Schlagwort: Cybersicherheit

  • Attivo Networks mit AD-Sicherheit für den Managed Service for Active Directory von Google Cloud

    Attivo Networks mit AD-Sicherheit für den Managed Service for Active Directory von Google Cloud

    ADSecure und der Managed Service for Active Directory von Google Cloud tragen ab sofort gemeinsam dazu bei, dass Angreifer keinen Zugang zu kritischen Cloud-basierten Active Directory-Informationen erhalten. Dies wird über die umfangreichen Täuschungs- und Köder-Funktionalitäten der ThreatDefend-Erkennungs-Plattform von Attivo Networks ermöglicht, die Angreifer durch Irreführung aktiv daran hindert, an wichtige Cloud-Daten zu gelangen. Zudem unterstützt sie Sicherheitsteams bei der Bedrohungs-Erkennung und -Abwehr.

    Attivo Networks hat seine ADSecure-Lösung auf den Managed Service von Google Cloud für Microsoft Active Directory (AD) ausgeweitet. Die vom Google Cloud-Team überprüfte Lösung erkennt und reduziert Risiken durch Cyber-Angriffe bei Unternehmen, die Active Directory mit dem Managed Service von Google betreiben.

    Die ADSecure-Lösung von Attivo erkennt unbefugte Abfragen innerhalb des verwalteten AD-Dienstes, um das Risiko einer erfolgreichen Enumeration zu verringern. Die Lösung ändert die Anfrageantwort und liefert dem Angreifer täuschend echt wirkende Objekte. Diese leiten Angreifer beim Versuch, sie zu benutzen, in eine zum Verwechseln ähnlich nachgebaute Umgebung weiter. Durch die Erkennung von unbefugten Zugriffen auf AD erhalten Sicherheitsteams frühzeitig im Angriffs-Zyklus Warnungen, und es ist so unwahrscheinlicher, dass Angreifer an entscheidende AD-Informationen gelangen. In der Täuschungsumgebung werden TTPs (Tactics, Techniques, Procedures) sicher gesammelt, um unternehmensspezifische Bedrohungsinformationen zu sammeln und eine beschleunigte Reaktion zu unterstützen. Darüber hinaus funktioniert die Lösung ohne Änderung der Produktions-AD, sodass keine Konflikte mit bereits vorhandene Sicherheits-Lösungen entstehen.

    90 Prozent der Organisationen nutzen Active Directory

    Schätzungen zufolge wird Active Directory von über 90 Prozent der Unternehmen zur Organisation von Nutzern, Computern und Diensten genutzt. Angreifer greifen AD häufig an, da es ein zentralisiertes Verzeichnis ist. Dieses können sie nutzen, um das Firmen-Netzwerk zu verstehen und Berechtigungen zu erhalten, damit sie ihren Angriff vorantreiben können. Die Forderung nach offenem Zugang und die Verfügbarkeit automatisierter Tools machen den Schutz dieser Umgebung zu einer Herausforderung, denn Angreifer bedienen sich beim Eindringen in die AD dieser Möglichkeiten.

    „Da immer mehr Unternehmen auf die Cloud umsteigen, besteht ein erhöhter Bedarf, ihre in der Cloud befindlichen Verzeichnis-Dienste zu schützen“, erklärt Marc Feghali, VP of Product Management bei Attivo Networks. „Google Cloud-Kunden, die einen Active Directory-Dienst nutzen, werden durch den zusätzlichen Schutz von ADSecure dabei unterstützt, Angreifer davon abzuhalten, erfolgreich Cloud-Service-Objekte, Domänen-Controller oder Cloud-OU-Ressourcen wie privilegierte Nutzer, Computergruppen, Service-Konten und integrierte privilegierte Gruppen abzufragen.“

    „Kunden nutzen unseren Service, um die AD-Bereitstellung, das Management und die Sicherheit in der Cloud zu vereinfachen, ohne in die Infrastruktur einzugreifen“, so Siddharth Bhai, Produktmanager für Google Cloud. „Sie können jetzt ADSecure nutzen, um das Risiko einer Eskalation von Angriffen weiter zu reduzieren.“

    Attivo Networks ist einer der führenden Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen bieten eine aktive Früherkennung, Forensik und automatisierte Reaktion auf netzwerkinterne Angriffe. Zum Portfolio gehören umfangreiche Täuschungs-Lösungen für unternehmensinterne Netzwerke, Endpoints und Datenzentren, die darauf ausgelegt sind, Angriffe von außen aufzudecken und sie proaktiv von allen unternehmenskritischen Vektoren fernzuhalten.

    Die Attivo Networks ThreatDefend-Plattform ist eine umfassende und bereits in mehreren internationalen Unternehmen installierte Plattform zur präzisen Bedrohungserkennung in Unternehmensnetzwerken, Datenzentren und Cloud-Umgebung. Maschinelles Lernen, automatisierte Analysen und Reaktionen auf Vorfälle sorgen für schnelle Fehlerbehebung. Die Plattform ist einfach zu installieren und zu bedienen und zudem wartungsarm, daher eignet sie sich für Unternehmen jeder Größe.

    Attivo Networks hat über 100 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten und ist laut Gartner ein Marktführer im Bereichen Deception-Technologie.

    Firmenkontakt
    Attivo Networks Europe
    Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

    Bildquelle: Attivo Networks

  • RTI Webinar: Security in medizinischen Systemen

    RTI Webinar: Security in medizinischen Systemen

    Am 31. März 2020 um 19 Uhr

    Real-Time Innovations (RTI) kündigt ein neues Webinar zum Thema Security in medizinischen Systemen unter dem Titel „Security: The Next Imperative in Medical Systems“ an.

    Termin: 31. März 2020 um 19 Uhr deutscher Zeit (14 Uhr EDT).

    Thema: Erfahren Sie mehr darüber, wie sich der steigenden Messlatte für Cybersecurity in medizinischen Geräten und Krankenhaussystemen mittels eines fein abgestimmten Konnektivitätsstandards wie DDS begegnen lässt. Im Webinar werden die Anwendung auf IoT-Systeme in der Medizintechnik und weiterer Branchen sowie die Einzelheiten der Funktionsweise des DDS-Security-Modells erörtert.

    Weitere Informationen und Anmeldung zum Webinar finden Sie hier: https://www.rti.com/resources/webinar/security-the-next-imperative-in-medical-systems

    Real-Time Innovations (RTI) bietet die Konnektivitätsplattform für das Industrielle Internet der Dinge (IIoT). Der RTI Connext® Datenbus ist ein Software-Framework, das Informationen in Echtzeit teilt und Applikationen als ein integriertes System zusammenarbeiten lässt. Es verbindet sich über Feld, Fog und Cloud. Seine Zuverlässigkeit, Security, Leistung und Skalierbarkeit haben sich bereits in den anspruchsvollsten industriellen Systemen bewiesen. Diese umfassen u. a. Medizintechnik, Automotive, Energie, Luft- und Raumfahrt, Industrieautomatisierung, Transport, SCADA, Marinesysteme sowie Wissenschaft und Forschung.
    RTI zählt zu den innovativsten Anbietern von Produkten, die auf dem Data Distribution Service™ (DDS) der Object Management Group (OMG) basieren. Das privat geführte Unternehmen hat seinen Sitz in Sunnyvale, Kalifornien.

    Firmenkontakt
    Real-Time Innovations, Inc. (RTI)
    Reiner Duwe
    Terminalstr. Mitte 18
    85356 München
    +49 151 41460561
    info@rti.com
    http://www.rti.com

    Pressekontakt
    Agentur Lorenzoni GmbH, Public Relations
    Beate Lorenzoni
    Landshuter Straße 29
    85435 Erding
    +49 8122 559 17-0
    rti@lorenzoni.de
    http://www.lorenzoni.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Was tun gegen 1 Billion Phishing Emails pro Jahr?

    Was tun gegen 1 Billion Phishing Emails pro Jahr?

    Report von Digital Shadows zeigt aktuelle Phishing-Trends und wie sich Unternehmen davor schützen

    Frankfurt, 27. Februar 2020 – Phishing ist ohne Zweifel die beliebteste Angriffstaktik von Cyberkriminellen. Jeden Tag erreichen rund 3,4 Milliarden betrügerische Emails Postfächer weltweit – und nicht alle landen im Spam-Ordner. Bei der Recherche auf Marktplätzen und in Foren im Open, Deep und Dark Web ist das Photon Research Team von Digital Shadows auf neue Techniken sowie ein ausgereiftes Ecosystem an Kriminellen und Betrüger gestoßen. Hier sind die wichtigsten Ergebnisse:

    Phishing auch für Hobby-Hacker
    Die Eintrittsbarriere für Phishing-Angriffe ist so niedrig wie nie. Die nötigen Tools sind bereits ab weniger als 20 Euro erhältlich. Ready-to-go Templates für Phishing-Webseiten sind ab 20 Euro aufwärts zu bekommen. Und für gerade einmal 23 Euro erhalten angehende Cyberkriminelle ausführliche Tutorials, um erfolgreich ins Geschäft einzusteigen.

