriff auf das Menü ebenfalls möglich ist.

    1. Router-Passwort, WLAN-Passwort und WLAN-Namen (SSID) ändern
    Da die voreingestellten Standard-Passwörter leicht zu knacken sind, sollten eigene Passwörter vergeben werden. Das gilt sowohl für das Router-Passwort, mit dem man zum Menü des Routers gelangt, als auch für das WLAN-Passwort (auch WLAN-Schlüssel, WPA2-/WPA-/WEP-Schlüssel, Netzwerkschlüssel oder Netzwerkkennwort genannt). Der voreingestellte Netzwerkname bzw. WLAN-Name sollte ebenfalls geändert werden, da Hacker anhand diesen das Router-Modell leichter identifizieren und mögliche Sicherheitslücken ausnutzen können. Bei der Erstellung sicherer, komplexer Passwörter hilft ein Passwort-Manager.

    2. Firewall aktivieren und nicht benötigte Funktionen deaktivieren
    Die meisten Router verfügen über eine integrierte Firewall, die jedoch oft erst manuell aktiviert werden muss und regelmäßig aktualisiert werden sollte. Zudem sollten voreingestellte Funktionen, die nicht verwendet werden, deaktiviert werden, da jeder Dienst ein potenzielles Einfallstor für Angreifer darstellt.

    3. WPA2-Verschlüsselung nutzen
    Sofern möglich, sollte die derzeit sicherste WPA2-Verschlüsselungsstufe gewählt werden. Wenn diese vom Router nicht unterstützt wird, kann auf die nächstsicherste WPA+WPA2-Verschlüsselung zurückgegriffen werden.

    4. Firmware regelmäßig updaten
    Die Router-Firmware ist mit dem Betriebssystem eines Computers vergleichbar und sollte wie dieses regelmäßig aktualisiert werden. Denn Updates schließen nicht nur Sicherheitslücken, über die Cyber-Kriminelle Malware einschleusen können, sondern stellen meist auch neue oder verbesserte Funktionen zur Verfügung.

    5. Ports überprüfen und unnötige schließen
    Da Hacker häufig gezielt nach offenen Ports suchen, um über diese Malware einzuschleusen, sollten nicht benötigte offene Ports geschlossen werden. Beim Aufspüren dieser Ports kann ein Port-Scanner behilflich sein, der einen Sicherheits-Scan durchführt und anschließend alle Ports im Heimnetzwerk auflistet, die überprüft und gegebenenfalls geschlossen werden sollten. Im Router-Menü kann häufig eingesehen werden, welche Standard-Ports geöffnet bleiben müssen, damit eine Internet- und Telefonverbindung aufgebaut werden kann.

    6. Gäste-WLAN einrichten
    Mit der Einrichtung eines separaten WLAN-Zugangs mit eigener IP-Adresse und Kennung für Gäste kann nicht nur das Einschleusen von Malware über das Gerät eines Besuchers, der das heimische WLAN nutzt, verhindert werden. Auch smarte Haushaltsgeräte können mit diesem verbunden werden, sodass der Schaden im Falle eines Angriffs auf das Netzwerk minimiert wird.
    Der einfachste Weg, seinen Router zu schützen, besteht in der Verwendung eines Routers mit integrierter Sicherheits-Software. Er blockiert alle Angriffe auf das Heimnetzwerk, einschließlich Hijacking-, Phishing- und Spyware-Attacken, und bietet oft noch viele weitere nützliche Sicherheitsfunktionen.
    Weitere Informationen und Studienergebnisse sind über diesen Link verfügbar: https://www.avira.com/de/bericht-smart-device-sicherheit

    [1] Diese quantitative Studie wurde von Opinion Matters im Auftrag von Avira im Rahmen einer Online-Umfrage durchgeführt, an der 2.000 Befragte, gruppiert nach Alter und Geschlecht ab 18 Jahren, in den folgenden Ländern teilnahmen: Deutschland, Frankreich, Italien und den USA. Die Umfrage wurde zwischen dem 2. und 15. September 2020 durchgeführt.

    Aviras Ziel ist es, Menschen in unserer vernetzten Welt zu schützen und allen die Kontrolle über ihr digitales Leben zu ermöglichen. Das Portfolio umfasst vielfach preisgekrönte Produkte für Sicherheit und Privatsphäre, die für Windows- und Mac-Computer, Android- und iOS-Smartphones, Heimnetzwerke und intelligente Geräte (IoT) erhältlich sind. Zudem sind alle Features als SDKs und APIs für Unternehmen verfügbar. Gemeinsam mit Partnern schützt Avira mehr als 500 Millionen Geräte weltweit.
    Das Unternehmen mit Sitz in Deutschland wird privat geführt und hat weitere Niederlassungen in Europa, Asien und den USA. Ein Teil der Einnahmen fließt in die Auerbach Stiftung, die gemeinnützige und soziale Projekte fördert.

