Schlagwort: IT Security

  • Datenschutzkonforme Nutzung von Zoom an hessischen Hochschulen mit Connect4Video

    Datenschutzkonforme Nutzung von Zoom an hessischen Hochschulen mit Connect4Video

    Vielfache Vorteile der Nutzung von Zoom über Connect4Video

    BildLaut Pressemitteilung des Hessischen Beauftragten für Datenschutz und Informationsfreiheit (HBDI) vom 17.06.2022 dürfen hessische Hochschulen den Videokonferenzdienst Zoom für Lehrveranstaltungen nutzen, sofern dies nach dem „Hessischen Modell“ geschieht. Dieses sieht unter anderem vor, dass der Betrieb nicht über Meeting-Server von Zoom in den USA erfolgt, sondern nur über einen unabhängigen Auftragsverarbeiter, der eigene Meeting-Server betreibt und keine Video-/Audiodaten an Zoom überträgt. Dies stellt sicher, dass US-Behörden nicht auf die Inhaltsdaten der Videokonferenzen zugreifen können. Der deutsche Videokonferenz-Dienstleister Connect4Video (C4V) ist langjähriger Partner von Zoom und betreibt bereits seit 2014 eigene Meeting-Server für seine Kunden in D-A-CH. C4V ist daher in der Lage, auch Hochschulen nach den Vorgaben des Hessischen Modells zu betreuen.

    Andreas Zenger, Operations Manager von Connect4Video, kommentiert: „Wir freuen uns, dass unsere Arbeitsweise damit vom Datenschutzbeauftragten anerkannt wurde.“

    Die Vorteile der Nutzung von Zoom über Connect4Video sind unter anderem:

    – C4V stellt der Hochschule das Videokonferenzsystem Zoom zur Verfügung.

    – C4V ist unmittelbarer Abrechnungspartner der Hochschule. Somit kann die Übermittlung von Abrechnungsdaten an den Anbieter Zoom minimiert bzw. pseudonymisiert erfolgen.

    – Deutsche Hotline und Beratung sowie Schulungen für Nutzer und Administratoren.
    Auf Wunsch Premium-Service, in dem C4V sicherheitsrelevante Voreinstellungen im Nutzerkonto vornimmt.

    – Durch kontinuierliche Skalierung der Serverkapazitäten stellt Connect4Video den reibungslosen Betrieb auch bei steigendem Bedarf sicher.

    Eine Grundlage für die Entwicklung des Hessischen Modells war ein Kundenvertrag der Connect4Video mit der hessischen Universität Kassel im Jahre 2020. Basis des Vertrags war die Nutzung der Connect4Video Medienserver in D-A-CH, später kamen weitere Sicherheitsmaßnahmen wie etwa eine Ende-zu-Ende-Verschlüsselung hinzu. Setzen die Hessischen Hochschulen das Hessische Modell in der praktischen Nutzung von Zoom um, bewertet der HBDI das verbleibende Risiko für die Teilnehmer an Zoom-Videokonferenzen mit den datenschutzrechtlichen Vorgaben als vereinbar.

    Der verantwortlichen Hochschule obliegen weitere Sicherheitsmaßnahmen, unter anderem der Betrieb eines lokalen Identitätsmanagement (IDM), um einen Personenbezug unmöglich machen zu können, Bereitstellung einer Ende-zu-Ende-Verschlüsselung und eines Virtual Private Networks (VPN) sowie die Information der Teilnehmer, durch welche Maßnahmen sie ihre informationelle Selbstbestimmung schützen können.

    Weiterführende Links:

    https://datenschutz.hessen.de/pressemitteilungen/mit-schutzma%C3%9Fnahmen-ist-zoom-f%C3%BCr-lehrveranstaltungen-an-hessischen-hochschulen

    – https://datenschutz.hessen.de/datenschutz/hochschulen-schulen-und-archive/anforderungen-an-den-datenschutzgerechten-einsatz-von

    https://www.connect4video.com/

    Verantwortlicher für diese Pressemitteilung:

    Connect4Video GmbH
    Frau Sales Team
    Nibelungenstraße 28
    65428 Rüsselsheim
    Deutschland

    fon ..: +49 (0) 6131-636876-0
    web ..: https://www.connect4video.com
    email : sales@connect4video.com

    Über Connect4Video:
    Connect4Video (C4V) ist eine deutsche Firma und bietet seit 2009 Videokonferenzprodukte für Firmen jeder Größe an. C4V setzt dabei auf Videoconferencing und Unified-Collaboration as a Service (VCaaS / UCaaS) – also Videodienste in der Cloud. Der Vorteil: Kunden können für ihre Videokonferenzen jedes beliebige internetfähige Gerät nutzen, egal ob PC, Mobilgerät oder Videokonferenzsystem.

    Connect4Video ist Zoom Service Partner seit 2014. Von Beginn an betrieb das Unternehmen den Zoom Service auf eigenen Servern in D-A-CH. Aufgrund der großen Nachfrage hat C4V seine Serverkapazitäten kontinuierlich hochskaliert und betreut mittlerweile mehr als 10.000 Kunden. C4V bietet seinen Kunden einen deutschsprachigen First & Second Level Support per Telefon, E-Mail, Chat und Video sowie eine eigene Video-Academy und Webinare zur Schulung von Nutzern und Administratoren. Connect4Video ist seit 2013 nach §6 TKG bei der Bundesnetzagentur registriert.

    Pressekontakt:

    Connect4Video GmbH
    Frau Sales Team
    Nibelungenstraße 28
    65428 Rüsselsheim

    fon ..: +49 (0) 6131-636876-0
    web ..: https://www.connect4video.com
    email : sales@connect4video.com

  • Reply: Automatisierung und KI sind von strategischer Bedeutung bei der Abwehr steigender Cyber-Bedrohungen

    Die neue Studie von Reply „Cybersecurity Automation“ beleuchtet die wesentlichen Markttrends bei der Automatisierung von Sicherheitssystemen, basierend auf einer Analyse von Branchenstudien.

    Cybersecurity besitzt bei der Implementierung neuer Technologien hohe Priorität, da sie inzwischen eine bedeutende Rolle in unserem Privat- und Berufsleben spielt. Smart Homes, Connected Cars, Lieferroboter: Diese Entwicklung ist unaufhaltbar. Daher gilt es, automatisierte und auf Künstlicher Intelligenz (KI) basierende Lösungen zu entwickeln, um die steigende Anzahl von Sicherheitsbedrohungen abzuwehren. Die Risiken dieser Angriffe sind verschiedenen Faktoren zuzuordnen, wie beispielsweise die zunehmend komplexeren und weitverbreiteten digitalen Netzwerke, sowie eine erhöhte Besorgnis um den Schutz personenbezogener Daten. Diese Themen identifiziert die neuen Studie „Cybersecurity Automation„, die von Reply mithilfe der eigenentwickelten SONAR-Plattform und der Unterstützung von PAC (Teknowlogy Group) bei der Messung von Märkten und den Prognosen für ihr Wachstum, durchgeführt wurde.

    Diese Studie beleuchtet die wesentlichen Markttrends bei der Automatisierung von Sicherheitssystemen, basierend auf einer Analyse von Branchenstudien in Kombination mit Aussagen von Reply Kunden. Die Daten werden in zwei verschiedene Länder-Cluster segmentiert: „Europe-5“ (Deutschland, Italien, Frankreich, die Niederlande, Belgien) und die „Big-5“ (USA, Vereinigtes Königreich, Brasilien, China, Indien). So geht die Studie der Frage nach, welche Bedeutung der Implementierung neuer KI-Lösungen im sich ständig weiterentwickelnden Markt für Cybersicherheit zukommt.

    Cyberangriffe wie Hacking, Phishing, Ransomware und Malware nehmen weiter zu und werden immer ausgefeilter. Dies führt für Unternehmen zu Schäden in Höhe von Billionen Euro, bezogen auf direkte Gewinneinbußen wie auf Reputationsschäden. Technnologien der Hyperautomatisierung zeigen, das der Einsatz Künstlicher Intelligenz und des Machine Learning Lösungsansätze bereithalten.

    Darüber hinaus kommt es darauf an, in der Cybersecurity einen End-to-End-Ansatz zu verfolgen und geeignete Technologien zum Schutz in allen Bereichen einzusetzen: von Software zu Infrastruktur, von Geräten zu Cloud-Computing.