    Angriffsziel Handel und Ecommerce:
    Von den über 100 Angeboten für vorgefertigte Phishing-Templates zielen 29% auf den Einzelhandel und E-Commerce, darunter falsche Webseiten, Onlineshops und Kundenportale. Der Durschnittspreis für die Templates liegt bei knapp 19 Euro.

    Angriffsziel Banken:
    Geklonte Webseiten von Banken machen 15% der Angebote aus. Mit durchschnittlich 63 Euro liegt der Preis jedoch deutlich höher als in anderen Branchen. Der Grund: Den Cyberkriminellen winkt bei erfolgreichem Zugriff auf Finanzdaten oder dem Online-Banking auch ein höherer Gewinn.

    Phishing-as-a-Service (PhSaaS):
    Nicht nur die günstigen Preise macht Phishing für Angreifer so einfach. Phishing-as-a-service (PHaaS) erlaubt es, die Backend-Infrastruktur zur Durchführung von Phishing-Attacken zu mieten – oft über Abonnements und mit unterschiedlichen Features. Für 140 Euro im Monat steht Cyberkriminellen damit alle Tools zu Verfügung, um Phishing-E-Mails zu erstellen, zu versenden, Daten zu stehlen und zu monetarisieren.

    Data Analytics und Tracking:
    Ähnlich wie Marketingexperten mit Marketo oder SalesForce arbeiten, um Zustellungs-, Öffnungs- und Klickraten zu verfolgen, nutzen auch viele Spam-Dienste Data Analytics. So lässt sich der Erfolg von Angriffskampagnen messen und Taktiken optimieren.

    „Es gibt diesen Spruch in der Cybersicherheit: Wenn wir Phishing stoppen könnten, würden 99% der Cyberangriffe von allein aufhören. Ganz so einfach ist es natürlich nicht. Trotzdem macht es die Ausmaße von Phishing deutlich“, erklärt Harrison Van Riper, Strategy and Research Analyst bei Digital Shadows. „Ein Ende ist leider nicht in Sicht. Das Geschäft ist zu lukrativ dafür. Bei unserer Analyse stießen wir beispielsweise auf eine Stellenanzeige für einen Spamming-Partner, die ein wöchentliches Gehalt von 5.000-10.000 US-Dollar in Aussicht stellte. Für Unternehmen ist das brandgefährlich.“

    Die fünf wichtigsten Abwehrmaßnahmen von Phishing-Angriffen:

    1. Seien Sie geizig mit Informationen
    Dazu zählen persönliche Kontaktdaten auf Webseiten, interne Workflows und CI-Vorgaben auf schlecht gesicherten File-Sharing-Diensten sowie auf Social Media geteilte Photos vom Teammeeting mit Flipchart im Hintergrund. Erfolgreiches Phishing baut auf gut recherchierten Information zum Unternehmen und seinen Mitarbeitern auf. Daher gilt es abzuwägen, was unbedingt öffentlich gemacht werden soll.

    2. Suchen Sie proaktiv nach Fake-Webseiten Ihres Domain-Namens
    Monitoringtools überwachen die Registrierung von Webseiten und können gezielte Tippfehler in der Webadresse (Typo-Squatting) identifizieren. Über Take-Down-Verfahren lassen sich Reputationsschäden, Spoofed Emails und Phishing-Seiten eindämmen.

    3. Implementieren Sie zusätzliche Sicherheitsmaßnahmen
    Dazu gehört Sender Policy Framework (SPF), Domain Message Authentication Reporting and Conformance (DMARC) und DomainKeys Identified Mail (DKIM).

    4. Schützen Sie Mitarbeiter- und Kundenkonten durch 2FA
    Zwei-Faktor-Authentifizierung ist nach wie vor eine der besten Maßnahmen, um Phishing zu stoppen, vor allem dann wenn Logindaten bereits in die Hände von Cyberkriminellen gefallen sind.

    5. Holen Sie Ihre Mitarbeiter mit ins Boot
    Das beinhaltet Schulungen, die zeigen woran sich Phishing-Versuche erkennen lassen, sowie einfache Leitfäden, die es Mitarbeitern einfach machen, Vorfälle an die IT-Security zu melden. Nicht jede Phishing Email landet im Spam-Ordner. Daher muss klar sein, wie im Ernstfall zu reagieren ist.

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • 5 Trends, die die Sourcing-Strategie bestimmen

    5 Trends, die die Sourcing-Strategie bestimmen

    Ludwigshafen, 20. Februar 2020 – Der Einsatz von Cloud Computing ist im Jahr 2020 gelebte Praxis. Aufgrund der Einfachheit und Skalierbarkeit solcher Angebote stellen sich immer mehr Mittelständler und Konzerne die Frage, ob sie weiter inhouse das Rechenzentrum betreiben oder Dienste in die Cloud auslagern wollen. Wichtige Aspekte bei solchen Prozessen sind die Berücksichtigung von IT-Sicherheit und die Wahrung der digitalen Souveränität. Für den ITK-Service-Provider PFALZKOM sind aber auch Cybersicherheit, Edge Computing, hybride Architekturen, Nachhaltigkeit sowie der War for Talents wichtige Themen, die den Markt in den kommenden Jahren verändern werden.

    Cybersicherheit
    Cyberattacken sind für die deutsche Wirtschaft eine ernsthafte Gefahr. Zwei von drei Unternehmen sind laut der Studie Digital Value 2019 von Horváth & Partners schon einmal Opfer von Cyberattacken gewesen. Dennoch ist für mehr als die Hälfte aller Unternehmen Cybersicherheit kein integraler Bestandteil ihrer Strategie und Geschäftspläne, so eine Umfrage von Ernst & Young. Aber immerhin: Die Budgets für Cybersicherheit steigen und das Thema steht immer öfter auf der IT-Agenda.

    „Für Unternehmen ist heute unerlässlich, sich Gedanken darüber zu machen, wie sie den Anforderungen an die IT-Sicherheit gerecht werden“, so Jürgen Beyer, Geschäftsführer von PFALZKOM. Zur Prävention von Cyberattacken gehört es unter anderem, auf modernste Technologie und Lösungen zu setzen und auch regelmäßige Penetrationstests durchzuführen. Im Rahmen solcher Tests werden mögliche Angriffsszenarien durchgespielt, um Schwachstellen zu entdecken und auf Basis der gewonnenen Erkenntnisse Abhilfe zu schaffen. Darüber hinaus sollten auch im Rahmen von Desaster-Recovery Strategien entsprechende Verfahren geplant und geübt werden, um nach Cyberangriffen die IT-Produktion möglichst schnell wieder in Gang zu setzen.

    Edge Computing
    Das Edge Computing, also das Verarbeiten von Daten möglichst nahe an ihrem Entstehungsort, ist ein weiterer Markttrend. Auch wenn hochverfügbare Edge-Rechenzentren heute noch nicht in jeder Region zur Verfügung stehen, wird das Bild in den nächsten fünf bis zehn Jahren wohl anders aussehen. Der vertiv-Report „Data Center 2025: Closer to the Edge“ prognostiziert ein rasantes Wachstum an Edge-Rechenzentren. Als Treiber für die steigende Nachfrage sieht Jürgen Beyer „vor allem die enormen Datenmengen durch Enterprise Intelligence, Industrie 4.0, Künstliche Intelligenz oder auch durch autonomes Fahren“.

    Hybride Architekturen
    Und auch hybride Architekturen werden mehr denn je ein Thema. Eine passende Lösung für die Unternehmens-IT ist immer öfter eine Hybrid-Cloud-Infrastruktur. Die Hybrid Cloud vereint standardisierte Applikationen aus der Public Cloud mit individuellen Technologien der Private Cloud. Dabei werden die Private Clouds häufig für unternehmenskritischere Daten genutzt, da sie mit einem zumeist erhöhten Sicherheitsniveau weiterhin vor Ort im regionalen Rechenzentrum betrieben werden können. Für Unternehmen bieten Hybride Architekturen hohe Flexibilität bei gleichzeitiger Datensouveränität. Rund 73 Prozent der deutschen Unternehmen setzen laut dem Cloud Monitor 2019 bereits auf Cloud-basierte IT-Infrastrukturen. „Hybride Cloud-Architekturen sind die Grundlage dafür, um flexibel und agil auf neue Marktanforderungen reagieren zu können“, resümiert Beyer.