    Firmenkontakt
    Avira Holding GmbH & Co KG
    Andre Adler
    Kaplaneiweg 1
    88069 Tettnang
    +49 151 113 422 42
    andre.adler@avira.com
    https://www.avira.com

    Pressekontakt
    Avira Holding GmbH & Co KG
    Andre Adler
    Kaplaneiweg 1
    88069 Tettnang
    +49 151 113 422 42
    press@avira.com
    https://www.avira.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Trustwave entdeckt schwerwiegende Sicherheitslücke in Messaging-App GO SMS Pro

    Android-App mit über 100 Millionen Nutzern leakt private Multimedia-Dateien

    Chicago/Frankfurt a.M., 08. Dezember 2020 – Die Sicherheitsforscher des SpiderLabs-Teams von Trustwave haben eine Sicherheitslücke in der populären SMS- und MMS-App GO SMS Pro entdeckt. Durch die Schwachstelle sind zwischen den App-Nutzern übertragene Multimedia-Inhalte öffentlich im Netz zugänglich. Dazu zählen private Sprach- und Videonachrichten sowie Fotos. Bislang hat sich der App-Entwickler nicht zu der Sicherheitslücke geäußert oder diese behoben. Die Sicherheitsforscher entdeckten die Schwachstelle in der Version GO SMS Pro v7.91. Derzeit ist unklar, ob auch weitere Versionen betroffen sind.

    Mit der GO SMS Pro-App, die über den Google Play Store erhältlich ist, können Nutzer private Medien versenden. Hat der Empfänger die GO SMS Pro-App auf seinem Gerät installiert, werden die Medien automatisch in der App angezeigt. Ist die App nicht auf dessen Gerät installiert, erhält er die Mediendatei als verkürzte URL per SMS. Per Klick auf den Link kann der Nutzer die Datei im Browser ansehen.

    Bug ermöglicht Zugriff auf privat geteilte Multimedia-Inhalte

    Die Experten des SpiderLabs-Teams stellten fest, dass der Zugriff auf den Link ohne Authentifizierung oder Autorisierung möglich ist. Somit kann jeder – auch ein unbefugter Dritter -, der über den Link verfügt, die Inhalte einsehen. Darüber hinaus werden die Links nach einem bestimmten Schema generiert.
    Durch eine Erweiterung der URL können zudem andere Media-Nachrichten angezeigt oder abgehört werden, die zwischen anderen Nutzern geteilt wurden. Einem Cyberkriminellen ist es ohne viel Aufwand möglich, ein Skript zu schreiben und darüber eine Liste mit URLs für Inhalte von GO-SMS-Pro-Nutzern zu generieren. Indem diese URLs in eine Multi-Tab-Extension in Chrome oder Firefox einfügt werden, ist es trivial, auf private und potenziell sensible Multimedia-Dateien zuzugreifen, die von Benutzern dieser App gesendet wurden.

    „Obwohl unsere Experten die Sicherheitslücke direkt nach der Entdeckung im August an den App-Entwickler gemeldet haben, haben wir bislang keine Antwort erhalten. Somit ist diese Sicherheitsanfälligkeit weiterhin vorhanden und stellt ein Risiko für die Nutzer dar“, sagt Richard Tan, Senior Security Consultant SpiderLabs. „Wir empfehlen daher, das Senden von privaten oder sensiblen Mediendateien mit dieser beliebten Messenger-App zu vermeiden, bis sich der Anbieter geäußert und die Sicherheitslücke behoben hat.“

    Weitere Informationen sowie erklärendes Bildmaterial erhalten Sie unter https://www.trustwave.com/de-de/resources/blogs/spiderlabs-blog/go-sms-pro-vulnerable-to-media-file-theft/.

    Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

    Firmenkontakt
    Trustwave Germany GmbH
    Stephen Andekian
    The Squaire 12
    60549 Frankfurt am Main
    +1 262-443-6704
    Sandekian@trustwave.com
    https://www.trustwave.com/de-de/

    Pressekontakt
    Trustwave Germany GmbH
    Steve Fiore
    The Squaire 12
    60549 Frankfurt am Main
    +1 312-470-8662
    sfiore@trustwave.com
    https://www.trustwave.com/de-de/

  • Arbeiten im Lockdown – Digitalisierter, aber auch sicherer?

    Arbeiten im Lockdown – Digitalisierter, aber auch sicherer?

    Laut einer aktuellen Avira-Studie arbeitet die Hälfte der Deutschen mit dem Privat-PC im Heimnetzwerk und erhält keine Security-Tools vom Arbeitgeber.

    55 Prozent der deutschen Arbeitnehmer nutzen den privaten PC, um von zu Hause aus zu arbeiten, weitere 48 Prozent verbinden diesen hierfür mit dem Heimnetzwerk. Gleichzeitig erhält etwas mehr als die Hälfte (54 Prozent) der deutschen Arbeitnehmer keine oder unzureichende Hilfestellungen durch den Arbeitgeber, um den Laptop oder Computer gegen Cyber-Bedrohungen abzusichern. Nur ein Drittel der Befragten (33 Prozent) in Deutschland traf Vorkehrungen, um Geräte oder das Heimnetzwerk durch digitale Sicherheitsmaßnahmen zu schützen. Zu diesem Ergebnis kommt eine von Avira in Auftrag gegebene Studie [1], die im September 2020 mittels einer Online-Umfrage in Deutschland, Frankreich, Italien und den Vereinigten Staaten durchgeführt wurde.