    Von den 300 Milliarden, die in den nächsten fünf Jahren in den weltweiten Cybersicherheitsmarkt investiert werden, fließt ein Großteil in die Automatisierung von Sicherheitsmaßnahmen, um die Detektion von und Reaktion auf Bedrohung in vier Segmenten zu beschleunigen: Anwendungssicherheit, Endpunktsicherheit, Datensicherheit und -schutz, Sicherheit des Internets der Dinge.

    Anwendungssicherheit. Nachdem sich das Konzept „Security by Design“ (ein adaptiver Ansatz zur Sicherheit des Technologiedesigns) weitgehend durchgesetzt hat, konzentrieren sich Entwickler jetzt auf eine als DevSecOps bezeichnete, noch engere Kooperation mit Operations- und Sicherheitsteams. Dieses neue Model hebt die Bedeutung der Integration von Sicherheitsmaßnahmen im gesamten Lebenszyklus der Anwendungsentwicklung hervor. Die Testautomatisierung bei jedem Entwicklungsschritt trägt entscheidend zur Reduktion von Schwachstellen einer Anwendung bei. Viele Test- und Analyse-Tools integrieren auch KI, um ihre Genauigkeit oder Fähigkeiten zu erhöhen. Bei den Investitionen in die Automatisierung der Anwendungssicherheit im Europe-5-Markt wird ein enormes Wachstum erwartet, bis zum Siebenfachen des derzeitigen Wertes auf 669 Millionen Euro in 2026. Ein vergleichbares Wachstum wird für den Big-5-Markt vorhergesagt, mit Investitionen, die auf 3,5 Milliarden Euro ansteigen.

    Endpunktsicherheit. Endpunkte wie Desktops, Laptops, Smartphones und Server sind kritische Elemente und daher mögliche Einfallstore für Cyberangriffe, wenn sie nicht entsprechend geschützt werden. In den letzten Jahren hat die durchschnittliche Anzahl von Endpunkten in einem Unternehmen beträchtlich zugenommen. Deshalb ist es unerlässlich, umfassende Tools zum Schutz zu identifizieren und einzusetzen. Endpoint Detection and Response (EDR) und Extended Detection and Response (XDR) sind Tools, die zu einer Verbesserung der Reaktionszeit auf künftige Sicherheitsbedrohungen entwickelt wurden. Sie setzen auf Software, um repetitive und monotone Aufgaben effizienter zu bewältigen. Investitionen in diese Tools, so die Erwartung, werden sowohl in den Europe-5 und Big-5-Märkten im Laufe weniger Jahre auf bis zu 757 Millionen Euro, bzw. 3,65 Millarden Euro steigen. Daneben existiert eine Vielzahl anderer Tools und Systeme für das Incident Management, die auf Unternehmensebene integriert werden können. So kann KI bei Security Orchestration Automation and Response (SOAR) Lösungen in wichtigen Bereichen eingebunden werden, wie beispielsweise beim Bedrohungsmanagement oder bei der Incident Response.

    Datensicherheit und -schutz. Bedrohungen der Datensicherheit und Datenschutzverletzungen, können einem Unternehmen beträchtlichen Schaden zufügen und rechtliche Sanktionen sowie Reputationsschäden nach sich ziehen. Ausreichender Schutz der Daten bei Übertragung und Speicherung ist eine immer wichtigere Herausforderung. Datenmanipulation, Cyberangriffe, nicht vertrauenswürdige Mitarbeiter oder auch mangelnde Erfahrung der Technologieanwender führen zu einer mannigfaltigen Bedrohungssituation. Künstliche Intelligenz kann eigesetzt werden um datensicherheitsrelevante Vorgänge, von Entdeckung über Klassifizierung bis zur Wiederherstellung zu automatisieren. Die Automatisierung der Sicherheit trägt dazu bei, die Kosten von Datenpannen zu reduzieren, indem sie eine wichtige Rolle bei verschiedenen Phasen eines Cyber-Angriffs spielt. Dazu zählen Data Loss Prevention Tools (DLP), Verschlüsselung und Tokenisierung. Beim Streben nach besser geschützten Sicherheitssystemen und besserem Datenschutz ist davon auszugehen, dass im Europe-5-Cluster bis 2026 915 Millionen Euro in die Automatisierung der Datensicherheit investiert werden. Der Big-5-Market wird seinen Wert vervierfachen und in der gleichen Zeit 4,4 Milliarden Euro erreichen.

    Sicherheit des Internets der Dinge. Das Internet der Dinge (IoT) macht jedes Gerät im Netzwerk zu einer potenziellen Sicherheitsschwachstelle. Bereits eine einzige Schwachstelle kann ausreichen, um eine ganze Infrastruktur zu kompromittieren. Bis 2026 wird es Schätzungen zufolge 80 Milliarden IoT-Geräte auf der Welt geben. Die beeindruckende Bandbreite an Fähigkeiten, die IoT-Geräte in unterschiedlichen Branchen durch das Ermöglichen von Smart Factories, intelligenter Logistik oder Smart Speaker bieten, verhindert die Entwicklung einer standardisierten Lösung für die IoT-Cybersicherheit. Da IoT-Netzwerke nun in Bereiche von Gesundheitsfürsorge bis Automobile vordringen, vervielfältigen sich auch die Risiken. Daher zählt die IoT-Sicherheit zu einer der schwierigsten Herausforderungen: Die Grenze zwischen IT und OT (Operational Technology) muss überwunden werden, damit das Internet der Dinge sein gesamtes geschäftliches Potenzial freisetzen kann. Von daher wird geschätzt, dass der Markt für die Automatisierung der Sicherheit des Internets der Dinge bis 2026 im Europe-5-Cluster die 1-Milliarden-Euro-Marke überschreiten wird. Im Big-5-Markt erreichen Investitionen beeindruckende 4,6 Milliarden Euro.

    Filippo Rizzante, Reply CTO, erläutert: „Das signifikante Wachstum, das wir im Cybersicherheitssektor beobachten, wird nicht von Trends angetrieben, sondern entsteht aus reiner Notwendigkeit. Jeden Tag treffen Cyberangriffe öffentliche und private Dienste, Regierungs- und Gesundheitssysteme. Dies führt zu enormen Schäden und Kosten. Daher ist es dringender als je zuvor, die eigenen Sicherheitsstrategien zu überdenken und durch Automatisierung auf ein neues, zeitgemäßes Niveau zu bringen. Dabei ist zu bemerken, dass Künstliche Intelligenz zwar einerseits die Bedrohung durch Hackerangriffe erhöht hat, andererseits kann KI jedoch den Schutz vor Cyberangriffen verringern und Gegenmaßnahmen initiieren, um Risiken zu mimieren.“

    Weitere Infomationen zum Report „Cybersecurity Automation„. Diese neue Studie ist Teil der Reply Market Research-Serie, die bereits „From Cloud to Edge“ und „Hybrid Work“ umfasst.

    Verantwortlicher für diese Pressemitteilung:

    Reply
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt
    Deutschland

    fon ..: 069 269 56 86 950
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

    Reply [MTA, STAR: REY, ISIN: IT0005282865] ist spezialisiert auf die Entwicklung und Implementierung von Lösungen basierend auf neuen Kommunikationskanälen und digitalen Medien. Bestehend aus einem Netzwerk hoch spezialisierter Unternehmen unterstützt Reply die führenden europäischen Industriekonzerne in den Bereichen Telekommunikation und Medien, Industrie und Dienstleistungen, Banken und Versicherungen sowie öffentliche Verwaltung bei der Definition und Entwicklung von Geschäftsmodellen, die durch die neuen Paradigmen von KI, Big Data, Cloud Computing, digitalen Medien und Internet der Dinge ermöglicht werden. Die Dienstleistungen von Reply umfassen: Beratung, Systemintegration und Digital Services. www.reply.com

    Pressekontakt:

    Reply
    Frau Sandra Dennhardt
    Uhlandstraße 2
    60314 Frankfurt

    fon ..: 069 269 56 86 950
    web ..: http://www.reply.com/de/
    email : s.dennhardt@reply.com

  • Kompetenzausbau im Bereich Netzwerk-Security – Ostertag DeTeWe übernimmt Horus-Net

    Kompetenzausbau im Bereich Netzwerk-Security – Ostertag DeTeWe übernimmt Horus-Net

    Das führende deutsche ITK-Systemhaus Ostertag DeTeWe gibt die Übernahme von Horus-Net, dem Spezialisten für Datenkommunikationsanalyse aus Remagen, bekannt und unterstreicht damit die Weiterentwicklung des Unternehmens zu einem Full-Service-Provider. Zunächst wird Horus-Net innerhalb der OD-Gruppe als eigenständige Unit agieren. Horus-Net bringt ein 15-köpfiges, hochqualifiziertes Experten-Team aus den Bereichen Netzwerkdienstleistungen, Hard- & Softwarelösungen für Analysen sowie Education Networks in die OD-Gruppe ein. Die OD-Gruppe, die 2018 mit der Verbindung der Unternehmen Ostertag Solutions und DeTeWe Communications sowie einem Geschäftsbereich der Euromicron Deutschland gegründet wurde, setzt damit die Wachstumsstrategie weiter fort.

