Schlagwort: Datensicherheit

  • BAB TECHNOLOGIE stattet EIBPORT mit HOOC Plug & Play VPN für den sicheren Fernzugriff aus

    BAB TECHNOLOGIE stattet EIBPORT mit HOOC Plug & Play VPN für den sicheren Fernzugriff aus

    Anwendungen und Produktvorteile – Produkt-Highlights – Preismodelle und Verfügbarkeit

    BildBAB TECHNOLOGIE bietet per Kooperation mit HOOC, ein europaweit führender Anbieter für VPN und IoT Konnektivität, jetzt den komfortablen und hochsicheren Fernzugriff auf sein Smart Home Gateway EIBPORT an.

    BAB TECHNOLOGIE integriert die Plug & Play VPN Lösung des renommierten Schweizer Anbieters HOOC in sein EIBPORT Gateway und ermöglicht so eine komfortable und kostengünstige Lösung für den sicheren Fernzugriff auf verbundene Smart Home- oder Smart Building-Komponenten – ohne teure Zusatzhardware.

    Das HOOC CONNECT E Gateway im EIBPORT V3 verbindet sich über eine verschlüsselte und gesicherte VPN-Verbindung mit der HOOC-Cloud. Diese bildet das Herzstück der HOOC-VPN-Lösung und stellt neben einer umfangreichen Benutzerverwaltung viele zusätzliche Features wie bspw. einen KNX Busmonitor und Alarmmeldungen mit Push-Funktion bereit. Das HOOC CONNECT E Gateway ist ab sofort über ein kostenfreies Update für alle EIBPORT V3 verfügbar.

    Anwendungen und Produktvorteile

    Der sichere Fernzugriff auf alle Visualisierungen, wie z.B. CUBEVISION 2 und CONTROL L, sind ebenso selbstverständlich wie die Fernwartung, Fernprogrammierung und Diagnose von KNX Anlagen. Der Zugriff findet unabhängig vom Internetprovider und eingesetzten Routern statt. Auch bei IPv6 Dual Stack Lite- (z. B. bei Unitymedia), LTE- oder UMTS-Anschlüssen ist der Zugriff auf alle Funktionen und auf beliebige Netzwerkkomponenten wie u.a. IP-Kameras und NAS-Laufwerke jederzeit problemlos möglich.

    Sicherheit hat höchste Priorität: So werden alle Daten per 256 Bit AES Verschlüsselung übertragen. Die Anmeldung kann auf Wunsch zusätzlich mit einer 2-Faktor-Authentifizierung gesichert werden. Die HOOC Server stehen in der Schweiz und unterliegen dem europäischem Datenrecht.

    Über die „Concierge Funktion“ können Endanwender darüber hinaus ihrem Installateur oder Systemintegrator auf Kopfdruck einen Wartungszugang zu ihrer Anlage freischalten. Optionale Funktionen wie bspw. eine intelligente Alarmierung per E-Mail oder HOOC App sowie ein webbasierter KNX-Gruppenmonitor inklusive Datalogging komplettieren den Funktionsumfang.

    Weitere Informationen und der Zugang zum einer Testlizenz sind abrufrufbar unter: https://www.bab-technologie.com/hooc 

    Produkt-Highlights

    – Geprüfte Datensicherheit: Alle Daten sind nach Schweizer Sicherheitsstandards geschützt. Strenge Security Audits durch „InfoGuard“ sorgen für eine hohe Verfügbarkeit und die sichere, DSGVO-konforme Datenübertragung.

    – Sicherer Fernzugriff: Sicherer Fernzugriff auf alle Visualisierungen (CUBEVISION 2, CONTROL L, etc.) auch per Smartphone und Tablet

    – Keine zusätzliche Hardware: Das HOOC CONNECT E Gateway ist über ein kostenfreies Update für alle EIBPORT V3 verfügbar. Damit entfällt die Anschaffung und Installation eines separaten Gateways für den datensicheren Fernzugriff.

    – Sichere Fernwartung: Sichere Fernwartung, Fernprogrammierung und Diagnose von KNX Anlagen. Mit der Concierge-Funktion erteilen Anwender ihrem Installateur den Zugriff auf die Anlage per (KNX-)Knopfdruck.

    – Sichere Fernprogrammierung: Unterbrechungsfreie und datensichere Programmierung per ETS5 Software auch bei langsamer Internetverbindung

    – Keine Router-Konfiguration: Komplizierte Einrichtungsschritte wie Port-Forwarding, Zertifikats-Management und DynDNS-Dienste gehören der Vergangenheit an. Endgeräte werden einfach nur noch mit HOOC Portal verbunden.

    – IPv6-Ready: Auch bei IPv6 Dual Stack Lite-(z. B. bei Unitymedia), LTE- oder UMTS-Anschlüssen ist die Verbindung zum Objekt jederzeit möglich.

    – 256 Bit AES Verschlüsselung: Alle Übertragungen werden verschlüsselt und so alle Daten zuverlässig geschützt. Die Verbindung wird dazu mittels einer 256-Bit starken AES-Verschlüsselung mit SHA-Signierung realisiert.

    – Vollwertiger VPN-Server: Voller Zugriff an 24/7 auf alle Funktionen der eingesetzten Netzwerkkomponenten wie z.B. IP-Kameras und NAS-Laufwerke

    Preismodelle und Verfügbarkeit

    BAB TECHNOLOGIE stellt den HOOC Server allen Nutzern des EIBPORT kostenfrei zur Verfügung. Bestehende Systeme können über ein kostenloses Firmware-Update mit der Plug & Play VPN Lösung ausgestattet werden. Die zum Betrieb notwendigen Lizenzen können direkt bei der HOOC AG erworben werden. Mit den Lifetime-Lizenzen sind alle Kosten abgegolten und damit der HOOC Dienst im EIBPORT zeitlich unbegrenzt nutzbar.

    BAB LIFETIME PREMIUM – EUR 299,00 netto – enthaltene Dienste:
    – Hooc Access
    – 3 gleichzeitige VPN-Verbindungen
    – 5 Secure Proxys mit 5 Links bzw. Permalinks

    BAB LIFETIME PROFESSIONAL – EUR 499,00 netto – enthaltene Dienste:
    – Hooc Access
    – 3 gleichzeitige VPN-Verbindungen
    – 5 Secure Proxys mit 5 Links bzw. Permalinks Hooc Alert
    – 10 individuell parametrierbare Alarmierungsregeln mit Push Benachrichtigung
    – 1 Monat Speicherdauer für Störungsmeldungen im Eventlog Hooc Control
    – Live Monitoring und Logging mit 1 Monat Speicherdauer für KNX-Telegramme

    Verantwortlicher für diese Pressemitteilung:

    BAB TECHNOLOGIE GmbH
    Herr Stefan Mainka
    Hörder Burgstraße 18
    44263 Dortmund
    Deutschland

    fon ..: +49-231-47642530
    web ..: https://www.bab-tec.de
    email : sm@bab-tec.de

    BAB TECHNOLOGIE GmbH mit Sitz in Dortmund ist Hersteller hochinnovativer KNX-Produkte und Smart Home Lösungen. Seit 2003 entwickelt und produziert BAB TECHNOLOGIE branchenführende Visualisierungs- und Automatisierungslösungen für intelligente Gebäude. Ein Team von internationalen Software-Entwicklern und Ingenieuren versteht die Herausforderungen der modernen Gebäudeautomation und entwickelt Produkte und Smart Home Systeme, die diesen gerecht werden. Ob intelligentes Zuhause oder komplexe Großobjekte – mit den einzigartigen, hochwertigen Produkten wie CUBEVISION, EIBPORT, APPMODULE oder dem FACILITYMASTER erhält jedes Projekt die gewünschte skalierbare Lösung für Visualisierung, Automation und Integration auf Basis von IP, KNX und EnOcean.

    Pressekontakt:

    BAB TECHNOLOGIE GmbH
    Herr Stefan Mainka
    Hörder Burgstraße 18
    44263 Dortmund

    fon ..: +49-231-47642530
    web ..: https://www.bab-tec.de
    email : sm@bab-tec.de

  • BAB TECHNOLOGIE stattet EIBPORT mit HOOC Plug & Play VPN für den sicheren Fernzugriff aus

    BAB TECHNOLOGIE stattet EIBPORT mit HOOC Plug & Play VPN für den sicheren Fernzugriff aus

    BAB TECHNOLOGIE bietet per Kooperation mit HOOC, ein europaweit führender Anbieter für VPN und IoT Konnektivität, jetzt den komfortablen und hochsicheren Fernzugriff auf sein Smart Home Gateway EIBPORT an.

    BAB TECHNOLOGIE integriert die Plug & Play VPN Lösung des renommierten Schweizer Anbieters HOOC in sein EIBPORT Gateway und ermöglicht so eine komfortable und kostengünstige Lösung für den sicheren Fernzugriff auf verbundene Smart Home- oder Smart Building-Komponenten – ohne teure Zusatzhardware.

