Schlagwort: IT-Security

  • Radware analysiert die wichtigsten toten Winkel in Cloud-Umgebungen

    Praktikabilität und Flexibilität in Cloud-Umgebungen können zum Problem werden – Sicherheitslücken bei umfangreichen Berechtigungen für Benutzergruppen

    Radware warnt vor einer Reihe toter Winkel in Cloud-Umgebungen, die in vielen Unternehmen erfolgreiche Angriffe auf die eigene Infrastruktur deutlich erleichtern. Was in On-Premise-Umgebungen vergleichsweise unkritisch war, wird in Cloud-Umgebungen laut Radware schnell zum Einfallstor, da Hacker sich in einer solchen Infrastruktur über Standard-Verbindungsmethoden, Protokolle und öffentliche APIs einen ähnlichen Zugang zu den Workloads verschaffen können wie IT-Administratoren. Dadurch wird die ganze Welt zu einer Insider-Bedrohung. Die Sicherheit von Workloads wird den Sicherheitsexperten zufolge also durch die Personen definiert, die auf diese Workloads zugreifen können, und durch die Berechtigungen, die sie haben.

    Das Problem liegt in der Praktikabilität und Flexibilität, die mit Cloud-Umgebungen verbunden sind. Cloud-Administratoren gewähren häufig umfangreiche Berechtigungen für Benutzergruppen, damit diese ihre Aufgaben nahtlos erledigen können. In der Praxis nutzen die meisten Benutzer nur einen kleinen Teil der ihnen gewährten Berechtigungen und haben keinen geschäftlichen Bedarf für alle. Dies stellt eine schwerwiegende Sicherheitslücke dar, denn sollten diese Benutzer-Anmeldeinformationen jemals in böswillige Hände fallen, hätten Angreifer umfassenden Zugriff auf sensible Daten und Ressourcen. Laut Gartners Bericht „Managing Privileged Access in Cloud Infrastructure“ werden bis 2023 etwa 75 % der Sicherheitsausfälle in der Cloud auf eine unzureichende Verwaltung von Identitäten, Zugriffen und Berechtigungen zurückzuführen sein.

    Die drei wesentlichen Gründe für Sicherheitslücken in der Cloud sind laut Radware:

    1. Der Unterschied zwischen genutzten und gewährten Berechtigungen wird nicht verstanden

    Achtzig Prozent der übermäßigen Berechtigungen basieren auf Rollen. In einer Cloud-Umgebung, in der die Ressourcen außerhalb des Unternehmens gehostet werden, definieren die Zugriffsberechtigungen auf das Netzwerk die Bedrohungsfläche des Unternehmens. Unnötige Berechtigungen ergeben sich aus der Lücke zwischen dem, was Benutzer benötigen, um ihre Arbeit zu erledigen, und dem, was sie tatsächlich für Berechtigungen haben. Diese Lücke ist die Angriffsfläche der Organisation.

    Das Verständnis des Unterschieds zwischen genutzten und gewährten Berechtigungen ist einer der größten toten Winkel, die zu einem Datenschutzverstoß führen. Deshalb ist es wichtig, diese Lücke ständig zu überwachen und zu analysieren, um sicherzustellen, dass sie und damit die Angriffsfläche so klein wie möglich ist.

    2. Die Flut von Security Events

    Cybersecurity-Warnungen sind immer häufiger Schafe im Wolfspelz. Realistische Schätzungen lauten, dass ein durchschnittliches Security Operations Center etwa 10.000 Alarme pro Tag verarbeitet.

    Die Überlastung mit Warnungen ist eine der Hauptursachen dafür, dass wirklich wichtige Warnungen übersehen werden. Infolgedessen gehen Hinweise auf potenziell bösartige Aktivitäten in der Flut von Warnungen verloren, was zu einer Datenverletzung führen kann. Die fehlende Fokussierung auf die Warnungen, die am wichtigsten sind, ist ein weiterer der toten Winkel der Cloud-Sicherheit, die Unternehmen derzeit haben. Es ist wichtig, dass die Sicherheitsteams eine einheitliche Ansicht über mehrere Cloud-Umgebungen und Konten hinweg haben, mit integriertem Alert-Scoring für eine effiziente Priorisierung.

    3. Fehlende Korrelation

    Datenschutzverletzungen passieren nicht sofort; sie entwickeln sich über einen längeren Zeitraum. Sie sind ein langer Prozess des Ausprobierens durch den Angreifer, der aus zahlreichen kleinen Schritten und Aktivitäten besteht, während der Angreifer versucht, Zugriff auf sensible Daten zu erlangen. Diese kleinen Schritte und Aktivitäten, von denen viele Ereignisse mit niedriger oder mittlerer Priorität sind, werden häufig übersehen. Erschwerend kommt hinzu, dass die durchschnittliche Zeitspanne für eine Datenverletzung sechs Monate beträgt. Daher werden einzelne Ereignisse, selbst wenn sie entdeckt werden, häufig vergessen, wenn das nächste verwandte Ereignis entdeckt wird; die einzelnen Verstöße werden nicht miteinander in Verbindung gebracht. Daher ist es laut Radware wichtig, einzelne Ereignisse/Alarme im Laufe der Zeit zu einer „Storyline“ eines Angriffs korrelieren zu können, um einen Datendiebstahl zu stoppen, bevor er passiert.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Schwachstellenmanagement für Container und Cloud-Sicherheit

    – Erkennung von DDoS-Angriffen für mittelständische Service Provider schwierig –

    Mittelständische Service Provider sind laut den Sicherheitsexperten von Radware durch den massiven Anstieg von DDoS-Attacken besonders gefährdet. Dies liegt laut Radware vor allem daran, dass sie nicht über das Budget oder die Ressourcen für die Cybersicherheit verfügen wie Tier-1-Telekommunikationsanbieter und ISPs. Insbesondere stelle der Mangel an Tools zur Erkennung von DDoS-Angriffen mittelständische Service-Provider vor große Probleme. Schlechte Sichtbarkeit und wenig detaillierte Netzwerkanalysen erschweren es ihnen laut Radware, DDoS-Angriffe schnell zu erkennen und zu stoppen.