    Manuel Ferre Hernandez, Geschäftsführer der Ostertag DeTeWe freut sich über den Abschluss: „Wir begegnen täglich den steigenden Anforderungen unserer Kunden an die IP-Netzinfrastruktur – insbesondere auch bei Projekten rund um unser Produkt OD Cloud. Die Akquise von Horus-Net liefert uns einen essenziellen Baustein, um diesen Kundenforderungen im Bereich Network-Security und Monitoring Dienstleistungen gerecht zu werden.“

    Network-Security und Monitoring Dienstleistungen werden im Rahmen des OD-Portfolios besonders im Bankenumfeld und im Bereich der kritischen Infrastruktur gefordert. Ebenso im Gesundheitswesen, in dem Ostertag DeTeWe verstärkt agiert und weiter wachsen will.

    „Wir freuen uns auf die Zusammenarbeit mit der Ostertag DeTeWe und auf die neuen Möglichkeiten unsere Kompetenzen in den Dienst des Kunden zu stellen“, sagt Stephan Bochnia, Geschäftsführer der Horus-Net. „Unsere Kernkompetenz liegt in der Analyse und Bewertung von Messdaten für LAN, WAN, WLAN oder spezielle VoIP-Projekte. Daraus ergeben sich in erster Linie Tätigkeitsfelder wie Netzwerkmessungen im Störfall, aber auch zur Kontrolle und Verifikation nach Migrationen oder in Projekten, die der Optimierung des Netzwerkes und seiner Performance dienen.“

    Ostertag DeTeWe wird neben der technischen Expertise auch eine enge vertriebliche Zusammenarbeit mit dem Team von Horus-Net eingehen. Dazu Manuel Ferre Hernandez: „Das Marktpotenzial im Bereich IT/Data ist sehr groß. Dies liegt auch am Aufkommen neuer Marktchancen, wie der Digitalisierung an Schulen (DigitalPakt Schule) oder dem Krankenhaus Zukunftsgesetz (KHZG). Wir sehen in der gemeinsamen Zusammenarbeit der Netzwerkexperten Möglichkeiten, diese Chancen zu nutzen, ohne das jeweilige originäre Kerngeschäft zu vernachlässigen.“

    Weitere Informationen unter: https://www.ostertagdetewe.de

    Über Ostertag DeTeWe GmbH:
    Die Ostertag DeTeWe GmbH ist Marktführer für ITK-Lösungen und Systemintegration in Deutschland. Das Unternehmen plant, realisiert und betreibt strategisch relevante Telekommunikationslösungen für Unternehmen. Kunden profitieren dabei von umfassenden Kernkompetenzen rund um die Kommunikation, der firmeneigenen Entwicklungsabteilung und der bundesweiten Präsenz von Ostertag DeTeWe: Mit dem flächendeckenden „on site“ Service an 14 Standorten mit 300 Service Technikern sind die Servicemitarbeiter*Innen in kürzester Zeit in Kundennähe. Neben dieser Servicestärke profitieren Ostertag DeTeWe-Kunden von einem Netzwerk mit dauerhaftem Mehrwert und ganzheitlichen Lösungen zur Prozessoptimierung. Denn als Systemintegrator ist Ostertag DeTeWe herstellerunabhängig. Eigenentwicklungen sind unter anderem die OD Cloud, eine Cloudlösung „Made in Germany“, diverse Managed Services, ein Carrier- und Provider-Service – die so genannte OD Carrier Lösung – sowie Unified Communications & Collaboration (UCC) Lösungen.

    Die Horus-Net in Remagen ist eine hochspezialisierte Business Unit im Bereich der Datenkommunikationsanalyse. Mit fast 20-jähriger Erfahrung und tiefem Know-How ist Horus-Net der kompetente Ansprechpartner für Netzwerkdienstleistungen, Hard- & Softwarelösungen für den Analysebereich sowie Education Networks.

    Kontakt
    Ostertag DeTeWe GmbH
    Nina Gosejacob
    Schiessstr. 63
    40549 Düsseldorf
    +49 211 9598 0275
    nina.gosejacob@ostertagdetewe.de
    https://www.ostertagdetewe.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Kompetenzausbau im Bereich Netzwerk-Security – Ostertag DeTeWe übernimmt Horus-Net

    Kompetenzausbau im Bereich Netzwerk-Security – Ostertag DeTeWe übernimmt Horus-Net

    Network-Security und Monitoring Dienstleistungen werden im Rahmen des OD-Portfolios besonders im Bankenumfeld und im Bereich der kritischen Infrastruktur gefordert.

    BildDas führende deutsche ITK-Systemhaus Ostertag DeTeWe gibt die Übernahme von Horus-Net, dem Spezialisten für Datenkommunikationsanalyse aus Remagen, bekannt und unterstreicht damit die Weiterentwicklung des Unternehmens zu einem Full-Service-Provider. Zunächst wird Horus-Net innerhalb der OD-Gruppe als eigenständige Unit agieren. Horus-Net bringt ein 15-köpfiges, hochqualifiziertes Experten-Team aus den Bereichen Netzwerkdienstleistungen, Hard- & Softwarelösungen für Analysen sowie Education Networks in die OD-Gruppe ein. Die OD-Gruppe, die 2018 mit der Verbindung der Unternehmen Ostertag Solutions und DeTeWe Communications sowie einem Geschäftsbereich der Euromicron Deutschland gegründet wurde, setzt damit die Wachstumsstrategie weiter fort.

    Manuel Ferre Hernandez, Geschäftsführer der Ostertag DeTeWe freut sich über den Abschluss: „Wir begegnen täglich den steigenden Anforderungen unserer Kunden an die IP-Netzinfrastruktur – insbesondere auch bei Projekten rund um unser Produkt OD Cloud. Die Akquise von Horus-Net liefert uns einen essenziellen Baustein, um diesen Kundenforderungen im Bereich Network-Security und Monitoring Dienstleistungen gerecht zu werden.“

    Network-Security und Monitoring Dienstleistungen werden im Rahmen des OD-Portfolios besonders im Bankenumfeld und im Bereich der kritischen Infrastruktur gefordert. Ebenso im Gesundheitswesen, in dem Ostertag DeTeWe verstärkt agiert und weiter wachsen will.

    „Wir freuen uns auf die Zusammenarbeit mit der Ostertag DeTeWe und auf die neuen Möglichkeiten unsere Kompetenzen in den Dienst des Kunden zu stellen“, sagt Stephan Bochnia, Geschäftsführer der Horus-Net. „Unsere Kernkompetenz liegt in der Analyse und Bewertung von Messdaten für LAN, WAN, WLAN oder spezielle VoIP-Projekte. Daraus ergeben sich in erster Linie Tätigkeitsfelder wie Netzwerkmessungen im Störfall, aber auch zur Kontrolle und Verifikation nach Migrationen oder in Projekten, die der Optimierung des Netzwerkes und seiner Performance dienen.“

    Ostertag DeTeWe wird neben der technischen Expertise auch eine enge vertriebliche Zusammenarbeit mit dem Team von Horus-Net eingehen. Dazu Manuel Ferre Hernandez: „Das Marktpotenzial im Bereich IT/Data ist sehr groß. Dies liegt auch am Aufkommen neuer Marktchancen, wie der Digitalisierung an Schulen (DigitalPakt Schule) oder dem Krankenhaus Zukunftsgesetz (KHZG). Wir sehen in der gemeinsamen Zusammenarbeit der Netzwerkexperten Möglichkeiten, diese Chancen zu nutzen, ohne das jeweilige originäre Kerngeschäft zu vernachlässigen.“

    Weitere Informationen unter: https://www.ostertagdetewe.de

    Verantwortlicher für diese Pressemitteilung:

    Ostertag DeTeWe GmbH
    Frau Nina Gosejacob
    Schiessstr. 63
    40549 Düsseldorf
    Deutschland

    fon ..: +49 211 9598 0275
    web ..: https://www.ostertagdetewe.de
    email : nina.gosejacob@ostertagdetewe.de

    Über Ostertag DeTeWe GmbH:
    Die Ostertag DeTeWe GmbH ist Marktführer für ITK-Lösungen und Systemintegration in Deutschland. Das Unternehmen plant, realisiert und betreibt strategisch relevante Telekommunikationslösungen für Unternehmen. Kunden profitieren dabei von umfassenden Kernkompetenzen rund um die Kommunikation, der firmeneigenen Entwicklungsabteilung und der bundesweiten Präsenz von Ostertag DeTeWe: Mit dem flächendeckenden „on site“ Service an 14 Standorten mit 300 Service Technikern sind die Servicemitarbeiter*Innen in kürzester Zeit in Kundennähe. Neben dieser Servicestärke profitieren Ostertag DeTeWe-Kunden von einem Netzwerk mit dauerhaftem Mehrwert und ganzheitlichen Lösungen zur Prozessoptimierung. Denn als Systemintegrator ist Ostertag DeTeWe herstellerunabhängig. Eigenentwicklungen sind unter anderem die OD Cloud, eine Cloudlösung „Made in Germany“, diverse Managed Services, ein Carrier- und Provider-Service – die so genannte OD Carrier Lösung – sowie Unified Communications & Collaboration (UCC) Lösungen.