    Das HOOC CONNECT E Gateway im EIBPORT V3 verbindet sich über eine verschlüsselte und gesicherte VPN-Verbindung mit der HOOC-Cloud. Diese bildet das Herzstück der HOOC-VPN-Lösung und stellt neben einer umfangreichen Benutzerverwaltung viele zusätzliche Features wie bspw. einen KNX Busmonitor und Alarmmeldungen mit Push-Funktion bereit. Das HOOC CONNECT E Gateway ist ab sofort über ein kostenfreies Update für alle EIBPORT V3 verfügbar.

    Anwendungen und Produktvorteile

    Der sichere Fernzugriff auf alle Visualisierungen, wie z.B. CUBEVISION 2 und CONTROL L, sind ebenso selbstverständlich wie die Fernwartung, Fernprogrammierung und Diagnose von KNX Anlagen. Der Zugriff findet unabhängig vom Internetprovider und eingesetzten Routern statt. Auch bei IPv6 Dual Stack Lite- (z. B. bei Unitymedia), LTE- oder UMTS-Anschlüssen ist der Zugriff auf alle Funktionen und auf beliebige Netzwerkkomponenten wie u.a. IP-Kameras und NAS-Laufwerke jederzeit problemlos möglich.

    Sicherheit hat höchste Priorität: So werden alle Daten per 256 Bit AES Verschlüsselung übertragen. Die Anmeldung kann auf Wunsch zusätzlich mit einer 2-Faktor-Authentifizierung gesichert werden. Die HOOC Server stehen in der Schweiz und unterliegen dem europäischem Datenrecht.

    Über die „Concierge Funktion“ können Endanwender darüber hinaus ihrem Installateur oder Systemintegrator auf Kopfdruck einen Wartungszugang zu ihrer Anlage freischalten. Optionale Funktionen wie bspw. eine intelligente Alarmierung per E-Mail oder HOOC App sowie ein webbasierter KNX-Gruppenmonitor inklusive Datalogging komplettieren den Funktionsumfang.

    Weitere Informationen und der Zugang zum einer Testlizenz sind abrufrufbar unter: https://www.bab-technologie.com/hooc

    Produkt-Highlights

    – Geprüfte Datensicherheit: Alle Daten sind nach Schweizer Sicherheitsstandards geschützt. Strenge Security Audits durch „InfoGuard“ sorgen für eine hohe Verfügbarkeit und die sichere, DSGVO-konforme Datenübertragung.

    – Sicherer Fernzugriff: Sicherer Fernzugriff auf alle Visualisierungen (CUBEVISION 2, CONTROL L, etc.) auch per Smartphone und Tablet

    – Keine zusätzliche Hardware: Das HOOC CONNECT E Gateway ist über ein kostenfreies Update für alle EIBPORT V3 verfügbar. Damit entfällt die Anschaffung und Installation eines separaten Gateways für den datensicheren Fernzugriff.

    – Sichere Fernwartung: Sichere Fernwartung, Fernprogrammierung und Diagnose von KNX Anlagen. Mit der Concierge-Funktion erteilen Anwender ihrem Installateur den Zugriff auf die Anlage per (KNX-)Knopfdruck.

    – Sichere Fernprogrammierung: Unterbrechungsfreie und datensichere Programmierung per ETS5 Software auch bei langsamer Internetverbindung

    – Keine Router-Konfiguration: Komplizierte Einrichtungsschritte wie Port-Forwarding, Zertifikats-Management und DynDNS-Dienste gehören der Vergangenheit an. Endgeräte werden einfach nur noch mit HOOC Portal verbunden.

    – IPv6-Ready: Auch bei IPv6 Dual Stack Lite-(z. B. bei Unitymedia), LTE- oder UMTS-Anschlüssen ist die Verbindung zum Objekt jederzeit möglich.

    – 256 Bit AES Verschlüsselung: Alle Übertragungen werden verschlüsselt und so alle Daten zuverlässig geschützt. Die Verbindung wird dazu mittels einer 256-Bit starken AES-Verschlüsselung mit SHA-Signierung realisiert.

    – Vollwertiger VPN-Server: Voller Zugriff an 24/7 auf alle Funktionen der eingesetzten Netzwerkkomponenten wie z.B. IP-Kameras und NAS-Laufwerke

    Preismodelle und Verfügbarkeit

    BAB TECHNOLOGIE stellt den HOOC Server allen Nutzern des EIBPORT kostenfrei zur Verfügung. Bestehende Systeme können über ein kostenloses Firmware-Update mit der Plug & Play VPN Lösung ausgestattet werden. Die zum Betrieb notwendigen Lizenzen können direkt bei der HOOC AG erworben werden. Mit den Lifetime-Lizenzen sind alle Kosten abgegolten und damit der HOOC Dienst im EIBPORT zeitlich unbegrenzt nutzbar.

    BAB LIFETIME PREMIUM – EUR 299,00 netto – enthaltene Dienste:
    – Hooc Access
    – 3 gleichzeitige VPN-Verbindungen
    – 5 Secure Proxys mit 5 Links bzw. Permalinks

    BAB LIFETIME PROFESSIONAL – EUR 499,00 netto – enthaltene Dienste:
    – Hooc Access
    – 3 gleichzeitige VPN-Verbindungen
    – 5 Secure Proxys mit 5 Links bzw. Permalinks Hooc Alert
    – 10 individuell parametrierbare Alarmierungsregeln mit Push Benachrichtigung
    – 1 Monat Speicherdauer für Störungsmeldungen im Eventlog Hooc Control
    – Live Monitoring und Logging mit 1 Monat Speicherdauer für KNX-Telegramme

    BAB TECHNOLOGIE GmbH mit Sitz in Dortmund ist Hersteller hochinnovativer KNX-Produkte und Smart Home Lösungen. Seit 2003 entwickelt und produziert BAB TECHNOLOGIE branchenführende Visualisierungs- und Automatisierungslösungen für intelligente Gebäude. Ein Team von internationalen Software-Entwicklern und Ingenieuren versteht die Herausforderungen der modernen Gebäudeautomation und entwickelt Produkte und Smart Home Systeme, die diesen gerecht werden. Ob intelligentes Zuhause oder komplexe Großobjekte – mit den einzigartigen, hochwertigen Produkten wie CUBEVISION, EIBPORT, APPMODULE oder dem FACILITYMASTER erhält jedes Projekt die gewünschte skalierbare Lösung für Visualisierung, Automation und Integration auf Basis von IP, KNX und EnOcean.

    Kontakt
    BAB TECHNOLOGIE GmbH
    Stefan Mainka
    Hörder Burgstraße 18
    44263 Dortmund
    +49-231-47642530
    sm@bab-tec.de
    https://www.bab-tec.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Mehr Datensicherheit in unternehmenskritischen Cloud-Diensten: Varonis stellt DatAdvantage Cloud vor

    Mehr Datensicherheit in unternehmenskritischen Cloud-Diensten: Varonis stellt DatAdvantage Cloud vor

    Varonis unterstützt nun auch AWS, Box, GitHub, Google Drive, Jira, Okta, Salesforce, Slack und Zoom

    Mit DatAdvantage Cloud unterstützt Varonis Systems, Inc., (NASDAQ:VRNS), der Spezialist für datenzentrierte Cybersicherheit, ab sofort weitere Cloud-Anwendungen und -Infrastrukturen und ist so in der Lage, das Sicherheitsrisiko in geschäftskritischen SaaS-Anwendungen und Cloud-Datenspeichern zu visualisieren und zu priorisieren.

    „Wir haben eine enorme Dynamik im Bereich Microsoft 365 und Azure erlebt. Mit der Übernahme von Polyrize im Oktober 2020 haben wir angekündigt, den bewährten Ansatz von Varonis auf weitere SaaS-Anwendungen zu übertragen. Dieses Versprechen lösen wir jetzt ein“, sagt Yaki Faitelson, CEO von Varonis.

    Unternehmen setzen immer stärker auf Cloud-Dienste, wodurch der Schutz sensibler Daten vor Cyberangriffen und versehentlicher Offenlegung exponentiell komplexer wird – insbesondere da jeder Anbieter seine eigenen Datentypen, Berechtigungsmodelle und Aktivitätsprotokollformate verwendet. DatAdvantage Cloud korreliert Identitäten mit Berechtigungen und Aktivitäten über Cloud-Speicher wie AWS, Box, GitHub, Google Drive, Jira, Okta, Salesforce, Slack und Zoom hinweg. Mit der neuen Lösung können Unternehmen ihre größten Cloud-Risiken erkennen und priorisieren, die potenziellen Auswirkungen eines Angriffs proaktiv reduzieren und schneller Cloud-übergreifende Untersuchungen durchführen. DatAdvantage Cloud erfasst, analysiert und normalisiert Beziehungen zwischen Benutzern und Daten, sodass Sicherheitsverantwortliche kritische Sicherheits- und Compliance-Fragen einfach beantworten können, etwa „Welche sensiblen Dateien mit personenbezogenen Daten sind über Freigabelinks offengelegt?“ oder „Welche externen Benutzer haben Berechtigungen in einer unserer SaaS-Apps erteilt?“

    Für jede abgedeckte Plattform bietet DatAdvantage Cloud die folgenden Schlüsselfunktionen und Vorteile:

    Reduzierung der Exposition von SaaS/IaaS-Daten: Sicherheitsverantwortliche erhalten einen klaren Überblick über die Berechtigungen in den genutzten Cloud-Diensten mit Empfehlungen zur Beseitigung übermäßiger, unangemessener oder ungenutzter Berechtigungen.