    Auch kleine Unternehmen betroffen

    Dabei ist es nach Angaben des Sicherheitsspezialisten ein Mythos, dass kleine Unternehmen weniger Schutz benötigen als große. Angreifer verwenden die gleichen ausgefeilten Werkzeuge, um kleinere Unternehmen anzugreifen, wie sie es bei größeren Unternehmen tun. Mittelständische Service-Provider müssen sich dabei oft auf manuelles IP-Adress-Blackholing verlassen, um DDoS-Angriffe zu mitigieren, was leider auch legitimen Datenverkehr blockieren kann. Je nach Netzwerkumgebung des Service-Providers sind möglicherweise mehrere Tools erforderlich, um anfällige Assets zu adressieren, wobei in vielen Fällen die dafür erforderlichen Investitionen in Zeit und Geld nicht darstellbar sind. Zudem fehlt es mittelständischen Service Providern oft an der notwendigen internen DDoS-Expertise, um ihre Kunden zu schützen. Dies führt dazu, dass die ohnehin schon überlasteten Netzwerktechniker noch mehr Arbeit haben und Gefahr laufen, einen DDoS-Angriff nicht schnell genug stoppen zu können. Eine einfache Firewall ist hier keine valide Option, denn dieser kostensparende Ansatz zur Implementierung von Cybersicherheit mag zwar kurzfristig finanzielle Einsparungen bringen, birgt jedoch das Risiko erheblicher finanzieller Verluste und Image-Schäden im Falle eines erfolgreichen Cyberangriffs.

    Einheitsgrößen gibt es nicht

    Bei der Absicherung gegen DDoS-Attacken geht es laut Radware leider nicht um „one size fits all“, sondern um ein Menü von Optionen, aus dem mittelständische Service-Provider die optimale Lösung auswählen müssen, die zu ihren Anforderungen, ihrem Bedrohungsgrad und ihrem Budget passt. Häufig werden On-Premise-DDoS-Appliances genutzt, die geringe Latenz und maximale Kontrolle ermöglichen, während sie gleichzeitig die Einhaltung von Branchenstandards und Compliance-Regeln ermöglichen. Doch das Ausmaß volumetrischer Angriffe übersteigt immer öfter die Kapazität der On-Premise-DDoS-Appliances, weswegen Cloud-basierte Mitigations-Services entstanden sind, die eine höhere Kapazität zum Auffangen dieser Angriffe bereitstellen.

    Die Nutzung eines Cloud-Services erfordert häufig weniger Verwaltungsaufwand und Personal als ein vor Ort installiertes Gerät. Während DDoS-Mitigation-Appliances hohe Anfangsinvestitionen erfordern, sind Cloud-basierte DDoS-Mitigation-Services zudem tendenziell kostengünstiger und können als Abonnement in die laufenden Betriebskosten einfließen, was für viele mittelständische Unternehmen leichter darstellbar ist. Zudem bieten sie heute ebenfalls niedrige Latenzzeiten als auch unterbrechungsfreien Schutz und die Kapazität, die erforderlich ist, um groß angelegte volumetrische DDoS-Angriffe abzuwehren. Cloud Services sind laut Radware daher in der Regel die beste Lösung für Unternehmen, die geschäftskritische und latenzempfindliche Anwendungen oder Dienste betreiben. Besonders wirksam seien Dienste, die verhaltensbasierte Erkennung nutzen. Algorithmen des maschinellen Lernens schützen vor Zero-Day-Bedrohungen, Angriffen auf Netzwerkebene (L3-4) und Anwendungsebene (L7) sowie verschlüsselten DDoS-Floods. Zudem können sie zu einer erheblichen Reduzierung kostenintensiver Fehlalarme beitragen.

    Cloud Services für Service Provider

    Insbesondere für mittelständische Service Provider sind Cloud-basierte DDoS-Services aus diesen Gründen oft besonders gut geeignet. Neben der nahezu unbegrenzten Mitigations-Kapazität sollten Service Provider jedoch auch auf das Preismodell der Anbieter achten. Hier gibt es Modelle, die den Traffic in Friedenszeiten zugrunde legen und das Budget daher unabhängig von aktuellen Angriffen belasten, und solche, die nur das Volumen des tatsächlich umgeleiteten Datenverkehrs berücksichtigen und trotzdem im Rahmen ihrer Kapazität unbegrenzten Schutz bieten.

    Auch Service-Level-Agreements spielen bei der Auswahl eines Partners für die DDoS-Mitigation eine wichtige Rolle. Als Dienstleister gehören solche Vereinbarungen zwar zum täglichen Brot von Service Providern, doch auch als Kunde benötigen sie vertragliche Garantien, die umreißen, was der DDoS-Mitigation-Anbieter liefern wird und welche Verpflichtung er zur Abhilfe hat, wenn er diese Garantien nicht einhält. Jede DDoS-Service-Vereinbarung sollte detaillierte Zusagen für die Zeit bis zur Schadensbegrenzung, die Zeit bis zur Erkennung, die Zeit bis zur Alarmierung, die Zeit bis zur Umleitung, die Konsistenz der Schadensbegrenzung und die Service-Verfügbarkeit enthalten.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Herausforderungen bei der Absicherung von Cloud-Workloads

    Herausforderungen bei der Absicherung von Cloud-Workloads

    Unsicherheit bei optimaler Strategie von Unternehmen zum Schutz von Assets und Daten in der Cloud

    BildFalsches Vertrauen in die Sicherheitsmaßnahmen von Cloud-Providern kann kritische Anwendungen und vertrauliche Daten exponieren und zu gravierenden Sicherheitslücken führen, warnt der Sicherheitsspezialist Radware. In einer globalen, von Radware beauftragten, Umfrage zur Sicherheit von Webanwendungen gaben über 70 Prozent der Befragten an, dass sie den Sicherheitsmaßnahmen ihres oder ihrer Cloud-Provider vollständig oder überwiegend vertrauen. Jeder zehnte jedoch erwähnte, dass Missverständnisse über die Zuständigkeiten für Sicherheitsmaßnahmen zu Datenlecks geführt haben, und weitere 37 Prozent konnten das zumindest nicht ausschließen.

    Diese Sicherheitslücken entstehen laut Radware primär durch das falsche Verständnis der geteilten Verantwortlichkeiten, was sich noch exponentiell verschärfen wird, wenn immer mehr Unternehmen ihren Betrieb in die Cloud verlagern. Viele Unternehmen sind nach Angabe der Sicherheitsexperten noch nicht sicher, wie ihre optimale Strategie zum Schutz ihrer Assets und Daten in der Cloud aussehen sollte. In jedem Fall sind sie aber auch in der Cloud für die Sicherheit ihrer Workloads selbst verantwortlich, da der Cloud-Anbieter sich auf den Schutz der Infrastruktur konzentriert.

    Primäre Herausforderungen bei der Absicherung von Cloud-Workloads

    Neben den traditionellen Herausforderungen rund um die Zugriffsverwaltung gewinnen Datendiebstahl und Bedrohungen durch die Datenkommunikation mit Anwendungen von Drittanbietern immer mehr an Bedeutung. Die Kommunikation mit Anwendungen von Drittanbietern erfolgt verstärkt über APIs, die zunehmend ins Visier von Angreifern geraten.