    Die Horus-Net in Remagen ist eine hochspezialisierte Business Unit im Bereich der Datenkommunikationsanalyse. Mit fast 20-jähriger Erfahrung und tiefem Know-How ist Horus-Net der kompetente Ansprechpartner für Netzwerkdienstleistungen, Hard- & Softwarelösungen für den Analysebereich sowie Education Networks.

    Pressekontakt:

    Ostertag DeTeWe GmbH
    Frau Nina Gosejacob
    Schiessstr. 63
    40549 Düsseldorf

    fon ..: +49 211 9598 0275
    web ..: https://www.ostertagdetewe.de
    email : nina.gosejacob@ostertagdetewe.de

  • Hyland ernennt Dan Dennis zum neuen Chief Information Security Officer

    Hyland ernennt Dan Dennis zum neuen Chief Information Security Officer

    Berlin, 10. März 2022 – Hyland, ein führender Anbieter von Content Services, hat Dan Dennis zum neuen Senior Vice President and Chief Information Security Officer ernannt. In dieser Funktion wird Dennis die Weiterentwicklung der Informationssicherheitsprogramme und -praktiken sowie den Schutz aller Daten und Inhalte der Kunden, Partner und Mitarbeitenden verantworten und die Security-Vision von Hyland weiter vorantreiben. Mit seinen knapp 25 Jahren Erfahrung im Bereich Security und bei der Entwicklung von Sicherheitsprogrammen sowie der Betreuung von SaaS-Lösungen für Unternehmen aller Größen, liegt sein Fokus bei Hyland auf der Zentralisierung und Weiterentwicklung der Security-Programme zu einer einheitlichen Strategie.

    Information Governance und Plattformsicherheit hatten in der 30-jährigen Geschichte von Hyland stets höchste Priorität. Sicherheit steht auch bei jedem Schritt der Softwareentwicklung, -bereitstellung und -wartung der cloudnativen Content-Services-Lösungen von Hyland im Mittelpunkt. Mit seiner Expertise wird Dennis dazu beitragen, die Sicherheitsstrategien und Teams zu koordinieren und entsprechend auszustatten, um die ehrgeizigen Wachstumspläne von Hyland auf dem Weg zum führenden Anbieter cloudnativer Content-Services-Lösungen erfolgreich umzusetzen.

    „Ich hatte die Chance, in meiner Karriere die strategische Entwicklung und Einführung von Sicherheitsprogrammen für Unternehmen unterschiedlicher Größe zu leiten – von Start-ups bis hin zu großen globalen Unternehmen“, so Dan Dennis. „Dadurch habe ich umfassende Erfahrungen in der Ausarbeitung von Strategien zum Schutz von Informationen, der Risikominderung und bei der Sicherstellung der Compliance sammeln können und gleichzeitig Kosten und engagierte Teams gemanagt. Ich freue mich sehr auf die neue Herausforderung bei Hyland, ein erfolgreiches, etabliertes Sicherheitsprogramm weiterzuentwickeln. Es bildet die Grundlage für eine bestmögliche Unterstützung der cloudnativen Angebote des Unternehmens.“

    „Security ist ein wichtiger Bestandteil der Strategie eines jeden Unternehmens. Insbesondere in einer sich schnell wandelnden Welt, in der digitale Interaktionen an Bedeutung gewinnen“, so John Phelan, EVP und Chief Product Officer bei Hyland. „Hyland wird von der Erfahrung, Expertise und den Führungsqualitäten von Dan Dennis im Bereich Security profitieren. Seine Expertise umfasst die Bereiche Unternehmens-, Produkt- und Cloud-Security und die Frage, wie diese effektiv eingesetzt werden können. Er ist eine große Bereicherung für unser Team und ich freue mich darauf, mit ihm zusammenzuarbeiten.“

    Bevor er zu Hyland kam, war Dennis Vice President and Chief Information Security Officer bei Benefitfocus und Chief Information Security Officer des Talent Management Solutions-Portfolios bei IBM, wo er erfolgreiche technische Großprojekte in wachstumsstarken und sich schnell verändernden Umgebungen geleitet hat. Dennis hat einen Bachelor of Science in Finance und Marketing vom Boston College und ist Mitglied in mehreren Gremien, darunter das South Carolina Tech Executive Forum und das Carolina CISO Leadership Board.
    Weitere Informationen zu Hyland und den Lösungen des Experten für Content-Services aus der Cloud unter: hyland.com/de

    Über Hyland
    Hyland ist ein führender Anbieter von Content Services, der es Tausenden von Organisationen ermöglicht, ihren Kunden und Partnern eine bessere Experience zu bieten. Weitere Informationen finden Sie unter: Hyland.com/de-de.

    Firmenkontakt
    Hyland
    Megan Larsen
    — —
    — —
    000
    Megan.Larsen@hyland.com
    http://hyland.com/de

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sarah Schumm
    Prinzregentenstraße 89
    81675 München
    089 417761-17
    Hyland@Lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Kommentar: Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein

    Kommentar: Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein

    Eigenes Risiko bei Cyberangriffen auf Zulieferer reduzieren

    In der Supply Chain sind verschiedene Unternehmen miteinander verbunden. Doch was, wenn ein Zulieferer einen Cyberangriff erleidet? Ein solcher IT-Sicherheitsvorfall bei einem Mitglied der Lieferkette kann auch das eigene Unternehmen betreffen und drastische Folgen nach sich ziehen. So könnten sich 2022 bis zu 60 % der Sicherheitsfälle außerhalb der Grenzen des eigenen Unternehmens ereignen[1]. Mit vorausschauenden Maßnahmen zum Supply Chain Risk (SCR) Management lässt sich verhindern, dass Cyberangriffe auf Mitglieder der Lieferkette auch das eigene Unternehmen empfindlich treffen.

    Ein Kommentar von Fred Tavas von Trustwave

    Zu den möglichen Folgen eines Cybersicherheitsvorfalls in der Supply Chain zählen vor allem ein drohender Stillstand auch des eigenen Geschäftsbetriebs sowie der Diebstahl von Daten, die beim Lieferanten gespeichert sind. Doch wie lässt sich das verhindern?

    Zunächst sollte Unternehmen ihre Lieferanten kennen. Dieser Punkt klingt selbstverständlich – aber viele Unternehmen wissen gar nicht genau, wer sich hinter ihren Lieferanten verbirgt. Der erste Schritt auf dem Weg zu einem sicheren SCR Management sollte daher die Auflistung aller Supplier sein. Oftmals geschieht dies nur nach der Höhe der Service- oder Lieferkosten. Lieferanten, die diese Schwelle nicht erreichen, werden meistens auch nicht genauer analysiert. Einige der Lieferanten, die auf diese Weise durch das Raster fallen, sollten aber vielleicht doch besser überprüft werden – wie beispielsweise der Drucker der jährlichen Corporate-Geschenke, der die gesamte Kundenliste eines Unternehmens besitzt.

    Anschließend sollte man diese Liste sortieren und alle Zulieferer nach ihrer Kritikalität bewerten: Welche sind für das eigene Unternehmen wichtig? Und welche Auswirkungen könnte ein Cybersicherheitsvorfall bei diesen Lieferanten haben? Besonders wichtig sind solche Lieferanten, die Zugriff auf Systeme des Unternehmens, klassifizierte Daten oder persönlich identifizierbare Informationen (PII) haben. Diese kritischen Zulieferer sollten dann eingehender überprüft und analysiert werden.