    Warnungen bei verdächtigen Aktivitäten und Richtlinienverstößen: Durch Cloud-übergreifendes Auditing und Alerting lassen sich Cloud-Kontoübernahmen, Insider-Bedrohungen und unbeabsichtigte Richtlinienverstöße verhindern.

    Durchführung schneller Cloud-übergreifende Bedrohungsuntersuchungen: Sicherheitsanalysten können durch Normalisieren und Anreicherung von Cloud-Ereignissen Vorfälle Cloud-übergreifend untersuchen, ohne komplexe, service-spezifische Abfragen erstellen zu müssen.

    Verknüpfung von Cloud-übergreifenden Identitäten: DatAdvantage Cloud ist in der Lage, automatisch Konten (einschließlich persönlicher Konten) über verschiedene Cloud-Dienste hinweg zu einer einzigen Identität zu verknüpfen. Auf diese Weise lassen sich sowohl menschliche als auch nicht-menschliche überprivilegierte Schattenidentitäten identifizieren.

    Cloud-native Bereitstellung: DatAdvantage Cloud kann einfach mit den bestehenden Cloud-Diensten und Identitätsanbietern verbunden werden, ohne komplexe Architekturänderungen oder Proxys.

    Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.

    Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.

    Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Bedrohungserkennung und -abwehr sowie Compliance. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Unter den weltweiten Kunden von Varonis sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

    Firmenkontakt
    Varonis Systems
    Rachel Hunt
    Broadway, 29th Floor 1250
    10001 New York, NY
    +1-877-292-8767
    rhunt@varonis.com
    https://www.varonis.com/de/

    Pressekontakt
    Weissenbach Public Relations GmbH
    Bastian Schink
    Nymphenburger Str. 86
    80636 München
    089/55067775
    varonis@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Studie von TU Darmstadt und IT-Seal: Social-Media-Nutzer sind Hochrisikogruppe für Cyberangriffe

    Studie von TU Darmstadt und IT-Seal: Social-Media-Nutzer sind Hochrisikogruppe für Cyberangriffe

    Forscher der Technischen Universität Darmstadt haben in Zusammenarbeit mit der IT-Seal GmbH herausgefunden, dass Social-Media-Nutzer deutlich verwundbarer gegenüber Cyberangriffen sind als Nicht-Social-Media-Nutzer.

    Aktueller Job, Ausbildung, Zertifikate, Hobbies und Kollegen – All diese Daten und Informationen aus Sozialen Netzwerken stehen in vielen Fällen frei zugänglich im Internet zur Verfügung. Cyberkriminelle nutzen diese Informationen, um darauf aufbauend unter anderem gezielte Phishing-Mails zu erstellen, die bei ihren Opfern, ausgestattet mit realen Informationen, eine hohe Glaubwürdigkeit erzeugen.

    Eine Studie des Fachgebiets Information Systems & E-Services (ISE) der TU Darmstadt, die auf der European Conference on Information Systems im Juni 2021 vorgestellt wird, hat nun untersucht, ob Nutzer, die auf Sozialen Medien sehr aktiv sind, auch anfälliger gegenüber Cyberangriffen sind.

    Die Antwort ist eindeutig: „Nutzer von Sozialen Medien sind als Hochrisikogruppen bezüglich Phishing-Angriffe anzusehen“, erklärt Anjuli Franz von der TU Darmstadt. „Einerseits kommt zum Tragen, dass mehr Informationen über sie online einsehbar sind und damit gezieltere Angriffe möglich sind. Andererseits sind Social-Media-Nutzer für Phishing-Angriffe anfälliger, weil sie durch die intensive Nutzung bestimmte Gewohnheiten entwickeln, zum Beispiel direkt und automatisiert auf Trigger, Aufforderungen und Hinweise reagieren. Phishing-Mails, die ein hohes „message involvement“ erzeugen, also erscheinen, als wären sie von hoher persönlicher Relevanz für den Empfänger, erreichen bei Social-Media-Nutzern daher deutlich höhere Klickraten als bei Nicht-Social-Media-Nutzern. Dies bestätigt, was bereits in voriger Forschung gezeigt werden konnte: Social-Media-Nutzer nutzen seltener „langsames rationales Denken“ und evaluieren Informationen nicht so oft kritisch.“

    Diese Forschungsergebnisse besitzen vor dem Hintergrund der kürzlichen Daten-Leaks von LinkedIn und Facebook, mit je einer halben Milliarde veröffentlichter Nutzerprofildaten, eine besondere Relevanz. Cyberkriminelle erhalten die Daten von einer großen Zahl an Nutzern auf dem Silbertablett serviert. „Social-Media-Nutzer und IT-Sicherheitsverantwortliche in Unternehmen müssen sich in den nächsten Monaten auf besonders fiese und gezielte Phishing-Angriffe einstellen“, lautet die Einschätzung von IT-Seal Geschäftsführer David Kelm.

    Doch nicht nur Social-Media-Nutzer sind betroffen: Im Unternehmenskontext spielen auch öffentliche Informationen auf Arbeitgeber-Bewertungsportalen wie Kununu und Glassdoor eine Rolle. Diese Informationen werden von Kriminellen eingesetzt, um auch solche Nutzer gezielt anzugreifen, die keine Sozialen Medien nutzen. Auch diese Art der Angriffe bedeuten ein erhöhtes Risiko für Unternehmen, wie die TU Darmstadt in der Studie herausfinden konnte: „Je höher das erzeugte „message involvement“ einer Phishing-Mail, desto höher die Klickrate – das gilt für Empfänger mit und ohne Social-Media-Profil“, so Franz.

    Nach der Phishing-Welle mit Corona-Bezug und dem Abschalten des EMOTET Netzwerkes kommt damit auf Unternehmen eine neue Phishing-Welle zu, die in den nächsten Monaten an Fahrt gewinnen dürfte. Es wird spannend, ob dadurch die Schadenssummen durch Ransomware (Verschlüsselungstrojaner) noch getoppt werden, die 2020 allein in Deutschland einen Schaden von ca. vier Milliarden US-Dollar erreicht haben.

    Hier können Sie die Studie der TU Darmstadt „WHO BITES THE HOOK? INVESTIGATING EMPLOYEES“ SUSCEPTIBILITY TO PHISHING: A RANDOMIZED FIELD EXPERIMENT“ einsehen und herunterladen: https://it-seal.de/neue-studie-der-tu-darmstadt-zeigt-social-media-nutzer-sind-hochrisikogruppe-fur-cyberangriffe

    Über die TU Darmstadt:
    Das Fachgebiet Information Systems & E-Services (ISE) der TU Darmstadt wird geleitet von Prof. Dr. Alexander Benlian, einem der forschungsstärksten Wirtschaftsinformatik-professoren im deutschsprachigen Raum. Die Forscher und Forscherinnen von ISE beschäftigen sich zum Beispiel mit Nutzerentscheidungen in den Kontexten Security, E-Commerce oder Artificial Intelligence.

    Über IT-Seal:
    Die IT-Seal GmbH gilt als eines der erfolgreichsten deutschen Cyber-Security-Startups, das sich auf nachhaltige Sicherheitskultur und Security Awareness Trainings, mitunter durch authentische Phishing-Simulationen, spezialisiert hat. Mit der patentierten Spear-Phishing-Engine und dem wissenschaftlichen, zum Patent angemeldeten „Employee Security Index“ lässt sich die Sicherheitskultur branchenübergreifend messen und benchmarken. Unternehmen und öffentlichen Einrichtungen stellt IT-Seal einen einfach anwendbaren Workflow zur Verfügung, um ihre Mitarbeiter individuell und zuverlässig zu trainieren, sodass sie Phishing-Mails erkennen und ihr Unternehmen vor Cybergefahren schützen.

    Kooperation TU Darmstadt und IT-Seal:
    Seit 2019 kooperiert die TU Darmstadt mit der universitären Ausgründung IT-Seal, um das Thema IT-Sicherheitskultur im Unternehmenskontext zu erforschen. IT-Seal stellt dazu den Zugang zu Unternehmen und öffentlichen Einrichtungen aus verschiedensten Bereichen zur Verfügung mit dem Ziel, die IT-Sicherheitskultur in Unternehmen und öffentlichen Einrichtungen zu verstehen und zu stärken.