    Darüber hinaus schaffen Fehlkonfigurationen und Richtlinienverstöße in Cloud-Ressourcen potenzielle Schwachstellen und Hintertüren, die zu einem Risiko der Kompromittierung führen. Dies ist vor allem auf die Richtlinien einiger Unternehmen zurückzuführen, die Standard-Sicherheitseinstellungen ihrer Cloud-Workloads nicht zu ändern. Diese Cloud-Schwachstellen werden durch die zunehmende Anzahl verbundener Systeme und deren Abhängigkeiten noch verstärkt.

    Die Entstehung vieler Schwachstellen lässt sich auf die Zugriffs- und Rechteverwaltung zurückführen. Unternehmen müssen ein System für Tiefeninspektion und Schwachstellenmanagement als Teil ihrer DevSecOps-Pipeline für den Aufbau skalierbarer nativer Cloud-Anwendungen einplanen. Ein umfassendes Schwachstellenmanagementsystem trägt wesentlich dazu bei, dass Unternehmen ihre Angriffsfläche für Bedrohungen effektiv verwalten und minimieren können.

    Schwachstellenmanagement für Container

    Insbesondere innerhalb eines Systems containerbasierter Microservices gibt es laut Radware grundlegende Herausforderungen, die beachtet werden müssen:

    o Identifizierung von Schwachstellen innerhalb der Images, die frühzeitig gefunden und behoben werden müssen
    o Notwendigkeit einer risikobasierten Priorisierung von Schwachstellen
    o Minimierung von False Positives
    o Identifizierung der Quelle von Sicherheitslücken
    o Skalierbarkeit durch Automatisierung: Das Scannen und Parsen von Tausenden von Container-Images ist ein Problem, das nicht mehr durch manuelle Tätigkeiten gelöst werden kann, und daher bietet die Automatisierung des gesamten Prozesses eine bessere Skalierbarkeit.

    Insgesamt geht es beim Software Vulnerability Management darum, einen sicheren Patch-Management-Prozess für das gesamte Unternehmen zu ermöglichen. Das Framework sollte in der Lage sein, Schwachstellen in Software von Drittanbietern zu identifizieren und Administratoren über den Schweregrad der potenziellen Bedrohung zu informieren. Dabei sollte ein automatisiertes Patch-Management-System das Beheben von Schwachstellen auf eine Weise ermöglichen, die die Prozesse und die Agilität nicht behindert.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Die Absicherung von APIs steht bei der Mehrzahl der Unternehmen auf der obersten Prioritätenstufe

    Die Absicherung von APIs steht bei der Mehrzahl der Unternehmen auf der obersten Prioritätenstufe

    Entwickler äußerten Bedenken über die Sicherheit von APIs

    BildDie Absicherung von Webanwendungen und speziell deren APIs steht bei der Mehrzahl der Unternehmen ganz oben auf der Prioritätenliste. Bei einer globalen Radware-Umfrage gaben knapp 60 Prozent der Befragten an, dass sie im laufenden Jahr sehr wahrscheinlich oder definitiv stark in den API-Schutz investieren werden. Dies hängt laut Radware auch damit zusammen, dass jeweils etwa 40% die Migration von Anwendungen in die Cloud und die CI/CD-Automatisierung weiter beschleunigen wollen.

    Entwickler als treibende Kraft

    Ein überraschendes Ergebnis der Studie ist die Tatsache, dass die Absicherung von APIs nicht primär von den Sicherheitsteams im Unternehmen getrieben wird. Vor allem Entwickler sowie für das Deployment verantwortliche Mitarbeiter äußerten Bedenken über die Sicherheit von APIs (65 % gegenüber 51% bei den Sicherheitsverantwortlichen). Für viele ist dabei das Hauptkriterium, dass eine Lösung zum Schutz von APIs sich nahtlos in ihre Umgebung und mit anderen bereits verwendeten Tools integrieren lässt. Über drei Viertel aller Unternehmen nutzen dafür Web Application Firewalls, 61 % setzen API Gateways ein, und jedes zweite ergänzt dies durch einen Cloud Service. Dedizierte Bot-Management-Lösungen zum Schutz von APIs finden sich lediglich in jedem vierten Unternehmen.

    Befragte aus dem mittleren Management wünschen sich doppelt so häufig einen besseren Zugang zu Analysen wie das gehobene Management. Auch der Einsatz von Managed Services hat bei ihnen eine höhere Priorität. Dies hat nach Angaben von Radware vermutlich viel mit ihrer täglichen Erfahrung zu tun und deutet auf zu wenig qualifiziertes IT-Sicherheitspersonal hin.

    Konsistenz und Visibility

    Fast ein Drittel (31 %) der Befragten gehen davon aus, dass das größte Problem für die Anwendungssicherheit in ihrem Unternehmen in den nächsten zwei Jahren die Aufrechterhaltung einer kohärenten Sicherheitsrichtlinie für ihre Rechenzentren und die Cloud-Plattformen sein wird, die sie nutzen oder nutzen werden. Fast ebenso viele glauben, dass ihre größte Sorge darin bestehen wird, Transparenz über die Sicherheitsereignisse zu erlangen, die ihr Unternehmen betreffen.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Radware erhöht Kapazität seines Cloud-basierten Anti-DDoS-Services auf eine Gesamtkapazität von 8 Tbps

    Radware erhöht Kapazität seines Cloud-basierten Anti-DDoS-Services auf eine Gesamtkapazität von 8 Tbps

    Upgrades und neues Scrubbing Center in Amsterdam gegen DDoS-Attacken

    BildDurch Upgrades seiner bestehenden Scrubbing Center und die Eröffnung eines neuen solchen Centers in Amsterdam hat Radware die Kapazität seines Cloud-basierten Anti-DDoS-Services auf eine Gesamtkapazität von 8 Tbps ausgeweitet. Mit nun 14 Scrubbing Centern weltweit reagiert Radware auf das ständig steigende Angriffsvolumen und die starke Nachfrage aus der Wirtschaft nach effektiven Abwehrmechanismen.

    Alle Scrubbing-Zentren von Radware sind im Full-Mesh-Modus miteinander verbunden und nutzen Anycast-basiertes Routing, um DDoS-Angriffe so nah wie möglich am Ursprungsort zu entschärfen. Damit können Unternehmen ihre Daten innerhalb definierter Regionen wie etwa der EU halten, um Compliance-Anforderungen zu genügen.