    Weitere wichtige Ergebnisse:
    – Lediglich 11 Prozent der deutschen Befragten sind „sehr besorgt“ und 31 Prozent sind „etwas besorgt“ über Cyber-Risiken bei der Arbeit im Home-Office.
    – Fast die Hälfte der Befragten (45 Prozent) kaufte seit Beginn der Pandemie einen neuen Computer oder ein neues privates Gerät.
    – Die Bereitschaft, sich einen neuen Computer zu kaufen, um besser auf die derzeitige Home-Office-/Home Schooling-Situation vorbereitet zu sein, ist hingegen niedrig: Nur 22 Prozent würden sich einen neuen Computer kaufen und nur 23 Prozent neues Handy. Weitere 13 Prozent wären dazu bereit, einen neuen Router für diesen Zweck zu kaufen.
    – Digitale Sicherheits-Software oder Software zum Schutz der Privatsphäre würden sich nur 12 Prozent der Deutschen in einer Lockdown-Situation kaufen.
    – 48 Prozent der Arbeitnehmer im Home-Office verbinden den Computer, mit dem sie arbeiten, mit dem Heimnetzwerk, weitere 29 Prozent verbinden ihren Drucker und 26 Prozent stellen eine WLAN-Verbindung mit dem Diensthandy her.

    „Die Pandemie hat die Art und Weise, wie wir arbeiten und leben fundamental verändert. Die vorliegende Studie geht auf diese weitreichenden Veränderungen ein“, sagt Travis Witteveen, CEO von Avira. „Digitale Technologien geben uns vor dem Hintergrund der Pandemie-bedingten Isolation die einzigartige Möglichkeit, ortsunabhängig zu arbeiten und miteinander in Verbindung zu bleiben. Wegen der stark ansteigenden Nutzung müssen wir uns alle auch gegen die wachsende Zahl an Online-Angriffen schützen.“

    Unzureichend abgesicherte Router

    Trotz der hohen Anzahl an Geräten, die mit dem Heimnetzwerk verbunden werden, sind viele Router unzureichend abgesichert: Nur ein Drittel der Deutschen (34 Prozent) ergriff Maßnahmen zum Schutz des Routers wie etwa die Vergabe eines Router-Namens, das Aufsetzen eines Gäste-Netzwerks oder die Verwendung eines eindeutigen WLAN-Passworts. Weitere 32 Prozent der Befragten verwenden einen Router mit eingebauter Sicherheitssoftware. Immerhin deaktivieren 26 Prozent der Befragten nicht benötigte Funktionen an ihrem Router.

    Werbe-, Finanz- und Telekommunikations-Branche arbeitet verstärkt im Home-Office

    Die Studie liefert ebenfalls einen Überblick über die Home-Office-Verbreitung in einzelnen Branchen: 68 Prozent der Befragten in der Werbung und im Marketing, 59 Prozent im Finanz- und Versicherungswesen sowie weitere 59 Prozent in der Telekommunikationsbranche arbeiteten seit Beginn der Pandemie verstärkt im Home-Office. Im Gegensatz dazu taten dies nur 23 Prozent der Befragten im Bereich Logistik, Automotive und Luft- und Raumfahrt sowie 20 Prozent in der Lebensmittel- und Getränkeindustrie und weitere 20 Prozent im Gesundheitswesen und in der Pharma-Branche. Ebenfalls waren nur 21 Prozent der Befragten im Einzelhandel dazu in der Lage, von zu Hause aus zu arbeiten.

    Digital Natives sind Vorreiter im Home-Office

    Fast die Hälfte der Befragten (47 Prozent) in der Altersgruppe der 18- bis 24-Jährigen verbrachten seit Beginn von COVID-19 mehr Zeit im Home-Office. In der Altersgruppe der 25- bis 34-Jährigen haben sich sogar 53 Prozent an die neue Arbeitsrealität angepasst. Konträr dazu ist die Lage bei den über 55-Jährigen: 77 Prozent der Befragten in dieser Altersgruppe gaben an, ihre Arbeitsgewohnheiten seit Beginn der Pandemie nicht geändert zu haben.

    Jüngere Generation passt eher Heimarbeitsplatz an

    Lediglich 31 Prozent der Befragten nahmen seit Beginn der Pandemie Veränderungen an ihrem Home-Office- oder Home Schooling-Arbeitsplatz vor, um sich den neuen Bedingungen anzupassen. Die jüngere Generation scheint anpassungsfähiger zu sein: Unter den 18-24-Jährigen passten sich zwei Drittel (63 Prozent) den neuen Gegebenheiten an. Bei den 25- bis 34-Jährigen sind es immerhin noch 53 Prozent, die Veränderungen vornahmen, unter den 35- bis 44-Jährigen sind es noch 41 Prozent. Mit zunehmendem Alter scheint die Bereitschaft zu sinken: So haben nur 30 Prozent der 45- bis 54-Jährigen ihre heimische technische Einrichtung verändert. In der Generation 55+ sind es nur noch 14 Prozent, die Veränderungen vornahmen.