    Kontakt
    IT-Seal GmbH
    Laura Stephan
    Hilpertstr. 31
    64295 Darmstadt
    +49 (6151) 4938978
    presse@it-seal.de
    https://it-seal.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Neue Studie von TU Darmstadt und IT-Seal GmbH: Social-Media-Nutzer sind Hochrisikogruppe für Cyberangriffe

    Neue Studie von TU Darmstadt und IT-Seal GmbH: Social-Media-Nutzer sind Hochrisikogruppe für Cyberangriffe

    Nach der Phishing-Welle mit Corona-Bezug und dem Abschalten des EMOTET Netzwerkes kommt auf Unternehmen eine neue Phishing-Welle zu.

    BildForscher der Technischen Universität Darmstadt haben in Zusammenarbeit mit der IT-Seal GmbH herausgefunden, dass Social-Media-Nutzer deutlich verwundbarer gegenüber Cyberangriffen sind als Nicht-Social-Media-Nutzer.

    Aktueller Job, Ausbildung, Zertifikate, Hobbies und Kollegen – All diese Daten und Informationen aus Sozialen Netzwerken stehen in vielen Fällen frei zugänglich im Internet zur Verfügung. Cyberkriminelle nutzen diese Informationen, um darauf aufbauend unter anderem gezielte Phishing-Mails zu erstellen, die bei ihren Opfern, ausgestattet mit realen Informationen, eine hohe Glaubwürdigkeit erzeugen.

    Eine Studie des Fachgebiets Information Systems & E-Services (ISE) der TU Darmstadt, die auf der European Conference on Information Systems im Juni 2021 vorgestellt wird, hat nun untersucht, ob Nutzer, die auf Sozialen Medien sehr aktiv sind, auch anfälliger gegenüber Cyberangriffen sind.

    Die Antwort ist eindeutig: „Nutzer von Sozialen Medien sind als Hochrisikogruppen bezüglich Phishing-Angriffe anzusehen“, erklärt Anjuli Franz von der TU Darmstadt. „Einerseits kommt zum Tragen, dass mehr Informationen über sie online einsehbar sind und damit gezieltere Angriffe möglich sind. Andererseits sind Social-Media-Nutzer für Phishing-Angriffe anfälliger, weil sie durch die intensive Nutzung bestimmte Gewohnheiten entwickeln, zum Beispiel direkt und automatisiert auf Trigger, Aufforderungen und Hinweise reagieren. Phishing-Mails, die ein hohes „message involvement“ erzeugen, also erscheinen, als wären sie von hoher persönlicher Relevanz für den Empfänger, erreichen bei Social-Media-Nutzern daher deutlich höhere Klickraten als bei Nicht-Social-Media-Nutzern. Dies bestätigt, was bereits in voriger Forschung gezeigt werden konnte: Social-Media-Nutzer nutzen seltener „langsames rationales Denken“ und evaluieren Informationen nicht so oft kritisch.“

    Diese Forschungsergebnisse besitzen vor dem Hintergrund der kürzlichen Daten-Leaks von LinkedIn und Facebook, mit je einer halben Milliarde veröffentlichter Nutzerprofildaten, eine besondere Relevanz. Cyberkriminelle erhalten die Daten von einer großen Zahl an Nutzern auf dem Silbertablett serviert. „Social-Media-Nutzer und IT-Sicherheitsverantwortliche in Unternehmen müssen sich in den nächsten Monaten auf besonders fiese und gezielte Phishing-Angriffe einstellen“, lautet die Einschätzung von IT-Seal Geschäftsführer David Kelm.

    Doch nicht nur Social-Media-Nutzer sind betroffen: Im Unternehmenskontext spielen auch öffentliche Informationen auf Arbeitgeber-Bewertungsportalen wie Kununu und Glassdoor eine Rolle. Diese Informationen werden von Kriminellen eingesetzt, um auch solche Nutzer gezielt anzugreifen, die keine Sozialen Medien nutzen. Auch diese Art der Angriffe bedeuten ein erhöhtes Risiko für Unternehmen, wie die TU Darmstadt in der Studie herausfinden konnte: „Je höher das erzeugte „message involvement“ einer Phishing-Mail, desto höher die Klickrate – das gilt für Empfänger mit und ohne Social-Media-Profil“, so Franz.

    Nach der Phishing-Welle mit Corona-Bezug und dem Abschalten des EMOTET Netzwerkes kommt damit auf Unternehmen eine neue Phishing-Welle zu, die in den nächsten Monaten an Fahrt gewinnen dürfte. Es wird spannend, ob dadurch die Schadenssummen durch Ransomware (Verschlüsselungstrojaner) noch getoppt werden, die 2020 allein in Deutschland einen Schaden von ca. vier Milliarden US-Dollar erreicht haben.

    Hier können Sie die Studie der TU Darmstadt „WHO BITES THE HOOK? INVESTIGATING EMPLOYEES“ SUSCEPTIBILITY TO PHISHING: A RANDOMIZED FIELD EXPERIMENT“ einsehen und herunterladen: https://it-seal.de/neue-studie-der-tu-darmstadt-zeigt-social-media-nutzer-sind-hochrisikogruppe-fur-cyberangriffe

    Verantwortlicher für diese Pressemitteilung:

    IT-Seal GmbH
    Frau Laura Stephan
    Hilpertstr. 31
    64295 Darmstadt
    Deutschland

    fon ..: +49 (6151) 4938978
    web ..: https://it-seal.de/
    email : presse@it-seal.de

    Über die TU Darmstadt:
    Das Fachgebiet Information Systems & E-Services (ISE) der TU Darmstadt wird geleitet von Prof. Dr. Alexander Benlian, einem der forschungsstärksten Wirtschaftsinformatik-professoren im deutschsprachigen Raum. Die Forscher und Forscherinnen von ISE beschäftigen sich zum Beispiel mit Nutzerentscheidungen in den Kontexten Security, E-Commerce oder Artificial Intelligence.

    Über IT-Seal:
    Die IT-Seal GmbH gilt als eines der erfolgreichsten deutschen Cyber-Security-Startups, das sich auf nachhaltige Sicherheitskultur und Security Awareness Trainings, mitunter durch authentische Phishing-Simulationen, spezialisiert hat. Mit der patentierten Spear-Phishing-Engine und dem wissenschaftlichen, zum Patent angemeldeten „Employee Security Index“ lässt sich die Sicherheitskultur branchenübergreifend messen und benchmarken. Unternehmen und öffentlichen Einrichtungen stellt IT-Seal einen einfach anwendbaren Workflow zur Verfügung, um ihre Mitarbeiter individuell und zuverlässig zu trainieren, sodass sie Phishing-Mails erkennen und ihr Unternehmen vor Cybergefahren schützen.

    Kooperation TU Darmstadt und IT-Seal:
    Seit 2019 kooperiert die TU Darmstadt mit der universitären Ausgründung IT-Seal, um das Thema IT-Sicherheitskultur im Unternehmenskontext zu erforschen. IT-Seal stellt dazu den Zugang zu Unternehmen und öffentlichen Einrichtungen aus verschiedensten Bereichen zur Verfügung mit dem Ziel, die IT-Sicherheitskultur in Unternehmen und öffentlichen Einrichtungen zu verstehen und zu stärken.

    Pressekontakt:

    IT-Seal GmbH
    Frau Laura Stephan
    Hilpertstr. 31
    64295 Darmstadt

    fon ..: +49 (6151) 4938978
    web ..: https://it-seal.de/
    email : presse@it-seal.de

  • Cybereason und TAP.DE schließen Partnerschaft für den ganzheitlichen Schutz vor Cyberbedrohungen

    Cybereason und TAP.DE schließen Partnerschaft für den ganzheitlichen Schutz vor Cyberbedrohungen

    Die Partnerschaft der beiden Unternehmen erweitert den Zugang zu einer Weltklasselösung im Bereich Cybersecurity, um die sich stetig weiterentwickelnden Bedrohungen zu adressieren

    München, 18. Mai 2021 – Cybereason, führendes Unternehmen für den zukunftssicheren Schutz vor Cyberangriffen, und die TAP.DE Solutions GmbH haben soeben eine Partnerschaft für die Regionen Deutschland, Österreich und die Schweiz geschlossen. Die Partnerschaft von Cybereason mit TAP.DE erlaubt es Unternehmen, Cyberbedrohungen auf sämtlichen Endpunkten zu erkennen und zu stoppen, so dass die Seite der Verteidiger im täglichen Kampf um den Schutz von Unternehmenswerten wieder an Boden gewinnt. Cybereason und TAP.DE schützen sämtliche Endgeräte im Rahmen einer übergreifenden Cybersicherheits-Lösung, um das Angriffsrisiko in der Cloud zu senken und mehrstufige Ransomware-Angriffe zu verhindern.