    Im Rahmen eines umfangreiches Upgrades hat Radware alle bestehenden Scrubbing-Zentren mit Clustern seiner marktführenden DefensePro-Geräte zur Abwehr von DDoS-Angriffen ausgerüstet, die mit den neuesten Sicherheitsalgorithmen ausgestattet sind. Radwares aktuelle DefensePro-Technologie analysiert Traffic-Muster, wie z.B. plötzliche und massive Spikes, um einen automatisierten, verhaltensbasierten Schutz vor agilen, hochvolumigen, verschlüsselten oder sehr kurz andauernden DDoS-Angriffen zu bieten. Dazu gehören Burst-DDoS-Angriffe, Angriffe auf die DNS-Infrastruktur und verschlüsselte DDoS-Angriffe.

    Radware kombiniert diese Technologie mit umfangreichen Serviceangeboten und ergänzt sie durch sein Emergency Response Team, das jährlich Tausende von groß angelegten DDoS-Angriffen erfolgreich entschärft hat. Vor kurzem wurde Radware von Forrester als führend im Bereich DDoS-Schutz eingestuft, mit der höchsten Punktzahl in der Kategorie des aktuellen Angebots.

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Radware ernennt Michael Gießelbach zum Regional Director DACH

    Radware ernennt Michael Gießelbach zum Regional Director DACH

    Sicherheitsspezialist Radware stellt neuen Regional Director DACH vor

    BildMichael Gießelbach ist als neuer Regional Director DACH für das gesamte Geschäft des Sicherheitsspezialisten Radware im deutschsprachigen Raum verantwortlich. Gießelbach kommt von Symantec, wo er die Position des Senior Director Sales innehatte. Zuvor hatte er verschiedene Führungspositionen im Vertrieb für die DACH-Region bei NCR und F5 bekleidet. Zudem verfügt Gießelbach über langjährige Management- und Vertriebserfahrung bei Unternehmen wie Hewlett-Packard, Sun Microsystems und Storage Technology.

    „Michael Gießelbach ist ein sehr erfahrener Manager im Bereich der Cybersecurity und Application-Delivery-Netzwerken“, kommentiert Rob Hartley, Vice President & Managing Director für EMEA und Lateinamerika bei Radware. „Zudem ist er ein ausgewiesener Experte beim Auf- und Ausbau indirekter Vertriebskanäle und für die professionelle Entwicklung neuer und bestehender Vertriebspartner. Wir freuen uns, ihn im europäischen Team begrüßen zu können.“

    „Mit einem extrem starken Produktportfolio, umfassenden Cloud Services und seinen Research- und Emergency-Response-Teams hat Radware sich als führender Hersteller im gesamten Security-Markt etabliert und genießt einen hervorragenden Ruf“, so Michael Gießelbach.“ Ich habe mir auf die Fahnen geschrieben, den weiteren Ausbau von Radwares Führungsposition im deutschsprachigen Anti-DDoS- und Application-Security-Markt voranzutreiben. Dabei können wir mit unseren Partnern jedem Kunden genau die Lösung zur Verfügung stellen, die er benötigt – ob Multi-Cloud, On-Premise oder hybrid.“

    Verantwortlicher für diese Pressemitteilung:

    Radware GmbH
    Herr Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Langen
    Deutschland

    fon ..: +49 6103 70657-0
    web ..: https://www.radware.com
    email : radware@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: https://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Unternehmen im Cyberwar: M&A im Bereich Cybersecurity auf neuen Höchstständen

    Unternehmen im Cyberwar: M&A im Bereich Cybersecurity auf neuen Höchstständen

    Hampleton Partners sieht Identitäts- und Zugriffsmanagement, Anti-Malware-Software, Netzwerk- und mobile Sicherheit, IT-Sicherheitsdienste sowie Finanztransaktionssicherheit als Wachstumstreiber

    BildLaut Cybersecurity M&A Marktreport des internationalen Technologieberatungsunternehmens Hampleton Partners führen ausgefeilte Daten-Hacks, die weltweit voranschreitende Digitalisierung von Unternehmen und neue Richtlinien und Vorschriften zu Rekordtransaktionsvolumina und -bewertungen bei Übernahmen und Fusionen von Cybersicherheits-Unternehmen. Es gab bis Oktober diesen Jahres 141 abgeschlossene Transaktionen – die Niveaus von 2016 und 2017 werden übertroffen.

    Henrik Jeberg, Direktor von Hampleton Partners, gibt Gründe für den Aufwind im Bereich Cybersecurity: „Hacking ist die neue Form der Kriegsführung gegen Unternehmen und Nationalstaaten. Die durchschnittlichen Kosten für einen einzelnen Datenverstoß betragen heute drei Millionen Euro, ein Plus von sechs Prozent pro Jahr, zuzüglich der Reputationsschäden, die katastrophal sein können.“

    Beispiel einer Cyberattacke war der „NotPetya“-Ransomware-Angriff auf Maersk. Das Unternehmen wurde durch die Verschlüsselungs-Malware gezwungen, 4.000 Server und 45.000 Computer neu zu installieren. Das Unternehmen wies die indirekten Kosten des Angriffs mit einer Höhe von über 300 Mio. EUR aus.

    Cybersecurity M&A – Zahlen und Fakten:

    o 2018 wurden neun große Ticketgeschäfte über 500 Millionen Dollar von Käufern wie Thoma Bravo, Cisco, RELX, AT&T und Francisco Partners abgeschlossen, die Aufmerksamkeit auf den Sektor lenkten. Die Gesamtbewertung der Märkte erreichte einen neuen Rekord von 5,6x Umsatz (hinter dem 30-Monats-Median).

    o Seit 2016 gab es 426 Akquisitionen im Bereich Cybersicherheit. 27 Prozent der 40 wichtigsten Transaktionen seit 2016 wurden von Private-Equity-Käufern getätigt.

    o Branchenanalysten prognostizieren, dass der gesamte Cybersicherheitsmarkt durchschnittlich von 132 Milliarden Dollar im Jahr 2018 auf gut 235 Milliarden Euro im Jahr 2022 wachsen wird.

    „Aufgrund von Regulierung, Digitalisierung, ausgefeilten Hacks und neuen Technologien, die verstärkte IT-Sicherheit verlangen, gibt es eine steigende Marktnachfrage nach Cybersicherheitslösungen. Wir sind nicht überrascht, einen hochaktiven M&A-Markt für Cybersecurityassets mit hohen Bewertungen zu sehen. Ich gehe davon aus, dass dies ein heißes Thema im Bereich M&A bleiben wird, auch wenn wir in eine Zeit volatilerer Finanzmärkte geraten“ so Henrik Jebergs Prognose.