    Weitere Informationen und Studienergebnisse können sind unter diesen Link verfügbar: https://www.avira.com/de/bericht-home-office-sicherheit

    [1] Diese quantitative Studie wurde von Opinion Matters im Auftrag von Avira im Rahmen einer Online-Umfrage durchgeführt, an der 2.000 Befragte, gruppiert nach Alter und Geschlecht ab 18 Jahren, in den folgenden Ländern teilnahmen: Deutschland, Frankreich, Italien und die USA. Die Umfrage wurde zwischen dem 2. und 15. September 2020 durchgeführt.

    Aviras Ziel ist es, Menschen in unserer vernetzten Welt zu schützen und allen die Kontrolle über ihr digitales Leben zu ermöglichen. Das Portfolio umfasst vielfach preisgekrönte Produkte für Sicherheit und Privatsphäre, die für Windows- und Mac-Computer, Android- und iOS-Smartphones, Heimnetzwerke und intelligente Geräte (IoT) erhältlich sind. Zudem sind alle Features als SDKs und APIs für Unternehmen verfügbar. Gemeinsam mit Partnern schützt Avira mehr als 500 Millionen Geräte weltweit.
    Das Unternehmen mit Sitz in Deutschland wird privat geführt und hat weitere Niederlassungen in Europa, Asien und den USA. Ein Teil der Einnahmen fließt in die Auerbach Stiftung, die gemeinnützige und soziale Projekte fördert.

    Firmenkontakt
    Avira Holding GmbH & Co KG
    Andre Adler
    Kaplaneiweg 1
    88069 Tettnang
    +49 151 113 422 42
    andre.adler@avira.com
    https://www.avira.com

    Pressekontakt
    Avira Holding GmbH & Co KG
    Andre Adler
    Kaplaneiweg 1
    88069 Tettnang
    +49 151 113 422 42
    presse@avira.com
    https://www.avira.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • secion bietet Active Cyber Defense als 24/7 Managed Service

    secion bietet Active Cyber Defense als 24/7 Managed Service

    Hacker-Jagd statt Post-Mortem-Forensik

    Hamburg, 19. November 2020 – Durchschnittlich vergehen mehr als sechs Monate, bis eine Kompromittierung durch Cyberkriminelle im Netzwerk erkannt wird. Für eine drastische Verkürzung dieser Zeitspanne sorgt ab sofort der Active Cyber Defense (ACD)-Service der secion GmbH, IT-Sicherheitsspezialist und IT Security Division der Unternehmensgruppe Allgeier. Auf Basis von Threat Hunting- und Incident Response-Mechanismen werden Netzwerke 24/7 proaktiv und kontinuierlich auf Anomalien analysiert und so die Kommunikation der Angreifer zu den Command & Control-Servern (C&Cs) identifiziert.

    Nahezu wöchentlich wird von spektakulären Cyberangriffen berichtet. Auch bedeutende marktführende Unternehmen sind immer wieder betroffen. Es ist offensichtlich, dass diese Angriffe trotz erheblicher IT Security-Budgets und etablierter Sicherheitslösungen, wie Antivirus, Endpoint Protection, Firewalling und IDS/IPS, in zunehmendem Maße erfolgreich sind. Damit zeigt sich, dass diese Schutzmaßnahmen für aktuelle Bedrohungen nicht mehr ausreichend sind – und für Angreifer lediglich ein Ärgernis, jedoch kein tatsächliches Hindernis darstellen.
    Die secion IT-Sicherheitsexperten sehen als Konsequenz einen bedeutenden Paradigmenwechsel in der IT Security: Der Bereich Prävention ist lediglich als Teilbereich einer IT-Sicherheitsstrategie zu sehen.
    „Entscheidend für die Netzwerksicherheit von Unternehmen ist es, frühzeitig in das Netzwerk eingedrungene Angreifer zu identifizieren“, sagt Marcus Henschel, Geschäftsführer der secion GmbH. „Mit unserem Active Cyber Defense-Service werden Angriffsaktivitäten im Netzwerk umgehend sichtbar gemacht. Unsere Kunden sind damit gemeinsam mit uns in der Lage, die Reaktion auf einen Sicherheitsvorfall von Monaten auf wenige Tage oder sogar Stunden zu verringern – und so den Vorsprung von Cyberkriminellen erheblich zu verringern.“

    ACD als Bindeglied zwischen Protection und Response
    Der ACD-Service identifiziert frühzeitig mögliche Kompromittierungen und unterstützt somit als weiterer Security Layer den Protection- und Response-Prozess proaktiv. ACD unterscheidet sich wesentlich von klassischen Maßnahmen des Bedrohungsmanagements wie Firewalls, Intrusion Detection Systems (IDS) und Sandboxing. Die Funktionsweise des Service basiert auf der Annahme, dass sich der Angreifer bereits unbemerkt Zugang zum Unternehmensnetzwerk verschafft hat. Indem verdeckte Indicators of Compromise (IOCs) ausfindig gemacht werden, lassen sich erfolgreiche Angriffe erkennen.
    Es wird so eine Identifizierung von Sicherheitsvorfällen unmittelbar nach erfolgter Kompromittierung eines Systems erreicht – und nicht erst nach der riskanten durchschnittlichen Zeitspanne von sechs Monaten, in denen sich Angreifer unbeobachtet im Netz bewegen, weiter ausbreiten und beliebig Daten ausleiten oder manipulieren.
    Mit Active Cyber Defense werden darüber hinaus Regelverletzungen, nicht gepatchte Systeme, riskantes Benutzerverhalten und möglicherweise unbekannte Angriffsflächen in der Netzwerkumgebung identifiziert.