    Die Flaggschiff-Lösung von Cybereason, die Cybereason Defense-Plattform, erweitert die bereits etablierte Präsenz von TAP.DE in der DACH-Region. Die Fähigkeit von Cybereason, moderne Cyberbedrohungen präventiv anzugehen, sie frühzeitig zu erkennen und darauf zu reagieren, kommt gemeinsamen Kunden zugute. Denn nur so sind Sicherheitsexperten in der Lage, bösartige Aktivitäten schneller aufzudecken.

    „Angesichts der aktuellen Lage ist es jetzt besonders wichtig, digitale Arbeitsplätze ausreichend zu schützen, egal ob es sich um das klassische Büro oder eine Homeoffice-Umgebung handelt,“ kommentiert Michael Krause, Gründer und geschäftsführender Gesellschafter der TAP.DE Solutions GmbH. „Cybereason ist für uns der ideale Partner. Der betriebszentrierte Ansatz zur Cybersicherheit trägt ganz entscheidend dazu bei, der Übermüdung der Sicherheitsanalysten durch eine Flut von Alarmen entgegenzusteuern, Hot Spots im Netz früher zu erkennen und so Bedrohungen zu stoppen, bevor sie ernsthaften Schaden anrichten.“

    „Das Kundenportfolio von TAP.DE ist breit gefächert, und es gibt zahlreiche Bestandskunden im DACH-Raum, die wir sofort mit unserer Cybereason Defense-Plattform bedienen können. Mit einem Fokus auf den digitalen Arbeitsplatz und Enterprise Security-Lösungen hat TAP.DE sich im deutschsprachigen Raum einen hervorragenden Ruf erarbeitet. Mit seiner Expertise konzentriert sich das Unternehmen darauf, Cybersicherheit ganzheitlich zu verbessern und gleichzeitig für Hunderte seiner Kunden einen Mehrwert zu schaffen. Dieser Ansatz zeichnet TAP.DE aus und ist eine absolute Bereicherung für unsere Partnerlandschaft.“

    Die TAP.DE Solutions GmbH ist seit 2007 ein Beratungsunternehmen, welches es sich zur Aufgabe gemacht hat, das Leben des Anwenders einfacher und smarter zu gestalten. Für Unternehmen spielen dabei natürlich Sicherheit, Prozesseffizienz und Compliance eine wichtige Rolle. Diesen Spagat zwischen den Erwartungshaltungen überwinden wir mit ganzheitlichen Konzepten und Lösungen. Wir erarbeiten den individuellen, perfekten IT Workplace, mit dessen Lösungen sich nachhaltige Mehrwerte für Unternehmen und Mitarbeiter generieren lassen. Dabei legen wir großen Wert auf den Übergang von der Strategie zum Betrieb. Unser spezialisiertes und erfahrenes Team steht Unternehmen deshalb als kompetenter Berater in Fragen zum Arbeitsplatz der Zukunft, Endpoint Security sowie das Enterprise Service Management zur Seite. In den Bereichen Process Consulting und Business Analytics agieren wir als fachkundiger Systemintegrator und Berater.
    Das Unternehmen ist strategischer Partner von Bugl & Kollegen, Centraya, Check Point, Mateso, Matrix42, Micro Focus, ReLicense, smartfurniture, SoftwareONE, Solarwinds, Vectra AI, VMware, Wandera. Weitere Informationen unter www.tap.de

    Firmenkontakt
    TAP.DE Solutions GmbH
    Michael Krause
    Europaring 4
    94315 Straubing
    +49 (9421) 5101-500
    +49 (9421) 5101-400
    kontakt@tap.de
    http://www.tap.de

    Pressekontakt
    Schmidt Kommunikation GmbH
    Alexandra Schmidt
    Schillerstrasse 8
    85521 Ottobrunn
    089 60 669222
    alexandra.schmidt@schmidtkom.de
    http://www.schmidtkom.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Große Chance für kleinere Unternehmen

    Große Chance für kleinere Unternehmen

    Datensicherheit und Prozessoptimierung müssen nicht teuer sein

    Herr Möller, Ihre Firma EDVDAM macht sich mit Ihrem Teamprocessor 2 vor allem für kleine und
    mittelständische Firmen stark. Warum?

    Es ist uns einfach wichtig, dass Menschen bei der Digitalisierung ihrer Unternehmen die
    passenden Werkzeuge haben – und warum soll das allein den großen Firmen vorbehalten
    sein?

    Wie meinen Sie das?

    Große Firmen haben die Möglichkeit mit teuren, eigenen EDV-Anwendungen ihre Prozesse
    zu optimieren und gleichzeitig Datensicherheit zu schaffen. Kleine und mittelständische
    Unternehmen konnten sich das bislang kaum leisten. Sie waren darauf angewiesen,
    bestehende Programme zu nutzen, die aber eben nicht auf ihre Abläufe zugeschnitten
    sind. Das heißt, sie mussten immer Abstriche machen.

    Und der Teamprocessor 2 ändert das jetzt?

    Ganz genau. Wir übernehmen die Anforderungen Ihres Unternehmens und schneiden
    den Teamprocessor 2 genau auf Sie zu. Sie müssen weder erprobte Geschäftsprozesse
    noch funktionierende Strukturen ändern.
    Der Teamprocessor 2 ist quasi Datenbank und Tabellenkalkulation in einem. Ihr Team
    kann gleichzeitig an einer Tabelle arbeiten ohne Datenverluste befürchten zu müssen.

    Das klingt ja fast zu schön um wahr zu sein, doch wie sieht das im Homeoffice aus?

    Der Teamprocessor 2 ist von überall nutzbar. Der User öffnet einfach seinen Browser
    und loggt sich ein. Für ihn sieht es wie eine ganz normale Tabelle aus, tatsächlich werden
    die Eingaben in einer Datenbank gespeichert – das gewährleistet Transaktionssicherheit,
    Datensatzlogik und „Point in Time Recovery“. Es ist also völlig gleichgültig, ob
    Sie an Ihrem Arbeitsplatz sitzen oder im Homeoffice: Alles, was die Mitarbeiter brauchen,
    ist ein Internetzugang.

    Der Teamprocessor ist also besser als jede Cloud und zudem auch noch sicher. Aber
    braucht eine kleine Firma wirklich so eine Software?

    Zeigen Sie mir eine Firma, die keine Tabellen benutzt. Es ist eine einfache Möglichkeit
    Daten zu verteilen oder Berichte zu verfassen. Meistens werden die fertigen Tabellen
    dann noch an die Kollegen geschickt, die dann wieder etwas ändern und so weiter. Die
    Folge sind Dutzende von Kopien mit den unterschiedlichsten Daten und das macht den
    Arbeitsablauf unnötig kompliziert. Wie gesagt: Uns ist wichtig, dass Menschen ein
    selbstbestimmtes Leben führen.

    Sie sagten eingangs, dass solche individuell zugeschnittenen Programme sehr teuer
    sind, weshalb sich kleine Firmen so etwas kaum leisten können. Wie teuer ist denn der
    Teamprocessor 2?

    Sie bekommen den Teamprocessor 2 schon ab 299 Euro.

    Und wo ist der Haken?

    Es gibt keinen. Sie müssen keinen Wartungsvertrag abschließen und es kommen auch
    keine anderen Folgekosten auf Sie zu. Aber Sie können uns natürlich jederzeit für alle
    Fragen rund um Ihre EDV buchen.

    Andreas Möller ist studierter Wirtschaftsinformatiker und Gründer des Lüneburger Unternehmens
    EDVDAM. Er und sein Team haben sich darauf spezialisiert, Prozesse und
    Workflows so zu digitalisieren, dass dabei mehr Kooperation und Effizienz entsteht.

    Claudia Misiek ist Redakteurin und arbeitet seit über 25 Jahren freiberuflich für Tageszeitungen,
    Magazine und Werbeagenturen und gibt Schreibseminare mit dem Schwerpunkt
    Pressearbeit.

    Seit der Gründung unseres Unternehmens in 2006 ist die Softwareentwicklung auf Oracle Datenbanken nicht nur unser Schwerpunkt, sondern auch unsere große Leidenschaft. Da liegt es auf der Hand, dass wir uns in dieser Spezialisierung immer weiterentwickelt haben.

    Mit Oracle Apex haben wir ein Werkzeug anhand, um Applikationen – web-gestützt und responsiv – mit Low-Code-Technologie im Rapid Development zu erstellen.

    Für die Unterstützung der Digitalisierung von Workflows und Reportings auf Oracle-Datenbanken und Data-Warehouses ist deshalb EDVDAM e.K. eine gute Wahl.