    „Cybersecurity M&A-Report“ kostenlos herunterladen
    Die Reports des internationalen Beratungsunternehmens Hampleton Partners unterstützen Unternehmensinhaber, Verkäufer, Käufer und Investoren im Technologie-Sektor bei Bewertungen sowie bei der Planung eventueller eigener M&A- oder Investitions-Aktivitäten. Hampleton Partners stellt Interessenten seine Marktberichte kostenlos zur Verfügung. Der aktuelle „Cybersecurity M&A-Report“ kann unter folgendem Link kostenfrei heruntergeladen werden https://hampletonpartners.com/cybersecurity-tech-report-2018-de

    ####

    Hinweis für Redakteure:
    Die Daten und Informationen für den M&A-Marktreport von Hampleton Partners wurden aus der Datenbank 451 Research (www.451research.com) zusammengestellt.

    ####

    Verantwortlicher für diese Pressemitteilung:

    Hampleton Partners
    Frau Fatma Khanjar
    Woodstock Street 17
    W1C 2AJ London
    Großbritannien

    fon ..: +44 7590 476702
    web ..: http://www.hampletonpartners.com/de/
    email : fatma@hampletonpartners.com

    Hampleton Partners ist ein international tätiges, auf den Technologiesektor spezialisiertes M&A-Beratungsunternehmen mit Büros in London, Frankfurt und San Francisco, das internationale Präsenz, lokale Ressourcen, umfassende Transaktionserfahrung, branchenspezifische Kenntnisse, operatives Know-how und ein gewachsenes Netzwerk von Branchenkontakten kombiniert, um für Eigentümer und Führungskräfte von Technologieunternehmen M&A-Projekte durchzuführen.
    Das Kernangebot von Hampleton ist die Beratung beim Verkauf von Unternehmen in den Schwerpunkten AI, AR/VR, Automotive Technology, Digital Marketing, E-Commerce, Enterprise Software, Fintech, Industry 4.0 und IT Services. Mehr Informationen finde Sie unter www.hampletonpartners.com/de/

    Pressekontakt:

    Digitalk Text und PR
    Frau Katharina Scheurer
    Rindermarkt 7
    80331 München

    fon ..: +44 7590 476702
    email : hampleton@digitalk-pr.de

  • ownCloud bringt schlüsselfertige SaaS-Filesharing-Lösung auf den Markt

    Einfach, sicher, in deutschen Rechenzentren betrieben: Mit „ownCloud.online“ stellt ownCloud einen neue Cloud-Lösung vor.

    BildMit „ownCloud.online“ stellt ownCloud einen neue Cloud-Lösung vor, die die Vorteile von Open Source und sicherem Hosting in deutschen Rechenzentren mit der Benutzerfreundlichkeit von Public Cloud-Diensten verbindet. Die Software lässt sich auch ohne IT-Kenntnisse einfach und schnell einrichten und ist damit auch für Unternehmen und Organisationen ohne eigene IT-Abteilung geeignet. Die Lösung ist darauf ausgelegt, höchste Datenschutzanforderungen (u.a. DSGVO) zu erfüllen, um auch hochsensible personenbezogene Daten auszutauschen. Das Hosting erfolgt ausschließlich in voll zertifizierten deutschen Rechenzentren und erfüllt die höchsten Sicherheitsstandards (u.a. ISO 9001, ISO 27001). In der Standardversion ab 15 EUR pro User und Monat erhalten Unternehmen 1 TB sicheren Cloud-Speicher für fünf User.

    Fokus auf Sicherheit und einfache Bedienung

    Im Prinzip handelt es sich bei ownCloud.online um eine modifizierte Version der bekannten Filesharing-Software, die speziell auf die Anforderungen von kleinen und mittleren Unternehmen sowie Abteilungen zugeschnitten wurde. Durch die Kombination aus einfacher Bedienung und Sicherheit ermöglicht ownCloud.online auch Unternehmen und Organisationen den Betrieb einer eigenen Filesharing-Lösung, die den Gang in die Cloud bislang aus Kostengründen oder wegen der hohen Sicherheitsbedenken scheuten. Die Lösung ist damit vor allem für alle Branchen interessant, die sensible Daten austauschen müssen, aber keine eigene IT-Abteilung haben. Dazu zählen etwa Ärzte, Medizinische Labore, Anwaltskanzleien, Steuerberater, Architekten, Beratungsunternehmen, Werbeagenturen und Makler, aber auch mittelständische Industrieunternehmen mit schlanker oder ausgegliederter IT.

    Durch die Ende-zu-Ende-Verschlüsselung erfüllt ownCloud.online auch die höchsten Datenschutzanforderungen. Vor allem für den Einsatz in Unternehmen bietet ownCloud.online weitere Sicherheitsfunktionen wie die File Firewall, 2-Faktor-Authentifizierung und Einstellmöglichkeiten für Passwörter. Individuell konfigurierbare Workflows, Gastnutzer und die kostenfreien iOS- und Android-Apps erhöhen die Produktivität gegenüber dem konventionellen Dateiaustausch via Sharepoint, FTP-Server oder E-Mail enorm. Gleichzeitig ist volle Transparenz und Kontrolle darüber gewährleistet, welche Dateien wann mit wem geteilt wurden und ob der Empfänger darauf zugegriffen hat.

    ownCloud.online ist ab sofort unter https://owncloud.online verfügbar. Interessierte haben auch die Möglichkeit, die Software 30-Tage kostenlos zu testen.

    Zitate von Anwendern

    Talend User Group: „Die Talend User Group bietet ihren Mitgliedern ein ständiges Forum, um sich über die Technologie, Neuerungen, Anwendungsfälle und viele weitere Themen rund um die Open-Source-Plattform Talend austauschen zu können. Als Verein nutzen wir seit einem Jahr ownCloud für die Verteilung von Werbematerialien, für die Mitgliederverwaltung und viele weitere Geschäftstätigkeiten. Mit ownCloud.online können wir unternehmerisches Filesharing auch für personenbezogene Daten nutzen – ganz ohne Datenschutzbedenken durch die DSGVO.“ Michael van Rykswyk, Vorstandsvorsitzender, Talend User Group

    Mafia Nein Danke: „Als gemeinnütziger Verein gegen organisierte Kriminalität hat der Schutz unserer teilweise sehr sensiblen Dokumente für uns oberste Priorität. Dieser ist mit ownCloud.online jederzeit gewährleistet. Außerdem gestaltet sich der Anmeldeprozess besonders unkompliziert und unterscheidet sich kaum von bekannten Public Clouds wie Dropbox oder Google Drive.“ Giulia Norberti, Autorin, Mafia Nein Danke e.V.