    Die Key Features von Active Cyber Defense auf einen Blick:
    – Überwachung aller Netzwerksysteme, z.B. Desktops, Laptops, Mobiltelefone, Tablets, Server, Netzwerkgeräte, Drucker, IoT, ICS sowie BYOD.
    – Nutzung erfordert keine Installation von Agents auf Clients – es wird auf Netzwerkebene geprüft, ob Systeme zu Command & Control-Servern kommunizieren und somit potenziell kompromittiert sind.
    – Durch Erkennen von auffälligem Kommunikationsverhalten identifiziert ACD kompromittierte Systeme. Hierdurch können diese gezielt isoliert und zügig bereinigt werden.
    – Wird ein aktiv laufender Angriff identifiziert, stehen dem auftraggebendem Unternehmen bei Bedarf sie secion IR-Experten unmittelbar zur Seite.
    – Die secion IR-Prozesse sind speziell auf ACD abgestimmt: Kunden erhalten von direkt ein umfassendes Lagebild und werden von dem Expertenteam bei der Implementierung effektiver Gegenmaßnahmen begleitet.

    ACD wird von secion als 24/7 Managed Service zu einem monatlichen Lizenzpreis von 1.300 EUR* angeboten. Weitere Informationen finden Sie unter https://www.secion.de/active-cyber-defense-service

    * Monatlicher Lizenzpreis/Mirror Port, zzgl. Set-up Fee von 1.600 EUR

    (1) *Ponemon Insitute, 2018 IBM Global Breach Study

    Gegründet im Jahr 2004, hat sich die secion GmbH als führender Spezialist für IT-Sicherheit in Deutschland etabliert. Das Unternehmen mit Sitz in Hamburg ist als IT-Security Division Teil der international agierenden Unternehmensgruppe Allgeier. Das Leistungsspektrum von secion umfasst die Bereiche Cyber Strategy, Cyber Resilience und Cyber Defense. Mit Penetrationstests, Cyber Security Workshops sowie Lösungen im Bereich Cybererkennung und -abwehr gewährleisten die secion-Consultants die 24/7-IT-Sicherheit für vernetzte Informationsinfrastrukturen – und erreichen damit ein Höchstmaß an Unternehmenssicherheit für ihre Kunden.
    Um ihre Erfahrungen mit den deutschen Unternehmen zu teilen, ist die secion GmbH Partner der Allianz für Cyber-Sicherheit, einer Initiative des Bundesamts für Sicherheit in der Informationstechnik (BSI). Weiterführende Informationen unter www.secion.de

    Firmenkontakt
    secion GmbH
    Svenja Koch
    Paul-Dessau-Str. 8
    22761 Hamburg
    +49 (40) 389071-124
    sk@secion.de
    http://www.secion.de

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    +49 (0)2661-912600
    sl@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Extreme bietet Bluetooth- und BLE-Intrusion-Prevention und Wi-Fi-Sicherheit in einer einzigen drahtlosen Intrusion-Prevention-Lösung an

    Extreme bietet Bluetooth- und BLE-Intrusion-Prevention und Wi-Fi-Sicherheit in einer einzigen drahtlosen Intrusion-Prevention-Lösung an

    Erhöhte Wi-Fi-Nutzung und hohe Bedrohungen für Cybersicherheit: Extreme AirDefense liefert wichtige neue Funktionen für IoT-Umgebungen

    FRANKFURT A.M./SAN JOSE, 21. Oktober 2020 – Die Nutzung von Wi-Fi-Netzwerken hat einen neuen Höchststand erreicht. Gleichzeitig sind die Sicherheitsbedrohungen für mobile und IoT-Umgebungen so groß wie nie zuvor. Extreme Networks, Inc. (Nasdaq: EXTR), ein Anbieter cloudbasierter Netzwerklösungen, hat daher Bluetooth®- und Bluetooth-Low-Energy (BLE)-Intrusion-Prevention (BIPS)-Funktionen in sein führendes Wireless Intrusion Prevention System (WIPS) Extreme AirDefense™ integriert. Mit AirDefense, das inzwischen über die branchenweit größte Datenbank zur Erkennung von Bedrohungen verfügt, ist Extreme das erste Unternehmen, das 24/7/365 Wireless Intrusion Prevention anbietet und Wi-Fi Access Points als Sensoren einsetzt. Durch die Integration von Bluetooth und Bluetooth Low Energy (BLE) in AirDefense können Netzwerkadministratoren den wachsenden Bedrohungen gegen Bluetooth- und BLE-Geräte mit umfassenden automatisierten Erkennungs-, Identifizierungs-, Klassifizierungs-, Benachrichtigungs- und Abwehrfunktionen begegnen.