    Regelmäßiges Risk Assessment ist elementar

    Cybersecurity Frameworks helfen bei der Definition und Überwachung von Security Policies. Sie enthalten Standards, Richtlinien und Best Practices, um das individuelle Cybersicherheitsrisiko zu bewerten. Bei regelmäßiger Anwendung ist so ein kontinuierliches Monitoring von IT-Sicherheit und -Systemen gewährleistet. Frameworks wie das National Institute of Standards and Technology (NIST) Cybersecurity Framework lassen sich nicht nur auf das eigene Unternehmen anwenden, sondern sind auch für die Bewertung des IT-Sicherheitsrisikos von Zulieferern optimal geeignet.

    Die Bewertungsfragen eines Frameworks beinhalten etwa die Fähigkeit des Anbieters zur Datenverschlüsselung, die Verwendung von Mehrfaktor-Authentifizierung (MFA), Passwortrichtlinien sowie die Verwaltung von Patchprogrammen, Architektur und Segmentierung des Netzwerks sowie Cloud-Nutzung. Da auf Assessment-Fragen auch unwahr geantwortet werden kann, sollten Nachweise angefordert werden. Dies können beispielsweise Bestätigungen zur Einhaltung von Sicherheitsrichtlinien, Berichte von Penetrationstests, Zertifizierungen wie DIN EN ISO 27001 oder Audits des Standards SOC 2 (System and Organization Controls 2) sein.

    Die richtigen Schlüsse ziehen

    Zu wissen, welche Parameter in die Risikobewertung eines Lieferanten einfließen und wie sich diese Schwachstellen auf das eigene Unternehmen auswirken können, ist elementar. Beispielsweise hat ein Zulieferer SSL-Schwachstellen: Stellen diese nun ein Problem für das eigene Unternehmen dar? Wenn der Anbieter die Kundendaten des Unternehmens auf einem öffentlich zugänglichen System speichern sollte: definitiv; wenn er aber nur Blumen an der Rezeption bereitstellt, wirkt sich diese Schwachstelle nicht auf das eigene Unternehmen aus.

    Die Interpretation der Vielzahl von Cybersicherheitsberichten, Zertifikaten, Scans und Rich-Text-Antworten erfordert eine große Wissensspanne. Über diese verfügen die meisten IT- oder Audit-Generalisten nicht, und KI-basierte Sicherheitsscans können die Daten zudem nicht mit Genauigkeit verarbeiten. Unternehmen können die Auswertung und Interpretation ihres Risk Assessment daher an einen externen Provider auslagern. Neben der schnellen und fachkundigen Auswertung kann ein solcher Provider auch Empfehlungen für Maßnahmen zur Behebung von Sicherheitslücken bei Hochrisikolieferanten bieten.

    Threat Detection sollte Teil der SCR-Strategie sein

    Wie die SolarWinds-Schwachstelle aus 2020 zeigte, kann keine noch so gute Risikobewertung vor einem potenziellen nationalstaatlichen Angriff schützen. Ein Dienst oder eine Funktion zur Erkennung von Bedrohungen warnt jedoch in Echtzeit vor Vorfällen und Verstößen. Zumindest lässt sich so schnell reagieren und bestenfalls die Bedrohung stoppen, bevor sie die kritischen Systeme des eigenen Unternehmens erreicht.

    Die Zusammenarbeit mit einem Managed Security Service Provider (MSSP) kann helfen, die Resilienzfähigkeit eines Unternehmens gegen Risiken in der Lieferkette zu verbessern. Die Ergreifung geeigneter Maßnahmen verkürzt die Zeit, die benötigt wird, um ein SCR-Managementprogramm in Gang zu bringen. MSSP können auch helfen, wenn Unternehmen interne Cyberrisikobewertungen überdenken wollen oder einen effizienten externen Anbieter suchen, der diese Aufgabe für sie übernimmt.

    [1] https://www.forrester.com/blogs/predictions-2022-continued-uncertainty-forces-attention-on-securing-relationships/

    Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

    Firmenkontakt
    Trustwave Germany GmbH
    Stephen Balogun
    The Squaire 12
    60549 Frankfurt am Main
    +447710 712 125
    Stephen.Balogun@trustwave.com
    https://www.trustwave.com/de-de/

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstrasse 3
    56472 Nisterau
    +49 2661-912600
    trustwave@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Surfen im Netz? Aber sicher!

    ARAG Experten über die Herausforderung der Digitalisierung

    Der Safer Internet Day (SID) ist ein weltweiter Aktionstag für mehr Online-Sicherheit und für ein besseres Internet für Kinder und Jugendliche. In diesem Jahr findet er am 8. Februar statt – mit dem Motto „Together for a better Internet“. Auch die ARAG IT-Experten machen sich stark für ein sicheres, besseres Internet. Welche Auswirkungen Kriminalität im Netz für Unternehmen hat, welche neuen Herausforderungen sich durch das Arbeiten im Home-Office für die Informationssicherheit ergeben und wie man sich vor Cybercrime schützen kann, erläuterte ein Mitarbeiter des Landeskriminalamtes Nordrhein-Westfalen (NRW) am ARAG IT-Security Day im Januar.

    Deutschlands IT-Sicherheit in Gefahr
    Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) bleibt die IT-Sicherheitslage hierzulande angespannt bis kritisch. So stieg beispielsweise die Anzahl der Schadprogramm-Varianten im letzten Jahr mit über 500.000 Varianten pro Tag rasant an und bildet damit den höchsten jemals gemessenen Wert, der 40 Prozent über dem bisherigen Durchschnittswert lag. Insgesamt produzierten Angreifer letztes Jahr etwa 144 Millionen neuer Malware-Varianten.

    Die Zahlen steigen
    Während das BSI laut Angaben der ARAG IT-Experten 2020 rund sieben Millionen Schadprogramm-Infektionen an deutsche Netzbetreiber übermittelte, verzeichnete es 2021 mit knapp 15 Millionen doppelt so viele Infektionen. Auch die Anzahl von Mails und Webseiten, in denen Schadprogramme enthalten waren, ist im Vergleich zum Vorjahr um etwa 25 Prozent gestiegen. Gleichzeitig wurden im Vorjahresvergleich rund 70 Prozent mehr Webseiten durch die Webfilter der Regierungsnetze gesperrt.

    Neue Erpressungsmethoden
    Die cyber-kriminellen Methoden, um von Unternehmen und Institutionen Lösegeld zu erpressen, werden immer ausgefeilter. Neben den bekannten Vorgehensweisen, mittels Verschlüsselungstrojanern Geld zu fordern, gab es Schweigegelderpressungen unter Androhung, kompromittierende Informationen im Netz zu enthüllen sowie Schutzgelderpressungen unter Androhung, Internetseiten außer Betrieb zu setzen (DDoS, Distributed Denial of Service). Die kritischen Informationen werden – sollte das Unternehmen nicht zahlen – von Angreifern auf extra dafür eingerichteten sogenannten Leak-Seiten veröffentlicht. Bei diesen Enthüllungsseiten verzeichnete das BSI einen Anstieg um 360 Prozent und nannte als Beispiel das Universitätsklinikum Düsseldorf, das in Folge eines Erpressungsangriffs 13 Tage lang keine Notfall-Patienten aufnehmen konnte.

    Schutz vor Angriffen aus dem Netz
    Um sich vor Angriffen mit Schadprogrammen zu schützen, raten die ARAG IT-Experten zu regelmäßigen Sicherheitsupdates und zu Antiviren-Software. Die wichtigste Maßnahme zur Absicherung gegen Ransomware-Angriffe ist ein regelmäßiges Backup. Dabei sollten es so genannte Offline-Backups sein, die nicht aus dem Unternehmens-Netzwerk heraus veränderbar sind oder gelöscht werden können. Die kontinuierliche Schulung aller Mitarbeiter zum Thema Informationssicherheit bildet eine weitere Schutzmaßnahme gegen Cyberkriminalität. Die ARAG IT-Experten raten, den Kreis der Personen mit administrativem Zugang zu den Systemen eng zu halten und bei den notwendigen Zugangsberechtigungen hohe Anforderungen an die Authentisierung zu stellen.

    Zudem liefert das BSI über den Warn- und Informationsdienst (WID) des Computer Emergency Response Teams der Bundesverwaltung (CERT-Bund) regelmäßig und für die Empfänger kostenlos Informationen zu Schwachstellen und Sicherheitslücken sowie zu aktuellen Bedrohungen für IT-Systeme.