    Verantwortlicher für diese Pressemitteilung:

    ownCloud GmbH
    Frau Tobias Gerlinger
    Rathsbergstr. 17
    90411 Nürnberg
    Deutschland

    fon ..: +49 911 14888690
    fax ..: +49 911 56981566
    web ..: http://www.owncloud.com
    email : owncloud@medienstuermer.de

    Mit 200.000 Installationen und über 25 Mio. Nutzern ist ownCloud das größte Open Source-Filesharing-Projekt weltweit. ownCloud verbindet „consumer-grade“ Nutzerfreundlichkeit mit „enterprise-grade“ Sicherheit (DSGVO-konform). Es ermöglicht den bequemen Zugriff auf Dateien unabhängig von deren Speicherort oder dem verwendeten Gerät und bietet eine Vielzahl kollaborativer Funktionen. Gleichzeitig bietet ownCloud volle Kontrolle und Transparenz bei der Verwaltung sensibler Daten. Auf diese Weise werden die Produktivität sowie die Datensicherheit gleichermaßen erhöht. Weitere Informationen finden Sie unter http://www.owncloud.com/de.

    Wenn Sie sich über die neuesten Entwicklungen rund um ownCloud auf dem Laufenden halten möchten, besuchen Sie https://owncloud.com/de/newsroom/ oder folgen Sie uns auf Twitter unter @ownCloud.

    Pressekontakt:

    MEDIENSTÜRMER GbR
    Herr Felix Stürmer
    Ickstattstr. 7
    80469 München

    fon ..: 08921555127
    web ..: http://www.medienstuermer.de
    email : f.stuermer@medienstuermer.de

  • CARMAO und TÜV Hessen kooperieren miteinander

    Schwerpunkt der Zusammenarbeit ist zunächst die Entwicklung eines Zertifizierungsprodukts für Rechenzentren

    Das Beratungshaus CARMAO und die Prüf- und Zertifizierungsgesellschaft TÜV Hessen haben einen Kooperationsvertrag für gemeinsame IT-Sicherheitslösungen geschlossen. Die Zusammenarbeit dient insbesondere der gegenseitigen Erweiterung des jeweiligen Portfolios und der gemeinsamen Entwicklung neuer Standards.

    Angesichts der stetig wachsenden Anforderungen beim Schutz gegen Sicherheitsgefahren benötigen Unternehmen und öffentliche Institutionen eine immer facettenreichere Unterstützung bei ihrem Risikomanagement. CARMAO verfügt hierfür über ein enges Netzwerk mit Forschungseinrichtungen, renommierten Organisationen sowie institutionellen Kompetenzträgern der Informationswirtschaft und dem Datenschutz. Es dient neben dem gegenseitigen Wissenstransfer und systematischem Erfahrungsaustausch der gemeinsamen Entwicklung von innovativen Lösungen.

    Dieser Netzwerkstrategie folgend haben nun auch CARMAO und TÜV Hessen eine enge Zusammenarbeit vereinbart. Sie zielt auf die gegenseitige fachliche Unterstützung und wechselseitige Synergieeffekte in der Marktansprache ab. Einen Schwerpunkt soll dabei die Anpassung des bestehenden Prüfkatalogs an die Norm EN 50600 zur Zertifizierung von Rechenzentren darstellen.

    „Die Leistungsangebote von CARMAO und TÜV Hessen ergänzen sich ideal, speziell bei Lösungen in der Informationssicherheit“, erläutert Jürgen Bruder, Mitglied der Geschäftsleitung von TÜV Hessen, die günstigen Ausgangsbedingungen der Kooperation. Ähnlich urteilt CARMAO-Geschäftsführer Ulrich Heun. „Aufgrund der komplementären Marktausrichtung bestehen günstigste Voraussetzungen für eine fruchtbare Kooperation mit interessanten Perspektiven, einerseits in der Entwicklung neuer Beratungslösungen und andererseits bei Prüfungen und Zertifizierungen.“ Auch die jeweilige Kultur der beiden Unternehmen habe sich in der bisherigen Zusammenarbeit als zielführend erwiesen.

    Verantwortlicher für diese Pressemitteilung:

    CARMAO GmbH
    Herr Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 6554 Limburg
    Deutschland

    fon ..: +49 6431 28333-30
    web ..: http://www.carmao.de
    email : kontakt@carmao.de

    Die 2003 gegründete CARMAO GmbH bietet mit einem Expertenpool von etwa 60 zertifizierten Consultants Beratung, Dienstleistungen und Seminare mit den Schwerpunkten Informationssicherheit, IT-Risikomanagement, IT-Compliance sowie Datenschutz an. Zu den Besonderheiten von CARMAO gehören das Framework CHARISMA zur intelligenten und aufwandsschonenden Projektrealisierung sowie ein eigenes Forensik-Labor. Für ihre zunehmend global tätigen Kunden ist das Beratungshaus sowohl national als auch international aktiv. Zum Kundenstamm zählen verschiedene DAX- und eine Vielzahl weiterer renommierter Unternehmen aus allen wichtigen Branchen.

    Pressekontakt:

    denkfabrik groupcom GmbH
    Herr Wilfried Heinrich
    Pastoratstraße 6
    50354 Hürth

    fon ..: 02233 / 6117 – 72
    web ..: http://www.denkfabrik-group.com
    email : wilfried.heinrich@denkfabrik-group.com

  • CISO-Aufgaben lassen sich nicht mehr nebenbei erfüllen

    IT-Sicherheitsverantwortliche benötigen eine angemessene Positionierung in den Unternehmen

    Obwohl die Sicherheitsbedrohungen immer weiter steigen, wird in vielen Unternehmen die Funktion der CISOs nur ergänzend zu weiteren Aufgaben ausgeübt. CARMAO plädiert deshalb für eine angemessene Neupositionierung der IT-Sicherheitsverantwortlichen. Um deren Rolle mehr Gewicht zu verleihen, veranstaltet das Beratungshaus gemeinsam mit der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA ab 2018 einen jährlichen CISO Award.

    Jedes dritte Unternehmen soll bereits von Datendiebstählen betroffen sein, es herrscht bei Mitarbeitern nur ein begrenztes Bewusstsein für die Security-Risiken und täglich werden neue Meldungen zu Sicherheitsvorfällen in einem teilweise sehr komplexen Umfang bekannt. Gleichzeitig steigen infolge der wachsenden Digitalisierung die Abhängigkeiten von einer sicheren technischen Infrastruktur rasant.