    War for Talents
    Seit Jahren spitzt sich die Lage am Arbeitsmarkt für IT-Fachkräfte immer weiter zu. In Deutschland sind aktuell rund 125.000 Stellen für IT-Fachkräfte unbesetzt. Manche Unternehmen suchen bis zu neun Monate nach einem passenden IT-Experten. Künftig werden sich HR-Verantwortliche diesen Gegebenheiten immer weiter anpassen, neue Recruiting-Konzepte entwickeln und in der Folge aktiver auf geeignete IT-Spezialisten zugehen müssen. Ist der Mitarbeiter gefunden, besteht die nächste Herausforderung darin, diesen langfristig an sich zu binden. Das gelingt mit modernster Hard- und Software, möglichst abwechslungsreichen Projekten und automatisierten Prozessen, die IT-Fachkräfte von lästigen Routinearbeiten befreien. Zudem spielen gerade die Unternehmenskultur und agile Organisationsstrukturen, die moderne neue Arbeitswelten selbstverständlich zulassen, für jüngeren Mitarbeitern eine ausschlaggebende Rolle. „Der Wettbewerb um Talente ist immer öfter ein Anlass dafür, dass Unternehmen ihre IT-Sourcing-Strategie überdenken“, so der PFALZKOM-Geschäftsführer.

    Nachhaltigkeit
    Zwei der wichtigsten Themen unserer Zeit sind Nachhaltigkeit und Umweltschutz. Dass die beiden Themen auch in der IT immer relevanter werden, überrascht wenig. Der Betrieb eigener Serversysteme beispielsweise in Rechenzentren der älteren Generation ist schon alleine aus Kostensicht ineffizient. Wer sein Unternehmen zudem auch nachhaltiger gestalten will, muss seine IT in ein professionelles, unterbrechungsfrei betriebenes Rechenzentrum auslagern. Ein solches arbeitet energieeffizient und wird regelmäßig technisch und klimatisch optimiert. „Durch die Nutzung eines hoch effizienten Rechenzentrums können Unternehmen den Stromverbrauch und den CO2-Verbrauch dramatisch senken. So können sie nachhaltig handeln und einen wichtigen Beitrag zum Umweltschutz leisten“, erläutert Beyer.

    Fazit
    Die Festlegung der geeigneten Sourcing-Strategie kann nur unternehmensindividuell erfolgen. In dem sie sich auf ihr eigenes, wertschöpfendes Kerngeschäft fokussieren und professionelle Partner bei unterstützenden Unternehmensprozessen einbinden, reduzieren Firmen nicht nur ihre Komplexität. Eine solche Strategie hilft, durch reduzierte Investitionen die Liquidität zu sichern, zusätzliche Flexibilität zu schaffen und dadurch unternehmerische Risiken zu mindern. „Unter der Berücksichtigung der aktuellen Markttrends sollten Sie den Mehrwert für Ihr eigenes Business definieren und die Kosten evaluieren. Mithilfe einer ganzheitlichen Betrachtung erhalten die Unternehmen die beste Antwort auf die für sie effizienteste Sourcing-Strategie“, so die abschließende Empfehlung des PFALZKOM-Geschäftsführers Jürgen Beyer.

    Die PFALZKOM GmbH ist ein führender, regionaler ITK-Service Provider. Das Unternehmen betreibt mehrere Hochsicherheits-Rechenzentren und eines der größten Carrierhotels in der Metropolregion. Darüber hinaus unterhält PFALZKOM ein eigenes, regionales Glasfasernetz mit 1.400 Trassenkilometern und ist Infrastrukturpartner für Netzbetreiber und Carrier in einem Gebiet von rund 12.000 Quadratkilometern in der Metropolregion Rhein-Neckar, in Rheinland-Pfalz, in Südhessen und dem Saarland. Flexible Cloud und Managed Services runden das Angebot ab. Zu den 800 Kunden gehören Geschäftskunden, Institutionen, Behörden und Carriern. PFALZKOM ist nach ISO 9001 sowie ISO 27001 zertifiziert. Der Ludwigshafener ITK-Service Provider entstand durch den Zusammenschluss der PfalzKom, Gesellschaft für Telekommunikation mbH, und der MAnet GmbH. Das Tochterunternehmen der PFALZWERKE AKTIENGESELLSCHAFT beschäftigt aktuell rund 90 Mitarbeiter.

    Firmenkontakt
    PFALZKOM GmbH
    Armin Ph. Schmitt
    Koschatplatz 1
    67061 Ludwigshafen
    +49 621 585-3171
    armin.schmitt@pfalzkom.de
    http://www.pfalzkom.de

    Pressekontakt
    Donner & Doria® Public Relations GmbH
    Peter Verclas
    Bergheimer Straße 104
    69115 Heidelberg
    06221-4355011
    peter.verclas@donner-doria.de
    http://www.donner-doria.de

    Bildquelle: HYP Yerlikaya Photography

  • Wie gehen Unternehmen die digitale Transformation an?

    Wie gehen Unternehmen die digitale Transformation an?

    Report von Flexera wirft Blick auf Fortschritte von Unternehmen bei Cloud, Cybersicherheit und IT-Governance

    München, 13. Februar 2020 – Digitale Transformation ist nicht nur ein Trend, es ist und bleibt auch 2020 für die Mehrheit der Unternehmen oberste Priorität. Das verdeutlicht der aktuelle Report ( 2020 Digital Transformation Planning Report) von Flexera, Anbieter von Lösungen für Software-Lizenzmanagement, IT- und Cloud-Management. Die Umfrage unter CIOs und leitenden IT-Verantwortlichen wirft einen Blick auf die aktuellen Ansätze und Strategien und zeigt, wie weit Unternehmen in Sachen Cloud, Cybersicherheit und IT-Governance wirklich sind.

    Die digitale Transformation steht bei 54% der Befragten auf der Prioritätenliste sehr weit oben. „Der Begriff digitale Transformation ist nicht eindeutig und wird oft als Platzhalter für eine ganze Reihe an Initiativen verwendet, die unterschiedliche Geschäftsziele im Blick haben und andere Herausforderungen mit sich bringen“, erklärt Jim Ryan, Präsident und CEO von Flexera. „Daher war es uns wichtig zu verstehen, wie Unternehmen die digitale Transformation tatsächlich umsetzen und angehen. Ohne Investitionen in neue Technologien, in Prozesse und in die Mitarbeiter lässt sich dieser Wandel nicht realisieren. Neben der Cloud gehört hierzu auch die Cybersicherheit sowie eine erfolgreiche IT-Governance, um Ressourcen besser zu managen, Kostenstrukturen transparent zu halten und Risiken zu managen.“

    Die wichtigsten Ergebnisse im Überblick:

    – Cloud ist Wegbereiter der digitalen Reise
    Wie weit die digitale Transformation fortgeschritten ist zeigt sich am deutlichsten in der Cloud, die für 40% der befragten Unternehmen Priorität hat. 84% verfolgen eine Multi-Cloud-Strategie und setzen auf mehrere Anbieter, um sowohl bei der Nutzung neuer Cloud-Features als auch hinsichtlich der Preispolitik flexibel zu bleiben. Die Public Cloud von AWS (67%) und Azure (60%) kommt dabei am Häufigsten zum Einsatz, wobei Azure mit einem Fokus auf Enterprise Workloads, einem wachsenden Ökosystem und einem Preisvorteil bei Hybrid Cloud-Lösungen schnell aufzuholen scheint.

    – Reifegrad der Cloud spiegelt sich nur bedingt in IT-Governance und Sicherheit
    Mit der wachsenden Verbreitung der Cloud wird die Cybersicherheit (49%) zum Thema – insbesondere dann, wenn die Cloud-Strategie sowohl die zentrale Unternehmens-IT als auch IT-Teams in dezentralen Geschäftsbereichen betrifft. Auf die Frage, wer für die Kosten von Cloud Services verantwortlich ist, verwiesen 68% der zentralen IT-Mitarbeiter auf sich selbst. In den einzelnen Geschäftsbereichen ergab sich ein anderes Bild: Hier sahen 47% der Befragten die Verantwortlichkeit bei der zentralen IT. Die unklare Aufgabenverteilung sorgt nicht nur für Verwirrung, sondern kann sich langfristig negativ auf Kosten, Sicherheit und Compliance auswirken.

    Was überrascht: Das Festlegen und Durchsetzen einer effektiven IT-Governance für Cloud Themen ist nicht allein eine Herausforderung für Cloud-Einsteiger. Obwohl 68% der befragten Unternehmen bereits den kritischen Punkt bei der Cloud-Adoption hinter sich gelassen haben, kämpfen 84% nach wie vor mit der IT-Governance. Eng damit verbundene Herausforderungen sind der Mangel an Fachkräften und Ressourcen (79%) sowie fehlende Sicherheit (81%). Die Einführung und Verwendung neuer digitaler Prozesse scheint damit weniger Probleme zu machen, als im Nachgang die Organisation und Kontrolle der IT-Assets sicherzustellen.