    Unsere Erfahrung hat uns geholfen, ein neues Produkt – wir nennen es Teamprocessor – zu entwickeln, das sich speziell als „Out-of-the-box-Lösung“ für KMU (ohne eigene Oracle-Datenbank-Infrastruktur) anbietet. Wir haben es so konzipiert, dass für unsere Kunden keine Lizenzkosten anfallen.

    Firmenkontakt
    EDVDAM e.K.
    Andreas Möller
    Blümchensaal 1b
    21337 Lüneburg
    04131 2199410
    a.moeller@edvdam.de
    http://www.edvdam.de

    Pressekontakt
    EDVDAM e.K.
    Werner Schlottbohm
    Blümchensaal 1b
    21337 Lüneburg
    017634617602
    w.schlottbohm@edvdam.de
    http://www.edvdam.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Wenn Programme und Apps heimlich mit Zuhause telefonieren

    Wenn Programme und Apps heimlich mit Zuhause telefonieren

    Mehr Transparenz bei der Datenverwendung erforderlich

    Welche Nutzerdaten sammeln Computer-Programme und Apps im Hintergrund? Und was geschieht mit diesen Informationen? Es sind zwar beim Surfen im Internet Datenschutzhinweise inzwischen allgegenwärtig. Dass die Software auf dem PC und die Apps auf dem Tablet und Smartphone aber unauffällig mit verschiedenen Servern kommunizieren, ist den wenigsten Besitzern bewusst.
    Insbesondere für kostenlose Programme zahlen Nutzer in aller Regel einen versteckten Preis – in Form ihrer Daten. Denn wann, wo und wie oft jemand ein bestimmtes Spiel spielt, mit Freunden chattet oder ein Fitnessprogramm absolviert, erfahren Anbieter mitunter sehr genau.
    „Solange diese Daten anonymisiert zur Verbesserung des Produkts verwendet werden, ist gegen eine solche Erfassung wenig einzuwenden,“ sagt Mike Gahn, Geschäftsführer des Kölner Software-Entwicklers beyondSoft. Richtig wertvoll würden die Informationen aber erst, wenn sie zur Personalisierung von Inhalten und Angeboten dienen und damit Menschen unsichtbar beeinflussen. Und regelrecht kritisch wird die Sache, wenn es sich um sensible Informationen handelt, wie sie im Berufsleben und insbesondere in den Heil- und Sozialberufen an der Tagesordnung sind. Gahn: „Hier ist wesentlich mehr Transparenz erforderlich, sowohl im Hinblick auf die Verwendung von Nutzerdaten als auch die Weitergabe.“
    Unter den großen Betriebssystemen Windows und macOS können umsichtige Menschen diese Transparenz selbst herstellen. „GlassWire“ und „Little Snitch“ zum Beispiel machen versteckte Kommunikation sicht- und blockierbar. Auch für Android gibt es entsprechende Lösungen, nicht jedoch für iOS. Unter dem Apfel ist jede App in ihrer sogenannten Sandbox vor dem Zugriff einer anderen App – und damit auch vor Überwachung – geschützt.
    Der muntere Datenaustausch zwischen Programmen, ihren Entwicklern und oft auch Dritten findet jedoch nicht nur im Verborgenen statt. Wenn sich der weit verbreitete Messenger WhatsApp zum Beispiel das Adressbuch des Nutzers einverleibt, dann hat er vorher um Erlaubnis gefragt. „Ob allerdings die Bekannten und Freunde damit einverstanden sind, dass ihre Kontaktdaten auf diese Weise weitergegeben werden, ist nicht im Ansatz sichergestellt“, gibt Gahn zu bedenken. „Bequemlichkeit beim Thema Datensicherheit kann selbst für den normalen Nutzer schnell auch als Nachlässigkeit ausgelegt werden.“
    „Als Software-Entwickler wollen und müssen wir mit unseren Produkten Geld verdienen,“ stellt Gahn klar. „Aber das geschieht auf eine transparente und redliche Art und Weise.“ Die absolute Vertraulichkeit der Nutzerdaten sei beim Messenger ownChat aus dem Hause beyondSoft nicht nur ein Gebot des Respekts, sondern ein ausdrückliches Qualitätsmerkmal. Und werde es auch bleiben. Mike Gahn: „Wir stehen dazu: Ein gutes Produkt ist einen fairen Preis wert. Und die notwendige Transparenz sind wir unseren Kunden schuldig.“

    www.ownchat.de
    www.beyondsoft.de

    ——————————
    Über beyondSoft
    Als branchenunabhängiges Softwarehaus entwickelt beyondSoft seit knapp zwei Jahrzehnten maßgeschneiderte Softwarelösungen für Unternehmen, Behörden und Organisationen. Software aus dem Hause beyondSoft ist ausgerichtet auf individuelle Kundenbedürfnisse bei gleichzeitig hohem Anspruch an Anwenderfreundlichkeit, Zuverlässigkeit und Datensicherheit. Das in Köln ansässige Unternehmen greift dabei auf langjährige Erfahrung im Bereich der Softwareentwicklung zurück.

    Firmenkontakt
    beyondSoft GmbH
    Mike Gahn
    Hochstadenstr. 1-3
    50674 Köln
    +49 221 606052-0
    info@beyondsoft.de
    https://www.beyondsoft.de

    Pressekontakt
    Mundo Marketing GmbH
    Ute Hayit
    Durlacher Str. 23
    51107 Köln
    +49 221 99984610
    kontakt@mundo-presse.de
    https://mundo-marketing.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • MTI Technology erweitert Security-Portfolio um Malware Detection von VMRay

    MTI Technology erweitert Security-Portfolio um Malware Detection von VMRay

    Schneller und effektiv auf Bedrohungen reagieren

    Wiesbaden, 25. Februar 2021 – Das bundesweit tätige IT-Systemhaus MTI Technology und der deutsche Security-Spezialist VMRay haben eine Partnervereinbarung getroffen. MTI baut mit den Security-Lösungen von VMRay sein Angebot im Bereich der Data-Safety zum Schutz der IT-Infrastruktur vor Cyberbedrohungen aus.
    VMRay ist auf die Erkennung und Analyse hochentwickelter Malware-Bedrohungen spezialisiert. Die Next-Generation-Lösungen integrieren sich nahtlos in existierende Security-Umgebungen und schließen Lücken im bestehenden Sicherheitskonzept. Sie erkennen komplexe Malware-Varianten, etwa APTs (Advanced Persistent Threats) oder Kerneltoolkits ebenso wie klassische Schadware wie Viren, Würmer, Trojaner oder Spyware. Die eigens von VMRay entwickelte „Now, Near, Deep“-Architektur integriert eine dynamische Analyse-Engine mit einer schnellen Reputationssuche und einer statischen Analyse.

    Für den Datacenter-Spezialisten MTI Technology ist die Partnerschaft mit VMRay eine wichtige Ergänzung der bestehenden Security-Services. Zielgruppe sind vor allem Banken und Versicherungen, Betreiber Kritischer Infrastrukturen, Regierungsorganisationen und Strafverfolgungsbehörden. „Wir wissen, dass Datensicherheit und der Schutz vor Cyber-Attacken eine zunehmend zentrale und integrierte Rolle in den Datacenter-Teams unserer Kunden spielen. Aufgrund der permanenten und steigenden Bedrohungslage avanciert Cyber- und Data-Security zu einer strategischen Komponente in den Chefetagen sicherheitsbewusster Unternehmen. Mit VMRay haben wir einen Partner gefunden, der nicht nur innovative Lösungen bietet, sondern durch seinen Ursprung in Deutschland das lokale Business und die lokalen Bedürfnisse besonders gut versteht“, so Michael Babylon, Geschäftsführer der MTI Technology GmbH.
    „Der Ausbau unserer starken Partner-Community ist uns sehr wichtig. Dabei legen wir hohen Wert auf die richtige Wahl unserer Partner, mit denen wir eine enge Zusammenarbeit haben. MTI Technology passt nicht nur aufgrund seiner langjährigen und guten Kundenbeziehungen und dem enormen Wissen über die Zusammenhänge im Rechenzentrum zu uns, sondern insbesondere auch wegen seiner Strategie und Data-Safety-Philosophie. Wir freuen uns auf eine erfolgreiche Partnerschaft“, erklärt Lara Maier, Channel Director Europe bei VMRay.