    Doch die Chief Information Security Officer (CISO) bzw. IT-Sicherheitsverantwortlichen, die für ein intelligentes und wirkungsvolles Risikomanagement sorgen sollen, erlangen trotz der überproportional gewachsenen Verantwortung in den Unternehmen vielfach keine adäquate Bedeutung. So wird diese Aufgabe häufig zusätzlich zu einer anderen umfassenden und hierarchisch höher gelagerten Funktion wie die der IT-Leitung übernommen.

    „Ein solches Modell hat ganz entscheidende Nachteile“, betont Ulrich Heun, Geschäftsführer des Beratungshauses CARMAO. So könnten die immer umfangreicheren Aufgaben eines CISO nicht neben dem Management der gesamten IT ausreichend bewältigt werden, da die unzureichenden Ressourcen zwangsläufig zulasten der vielfältigen sicherheitsrelevanten Steuerungs- und proaktiven Schutzaufgaben gehen würden. „In einer Doppelfunktion untergebracht genießt das Risikomanagement zudem auch keine angemessene Bedeutung“, nennt Heun einen weiteren elementaren Nachteil. „Die Notwendigkeit der Risikovorsorge ist zwar grundsätzlich deutlich gestiegen, in den Verantwortungs- und Organisationsstrukturen der Firmen hat sich jedoch erst wenig geändert.“

    Er plädiert deshalb dafür, die CISOs als eigenständige Funktion, also ähnlich wie die CIOs, unterhalb der Geschäftsleitung zu definieren. „Dies wäre ein klares Bekenntnis im Hinblick auf die strategische Relevanz des Risikomanagements für das Unternehmen, gleichzeitig würde damit die Aufgabe der CISOs in angemessener Weise aufgewertet.“

    Nicht zuletzt um die Rolle der IT-Sicherheitsverantwortlichen zu stärken, haben CARMAO und die TÜV TRUST IT GmbH einen CISO Award ins Leben gerufen, er wird ab diesem Jahr jährlich vergeben. Eine Teilnahme ist für jeden CISO/Sicherheitsbeauftragten aus den Kategorien Mittelstand, Großunternehmen und Öffentliche Institutionen möglich. Es werden jeweils die drei besten innovativen Leistungen prämiert.

    Zur hochkarätig besetzten Expertenjury gehören neben Ulrich Heun und Detlev Henze als Vertreter der Veranstalter Frank Fischer (Deutsche Börse Group, Chief Security Officer), Prof. Dr. Christoph Meinel (Institutsdirektor und CEO des Hasso-Plattner-Instituts), Dr. Rolf Reinema (Vice President IT Workplace, Infrastructure & Operations bei ZF Friedrichshafen) sowie Prof. Dr. Oliver Weissmann (Hochschule Darmstadt).

    Weitere Informationen und Teilnahmeanmeldung unter www.ciso2018.com

    Verantwortlicher für diese Pressemitteilung:

    CARMAO GmbH
    Herr Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 6554 Limburg
    Deutschland

    fon ..: +49 6431 28333-30
    web ..: http://www.carmao.de
    email : kontakt@carmao.de

    Die 2003 gegründete CARMAO GmbH bietet mit einem Expertenpool von etwa 60 zertifizierten Consultants Beratung, Dienstleistungen und Seminare mit den Schwerpunkten Informationssicherheit, IT-Risikomanagement, IT-Compliance sowie Datenschutz an. Zu den Besonderheiten von CARMAO gehören das Framework CHARISMA zur intelligenten und aufwandsschonenden Projektrealisierung sowie ein eigenes Forensik-Labor. Für ihre zunehmend global tätigen Kunden ist das Beratungshaus sowohl national als auch international aktiv. Zum Kundenstamm zählen verschiedene DAX- und eine Vielzahl weiterer renommierter Unternehmen aus allen wichtigen Branchen.

    Pressekontakt:

    denkfabrik groupcom GmbH
    Herr Wilfried Heinrich
    Pastoratstraße 6
    50354 Hürth

    fon ..: 02233 / 6117 – 72
    web ..: http://www.denkfabrik-group.com
    email : wilfried.heinrich@denkfabrik-group.com

  • Smartkeeper stellt erstmals das neue Sicherheitskonzept auf der CeBIT 2018 in Halle 12, Stand B34/1 vor!

    Smartkeeper präsentiert erstmals auf der CeBIT 2018 das innovative IT-Hardware-Präventions-Sicherheitskonzept zur physischen IT-Sicherheit und somit zur Absicherung von
    IT-Hardwareschnittstellen!

    BildDie CeBIT, weltweit größte Fachmesse für IT & digitales Business, öffnet vom 12. Juni bis 15.Juni im neuen Gewand wieder ihre Pforten in Hannover. Smartkeeper als Spezialist für physische IT-Sicherheitsprodukte wird erstmals in Hannover in Halle 12, Stand B34/1 ausstellen und das aktuelle und sehr innovative Produktsortiment dem breiten Fachpublikum präsentieren.

    Was ist Smartkeeper:
    Smartkeeper ist eine physische IT-Sicherheitslösung, welche verschiedene Möglichkeiten bietet, die Eingangs- und Ausgangsports der IT-Hardware – wie z.B. USB-Ports, Netzwerkanschlüsse von PC´s, Switches, Druckern und Servern – mechanisch zu verschließen und zu sperren. Aber auch das Sichern und Verwalten von IT-Schnittstellen innerhalb von Gebäuden oder Fertigungshallen wird durch die Schlösser von Smartkeeper ermöglicht. Unser System ist das physische Komplementär zu allen bereits existierenden, softwarebasierten Sicherheitsprodukten. Es ist ein neuer Baustein in der Sicherheitsmauer gegen Eindringlinge – an einer Stelle, für die es bisher überhaupt keinen oder nur äußerst schwachen Schutz gab. Mit Smartkeeper hat sich das nun geändert, unser System ist die perfekte Hardware-Ergänzung zu allen Hightech-Software-Sicherheitslösungen. Smartkeeper trägt somit wesentlich dazu bei, die Möglichkeiten der Industriespionage, des Datenraubs sowie das Einführen schädlicher Software – sowohl von intern als auch extern – zu verhindern und sensible Daten und Informationen optimal zu schützen. Im Hinblick auf die EU-DSGVO und der ISO27001 sowie dem Rat des BSI zum Thema IT-Grundschutz sind die Smartkeeperprodukte zur Absicherung der IT-Ports und damit zur Sicherung der Daten prädestiniert.