    – Digitale Transformation nur möglich ohne technische Altlasten
    Die digitale Transformation ist kostspielig. Bereits heute gehen 25% der gesamten IT-Ausgaben von Unternehmen in die Cloud (SaaS, IaaS und PaaS), und mehr als die Hälfte der Unternehmen zahlt mehr als 1 Million US-Dollar pro Jahr für die Public Cloud. Bei der Verteilung von Ressourcen und Budget gilt es daher, Kosten von Legacy-Systemen und Rechenzentrumsleistungen neu zu evaluieren und wenn möglich zu senken. So planen 65% der Unternehmen die Zahl ihrer Rechencenter zu reduzieren. Einsparungspotential verspricht die Identifikation von unnötigen Cloud-Ausgaben, die bis zu 35% des gesamten Cloud-Budgets verschlingen.

    Der vollständige Flexera 2020 Digital Transformation Planning Report mit ausführlichen Grafiken steht zum Download bereit. Die Umfrageergebnisse stehen unter einer Open-Source Creative-Commons-Lizenz zur Verfügung und können unter Quellenangabe (Flexera) verwendet und weitergeben werden.

    *Über den Report:
    Der „Flexera 2020 Digital Transformation Planning Report“ setzt sich aus drei unterschiedlichen Berichten bzw. Umfragen zusammen: Dem „2020 State of Tech Spend Report“ mit insgesamt 303 teilnehmenden IT-Führungskräften in Unternehmen mit 2.000 oder mehr Mitarbeitern, dem „RightScale 2019 State of the Cloud Report“ mit insgesamt 786 Technologieexperten sowie der „Flexera 2018 SaaS Survey“ mit 728 Teilnehmern aus den Bereichen Finanzen, Beschaffung und IT aus Unternehmen mit bis zu 5.000 Mitarbeitern.

    Über Flexera
    Flexera bietet innovative Lösungen, um Software zu kaufen, zu verkaufen, zu managen und sicherer zu machen. Dabei betrachtet Flexera die Softwareindustrie als eine Supply Chain und versetzt seine Kunden in die Lage, ihren Einkauf und Verkauf von Software sowie das Management von IT-Unternehmensdaten profitabler, zuverlässiger und effektiver zu gestalten. Mit Softwareanwendungen für Monetarisierung und Sicherheit unterstützt Flexera Softwareanbieter, ihre Geschäftsmodelle zu verändern, wiederkehrende Umsätze zu steigern und Open-Source-Risiken zu minimieren. Unternehmen, die Software und Cloud-Services kaufen, garantiert Flexera mit Lösungen für Schwachstellenmanagement (Vulnerability Management) sowie Software Asset Management (SAM) ein effizientes und planbares IT-Procurement. So kaufen Unternehmen nur das, was sie tatsächlich brauchen, managen die IT-Assets, die sie tatsächlich besitzen und vermeiden Compliance-Verstöße und Sicherheitsrisiken. Die Lösungen sowie die komplette Softwarelieferkette greifen dabei auf das von Flexera aufgebaute und weltweit größte Repository an Marktinformationen und IT-Asset-Daten zurück. Mit mehr als 30 Jahre Erfahrung und über 1.200 hoch engagierten Mitarbeitern hilft Flexera über 80.000 Kunden, jedes Jahr einen ROI in Millionenhöhe zu generieren. Weitere Informationen unter www.flexera.de

    Firmenkontakt
    Flexera
    Thomas Flütsch
    Mies-van-der-Rohe-Str. 8
    80807 München
    089 417761-13
    munich@flexerasoftware.com
    http://www.flexera.com

    Pressekontakt
    Lucy Turpin Communications
    Sabine Listl
    Prinzregentenstraße 89
    81675 München
    089 417761-16
    flexera@LucyTurpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Varonis auf der Command Control 2020: Mehr Kommunikation und Austausch als Grundlage für mehr Cybersicherheit

    Varonis Systems, Inc. (NASDAQ:VRNS), Spezialist für datenzentrierte Cybersicherheit, nimmt in diesem Jahr an der Command Control (3.-4. März 2020 in München) teil. Angesichts der immer ausgefeilteren und oftmals auch staatlich unterstützten Cyberangriffe kommt dem interdisziplinären Dialog, der die Grundlage dieser Veranstaltung ist, eine Schlüsselrolle zu.

    Die Command Control versteht sich als europäisches Gipfeltreffen der Cybersecurity. Hier treffen Cybersecurity-Vordenker sowie Spezialisten für Governance, Risk und Compliance auf Anwender aus Wirtschaft und Industrie. Dabei stehen Interaktion, Austausch und maximale Anwendungsrelevanz im Vordergrund. Gezieltes Matchmaking sorgt zudem dafür, dass die richtigen Personen miteinander in Kontakt kommen. Den Schwerpunkt in diesem Jahr bildet das Leitthema Cyber Resilience, also ganzheitliche Stärkung der Widerstandskraft der IT einer Organisation gegenüber Cyberangriffen.

    „Die digitale Transformation kann nur durch einen interdisziplinären, unternehmens- und institutionsübergreifenden Austausch erfolgreich gestaltet werden. Das gleiche gilt auch für die Cybersicherheit, gerade angesichts immer ausgefeilterer und oftmals auch staatlich geförderter Angriffe“, sagt Klaus Nemelka, Marketing Manager DACH von Varonis. „IT-Sicherheitshersteller und Sicherheitsverantwortliche sollten sich aber trotzdem nicht ausschließlich auf die Aspekte der Risikominimierung und Gefahrenabwehr konzentrieren, sondern vor allem auch den Beitrag der Cybersecurity zum allgemeinen Geschäftserfolg betonen.“

    Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.

    Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.

    Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Bedrohungserkennung und -abwehr sowie Compliance. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Varonis hat rund 7.100 Kunden weltweit (Stand: 31. Dezember 2019), darunter sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

    Firmenkontakt
    Varonis Systems
    Rachel Hunt
    Broadway, 29th Floor 1250
    10001 New York, NY
    +1-877-292-8767
    rhunt@varonis.com
    https://www.varonis.com/de/

    Pressekontakt
    Weissenbach Public Relations GmbH
    Bastian Schink
    Nymphenburger Str. 86
    80636 München
    089/55067775
    varonis@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • Vertraulichkeit und Integrität für alle Daten

    Vertraulichkeit und Integrität für alle Daten

    AuthCryptor schließt Einfallstore in Kommunikations- und Übertragungswege mit patentiertem Verfahren

    Höchster Schutz für Passwort und Daten auf Kommunikations- und Übertragungswegen – in Zeiten der Digitalisierung ist das von oberster Priorität. Hierbei gilt: Am sichersten ist der Schlüssel, der weder gespeichert noch übertragen wird. Dieses Prinzip dient der SDT-Solutions GmbH als Grundlage für ihre neuartige, patentierte Authentifizierungsmethode mit integrierter Ende-zu-Ende-Verschlüsselung. Mit ihrer Authentifizierungssoftware AuthCryptor gehen keine Daten mehr verloren. Jeder Verbindungsaufbau löst eine neue und unabhängige, asymmetrische Schlüsselberechnung aus.

    Cybersicherheit ist die Voraussetzung für eine erfolgreiche Digitalisierung. Unternehmen jeder Größenordnung, Banken, Ärzte, Rechtsanwälte aber auch Privatpersonen beim Homebanking oder im Smart Home müssen sich vor Cyberattacken schützen. Knapp 70 Prozent der Unternehmen und Institutionen in Deutschland sind laut BSI in den Jahren 2016 und 2017 Opfer von Cyberangriffen geworden. Die Folge: manipulierte IT-Systeme und Internetauftritte, Produktions- und Betriebsausfälle, Imageverlust und hohe Kosten für Aufklärung und Wiederherstellung der Systeme.