    Über VMRay:
    VMRay konzentriert sich auf eine einzige Mission: Unternehmen dabei zu unterstützen, sich vor der wachsenden globalen Malware-Bedrohung zu schützen. Die automatisierten Malware-Analyse- und Erkennungslösungen des Unternehmens ermöglichen es Unternehmen weltweit, Unternehmensrisiken zu minimieren, ihre wertvollen Daten zu sichern und ihre Marke zu schützen. Die Gründer von VMRay, Dr. Carsten Willems und Dr. Ralf Hund, leisteten schon früh Pionierarbeit im Bereich Malware Sandboxing und entwickelten bahnbrechende Technologien, die nach wie vor branchenführend sind. Sie gründeten VMRay, um ihre Forschungsergebnisse in praktische Lösungen umzuwandeln und so für mehr Sicherheit in der Online-Welt zu sorgen. Erfahren Sie mehr unter www.vmray.com

    Über MTI Technology:
    Das bundesweit tätige IT-Systemhaus MTI Technology GmbH ( http://de.mti.com) ist seit über 30 Jahren auf Datacenter-Infrastrukturen, Cloud Solutions, Security und Managed Services spezialisiert. Mehr als 1.800 Kunden vertrauen auf die Expertise von MTI zur Speicherung, zum Schutz und zur Sicherung von Daten. Unternehmen aller Branchen profitieren von umfangreichen Full-Service-Konzepten und -Lösungen rund um das Rechenzentrum sowie verwandter IT-Prozesse. Dank enger Partnerschaften mit marktführenden Herstellern, wie u.a. Dell, Huawei, Quantum und SEP, bietet MTI ein Portfolio zukunftssicherer Technologien und verfügt über exzellentes Know-how. Mit seinen umfassend zertifizierten Servicemitarbeitern bietet MTI einen 24/7-Business-Support und IT-Services zu allen aktuell verfügbaren Technologien und Lösungen.

    Firmenkontakt
    MTI Technology GmbH
    Uli Schunk
    Borsigstrasse 36
    65205 Wiesbaden
    +49 6122 995 155
    uschunk@mti.com
    http://de.mti.com

    Pressekontakt
    Chris Cross Relations
    Christine Vogl-Kordick
    Zoppoter Straße 14
    81927 München
    +49 172 86 50 982
    christinevk@chriscrossrelations.de
    http://www.chriscrossrelations.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Varonis mit neuen Funktionen zur Bekämpfung von Insider-Bedrohungen und Collaboration-Risiken in Microsoft 365

    Varonis mit neuen Funktionen zur Bekämpfung von Insider-Bedrohungen und Collaboration-Risiken in Microsoft 365

    Neue Erweiterungen helfen, die unternehmensweite Gefährdung sensibler Daten in der Cloud zu erkennen und zu reduzieren

    Durch die verstärkte Zusammenarbeit über Microsoft 365 inklusive Teams werden Daten häufig unbeabsichtigt offengelegt. Die neue Version 8.5 der Datensicherheitsplattform von Varonis Systems, Inc., (NASDAQ:VRNS), bringt speziell neue Funktionen, die Unternehmen dabei helfen, Expositionen sensibler Daten zu visualisieren und diese zu reduzieren.

    Durch die Nutzung der Cloud wird die Zusammenarbeit wesentlich erleichtert, da Benutzer Dateien einfach und ohne Einbeziehung der IT-Abteilung teilen können. Hierdurch wird jedoch der Schutz der Daten sowohl komplexer als auch dringlicher. So weisen Cloud-Datenspeicher in der Regel eine mehr als doppelt so hohe Komplexität an Berechtigungen auf wie lokale Datenspeicher. Gleichzeitig sind native Cloud-Sicherheitskontrollen nicht in der Lage, die Gefährdung durch interne und externe Bedrohungen zu visualisieren und zu reduzieren. Die Varonis Datensicherheitsplattform setzt hier an und hilft Unternehmen beim Schutz ihrer sensiblen Informationen und Daten. Mit Hilfe von intelligenter Automatisierung setzt sie einen Zero Trust-Ansatz durch und unterstützt die Anwender bei der Einhaltung von Datenschutz- und Compliance-Anforderungen. Überdies ist sie in der Lage, auch fortschrittliche Cyber-Bedrohungen zu erkennen und zu adressieren, egal ob diese von staatlich unterstützen Angreifern oder von Insidern ausgehen.

    Folgende neue Funktionen der Version 8.5 helfen Unternehmen bei der Bekämpfung von Insider- und Kollaborationsrisiken in Microsoft 365:

    Einblicke in die unternehmensweite Exposition durch Microsoft 365: Neue Dashboard-Module zeigen, wo Links, öffentliche Seiten und Berechtigungen Informationen und Daten für zu viele Mitarbeiter und Partner preisgeben.

    Erweiterte Bedrohungserkennung und automatische Updates von Indikatoren für eine Kompromittierung (IOC): Zusätzliche Bedrohungsmodelle für Azure AD helfen, Angriffe auf die Microsoft 365-Umgebungen der Anwender zu vereiteln. Durch automatische IOC-Updates können zudem neue Bedrohungen wie die Zerologon-Schwachstelle und Sunburst besser abgewehrt werden.

    Granularere Suchfunktionen zum Auffinden sensibler Daten: Dank einer verbesserten Suchfunktion wird die Logik hinter Abfragen ersichtlich, sodass sensible Daten in lokalen und Cloud-Datenspeichern schneller und präziser gefunden werden können.

    Größere NAS-Abdeckung: Die neue Version unterstützt Panzura, EMC NAS, Nasuni 8.5, Hitachi NAS und NetApp ONTAP SELECT 9.7 sowie Hitachi NAS-Cluster-Namespaces.

    „Microsoft 365 macht es einfach, sensible Daten mit Mitarbeitern und Gastnutzern zu teilen, aber die Visualisierung und Kontrolle von Risiken bei der Zusammenarbeit ist mit den integrierten Tools praktisch unmöglich“, sagt David Gibson, CMO von Varonis. „Mit der neuen Version erhalten IT- und Sicherheitsteams Transparenz darüber, wie Benutzer Informationen und Dateien teilen. Auf diese Weise können sie Datensicherheitsprobleme schnell erkennen und beheben sowie Risiken durch Insider-Bedrohungen und externe Angreifer deutlich reduzieren.“

    Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.

    Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.

    Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Bedrohungserkennung und -abwehr sowie Compliance. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Unter den weltweiten Kunden von Varonis sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

    Firmenkontakt
    Varonis Systems
    Rachel Hunt
    Broadway, 29th Floor 1250
    10001 New York, NY
    +1-877-292-8767
    rhunt@varonis.com
    https://www.varonis.com/de/

    Pressekontakt
    Weissenbach Public Relations GmbH
    Bastian Schink
    Nymphenburger Str. 86
    80636 München
    089/55067775
    varonis@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • 45 Millionen medizinische Bilder weltweit im ungeschützten Online-Zugriff

    45 Millionen medizinische Bilder weltweit im ungeschützten Online-Zugriff

    Das Analystenteam von CybelAngel, dem Spezialisten für digitales Risikomanagement, stellt jetzt seinen aktuellen Forschungsbericht „Full Body Exposure“ vor. Demnach sind im Internet weltweit mehr als 45 Millionen medizinische Bilddateien – darunter Röntgen-, CT- und MRT-Scans – auf ungeschützten Servern für jedermann frei zugänglich.

    Der Bericht „Full Body Exposure“ basiert auf Untersuchungen von Network Attached Storage (NAS) und Digital Imaging and Communications in Medicine (DICOM), die über sechs Monate hinweg weltweit durchgeführt wurde. DICOM ist der De-facto-Standard, den Mediziner zum Senden und Empfangen medizinischer Daten verwenden. Die Analysten deckten im Rahmen ihrer Recherche auf, dass Millionen sensibler Bilder und Patientendaten im Internet frei zugänglich sind – unverschlüsselt und ohne Passwortschutz.

    Für den Bericht scannten die CybelAngel-Tools auf mehr als 2.140 Servern rund 4,3 Milliarden IP-Adressen in 67 Ländern. Dabei wurden mehr als 45 Millionen medizinische Bilder identifiziert, die für jedermann offen zugänglich waren. Allein in Deutschland fanden die Analysten in den letzten sechs Monaten auf 251 Servern 39.204 frei zugängliche DICOM-Aufnahmen. In Großbritannien wurden im gleichen Zeitraum auf 90 Servern 23.238 solcher Bilder entdeckt. Die medizinischen Aufnahmen enthielten bis zu 200 Zeilen Metadaten mit persönlichen Informationen, die eine zweifelsfreie Identifizierung der betroffenen Patienten ermöglichte. Die Daten ließen sich aus allen identifizierten Quellen problemlos ohne Benutzernamen oder Passwort abrufen. In einigen Fällen akzeptierten Login-Portale auch leere Benutzernamen und Passwörter.

    Bessere Schutzvorkehrungen für Patientendaten notwendig

    „Für unsere Untersuchung haben wir keine Hacking-Tools verwendet“, betont David Sygula, Senior Cybersecurity Analyst bei CybelAngel und Autor des Berichts „Full Body Exposure“. „Trotzdem war es uns ein Leichtes, besagte Daten zu identifizieren und problemlos darauf zuzugreifen.“ Diese besorgniserregende Entdeckung beweise, dass schnell deutlich strengere Sicherheitsprozesse eingeführt werden müssen, so der Analyst. „Die Art und Weise, wie Fachpersonal sensible medizinische Daten teilt und speichert, muss in Zukunft deutlich bessere Schutzmechanismen integrieren als bisher üblich.“ Er plädiert für ein gesundes Gleichgewicht zwischen Sicherheit und bequemer Zugänglichkeit, um Datenpannen in Zukunft zu verhindern.