    Die wichtigsten Funktionen auf einen Blick
    – IoT-Plan mit IT-Security – Wi-Fi-Sender finden sich in zahlreichen IoT-Geräten, z.B. in Fertigungssensoren und Patientenüberwachungsgeräten. Die von IoT-Geräten ausgehenden Sicherheitsrisiken übersteigen die von Wi-Fi bei weitem. Das Marktforschungsunternehmen 650 Group schätzt, dass bis 2025 weltweit 59 Milliarden drahtlose IoT-Geräte in Netzwerken eingebunden sein werden und damit die erwartete Anzahl von 28 Milliarden PCs, Tablets, Smartphones und anderen Geräten bei weitem übersteigt. Drahtlose IoT-Geräte sind potenzielle unautorisierte Einstiegspunkte in ein Unternehmensnetzwerk, einschließlich Bluetooth und BLE IoT-Geräte.

    – Umfassende Möglichkeiten zur Erkennung von Bedrohungen – Extreme AirDefense verfolgt mehr als 325 bekannte Bedrohungsvektoren und bietet damit die größte Datenbank zur Bedrohungsermittlung. Neben Wi-Fi-Sicherheit bietet AirDefense nun als erste große Enterprise-Grade WIPS-Lösung auch BLE-Sicherheitsüberwachung und -schutz

    – Überwachung verbundener Geräte – Mit neuen Funktionen für die Bluetooth- und BLE-Erkennung stellt AirDefense sicher, dass nur für das Unternehmensnetzwerk zugelassene BLE-Geräte darauf zugreifen können, indem es eine vollständige Sicherheitstransparenz bietet. Dies beinhaltet:
    On-Demand Bluetooth/BLE-Gerätelokalisierung
    Erkennung von BLE-Geräte-Standortänderungen
    Erkennung von Rogue BLE Beacon
    Aufspürung nicht zugelassener BLE-Geräte
    Verschiedene Warnmeldungen und Widgets

    – Umfangreiche Analysemöglichkeiten – Für Kunden, die beim Einsatz von BLE-IoT-Sensoren und -Tags für die Verfolgung von Objekten, die Wegfindung und den Einsatz in der Nähe von Objekten vor Herausforderungen stehen, bieten die BLE-LiveView-Funktionen von AirDefense BT/BTE eine Bluetooth/BLE-Rahmenanalyse, sie dabei unterstützt, BLE-Protokolle, -Dienste, -RSSI und mehr zu verstehen. AirDefense bietet volle Unterstützung sowohl für den iBeacon als auch für den Eddystone-Protocol-Stacks.

    – Standardfunktion für ExtremeCloud™ IQ Pilot-Anwendern – Extreme stellte kürzlich das AirDefense-System als essentielle Sicherheitsanwendung für Pilotanwender von ExtremeCloud IQ kostenfrei zur Verfügung. Unternehmen und Organisationen jeder Branche und Größe können hiermit einfach ihre drahtlosen Netzwerke sichern. AirDefense Essentials ermöglicht cloudverwaltete drahtlose Sicherheit und Transparenz mit über 40 Vektoren zur Erkennung von Bedrohungen. Weitere werden in Kürze folgen.

    Zitate:
    Ali Youssef, Senior Clinical Mobile Solutions Architect, Henry Ford Health System
    „Die Transparenz der Netzwerksicherheit ist in der schnell wachsenden IoT-Krankenhausumgebung von größter Bedeutung. Henry Ford Health System hat Extreme AirDefense als drahtlose Intrusion-Prevention- und -Detection-Plattform gewählt, um seine tausende von mobilen Geräten umfassenden Bereiche zu schützen. AirDefense bietet uns sowohl in Wi-Fi- als auch in Bluetooth/BLE-Geräte Einblick und versetzt unser Team in die Lage, mit einer zentralen, bewährten Lösung sicherheitsrelevante Ereignisse schnell zu erkennen und darauf zu reagieren.“

    Steve Leaden, President, Leaden Associates, Inc.
    „Unser Geschäft basiert auf Vertrauen. Wir arbeiten Seite an Seite mit unseren Kunden, um unternehmenskritische Netzwerklösungen zu konzipieren, bereitzustellen und zu implementieren. Die von uns empfohlene Technologie muss ebenso zuverlässig sein wie wir. Die Nachfrage nach Wi-Fi- und drahtlosen Intrusion-Prevention-Systemen wächst, insbesondere da sich Unternehmen an automatisierte und dezentrale Arbeitsumgebungen anpassen. Extreme AirDefense bietet eine effektive, benutzerfreundliche WIP-Lösung, die vor Ort oder über die Cloud bereitgestellt werden kann. Bluetooth- und BLE-Intrusion-Prevention sind willkommene und wichtige Ergänzungen von AirDefense. Sie zeigen, dass das System mit Blick auf die Wünsche und Anforderungen der Kunden entwickelt wurde.“