    Home-Office-Situation
    Viele Unternehmen haben durch COVID-19 die Digitalisierung im Schnelldurchlauf erlebt. Innerhalb kürzester Zeit wurden Arbeitsplätze nach Hause verlagert und das Arbeiten auf „Remote Work“ (Mobiles Arbeiten) oder „Hybrid Work“ (Kombination aus Arbeiten im Office und dem mobilen oder halbmobilen Arbeiten) umgestellt. Auf diese Entwicklung haben Cyberkriminelle sofort reagiert und ihre Angriffe auf die Zielgruppe Unternehmen und ihre Mitarbeiter fokussiert. Gerade die Einführung neuer Tools für das unkomplizierte Arbeiten von zu Hause bot Hackern eine enorme Angriffsfläche, da die Mitarbeiter mit der Nutzungsweise noch nicht ausreichend vertraut waren. Aktuelle Zahlen des Global Security Insights Report 2021 belegen, dass während der Corona-Zeit neun von zehn Cyberangriffen bei Unternehmen stattfanden. So wurden E-Mails versandt, die auf neue Hygieneregeln oder Verhaltensweisen für das Büro hinwiesen und unbedingt befolgt werden müssen oder die über globale Anweisungen bzw. Veränderungen der Corona-Maßnahmen informierten. Egal, welcher Aufhänger genutzt wurde, fast immer wurden die Mitarbeiter zu einem zügigen Handeln aufgefordert, z. B. in Form von Klicken auf einen gefakten Link. Auch Straftaten in Verbindung mit Videokonferenzanwendungen wurden verzeichnet. So verschafften sich Kriminelle Login-Daten durch das automatisierte Stehlen von Nutzer-Passwort-Kombinationen ( Credential Stuffing), die sie später im Darknet zum Kauf anboten.

    Die ARAG IT-Experten empfehlen daher auch beim Arbeiten im Home-Office ein gesundes Maß an Aufmerksamkeit. Wenn eine Mail nicht eindeutig zuordnet werden kann, dann bleibt der Anhang besser ungeöffnet. Bei Links hilft es, wenn man diesen nicht blind folgt, sondern die Internetseite der betreffenden Firma oder Bank selbst aufruft. Dabei sollte man darauf achten, dass eine gesicherte Verbindung aufgebaut wird. Zu erkennen ist sie am Präfix „https://“. Egal ob privater oder betrieblicher User: Nach wie vor ist auch die Wahl sicherer Passwörter ein guter Schutz. Ganz wichtig: Auch wenn es mühsam ist, sollte für jeden Account ein eigenes Passwort verwendet werden, was zudem regelmäßig geändert wird. Hier helfen Passwortmanager.

    Weitere interessante Informationen unter:
    https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/

    Digitale Risiken und Empfehlungen für Privatanwenderinnen stellt das BSI auf seiner Seite „BSI für Bürger“ zusammen.

    Die ARAG ist das größte Familienunternehmen in der deutschen Assekuranz und versteht sich als vielseitiger Qualitätsversicherer. Sie ist der weltweit größte Rechtsschutzversicherer. Aktiv in insgesamt 19 Ländern – inklusive den USA, Kanada und Australien – nimmt die ARAG über ihre internationalen Niederlassungen, Gesellschaften und Beteiligungen in vielen internationalen Märkten mit ihren Rechtsschutzversicherungen und Rechtsdienstleistungen eine führende Position ein. Ihren Kunden in Deutschland bietet die ARAG neben ihrem Schwerpunkt im Rechtsschutzgeschäft auch eigene einzigartige, bedarfsorientierte Produkte und Services in den Bereichen Komposit und Gesundheit. Mit rund 4.600 Mitarbeitenden erwirtschaftet der Konzern ein Umsatz- und Beitragsvolumen von 2,0 Milliarden Euro.

    ARAG SE ARAG Platz 1 40472 Düsseldorf Aufsichtsratsvorsitzender Dr. Dr. h. c. Paul-Otto Faßbender
    Vorstand Dr. Renko Dirksen (Sprecher) Dr. Matthias Maslaton Wolfgang Mathmann Hanno Petersen Dr. Joerg Schwarze Dr. Werenfried Wendler

    Sitz und Registergericht Düsseldorf HRB 66846 USt-ID-Nr.: DE 119 355 995

    Firmenkontakt
    ARAG SE
    Jennifer Kallweit
    ARAG Platz 1
    40472 Düsseldorf
    +49 211 963-3115
    Jennifer.Kallweit@ARAG.de
    http://www.ARAG.de

    Pressekontakt
    Klaarkiming Kommunikation
    Claudia Wenski
    Steinberg 4
    24229 Dänischenhagen
    +49 4349 – 22 80 26
    cw@klaarkiming-kommunikation.de
    http://www.ARAG.de

  • Cybercrime nimmt 2022 zu: CARMAO sieht auch KI als künftigen Angreifer

    Cybercrime nimmt 2022 zu: CARMAO sieht auch KI als künftigen Angreifer

    Unter anderem führt die zunehmende Digitalisierung zu neuen Cybercrime-Methoden und bisher unbekannten Gefahren

    Limburg a.d. Lahn, 31. Januar 2022 – Im „Allianz Risk Barometer 2022“ stehen Cyber-Vorfälle auf Platz 1 der größten globalen Geschäftsrisiken. Cyber-Gefahren übertreffen damit Covid-19 und die Unterbrechung von Lieferketten. In Zukunft führt die zunehmende Digitalisierung zu neuen Gefahren, gegen die sich Unternehmen und Organisationen im Jahr 2022 entsprechend wappnen müssen. Die CARMAO GmbH ( www.carmao.de), Spezialist für Unternehmensresilienz, zeigt auf, auf welche Cyber-Vorfälle Unternehmen vorbereitet sein sollten – dabei spielt auch Künstliche Intelligenz (KI) eine Rolle.

    „Ein Mensch verstirbt, weil in einer Uniklinik Ransomware das System infiziert hat und so die Notaufnahme neuer Patienten verhindert. Dieses Schreckensszenario klingt wie im Film, wurde aber bereits in Düsseldorf Realität. Und es unterstreicht, dass die Gesundheitsbranche mittlerweile zu den beliebtesten Zielen cyberkrimineller Aktivitäten zählt. Aber auch viele weitere Branchen sind vom wachsenden Cybercrime betroffen – von Organisationen der öffentlichen Hand über die Wirtschaft bis zur Politik“, erklärt Ulrich Heun, Geschäftsführer der CARMAO GmbH.

    Die CARMAO GmbH ist Spezialist für Unternehmensresilienz mit Schwerpunkten wie Informationssicherheit, Business Continuity Management und weiteren. CARMAO stärkt die Fähigkeit eines Unternehmens oder einer Organisation, sich systematisch auf aktuelle und künftige negative Einflüsse vorzubereiten und so Schäden zu vermeiden. So befasst sich das Unternehmen auch jedes Jahr mit den beliebtesten und neuen Angriffsmethoden. Für 2022 sieht CARMAO unter anderem die folgenden Trends für Cybercrime-Gefahren:

    Neue IT-Security-Gefahren durch IoT
    Ein steigendes Risiko ergibt sich durch die zunehmende digitale Vernetzung. Durch die Öffnung für das Internet ergeben sich auch neue Einfallstore für Cyber-Angriffe. Hier ist die Einführung entsprechender IT-Sicherheitsmechanismen und spezieller Lösungen ebenso wichtig wie die Sensibilisierung der Mitarbeitenden.

    Künstliche Intelligenz übernimmt die Kontrolle
    Cyber-Kriminelle entdecken zudem verstärkt die Vorteile der künstlichen Intelligenz (KI) für sich. Sie setzen zunehmend Multi-Ransomware und KI-Mechanismen ein, um unter anderem ihre Schadcodes zu verbessern. Das bedeutet, in Zukunft greift die künstliche Intelligenz an. Cybercrime wird automatisiert.

    Digitaler Beutezug durch Social Engineering
    Auch Social Engineering zählt zu den häufigsten Cyber-Verbrechen. Das unrechtmäßige Erlangen sensibler firmenspezifischer Daten durch „Ausnutzen des Menschen“ ist zu einem Hauptgeschäft avanciert. Während zunächst Phishing-E-Mails zu den meistgenutzten Methoden zählten, lassen sich Kriminelle auch hier immer Neues einfallen: zum Beispiel manipulierte Audio- oder Video-Calls. Beispielsweise gab ein „gefälschter“ CEO Anweisungen für Überweisungen im sechsstelligen Bereich. Er hatte Erfolg: Aussehen und Stimme waren perfekt simuliert.