    Man-in-the-Middle und Insider-Angriff bei Punkt-zu-Punkt-Kommunikation und Authentifizierungsvorgängen
    Die Schwachstelle liegt in den Authentifizierungsvorgängen. Übliche Verfahren überprüfen die Identität des Servers mithilfe eines Zertifikats. Die Nutzeridentität wird durch Passwortkenntnis bestätigt. Ein gesendetes Passwort kann allerdings von einem Innentäter mitgeschnitten werden. Ein Insider-Angriff kann auch durch infizierte Laptops, USB-Sticks oder mobile Endgeräte ungewollt durch Mitarbeiter erfolgen. Eine weitere Gefahr herkömmlicher Verfahren ist, dass sich zwischen die Verbindung von Nutzer und Datenserver unbemerkt ein sogenannter „Man-in-the-Middle“ (MitM) aufschaltet, sie belauscht oder manipuliert. Für den Server ist der zwischengeschaltete MitM nicht zu erkennen und es findet ein vermeintlich stimmiger Vorgang statt. Für Datenschützer ist die Lage allerdings noch komplizierter, wenn statt einer Punkt-zu-Punkt-Kommunikation ein zentraler Punkt inkludiert ist, über den Daten fließen. Typische Netzwerkinfrastrukturen bestehen aus einem zentralen Punkt, beispielsweise einer Cloud, und einer beliebigen Anzahl Netzwerkteilnehmer, die über den zentralen Punkt kommunizieren. „Mit Zertifikaten oder VPN-Verbindungen wird wegen mangelnder Alternativen versucht, Datenströme zu schützen. Die Verwaltung einer eigenen Zertifikatskette ist allerdings mit enormem Aufwand verbunden. Zertifikate ohne diesen Verwaltungsaufwand sind unter Sicherheitsbetrachtungen wertlos. VPN-Verbindungen sind umständlich und können bei einer über einen zentralen Punkt hergestellten Verbindung zwischen zwei Netzwerkteilnehmern selbst bei korrekter Implementierung keine authentifizierte Ende-zu-Ende-Verschlüsselung herstellen. Der zentrale Firmenrechner oder die Cloud wird so automatisch zum integrierten Man-in-the-Middle, der jede Kommunikation belauschen und beliebig verändern kann. Gleichzeitig werden einem Innentäter, egal ob dieser bewusst oder unbewusst agiert, durch die fehlende Ende-zu-Ende Verschlüsselung Tür und Tor geöffnet“, erklärt Marius Schmidt, Gesellschafter und Leiter Entwicklung von SDT-Solutions, die Problemstellung, die zur Entwicklung der Software-Lösung AuthCryptor geführt hat.

    Patentiertes „AuthCryptor“-Verfahren lässt Hacker auch in verteilten Systemen abblitzen
    Das von SDT-Solutions entwickelte Verfahren ist vom Europäischen Patentamt patentiert und folgt den Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und dem National Institute of Standards and Technology (NIST). AuthCryptor PP (PP für „Point to Point“) bietet höchsten Passwortschutz, weil keine Speicherung oder Übertragung von Passwörtern oder passwortäquivalenten Daten stattfindet. AuthCryptor NE (NE für „Network Edition“) ist eine weiterentwickelte Ende-zu-Ende-Verschlüsselung, die Verbindungen in Netzwerken mithilfe eines Vermittlers sichert. Zum Einsatz kommen ausschließlich bekannte und bewährte kryptografische Methoden. Das Funktionsprinzip beruht auf mathematischen Berechnungen, die von Client und Server für jede Authentifizierung durchgeführt werden. Das System akzeptiert nur passende Gegenstücke und deren Kombination. Unbefugte Dritte können zu keinem Zeitpunkt Daten abgreifen. Selbst ein gekaperter Sitzungsschlüssel gibt keine Hinweise auf vergangene oder zukünftige Schlüssel. „Die Beseitigung der bekannten Probleme im Bereich der Cybersicherung bei gleichzeitig einfacher Handhabung macht AuthCryptor NE zum zuverlässigen Torwächter für Netzwerkinfrastrukturen. Unser Verfahren ist auf dem Markt einzigartig“, erläutert Mathematiker Marcellus Schmidt, Gesellschafter von SDT-Solutions. „Wir verwenden elliptische Kurven. Das hat zur Folge, dass Schlüssel von nur 250 Bit Länge eingesetzt werden, wie vom BSI empfohlen. Bei anderen Verfahren schreibt das BSI für das gleiche Sicherheitsniveau Schlüssellängen von mindestens 2.000 Bit vor.“

    Einfach zu implementieren und benutzerfreundlich
    Die AuthCryptor-Produkte sind einfach zu implementieren und in bestehende Systeme nachrüstbar. Bei AuthCryptor NE muss lediglich ein Vermittler an einem Punkt der Netzwerkinfrastruktur installiert, die verfügbaren Dienste konfiguriert und die Netzwerkteilnehmer einmalig registriert werden. Der Vermittler dient ausschließlich als Verwaltungsstelle – die Netzwerkteilnehmer kommunizieren unabhängig vom Vermittler. Es entsteht kein zentrales Angriffsziel. Beliebig viele Netzwerkteilnehmer können eine authentifizierte und Ende-zu-Ende verschlüsselte Verbindung zueinander aufbauen, die selbst der zu AuthCryptor NE gehörende Vermittler nicht belauschen kann. Durch die Benutzung von AuthCryptor NE werden Insider- und Man-in-the-Middle-Angriffe aller Art erkannt und abgewehrt. AuthCryptor NE agiert unabhängig von Dritten. Es werden keine digitalen Zertifikate einer PKI (Public-Key-Infrastruktur) benötigt. Selbst in unsicheren Netzen, wie dem Internet oder einem offenen WLAN, gewährleistet AuthCryptor NE die Integrität, Herkunft und Vertraulichkeit der Daten. Die Verwaltung kann von zentraler Stelle erfolgen und die Komplexität wächst auch nicht mit der Größe des Netzwerks. Das Hinzufügen oder Löschen eines Netzwerkteilnehmers ist mit konstantem Zeitaufwand durchführbar. Die Beseitigung der bekannten Probleme im Bereich der Cybersicherung bei gleichzeitig einfacher Handhabung macht AuthCryptor NE zum zuverlässigen Torwächter für Netzwerkinfrastrukturen.

    Die SDT-Solutions GmbH ist Spezialist für Datensicherheit, speziell Authentifizierungs- und Verschlüsselungsverfahren. Das 2016 gegründete Unternehmen hat seinen Hauptsitz im südbadischen Kappelrodeck. Das Team aus Informatikern und Mathematikern betreut seine Partner und Endkunden bei Software-Implementierungen und bietet Support in der DACH-Region. AuthCryptor, die Software-Lösung für absolute Vertraulichkeit und Integrität für Daten in der Ende-zu-Ende-Verschlüsselung, wurde im eigenen Haus entwickelt und das Verfahren ist vom Europäischen Patentamt patentiert. Mehr unter: www.sdt-solutions.de

    Kontakt
    SDT-Solutions GmbH
    Marcellus Schmidt
    Erb 10
    77876 Kappelrodeck
    07842 98856
    info@sdt-solutions.de
    https://www.sdt-solutions.de/de/

    Bildquelle: SDT-Solutions GmbH

  • Cybersecurity-Forum FIC 2020 stellt den Menschen in den Mittelpunkt der Cybersicherheit

    Cybersecurity-Forum FIC 2020 stellt den Menschen in den Mittelpunkt der Cybersicherheit

    12. Ausgabe des International Cybersecurity Forum (FIC) in Lille bringt öffentliche und private Akteure zum Austausch von Best Practices zusammen

    Mehr als 10.000 Vertreter der Zivilgesellschaft, Anbieter vertrauenswürdiger Sicherheitsdienste und -lösungen, Anwender sowie Experten des öffentlichen Sektors und der Privatwirtschaft aus über 80 Ländern treffen sich zwischen dem 28. und 30. Januar 2020 auf dem FIC in Lille, um über die Abwehr von Cyberbedrohungen zu diskutieren und sich über neue Ansätze auszutauschen. Schwerpunkt der 12. Ausgabe ist dabei eine nötige Neuausrichtung der Sicherheitsstrategien am Anwender und damit ein veränderter Ansatz in der Mensch-Maschine-Interaktion, etwa durch intuitivere Schnittstellen. Durch „empathischere“ Technologien, die besser an die Bedürfnisse der Nutzer angepasst sind, werden diese stärker für Sicherheitsherausforderungen sensibilisiert und die Datensicherheit nachhaltig gefördert.
    Das FIC wird seit 2007 gemeinsam von den französischen Gendarmerien und der Strategie- und Risikomanagementberatung CEIS veranstaltet und hat sich seitdem zum europäischen Treffpunkt für die gesamtgesellschaftliche Betrachtung der Cybersicherheit entwickelt. Dabei profitiert der Standort auch von seiner zentralen Lage in Europa: Nur 40 Zug-Minuten von Brüssel mit seinen zahlreichen EU-Institutionen entfernt, ist er aus ganz Europa gut zu erreichen, aus Paris etwa innerhalb einer Stunde, von München innerhalb von 3,5 Stunden und aus London innerhalb von eineinhalb Stunden.
    Das FIC versteht sich dabei als eine Mischung aus Forum und Messe und bietet einen einzigartigen Raum für den internationalen Austausch und Diskussionen, in dem sich die Teilnehmer aus den unterschiedlichsten Perspektiven mit dem Thema Cybersicherheit auseinandersetzen: So werden technische und rechtliche Aspekte ebenso behandelt wie strategische, ethische oder diplomatische. Dieser breite Ansatz geht weit über reine Technologie hinaus und betont auch die gesellschaftliche Dimension: „Cybersicherheit braucht Anwälte, Soziologen, Philosophen, Historiker usw., um die Sicherheit für alle im Dienste der Freiheit zu gewährleisten. Es ist an der Zeit, den Menschen wieder in den Mittelpunkt von Diskurs und Handeln zu rücken“, stellt General Marc Watin-Augouard, Gründer des International Cybersecurity Forum, klar.
    Zu den über 400 hochkarätigen Rednern in diesem Jahr zählen neben hochrangigen Vertretern des französischen Verteidigungsministeriums unter anderem Marie-Laure Denis, Präsidentin der französischen Datenschutzbehörde CNIL, die das erste 50-Millionen-Bußgeld gegen Google verhängt hat, Cyberpolizist und Chief Digital Strategy Officer der französischen Polizei Eric Freyssinet und Miguel González-Sancho, Leiter der Abteilung „Cybersicherheitstechnologie und Kapazitätsaufbau“ bei der Europäischen Kommission. Das Veranstaltungsprogramm umfasst zudem vier Plenar-Sessions, 30 Workshops, 20 Konferenzen, 15 Meisterklassen und 25 Panel-Diskussionen.