    Nabil Bukhari, Chief Product and Technology Officer, Extreme Networks
    „Unsere Abhängigkeit von drahtlosen Netzwerken und IoT-Geräten war noch nie so groß wie heute. Und damit steigt auch das Risiko – insbesondere für Unternehmen, die in ihrer Tätigkeit auf IoT angewiesen sind. Durch die Erweiterung von AirDefense um Bluetooth und BLE Intrusion Prevention erhalten Kunden ein zentrales, fortschrittliches und bewährtes Intrusion-Prevention-System zum Schutz ihrer Netzwerke, Benutzer und Ressourcen. Darüber hinaus hat die Integration von AirDefense Essentials in unser ExtremeCloud IQ Pilot-Abonnement den Branchenstandard für das Cloud-Management erhöht. Die Bereitstellung einer sicheren Benutzerumgebung sollte kein Zusatz, sondern ein Kernstück eines jeden Abonnementsdienstes sein.“

    Über Extreme Networks
    Die Lösungen und Services von Extreme Networks, Inc. (EXTR) bieten Unternehmen und Organisationen auf sehr einfache Weise hervorragende Netzwerkerfahrungen, die sie in die Lage versetzen, Fortschritte zu erzielen. Durch den Einsatz von Machine Learning, Künstlicher Intelligenz (KI), Analytik und der Automatisierung erweitern sie damit die Grenzen der Technologie. Weltweit vertrauen über 50.000 Kunden auf die cloudbasierten End-to-End Netzwerklösungen sowie die Services und den Support von Extreme Networks, um ihre digitalen Transformationsinitiativen zu beschleunigen und nie zuvor dagewesene Ergebnisse zu erreichen.

    Weitere Informationen finden Sie unter: https://de.extremenetworks.com/

    Extreme Networks und das Logo von Extreme Networks sind Marken oder eingetragene Marken von Extreme Networks, Inc. in den Vereinigten Staaten und anderen Ländern. Andere hier aufgeführte Marken sind Eigentum ihrer jeweiligen Inhaber.

    Firmenkontakt
    Extreme Networks
    Miryam Quiroz Cortez
    – –
    – –
    +44 (0) 118 334 4216
    mquiroz@extremenetworks.com
    https://de.extremenetworks.com/

    Pressekontakt
    Lucy Turpin Communications
    Alisa Speer und Eva Hildebrandt
    Prinzregentenstraße 89
    81675 München
    +49 89417761-29/-14
    Extreme@Lucyturpin.com
    https://www.lucyturpin.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Angst vor Bußgeldern beschleunigt Investition in Cybersicherheit

    Angst vor Bußgeldern beschleunigt Investition in Cybersicherheit

    CISOs und Security-Verantwortliche müssen längst nicht mehr so intensiv um mehr Budget und Handlungsspielraum kämpfen wie bisher, sondern erfahren von ihrer Geschäftsführung immer mehr Unterstützung und Verständnis, wenn es um Investitionen in neue Cybersicherheitsmaßnahmen geht. Dies ist das Ergebnis einer aktuellen Studie* des PAM-Spezialisten Thycotic. Mehr als 90 Prozent der befragten IT-Sicherheitsexperten gaben demnach an, dass ihre Vorgesetzten die Notwendigkeit neuer Ausgaben mittlerweile voll und ganz erkennen und sie bei dementsprechenden Bestrebungen angemessen unterstützen. Mehr als acht von zehn bestätigen zudem, dass das von ihnen empfohlene Investitionsvolumen von der Geschäftsführung grundsätzlich genehmigt wird.

    Was die Geschäftsführung überzeugt, Geld für mehr Cybersicherheit in die Hand zu nehmen

    Wie die Befragung von knapp 1.000 Sicherheitsentscheidern weltweit zeigt, sind es vor allem konkrete Sicherheitsvorfälle im Unternehmen (49 %) und daraus resultierend Datenlecks, Reputationsschäden und finanzielle Verluste aber auch nicht bestandene Audits (28 %), die Vorstände und Geschäftsführung dazu bewegen, Budget für neue Security-Projekte bereitzustellen.

    Gefragt nach dem überzeugendsten Argument, um die Zustimmung der Vorgesetzten für weiteren Ausgaben zur Cybersicherheit zu erlangen, nannten die Befragten an erster Stelle Hinweise auf mögliche Compliance-Verstöße und drohende Bußgelder. Laut 23 Prozent (in Deutschland allein sogar 33 %) ist die Androhung von bzw. Angst vor potenziellen Strafzahlungen eine gute Strategie in den Verhandlungen. Diese Furcht ist nicht unbegründet, bedenkt man, dass sich allein die finanziellen Sanktionen für DSGVO-Verstöße rund zweieinhalb Jahre nach Inkrafttreten der Datenschutz-Grundverordnung auf insgesamt über 177 Millionen Euro belaufen.

    Security-Investitionen nach COVID-19 / Die Hälfte der Unternehmen zieht in die Cloud

    Die durch die Corona-Krise verstärkte Digitalisierung und insbesondere die unerwartete Zunahme von Remote-Arbeit hat die Verantwortlichen in Unternehmen vor große Herausforderungen gestellt und neue Strategien und Standards in Sachen Cybersicherheit und Datenschutz gefordert. Dies hat direkte Auswirkungen auf die geplanten Ausgaben im kommenden Jahr und so sind rund 58 Prozent der Befragten überzeugt, dass sie im nächsten Geschäftsjahr bedingt durch die Veränderungen durch COVID-19 über ein größeres Sicherheitsbudgets verfügen werden als in diesem Jahr.