    Informationen aus erster Hand: Einladung zum CARMAO-Kamingespräch
    Dies sind nur Beispiele für die neuen Gefahren und Risiken, die in diesem Jahr lauern.
    Ein Baustein, um Unternehmen zu schützen, sind Cyber-Versicherungen. Diese sollten Bestandteil eines jeden Informationsrisikomanagements sein. Was dabei zu beachten ist und welche Voraussetzungen erfüllt sein müssen, erläutert CARMAO gemeinsam mit entsprechenden Experten beim nächsten Kamingespräch, das am 24. Februar im Walderdorffer Hof in Limburg an der Lahn bzw. online stattfindet. Anmeldung unter:
    https://www.linkedin.com/events/6892059890680938496/

    Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Projektdurchführungen, Dienstleistungen und Seminare an. Die Schwerpunkte liegen dabei in den Bereichen Unternehmensresilienz bzw. organisationale Resilienz nach ISO 22316, Informationssicherheit, Risikomanagement, Business Continuity Management (BCM), Datenschutz und Compliance, Sicherheit im Datacenter u. v. m. Der Leistungsumfang erstreckt sich von der Business-Analyse und Marktforschung über die Lösungsentwicklung und -implementierung bis zum Kompetenztransfer durch die Schulungsangebote „CARMAO Qualifications“.

    CARMAO befähigt Unternehmen unter anderem dazu, eine organisationale Widerstandsfähigkeit aufzubauen und dabei die Möglichkeiten der Digitalisierung sicher und flexibel zu nutzen. Zum Kundenstamm gehören öffentliche Verwaltungen, Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen. www.carmao.de

    Firmenkontakt
    CARMAO GmbH
    Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 Limburg
    +49 (0)6431 2196-0
    kontakt@carmao.de
    http://www.carmao.de

    Pressekontakt
    punctum pr-agentur GmbH
    Ulrike Peter
    Neuer Zollhof 3
    40221 Düsseldorf
    +49 (0)211-9717977-0
    pr@punctum-pr.de
    http://www.punctum-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Active Directory oft das erste Einstiegstor für Ransomware

    Active Directory oft das erste Einstiegstor für Ransomware

    Nahezu alle heutigen Ransomware-Attacken nutzen das Active Directory ihrer potentiellen Opfer als Brückenkopf im internen Netz, warnen die Sicherheitsspezialisten von Attivo Networks. Zugangsdaten für den initialen Angriff seien leicht zu beschaffen, sei es durch eigene Phishing-Versuche oder den Kauf einschlägiger Daten in den dunklen Ecken des Internets. Selbst mit Passwortrichtlinien und Phishing-Aufklärung sind gestohlene Zugangsdaten reichlich vorhanden, billig und im Dark Web leicht zu erwerben. Wenn ein Angreifer ein großes Unternehmen ins Visier nehmen will, ist es fast unvermeidlich, dass er sich ein Passwort oder eine andere schwache Kennung sichern kann, die ihm einen ersten Zugang ermöglicht.

    Laut Verizon Data Breach Investigations Report spielten im Jahr 2021 gestohlene Zugangsdaten bei über 60 Prozent der Sicherheitsverletzungen eine Rolle. Diese werden dann laut Attivo genutzt, um über das oft nicht ausreichend gesicherte Active Directory (AD) weitere Zugangsdaten und vor allem höhere Zugriffsrechte zu erhalten. Dieser Mangel an Sicherheit im AD liegt demnach vor allem daran, dass zwecks Authentifizierung für seine Benutzer leicht zugänglich sein muss und daher exponiert und schwer zu sichern ist. Zudem ist die Rolle von AD im Netzwerkbetrieb so umfangreich, dass die meisten Unternehmen nicht über das nötige Detailwissen verfügen, um AD-Sicherheitsprobleme zu lösen.

    Visibility ist entscheidend

    Dabei geht es nicht nur darum, bekannte Sicherheitslücken zu schließen oder Fehlkonfigurationen zu korrigieren. Jede ungeschützte Einstellung oder jeder schlecht angepasste Parameter kann es einem Angreifer ermöglichen, das System zu infiltrieren. Der Schutz von AD umfasst die Sichtbarkeit von Schwachstellen, die Live-Erkennung von Angriffen sowie die Verwaltung von Sicherheitsrichtlinien. Zudem müssen Verantwortliche unverzüglich erkennen können, wenn die Compliance mit zwingenden Vorschriften nicht eingehalten wird und Benutzer Sicherheitsrichtlinien nicht konsequent befolgen.

    Mit geeigneten Lösungen für Identity Detection and Response (IDR) kann ein identitätsbasierter Angriff gestoppt werden, indem die Angriffsfläche verkleinert und dem Angreifer der Zugang zu den Ressourcen verwehrt wird, die er zur Ausweitung seines Angriffs benötigt. „Insbesondere geht es dabei darum, die Eskalation von Zugriffsrechten zu verhindern, damit ein Ransomware-Angriff oder ein Eindringen von Bedrohungsakteuren so wenig Schaden wie möglich anrichtet“, kommentiert Jens Wollstädter, Regional Manager DACH von Attivo Networks. „Allerdings ist es durchaus nicht einfach, solche Aktivitäten zu erkennen, da es viele Techniken gibt, um auf AD zuzugreifen und es auszunutzen, darunter Golden-Ticket-Angriffe, Kerberoasting und Windows Security Identifier (SID) History Injection.“

    Zero Trust und Mehrfaktor-Authentifizierung

    Um auf Anmeldeinformationen basierende Angriffe abzuwehren, sollten Unternehmen laut Attivo Networks bewährte Sicherheitspraktiken wie Zero-Trust befolgen und eine Multi-Faktor-Authentifizierung einführen, anstatt sich auf von Natur aus unsichere Ein-Faktor-Schutzmaßnahmen wie Passwörter zu verlassen. Neue IDR-Lösungen (Identity Detection and Response) bieten eine Reihe von Werkzeugen an, die eine frühzeitige Abwehr von Angriffen mit Zugangsdaten ermöglichen.

    IDR ergänzt Lösungen für Endpoint Detection and Response (EDR) und ist immer häufiger Bestandteil von Extended Detection and Response (XDR). Dabei konzentriert IDR sich auf den Schutz von Anmeldeinformationen, Berechtigungen, Cloud-Berechtigungen sowie der Systeme, die diese verwalten. IDR bietet die Möglichkeit, zu erkennen, wenn Angreifer Anmeldeinformationen von Unternehmen ausnutzen, missbrauchen oder stehlen.

    Außerdem können IDR-Systeme Deception-Technologien umfassen, die Active Directory-Objekte und kritische Daten verstecken, während gefälschte Daten an Endpunkten oder anderen wichtigen Stellen im Netzwerk platziert werden, um Angreifer von den Produktressourcen weg und zu den Täuschungsmanövern zu leiten. Sobald die Täuschungssysteme aktiviert sind, analysieren sie das Verhalten der Angreifer und liefern Informationen für künftige Reaktionen.

    Zudem helfen IDR-Lösungen Unternehmen dabei, ihre Angriffsfläche zu verwalten, indem sie Einblick in kritische Schwachstellen wie an Endpunkten gespeicherte Anmeldeinformationen oder AD-Fehlkonfigurationen geben, die Angreifern den Zugriff auf vertrauliche Daten ermöglichen. Sie können auch übermäßig freizügige Berechtigungen in Cloud-Umgebungen identifizieren, die ungewollt sensible Daten exponieren.

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Firmenkontakt
    Attivo Networks Europe
    Jens Wollstädter
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Warum DDI im Jahr 2022 für jedes Unternehmen relevant ist

    Warum DDI im Jahr 2022 für jedes Unternehmen relevant ist

    Mit Kommentaren von Cricket Liu, DNS-Experte und Ed Hunter, Infoblox-CISO

    München, 28.01.2022 – Das neue Jahr nimmt langsam Fahrt auf – Netzwerkmanager und Security-Experten stehen vor enormen Herausforderungen. „Flexible Arbeitsbereiche und kleinere Büros anstatt großer Standorte könnten zum Trend werden“, kommentiert Ed Hunter, CISO von Infoblox, die Auswirkungen der Pandemie auf Unternehmensstrukturen. „End-Point-Security rückt deshalb immer stärker in den Fokus der Unternehmen. Auch mobile und persönliche Geräte werden in diesem Jahr weiterhin ein heiß diskutiertes Thema sein. Aber weiß ein Unternehmen, wie sicher das Heimnetzwerk seiner Mitarbeiter ist?“

    Der Abkürzung DDI und den 3 sich dahinter verbergenden Netzwerkbasisdienste DNS, DHCP und IPAM, sollten sowohl Netzwerk- als auch Security-Experten im Jahr 2022 besondere Aufmerksamkeit zukommen lassen. Denn DDI kann dafür sorgen, dass das gesamte Netzwerk vom Rand bis zum Zentrum gut geschützt ist.