    Als Plattform für Erfahrungsaustausch und Diskussionen positioniert sich das FIC als Referenzveranstaltung in Europa zum Thema digitales Vertrauen und Cybersicherheit. Die Mischung aus Forum, welches den Austausch von bewährten Verfahren fördert, und Messe machen die Veranstaltung weltweit einmalig. Jedes Jahr bringt das FIC das gesamte Cyber-Ökosystem zusammen, so nahmen 2019 rund 10.000 Besucher und 400 Partner aus 80 Ländern teil. Der Event im Januar 2020 wird gemeinsam von der Gendarmerie Nationale und CEIS mit Unterstützung der Region Hauts-de-France organisiert.

    Kontakt
    FIC – International Cybersecurity Forum
    Helmut Weissenbach
    Nymphenburger Str. 90e
    80636 München
    08955067770
    helmut@weissenbach-pr.de
    https://www.forum-fic.com/en/home.htm

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Schwartz Public Relations baut IT-Security-Portfolio weiter aus

    Münchner Agentur unterstützt Bug-Bounty-Plattform YesWeHack bei der Kommunikation in der DACH-Region

    München, 27.11.2019 – Die Münchner PR-Agentur Schwartz Public Relations erweitert ihr Portfolio im Bereich Cybersicherheit und übernimmt ab sofort die Kommunikation für YesWeHack in der DACH-Region. Das Unternehmen mit Hauptsitz in Paris und Niederlassungen in Lausanne und Singapur ist die führende Bug-Bounty-Plattform in Europa. Sie bringt Unternehmen mit über 10.000 ethischen Hackern, bezeichnet als „Hunter“, zusammen, damit diese gezielt Sicherheitslücken in der digitalen Infrastruktur aufspüren. YesWeHack steht für ein Vorgehen in Einklang mit der DSGVO und die Einhaltung höchster Sicherheitsstandards beim Management von Bug-Bounty-Programmen. Die 2013 von Cybersicherheitsexperten gegründete Bug-Bounty-Plattform zählt den Flughafen Paris, das französische Verteidigungsministerium sowie Unternehmen wie Deezer, BlaBlaCar und Dassault Systemes zu seinen Kunden. YesWeHack plant Investitionen in der DACH-Region und baut aktuell ein deutschsprachiges Team auf, um Kunden in der DACH-Region noch besser betreuen zu können.

    Schwartz Public Relations unterstützt YesWeHack bei der Positionierung als effiziente, agile Cybersecurity-Lösung für Unternehmen. Das Unternehmen baut dafür auf die umfassende Expertise von Schwartz PR im Bereich IT-Security, mit Kunden wie TÜV SÜD, Malwarebytes, Airlock, Forcepoint und BullGuard.

    „Schwartz PR hat sich innerhalb kürzester Zeit als ein vertrauenswürdiger und sehr kompetenter Partner für YesWeHack erwiesen. Ich schätze die hohe Expertise des Teams, die intensiven Kontakte zu den Medien und die hervorragende Kenntnis von Themen und Herausforderungen, wenn es um IT-Security in Unternehmen geht,“ sagt Marine Magnant, Global Field Marketing Director bei YesWeHack.

    Schwartz Public Relations hat seinen Schwerpunkt in der Öffentlichkeitsarbeit für deutsche und internationale Unternehmen aus dem Technologie- und dem Dienstleistungssektor und gehört in diesem Segment zu den führenden Agenturen in Deutschland. Die Agentur bietet ihren Kunden die gesamte Bandbreite der Unternehmenskommunikation – von Corporate Communications, Social Media und Produkt-PR über interne Kommunikation und Krisenkommunikation bis hin zu Web-Content-Erstellung und Corporate Publishing. Schwartz Public Relations wurde 1994 von Christoph Schwartz in München gegründet und ist exklusiver DACH-Partner des internationalen PR-Netzwerkes Eurocom Worldwide ( www.eurocompr.com). 2016, 2017 und 2019 wurde Schwartz PR von den Sabre Awards als bester Agentur-Arbeitgeber in Continental Europe ausgezeichnet.

    Kontakt
    Schwartz Public Relations
    Christoph Schwartz
    Sendlinger Straße 42A
    80331 München
    +49 (0)89 211871-30
    info@schwartzpr.de
    https://www.schwartzpr.de

  • Moxa stellt Lösung für die industrielle Netzwerksicherheit vor

    Moxa stellt Lösung für die industrielle Netzwerksicherheit vor

    Moxas neue Netzwerksicherheitslösung soll die heutigen Herausforderungen der industriellen Cybersicherheit bewältigen

    Moxa Inc., ein führender Anbieter von industriellen Kommunikations- und Netzwerktechniklösungen, hat seine Industrial Network Defense Solution vorgestellt. Die umfassende Cybersicherheitslösung wurde speziell für den Schutz industrieller Netzwerke sowohl aus Sicht der Operations Technology (OT; Betriebstechnologie) als auch der Information Technology (IT; Informationstechnologie) entwickelt, um der steigenden Nachfrage nachzukommen. Die Lösung von Moxa beinhaltet betriebskritische IT-Cybersicherheitstechnologien wie ein Intrusion Prevention System (IPS). Das IPS zählt zu den Schlüsselkomponenten für Defense-in-Depth-Strategien und ist speziell darauf zugeschnitten, OT-Netzwerke vor Cyberbedrohungen zu schützen, ohne den Industriebetrieb zu stören.

    Die Systemverfügbarkeit ist ein entscheidender Faktor für OT-Systeme. Netzbetreiber suchen nach effektiven Ansätzen, die verhindern, dass der Betrieb durch Cyberbedrohungen und -angriffe beeinträchtigt wird. Anlässlich der heutigen Verbreitung von Cybersicherheitsvorfällen haben zudem Regierungen Gesetze erlassen, die von Branchen wie Energie, Transport und kritischen Fertigungsindustrien verlangen, Cybersicherheitsmaßnahmen in ihre industriellen Steuerungssysteme zu implementieren – insbesondere für betriebskritische Netzwerkinfrastrukturen. Darüber hinaus haben Unternehmen des verarbeitenden Gewerbes begonnen, die Sicherheit ihrer industriellen Netzwerke zu erhöhen, um Einkommensverluste oder Reputationsschäden zu vermeiden. So hat sich industrielle Netzwerksicherheit zu einem gemeinsamen Anliegen von IT- und OT-Abteilungen entwickelt, mit dem Ziel ganzheitliche Lösungen zu entwickeln.

    „Wir glauben, dass der optimale Weg zur Orchestrierung der Industrial Network Defense Solution darin besteht, die gemeinsamen Kräfte der OT- und IT-Expertise zu nutzen“, sagt Samuel Chiu, Geschäftsführer der Industrial Networking Business Group von Moxa. „Mit einer langjährigen Erfolgsgeschichte im Bereich industrieller Netzwerke und Protokoll-Expertise freuen wir uns, die industrielle Netzwerkinfrastruktur um eine integrierte OT-IT-Sicherheitslösung zu erweitern. Diese Lösung bietet zusätzliche Abwehrmechanismen für industrielle Netzwerke und schützt sie weitaus stärker, als nur die Sichtbarkeit des Netzwerks und die Erkennung potenzieller Bedrohungen zu ermöglichen.“

    Nachdem Moxa die steigenden Anforderungen an die industrielle Netzwerksicherheit vorausgesehen hat, hat das Unternehmen erhebliche Ressourcen in die Entwicklung industrieller Netzwerkgeräte investiert. Diese beinhalten sichere Router und Ethernet-Switches mit erweiterten Sicherheitsfunktionen auf der Grundlage der IEC 62443-Norm. Darüber hinaus hat Moxa die Industrial Network Defense Solution entwickelt, die IT-Technologien wie ein Intrusion Prevention System (IPS) einschließt und deren Einsatz für industrielle Anwendungen ermöglicht. Auf diese Weise können Kunden heimtückische Angriffe auf Netzwerke, die entweder innerhalb von OT-Netzwerken oder aus dem Internet auftreten, effektiv erkennen und verhindern.