    Produkt-Neuvorstellungen:
    Neben dem aktuellen und sehr breiten Sortiment werden auch Neuvorstellungen auf der CeBIT präsentiert. Mit dem neuen USB-Schloss vom Typ C, mit dem alle USB-C-Ports mechanisch verriegelt werden können, wird es zusätzlich eine Diebstahlsicherung für den USB-C-Port geben, welche insbesondere zur Absicherung von mobilen Endgeräten, wie Smartphones und Tablets, genutzt werden kann. Selbstverständlich können auch Netbooks und Notebooks mit USB-C-Port durch diese Schlossvarianten gesichert werden.

    Der Secure-Connector und Secure-USB wird es für den USB 3.0 Standard geben, welcher mit 32 GB als Standardspeichergröße im Sortiment sein wird. Der gesicherte Secure-USB funktioniert nur in Kombination mit dem sicheren USB-Connector und umgekehrt. Der Secure-USB wird nicht erkannt, wenn dieser ohne USB-Connector an einen USB-Port angeschlossen wird. Der Secure USB-Connector wird mit dem USB Smartkeeper-Schloss verriegelt und kann nur mit dem Schlüssel wieder geöffnet.

    Mit dem Network-Gender wird ein neues Produkt vorgestellt, welches speziell aufgrund von Anfragen aus dem Militär entwickelt wurde. Hierbei handelt es sich um einen Netzwerkstecker, der über das Netzwerkport-Lock gesichert wird und ausschließlich mit einem speziell und eigens für den Gender konzipierten Netzwerkkabel funktioniert. Sowohl Kabel als auch der Gender funktionieren nur in Kombination miteinander und können jeweils einzeln keine Daten transferieren.

    Parallel hierzu wird ein zusätzlicher USB-Port-Lock (Plus) vorgestellt, der den Sicherheitsstandard der USB-Schnittstellen nochmals deutlich erhöht.Weiter werden erstmals neue Schlösser für SD-Karten-Slots, HDMI-Ports als auch für eSATA und Compact-Flash-Ports präsentiert.

    Somit bietet die Produktvielfalt von Smartkeeper einen sicheren Rundumschutz für alle IT-Hardware-Schnittstellen.

    Wie funktioniert Smarkeeper:
    Smartkeeper ist ein komplett unabhängiges Sicherheitskonzept, welches keine Softwareinstallation erfordert und zugleich die Kosten für Wartung und Kontrolle reduziert. Dieses macht Smartkeeper zu einem sehr flexiblen, effizienten, unkomplizierten und leicht zu verwaltenden System.Die jeweiligen Schlösser können ausschließlich mit dem eigens für sie erstellten Smartkeeper-Schlüsseltypen mechanisch ver- und entriegelt werden.Das System bietet dank dieser individualisierten Codierung – sowohl für USB-Schlüssel als auch für die dazugehörigen USB-Schlösser – für jeden Kunden ein äußerst hohes Maß an Sicherheit und Zugriffskontrolle.

    Weitere Informationen erhalten Sie natürlich unter www.smartkeeper.de oder wenden Sie sich am besten gleich direkt an uns: smartkeeper@smartlightsolutions.de

    Smartkeeper Messekalender:
    o CeBIT Hannover: 11.-15. Juni 2018; Halle 12; Stand B34/1
    o Security Essen: 25.-28 September 2018; Halle 8; Stand 8D52
    o it-sa Nürnberg: 09.-11. Oktober 2018; Halle 10.1; Stand 10.1-513

    Pressekontakt:
    Smart Light Solutions GmbH
    Nils Fleischhauer
    Linsenkamp 8b
    22175 Hamburg
    Mail: smartkeeper@smartlightsolutions.de

    Über:

    Smart Light Solutions GmbH
    Herr Nils Fleischhauer
    Linsenkamp 8b
    22175 Hamburg
    Deutschland

    fon ..: 017663625560
    web ..: http://www.smartkeeper.de
    email : N.Fleischhauer@smartlightsolutions.de

    Pressekontakt:

    Smart Light Solutions GmbH
    Herr Nils Fleischhauer
    Linsenkamp 8b
    22175 Hamburg

    fon ..: 017663625560
    web ..: http://www.smartkeeper.de
    email : N.Fleischhauer@smartlightsolutions.de

  • KeyIdentity mit dem Innovationspreis-IT 2018 ausgezeichnet

    Anbieter der Open-Source-basierten Multi-Faktor-Authentifizierungslösung
    LinOTP ist Landessieger Hessen beim Innovationspreis-IT 2018

    BildWeiterstadt, 11. April 2018 – KeyIdentity, ein globaler Anbieter von hoch skalierbaren, einfach einsetzbaren Identity- und Access-Management-Lösungen (IAM) auf Open-Source-Basis, ist als Landessieger Hessen mit dem INNOVATIONSPREIS-IT 2018 ausgezeichnet worden. Die KeyIdentity-Lösung LinOTP konnte die unabhängige und hochkarätige Fachjury von ihrem hohen Nutzwert und Innovationsgehalt sowie ihrer Eignung für den Mittelstand überzeugen.

    „Wir freuen uns sehr über die Auszeichnung der Initiative Mittelstand und sind besonders stolz,
    direkt bei unserer ersten Teilnahme als Landessieger in Hessen hervorzugehen“, sagt Dr.
    Amir Alsbih, CEO von KeyIdentity. „Die Auswahl durch die namhafte Jury des INNOVATIONSPREIS-
    IT aus Professoren, Wissenschaftlern und Branchenvertretern unterstreicht, dass unsere
    MFA-Lösung bestens geeignet ist, die hohen Sicherheitsanforderungen von deutschen
    Unternehmen dank ,Security made in Germany‘ zu erfüllen. Durch die Auszeichnung wird deutlich, dass besonders der Mittelstand von unserer einfach implementierbaren und hoch skalierbaren Lösung profitiert, die sich schnell und problemlos in jeder IT-Infrastruktur einsetzen lässt.“

    Die Initiative Mittelstand verleiht seit 2004 zusammen mit dem Huber Verlag für neue Medien
    GmbH einmal im Jahr den INNOVATIONSPREIS-IT an besonders innovative Produkte und Lösungen für den Mittelstand. Eine unabhängige und hochkarätige Experten-Jury aus Wissenschaftlern,
    Branchenvertretern und Fachjournalisten bewertet die eingereichten Produkte und Lösungen nach einem festgelegten Kriterien-Katalog, der unter anderem Innovationsgehalt, Nutzen und
    Mittelstandseignung umfasst.

    Über:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Str. 9
    64331 Weiterstadt
    Deutschland

    fon ..: +49 6151 86086-0
    web ..: https://www.keyidentity.com
    email : marketing@keyidentity.com

    Pressekontakt:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Str. 9
    64331 Weiterstadt

    fon ..: +49 6151 86086-0
    web ..: https://www.keyidentity.com
    email : marketing@keyidentity.com