    Die Brisanz des Themas liegt unter anderem auch an der Komplexität der verwendeten IT-Umgebungen. „Medizinische Einrichtungen arbeiten meist mit einem Netz von Drittanbietern, die untereinander wiederum verknüpft sind“, erklärt Sygula. „Die Cloud ist dabei Dreh- und Angelpunkt und damit eine wichtige Plattform für den Austausch und die Speicherung von Daten.“

    Hohes Risiko durch Sicherheitslücken

    Sicherheitslücken stellen in einer solchen Umgebung ein enormes Risiko dar. Das gilt einerseits für die Personen, deren Daten kompromittiert werden, also die Patienten. Andererseits sind auch Einrichtungen des Gesundheitswesens, die den Vorschriften zum Schutz der Patientendaten unterliegen, durch die aufgedeckten Sicherheitsmängel gefährdet. „Gerade der Gesundheitssektor steht aktuell vor noch nie dagewesenen Herausforderungen. Die Sicherheit und die Privatsphäre der persönlichsten Daten der Patienten müssen daher deutlich besser geschützt werden, damit diese vertraulichen Informationen nicht in die falschen Hände geraten“, mahnt der Autor der Studie. Der Bericht hebt die Sicherheitsrisiken von öffentlich zugänglichen Bildern mit sehr persönlichen Informationen hervor, einschließlich Ransomware und Erpressung. Betrug ist ein weiterer entscheidender Risikofaktor, da medizinische Aufnahmen im Darknet zu Höchstpreisen verkauft werden können.

    Wenige Schritte zu mehr Datenschutz

    Compliance hat im Bereich des Gesundheitswesens einen besonders hohen Stellenwert. So sind europäische Gesundheitsdienstleister verpflichtet, die Vorschriften der DSGVO einzuhalten. Verstöße gegen die regelkonforme Sicherung sensibler Patientendaten sind sanktionspflichtig und können hohe Strafen nach sich ziehen.

    Um die Sicherheit von Patientendaten aller Art zu garantieren, rät CybelAngel zu einigen grundlegenden Schritten. Damit können medizinische Einrichtungen ihre Workflows sowie die Art und Weise absichern, in der Daten geteilt und gespeichert werden. Die wichtigsten Maßnahmen sind:

    – Lecks bei Dritten identifizieren und stopfen
    – Cloud-Zugriffe sperren, wo immer es angebracht ist
    – Daten außerhalb des Netzwerks ausreichend überwachen.

    CybelAngel reduziert die Risken der Digitalisierung, indem es kritische Datenlecks innerhalb und außerhalb der Firewall erkennt, bevor sie zu folgeschweren Datenunfällen werden. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine-Learning und dem Knowhow erstklassiger Cyber-Experten – analysiert CybelAngel Milliarden von Datenquellen, tausende von Dateien und hunderte von Bedrohungen in allen Schichten und Bereichen des Internets, um für seine Kunden kritische Datenlecks aufzuspüren. Mehr als 70 der größten internationalen Unternehmen verlassen sich Tag für Tag auf CybelAngel, um Leaks ihrer vertraulichen Daten frühzeitig zu erkennen und damit digitale Risiken zu minimieren. Hauptsitz sind Paris und New York mit Niederlasung in London. Weitere Informationen unter www.cybelangel.com

    Kontakt
    Weissenbach PR
    Helmut Weissenbach
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    helmut@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • IT-Seal GmbH patentiert Spear-Phishing-Engine

    IT-Seal GmbH patentiert Spear-Phishing-Engine

    Automatisiertes Versenden von Spear-Phishing-Simulationen auf Basis von OSINT-Informationen

    Die IT-Seal GmbH gilt deutschlandweit als eine der ersten Adressen für nachhaltige Sicherheitskultur und innovative Awareness-Technologien. Mit der nun patentierten Spear-Phishing-Engine gelingt ihnen der Durchbruch zur automatisierten Erstellung von Spear-Phishing-E-Mails auf Basis öffentlich zugänglicher Daten. Der Algorithmus sammelt hierfür Informationen aus Sozialen Medien, um ein umfassendes Bild der Zielperson zu erhalten (Open Source Intelligence) und erstellt personalisierte und zielgenaue Spear-Phishing-Mails. „Reale Cyber-Angriffe werden in Zeiten von EMOTET und Sodinokibi immer raffinierter. Unsere patentierte Spear-Phishing-Engine hebt Angriffssimulationen zu Security-Awareness-Trainingszwecken auf die nächste Stufe. IT-Sicherheitsverantwortliche können ihre Mitarbeiter nun individuell und zuverlässig auf aktuelle Angriffe vorbereiten, sodass diese ihr Unternehmen schützen“, betont CEO David Kelm.

    Statt Massen-Phishing-Mails, die einfacher zu identifizieren sind, setzen viele Angreifer heutzutage auf Spear-Phishing-Angriffe. Hierfür werden die Opfer zunächst auf Basis von öffentlich zugänglichen Quellen ausspioniert. Diese Art der Spionage wird als Open Source Intelligence, kurz OSINT, bezeichnet. Diese OSINT-Informationen werden für Spear-Phishing-Mails genutzt, die individuell auf den Empfänger zugeschnitten und deutlich schwieriger als Phishing zu identifizieren sind.

    Dies bedeutet im Umkehrschluss, dass Unternehmen ihre Mitarbeiter nicht mehr nur durch Massen-Phishing-Simulationen trainieren sollten, um Angriffe zuverlässig zu erkennen. Sie müssen beim Awareness-Training mit der gleichen Raffinesse vorgehen, wie tatsächliche Angreifer auch. Hierfür hat IT-Seal eine Neuheit auf den Markt der Awareness-Technologien gebracht und nun patentieren lassen: Die Spear-Phishing-Engine. Der von den Darmstädtern entwickelte Algorithmus sammelt zunächst eigenständig öffentlich zugängliche Informationen. Dies kann zum einen für eine OSINT-basierte Angriffspotential-Analyse genutzt werden, um zu ermitteln, wie bedroht ein Unternehmen durch öffentlich zugängliche Informationen auf Sozialen Medien ist. Vor allem aber kann die Spear-Phishing-Engine authentische, OSINT-basierte Spear-Phishing-Mails erstellen. Somit werden realistische Angriffsszenarien abgebildet, die Mitarbeiter effektiv auf tatsächliche Angriffe vorbereitet. Durch die Sensibilisierung von Mitarbeitern können sich Unternehmen langfristig eine menschliche Firewall und nachhaltige Sicherheitskultur aufbauen. Das sorgt für den Schutz des Unternehmens und fördert die Mitarbeiter, hierbei aktiv mitzuwirken.

    IT-Seal hat sich seine innovative Spear-Phishing-Engine patentieren lassen. Mehr Informationen zum Patent „LU101105B1 Verfahren zur automatisierten Erstellung eines an eine vorgegebene Person gerichteten Phishing-Dokuments“ finden Sie hier: https://worldwide.espacenet.com/patent/search/family/065767277/publication/LU101105B1?q=pn%3DLU101105B1

    Erfahren Sie mehr über die innovativen Awareness-Technologien von IT-Seal auf der Website https://it-seal.de/awareness-technologie/

    Die IT-Seal GmbH gilt als eines der erfolgreichsten deutschen Cyber-Security-Startups das sich auf nachhaltige Sicherheitskultur und Security Awareness Trainings spezialisiert hat. Mit der patentierten Spear-Phishing-Engine und dem wissenschaftlichen, zum Patent angemeldeten „Employee Security Index“ lässt sich die Sicherheitskultur branchenübergreifend messen und benchmarken.
    Für seine Arbeit wurde IT-Seal auf der Fachmesse it-sa bereits als „bestes Cybersecurity-Startup aus D/A/CH“ ausgezeichnet. Zudem belegte das Darmstädter Unternehmen den 1. Platz beim europaweiten Social-Engineering-Wettbewerb des TREsPASS Projects. Darüber hinaus landete es unter den „Top 10 der besten Cyber Security Startups Europas“ beim SBA-Research-Wettbewerb. Als universitäre Ausgründung der TU Darmstadt arbeitet IT-Seal mit den neuesten Erkenntnissen aus der angewandten Forschung und kollaboriert mit dem nationalen Forschungszentrum für angewandte Cybersicherheit (ATHENE).

    Kontakt
    IT-Seal GmbH
    Laura Stephan
    Hilpertstr. 31
    64295 Darmstadt
    +49 (6151) 4938978
    presse@it-seal.de
    https://it-seal.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.