    Die Industrial Network Defense Solution von Moxa umfasst ein Industrial IPS/IDS, EtherFire (Industrial Next-Generation-Firewall) und MXSecurity (Security Management Software), die zusammen Folgendes bieten:

    Erweiterter Netzwerkschutz
    Mit dem Einsatz von IPS/IDS-Technologien in industriellen Netzwerken können Anwender kritische Assets schützen, indem sie Internetwürmer blockieren und eindämmen und die Risiken durch Trojaner mittels Whitelisting und Segmentierung minimieren.

    OT-IT-Integration
    Die PacketGuard-Technologie von Moxa kann weit verbreitete Industrieprotokolle erkennen, um Eingriffe und anderes heimtückisches Netzwerkverhalten zu verhindern, das den Netzwerkbetrieb behindern kann.

    Zentralisiertes Sicherheitsmanagement
    Dieses bietet einen Überblick über Cyberaktivitäten und ermöglicht es den Anwendern, Probleme zu filtern. Zudem stellt es automatisch virtuelle Patches für EtherFire und das Industrial IPS/IDS bereit. So lässt sich sicherstellen, dass Netzwerkgeräte jetzt und in Zukunft aktualisiert und geschützt werden.

    „Moxa widmet sich der Entwicklung unseres Connectivity-Produktportfolios mit integrierten Sicherheitsfunktionen, damit unsere Kunden eine sichere Netzwerkinfrastruktur entwickeln können“, sagt Li Peng, Produktmanager der Industrial Network Security Business Unit von Moxa. „Mit einer soliden Basis in der industriellen Vernetzung hat unsere neue Industrial Network Defense Solution unseren OT-Kunden eine ganzheitliche OT-IT-Sicherheitsplattform zur Verfügung gestellt. Wir werden unsere Lösungen kontinuierlich weiterentwickeln, um die Anforderungen der Anwender in verschiedenen industriellen Anwendungen zu erfüllen.“

    Die Kernkomponenten der Moxa Industrial Network Defense Solution werden ab dem ersten Quartal 2020 eingeführt. Weitere Informationen über die industrielle Netzwerksicherheitslösung von Moxa finden Sie unter www.moxa.com/Security

    Moxa stellt seine Industrial Network Defense Solution auf der SPS 2019 in Nürnberg vom 26. bis 28. November vor. Treffen Sie unsere Experten an unserem Stand 231 in Halle 9. Sie freuen sich darauf, mit Ihnen zu sprechen!

    Über Moxa Industrial Network Security
    Mit einem kontinuierlichen Engagement für die Sicherheit der Konnektivität industrieller Umgebungen hat Moxa in die Entwicklung sicherheitsgehärteter Netzwerkgeräte investiert, einschließlich sicherer Router und Ethernet-Switches. Angesichts der zunehmenden Cyberbedrohungen, denen industrielle Netzwerke ausgesetzt sind, hat Moxa sein Netzwerksicherheitsportfolio um die Industrial Network Defense Solution erweitert, die gemeinsam mit Moxas Technologiepartner TXOne Networks entwickelt wurde. Ziel dieses Joint Ventures zwischen Moxa und Trend Micro ist es, das Beste aus Moxas OT-Erfahrung und der IT-Erfahrung von Trend Micro zu nutzen, um fortschrittliche Technologien zu entwickeln, die dazu beitragen, den Umschwung in der industriellen Welt hin zu sicheren Automatisierungsarchitekturen zu beschleunigen.

    Moxa bietet ein lückenloses Spektrum von Qualitätsprodukten für industrielle Netzwerk-, Computer- und Automationslösungen und unterhält ein Distributions- und Servicenetz für Kunden in mehr als 70 Ländern. Moxas Produkte haben bereits weltweit über 57 Millionen Geräte für Anwendungen verschiedenster Branchen miteinander verbunden. Dazu zählen die Fabrikautomation, die intelligente Vernetzung von Schienenfahrzeugen, intelligente Stromnetze und Transportsysteme, die Öl- und Gasindustrie, die Marinetechnik und der Bergbau.

    Firmenkontakt
    Moxa Europe GmbH
    Silke Boysen-Korya
    Einsteinstraße 7
    85716 Unterschleißheim
    089/37003990
    089/370039999
    europe@moxa.com
    http://www.moxa.com

    Pressekontakt
    2beecomm
    Sonja Schleif
    Theodor-Heuss-Straße 51-61
    61118 Bad Vilbel
    069/40951741
    sonja.schleif@2beecomm.de
    http://www.2beecomm.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Star Finanz tritt der Allianz für Cybersicherheit bei

    Star Finanz tritt der Allianz für Cybersicherheit bei

    Hamburg, 30. Oktober 2019. Die Star Finanz, führender Anbieter multibankenfähiger Online- und Mobile-Banking-Lösungen in Deutschland, ist der Allianz für Cybersicherheit vom Bundesamt für Sicherheit in der Informationstechnik beigetreten. Die im Jahr 2012 gegründete Initiative dient in erster Linie als Plattform zur Kooperation von Unternehmen mit Wirtschaft, Behörden, Forschung und Wissenschaft sowie anderen Institutionen. Ziel ist es, die Widerstandsfähigkeit des Standortes Deutschland gegenüber Cyber-Angriffen zu stärken.

    Derzeit gehören rund 2.700 Unternehmen und Institutionen aus dem IT-Dienstleistungs- und -Beratungsumfeld sowie IT-Hersteller und Anwenderunternehmen dem Zusammenschluss an. Teilnehmer der Allianz erhalten erweiterte Informationen zur Cyber-Sicherheitslage, Warnmeldungen sowie weitergehende Hintergrundinformationen. „Das Thema Sicherheit ist für unsere Kunden und uns als Unternehmen gleichermaßen von besonderer Bedeutung. Mit dem Beitritt zur Allianz für Cybersicherheit sind wir Teil eines starken Expertennetzwerkes und freuen uns darauf, vom intensiven Wissens- und Erfahrungsaustausch nachhaltig profitieren zu können“, berichtet Jochen Balas, Geschäftsführer der Star Finanz.

    Star Finanz bietet Privatkunden, Mittelständlern und großen Unternehmen eine umfassende Palette an innovativen Finanzprodukten, darunter die Produktlinien StarMoney, StarMoney Deluxe, StarMoney für Mac und StarMoney Business sowie die Electronic- Banking-Software SFirm. Zum Leistungsspektrum gehören ebenso die Unterschriftenmappe, eine App zur mobilen Zahlungsfreigabe für Geschäftsleute mittels EBICS sowie das Finanzcockpit, eine High-Business-App, speziell auf die Bedürfnisse von Firmenkunden zugeschnitten. Mit dem Sparkassen Innovation Hub als zentralem „Andockpunkt“ der Sparkassen-Finanzgruppe für FinTechs fungiert das Unternehmen zudem als Treiber innovativer Entwicklungen und digitaler Lösungen.

    Über Star Finanz:
    Star Finanz, ein Unternehmen der Finanz Informatik, ist führender Anbieter von multibankenfähigen Online- und Mobile-Banking-Lösungen in Deutschland. Seit mehr als zwanzig Jahren prägt das Unternehmen mit Sitz in Hamburg und Hannover mit derzeit rund 200 Mitarbeitern das Online-Banking entscheidend mit.
    Privatkunden, Mittelständlern und großen Unternehmen bietet die Star Finanz eine umfassende Palette an innovativen Finanzprodukten, darunter die Produktlinien StarMoney, StarMoney Deluxe, StarMoney für Mac und StarMoney Business sowie die Electronic-Banking-Software SFirm. StarMoney für Privatanwender ist über die StarMoney Flat auf iPhone und iPad, Android-Smartphone und Android-Tablet, Windows PC sowie dem Mac durch den StarMoney Synchronisations- und Backup-Dienst miteinander verbunden. Zum Leistungsspektrum gehören ebenso die Unterschriftenmappe, eine App zur mobilen Zahlungsfreigabe für Geschäftsleute mittels EBICS sowie das Finanzcockpit, eine High-Business-App, speziell auf die Bedürfnisse von Firmenkunden zugeschnitten.
    Darüber hinaus realisiert Star Finanz erfolgreich individuelle Software-Lösungen, mit denen Unternehmen und Finanzinstitute neue Maßstäbe setzen. Dazu gehört die App Sparkasse für die Sparkassen-Finanzgruppe, die zu den führenden Mobile-Banking-Anwendungen für iOS sowie Android zählt oder das pushTAN-Verfahren, das den Empfang und die Verwendung von TANs auf ein- und demselben Endgerät ermöglicht. Die mobilen Finanzapplikationen der Star Finanz wurden inzwischen rund 27 Millionen Mal in den unterschiedlichen App-Stores heruntergeladen (Stand: März 2019).
    Mit dem Sparkassen Innovation Hub als zentralen „Andockpunkt“ der Sparkassen-Finanzgruppe für FinTechs etabliert sich das Unternehmen zudem als Treiber von innovativen Entwicklungen. Darüber hinaus verantwortet Star Finanz die kontinuierliche Weiterentwicklung und den technischen Betrieb des Onlinebezahlverfahrens giropay.