    Für Deutschland beträgt der Anteil mit nur 36 Prozent hier deutlich weniger. 39 Prozent der Befragten aus Deutschland rechnen hingegen mit einem gleichbleibenden Budget im Jahr 2021. Dies könnte ein Hinweis sein, dass deutsche Unternehmen bereits vor der Corona-Pandemie auf Herausforderungen im IT-Bereich vorbereitet waren und Budget entsprechend eingeplant haben.

    Konkret planen 85 Prozent der IT-Sicherheitsentscheider, in den nächsten zwölf Monaten weitere Lösungen zu beschaffen und 50 Prozent werden in die Cloud umziehen.
    Letzteres bestätigt den Trend, dass immer mehr Unternehmen einen Cloud-first-Ansatz wählen und zunächst Cloud-Bereitstellungsoptionen in Betracht ziehen. Dies erleichtert die Verwaltung und Absicherung von remote-arbeitenden Mitarbeitern, da Cloud-Lösungen Unternehmen Flexibilität und Hochverfügbarkeit gewährleisten.

    Weniger als zehn Prozent erwarten eine volle Ausschöpfung der neuen Investitionen

    Die Ergebnisse der Studie zeigen jedoch auch, dass trotz der zu erwartenden höheren Ausgaben im Bereich IT-Security nicht alle Investitionen den Mehrwert bringen werden, den man sich von ihnen erhofft. So sind die Befragten mehrheitlich davon überzeugt, dass 50 Prozent der neuen Cybersicherheitslösungen nie voll ausgeschöpft werden. An eine Ausschöpfung von mehr als 80 Prozent glauben demnach weniger als zehn Prozent der IT-Manager.

    Diese Sorge erklärt sich vor allem aus dem allgegenwärtigen Fachkräftemangel. Dieser bedingt, dass Unternehmen nicht über ausreichende Ressourcen verfügen, um neue Lösung oder Technologien voll auszunutzen oder Implementierungen über die anfängliche Bereitstellung hinaus auszuweiten. Gleichzeitig ist dies ein Indiz dafür, dass zu viele Sicherheitslösungen noch immer zu komplex in der Installation und daher schwierig in der täglichen Anwendung sind.

    CISOs denken strategisch, investieren aber taktisch

    Kaufentscheidungen der CISOs basieren heutzutage vor allem auf dem Wunsch, mit Branchenkollegen und Wettbewerbern Schritt zu halten. So geben zwar dreiviertel der Befragten an, dass sie innovative neue Produkte ausprobieren wollen, in der Praxis, d.h. bei der Auswahl neuer Lösungen und Services, orientieren sie sich jedoch meist an ihren Branchenkollegen, wobei fast die Hälfte (46 %) von ihnen Kaufentscheidungen mit denen anderer Unternehmen ihres Sektors vergleicht. Dies mag taktisch auf den ersten Blick klug sein, hindert die Teams jedoch daran, neue Technologien einzusetzen und innerhalb ihrer Branche Innovationen voranzutreiben.

    „Die strategische Zusammenarbeit zwischen IT-Sicherheit und Geschäftsführung hat sich in den letzten Jahren intensiviert – ganz zum Vorteil der Unternehmenssicherheit, dennoch gibt es weiterhin Optimierungsbedarf“, sagt Stefan Schweizer, Director Sales DACH bei Thycotic. „Die Tatsache, dass Vorstände und Geschäftsführer Investitionen hauptsächlich aus Angst vor Cyberangriffen und Bußgeldern genehmigen, zeigt, dass es bei den Investitionsentscheidungen im Cybersecurity-Bereich immer noch mehr um die notwendige Absicherung geht als um den Wunsch nach Innovation, was auf lange Sicht die Fähigkeit der Unternehmen einschränkt, mit den Cyberkriminellen Schritt zu halten.“

    Die vollständigen Report-Ergebnisse stehen ab sofort zum Download bereit: https://thycotic.com/resources/cyber-security-guide-to-technology-purchase-decision-making/

    Thycotic ist ein führender Anbieter Cloud-fähiger Privilege Access Management-Lösungen. Mehr als 10.000 Unternehmen weltweit, von kleinen Firmen bis zu Fortune 500-Unternehmen, setzen auf die Sicherheitstools von Thycotic, um privilegierte Konten zu verwalten und vor Missbrauch zu schützen, eine Least Privilege-Strategie umzusetzen und Compliance-Richtlinien zu erfüllen. Indem das Unternehmen die Abhängigkeit von komplexen Sicherheitswerkzeugen hinter sich lässt und stattdessen Produktivität, Flexibilität und Kontrolle in den Vordergrund stellt, eröffnet Thycotic Unternehmen jeder Größe den Zugang zu effektivem Enterprise-Privilege Account Management. Hauptsitz von Thycotic ist Washington D.C. mit weltweiten Niederlassungen in Großbritannien, Deutschland und Australien. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic Deutschland
    Stefan Schweizer
    Herzogspitalstraße 24
    80331 München
    +49 (0) 175 2050 616
    stefan.schweizer@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.