    Weiterführende Links:
    Star Finanz Blog: https://blog.starfinanz.de/
    Twitter: www.twitter.com/starfinanz
    YouTube: www.youtube.com/starfinanz
    Xing: https://www.xing.com/companies/starfinanzgmbh
    LinkedIn: https://de.linkedin.com/company/star-finanz-gmbh

    Kontakt
    Star Finanz GmbH
    Birte Bachmann
    Grüner Deich 15
    20097 Hamburg
    040 23728 336
    presse@starfinanz.de
    http://www.starfinanz.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Systancia Cleanroom 4: die privilegierte Zugangsverwaltungslösung, die Desktops für die Cleanroom-Verwaltung bereitstellt

    Systancia, französisches Unternehmen im Bereich Cybersicherheit, Virtualisierung und Identitätsmanagement, stellt Cleanroom 4 vor, die PAM-Lösung (Privileged Access Management), die Virtualisierung und Cybersicherheit kombiniert. Dieses Update von Systancias Kernlösung zur Sicherung der Desktops von IT-Administratoren bietet mehrere Serviceebenen. Es erfüllt alle Anforderungen privilegierter Benutzer, indem es die Funktionen zur Überwachung, Authentifizierung und Verwaltung von Desktops nutzt.

    Modernisierung der Sicherheitsstandards zur Abwehr von Angriffen

    Die Aufgaben von IT-Administratoren sind für alle Unternehmen und für die Sicherheit ihrer Daten von strategischer Bedeutung. Doch viele von ihnen haben keine Lösungen, um sich vor den ständig zunehmenden und raffinierten Angriffen von Hackern zu schützen, die wichtige Informationen stehlen oder Produktionssysteme angreifen wollen. Nach Angaben der Versicherungsgesellschaft Hiscox waren in der ersten Jahreshälfte 2019 69% der französischen Unternehmen Opfer von Cyberangriffen geworden. Diese Zahl zeigt, dass die von Unternehmen eingesetzten Cybersicherheitslösungen selten den Herausforderungen und Bedürfnissen von Unternehmen entsprechen.

    Systancias Lösung transformiert die Verwaltungsdesktops, indem eine sterile und verfügbare Umgebung bereitgestellt wird. Mit der vierten Version von Cleanroom entwickelte Systancia sein PAM-Angebot weiter, um alle Bedürfnisse der Administratoren zu erfüllen:

    – Mobilität: Ein Administrator muss seine Administrationsanwendungen überallhin mitnehmen können, ohne die Kontrolle und Sicherheit zu verlieren
    – Haltbarkeit: Ein IT-Manager muss die Sicherheit des Zugriffs auf alle aktuellen und zukünftigen Anwendungen der Systemadministration gewährleisten können
    – Dedizierter Desktop: Ein Administrations-Desktop soll nur für die Administration und nicht für andere Aufgaben verwendet werden

    Mehrere Service Levels, um alle Anforderungen zu erfüllen

    – Cleanroom Session (ehemals IPdiva Safe) ist für Unternehmen konzipiert, deren Hauptaufgabe der Schutz ihrer Informationssysteme ist. Die Lösung erfüllt ihre Anforderungen dank Berechtigungsmanagement, Passwortwechsel und Videoaufzeichnung
    – Cleanroom-Deskop (ehemals IPdiva Cleanroom) richtet sich an Unternehmen und Organisationen, die ihre Verwaltungsarbeitsplätze in taktische Werkzeuge umwandeln müssen. Diese Lösung ermöglicht es ihren Administratoren, alle ihre Administrationsanwendungen auf sichere Weise mit den gleichen Funktionalitäten wie im Büro mitzunehmen. Es bietet ihnen auch Funktionen für das Management von Administrations-Desktops und erweiterte Authentifizierungsverwaltungsmechanismen für Administrationsanwendungen, um IT-Netzwerksicherheitsverantwortlichen ein zusätzliches Sicherheitsniveau zu bieten
    – Die Option „Extranet-Access“ ermöglicht auch die Sicherheit des Remote-Administratorzugriffs. Managed Services Operators, Homeworkern oder Mobile Administrators ist es wichtig, einen sicheren Zugriff auf ihre virtuellen Administrations-Desktops zu haben, egal ob sie sich in ihrem Unternehmen oder unterwegs befinden

    Cloud-Angebote, die von Systancia gehostet werden, ermöglichen es Unternehmen, sich keine Sorgen mehr um ihre Infrastrukturen machen zu müssen. Sie können die am besten auf ihre Bedürfnisse zugeschnittenen Lösungen nutzen und von den neuesten Updates profitieren und sich so voll und ganz der Sicherung von Administrationsarbeitsplätzen widmen.

    Systancia bietet die folgenden Dienstleistungen an: Cleanroom-Starterservice, der den Zugang zu PAM für schlecht ausgestattete Unternehmen ermöglicht. Cleanroom Session und Cleanroom Desk sind als vom Unternehmen verwaltete Softwareprodukte oder über Cloud Services erhältlich, die direkt von Systancia in einer privaten Cloud verwaltet werden (Cleanroom Session Private und Cleanroom Desk Private).

    Systancia Cleanroom Desk erfüllt die höchsten ANSSI-Anforderungen

    Cleanroom Desk beinhaltet Mechanismen, die es Administratoren ermöglichen, ihre Administrations-Desktops sofort nach dem Trennen der Verbindung zu regenerieren, um das Risiko der Virenverbreitung zu begrenzen. Seine fortschrittlichen automatischen Authentifizierungsmechanismen für Anwendungen und verwaltete Ressourcen stellen sicher, dass keine Anwendung ungesichert bleibt

    Dank seines innovativen Ansatzes ist Cleanroom Desk die einzige PAM-Anwendung, die höchsten Standards der ANSSI erfüllt. In der Tat empfiehlt ANSSI Wachsamkeit in Bezug auf Lösungen, die als „Bastion“ bezeichnet werden, da sie die Verhinderung eines Angriffs über den Administrationsdesktop nicht berücksichtigen. Es wird daher empfohlen, Office Desktops von Administrations-Desktops zu trennen

    „Mit Cleanroom 4 ist Systancia das einzige Unternehmen, das Virtualisierung und Cybersicherheit kombiniert, um IT-Administratoren eine innovative, originelle und globale Lösung anzubieten, die sowohl im Cloud-Modus als auch vor Ort verfügbar ist“, sagt Christophe Corne, Gründer und CEO von Systancia. „Cleanroom 4 verfügt über Funktionen, die die Lösung mobil, flexibel und spezialisiert auf die Bedürfnisse aller Administratoren machen“.

    Bei Systancia legen wir Wert auf Einfallsreichtum, um innovativ zu sein. Wir kombinieren Anwendungsvirtualisierung, Cybersicherheit und künstliche Intelligenz zu einzigartigen, preisgekrönten und zertifizierten Lösungen. Hinter jedem Arbeitsplatz steht eine Person, die es verdient, befähigt und vertraut zu werden. Das ist unser Glaube und unser Ziel. Aus diesem Grund entscheiden sich Hunderte von öffentlichen und privaten Organisationen für Systancia, um das Potenzial aller Menschen in vollem Vertrauen zu erschließen. Mit all unserer Forschung und Entwicklung in Frankreich verkaufen wir unsere Lösungen für Anwendungsvirtualisierung (VDI), privaten Zugang (VPN), privilegiertes Zugangsmanagement (PAM) und Identitäts- und Zugangsmanagement (IAM) weltweit mit unseren geschätzten Partnern. https://www.systancia.com/de

    Firmenkontakt
    Systancia
    Karin Piscart
    Rue Paul Henri Spaak 3
    68390 Sausheim
    +33 (0) 3 89 33 58 20
    k.piscart@systancia.com
    http://www.systancia.com

    Pressekontakt
    Alpha & Omega PR
    Michael Hatemo
    Schloßstraße 86
    51429 Bergisch Gladbach
    +49 (2204) 987 99 30
    m.hatemo@aopr.de
    http://www.aopr.de