    Insellösungen ade – Netzwerke mit DNS ganzheitlich sichern

    Das Zusammenspiel zahlreicher Security-Tools – von Firewalls über E-Mail-Sicherheit bis hin zur End-Point-Security – verursachen oft das Gegenteil einer guten Netzwerksicherheit: Mangelnder Datenaustausch, unterschiedliche Schnittstellen und doppelte Warnmeldungen belasten die ohnehin schon überlasteten Sicherheitsteams zusätzlich.

    Doch das ist unnötig!

    Mithilfe des Domain Name Systems (DNS) ist ein ganzheitlicher Blick auf die Netzwerksicherheit möglich. Jedes Gerät, das mit dem Internet verbunden ist, hat eine eindeutige IP-Adresse über die andere Rechner mit ihm kommunizieren können. Das DNS sorgt dafür, dass man sich nicht für jede Website eine lange und komplizierte IP-Adresse merken muss, sondern nur die einfachen URLs, die wir jeden Tag benutzen. DNS ist ein elementarer Dienst, aber oft auch das schwächste Glied in der Sicherheitskette – insbesondere in neuen hybriden Umgebungen.

    Jede Strategie für eine umfassende Verteidigung muss daher beim DNS starten. So beginnt der Kampf gegen Cyberangriffe nicht nur am frühestmöglichen Kontaktort. Mithilfe des DNS kann auch das komplette Security-Ökosystem zentralisiert gedacht werden, anstatt in monolithischen Silos.

    IPAM und DHCP: Datenfundgrube

    Neben DNS sind auch IPAM und DCHP wichtige Basisnetzwerkdienste. Die Daten, die über sie ermittelt werden, ermöglichen nicht nur einen reibungslosen Netzwerkbetrieb. Sicherheitsteams bekommen so auch einen beispiellosen und ganzheitlichen Überblick, wie z. B. Informationen über den Standort von Anlagen im Netz, die Art des Betriebssystems, das auf dem Gerät läuft, wem es zugewiesen ist, und eine Aufzeichnung aller Ziele, auf die das Gerät zugegriffen hat.

    DNS-Weiterentwicklungen bieten Chancen und Herausforderungen

    DNS als Fist Line of Defense ermöglicht eine Verteidigung gegen viele bekannte Bedrohungen wie Phishing, DDoS, Ransomware und andere Malware. Cricket Lui, EVP und Chief Evangelist bei Infoblox erwartet für das Jahr 2022 eine verstärkte Nutzung von DNS-over-HTTPS (DoH) durch Malware, da DoH einen verschlüsselten Kanal zum DoH-Server bietet. „Die Verbreitung von DoH nimmt zu und Malware-Entwickler sind sich bewusst, dass dies ein Mittel zur Umgehung von Sicherheitskontrollen ist. Natürlich müssen Internet Service Provider und Unternehmen DoH defensiv in ihrer eigenen DNS-Infrastruktur einsetzen, um die oben erwähnte Malware und andere Angriffe zu verhindern.“

    2022 werden die Cyberbedrohungen nicht nachlassen. DDI bietet Netzwerk- und Sicherheitsteams den Überblick und die Mittel, die sie benötigen, um ihre Netze auch in turbulenten Zeiten möglichst einfach sicher zu halten.

    Infoblox bietet mit seinen sicheren Cloud-Managed Network Services ein Netzwerkerlebnis auf höchstem Niveau. Als Pionier für die Bereitstellung der zuverlässigsten, sichersten und am besten automatisierten Netzwerke der Welt, streben wir stets danach, Netzwerkmanagement auch einfach zu machen. Infoblox hat einen Marktanteil von 50 Prozent und rund 8.000 Kunden, darunter 350 Fortune-500-Unternehmen. Erfahren Sie mehr unter https://www.infoblox.com

    Firmenkontakt
    Infoblox
    Laura Albrecht
    Claudius Keller Straße 3c
    81669 München
    +49 (0)89 / 41 95 99 95
    infoblox@maisberger.com
    http://www.infoblox.com

    Pressekontakt
    Maisberger GmbH
    Laura Albrecht
    Claudius-Keller-Str. 3c
    81669 München
    +49 (0)89 / 41 95 99 95
    laura.albrecht@maisberger.com
    http://www.maisberger.com

    Bildquelle: @Infoblox.Inc

  • handz.on: IT-Beratung und Entwicklung aus einer Hand

    handz.on: IT-Beratung und Entwicklung aus einer Hand

    Der neu firmierte Münchner IT-Dienstleister legt seinen Fokus auf Enterprise Service Management und Informationssicherheit

    München, 13. Januar 2022: Unrealistische Aufwandsabschätzungen führen oft dazu, dass IT-Projekte in Schieflage geraten und Kunden ihre Produkte nicht nutzen können, obwohl sie Lizenz- und Wartungskosten bezahlen. handz.on ist angetreten, genau das zu ändern. Der Münchner IT-Dienstleister hat sich auf Enterprise Service Management und Informationssicherheit spezialisiert und bietet einen dualen Ansatz aus Beratung und Entwicklung. Seine Kunden profitieren von einer fachlich fundierten, realistischen Aufwandseinschätzung und mehrstufigen Angeboten, die eine genaue Budgetierung zulassen und einen schnellen und sicheren Projektstart gewährleisten.

    Auch wenn mit der handz.on GmbH gerade ein spannender, neuer Player den Markt für IT-Dienstleister betritt, so profitieren Kunden trotzdem vom langjährigen, fundierten Know-how des Unternehmens. Denn hinter handz.on steckt die ehemalige, bereits 2008 gegründete scienITec GmbH, mit Sitz in München und Dortmund, die sich jetzt neu firmiert hat.

    Realistische Aufwandseinschätzungen und ein dualer Ansatz aus Beratung und Entwicklung

    Bei handz.on profitieren die Kunden von der langjährigen Erfahrung des Unternehmens, einer fachlich fundierten, punktgenauen Aufwandseinschätzung und mehrstufigen, transparenten Angeboten. Das ermöglicht ihnen eine genaue Budgetierung und gewährleistet einen schnellen und sicheren Projektstart. Ein weiteres Alleinstellungsmerkmal des Unternehmens ist sein nachhaltiger, dualer Ansatz aus technischer Beratung und Software-Entwicklung. Dabei erarbeitet das handz.on-Team nur in den Bereichen eigene Software, in denen es auch über Beratungskompetenz verfügt und bietet auch nur für die Fokusthemen Beratung an, für die es auf Wunsch auch eigene Lösungen realisieren kann.

    Enterprise Service Management und Insightz.on

    Inhaltlich hat sich der IT-Dienstleister auf zwei Themen spezialisiert. Eines davon ist der Bereich des Enterprise Service Managements (EMS). Denn handz.on sieht sich als IT-to-Business-Spezialist und betrachtet jedes Projekt in Bezug auf die Ziele des jeweiligen Unternehmens. Dessen IT-Prozesse müssen so effizient sein, dass sie die Fachabteilungen optimal im Tagesgeschäft unterstützen und die Geschäftsprozesse optimieren können.

    Mit dem Produkt Insightz.on hat handz.on für diesen Bereich eine selbstentwickelte Software im Gepäck, die Daten verschiedener Datenquellen visualisiert und deren Zusammenhänge in Echtzeit grafisch darstellt. Damit liefert das Tool aufschlussreiche Hinweise über Korrelationen zwischen den Daten und unterstützt Unternehmen unter anderem bei der Fehlerbehebung, bei der Planung sowie der Risikobewertung von Change Requests. Eine einfache Integration beliebiger Datenquellen aus den unterschiedlichen Fachbereichen ermöglicht dabei einen umfassenden Überblick über die Zusammenhänge im gesamten Unternehmen.

    Informationssicherheit und Privazy.on

    Der zweite Bereich, den handz.on abdeckt, ist das Thema Informationssicherheit – eine sinnvolle Ergänzung zum ESM, die es bei jeder seriösen Beratung ohnehin miteinzubeziehen gilt. Auch hier bietet handz.on neben Beratungsleistungen eine Software-Lösung an: Privazy.on eignet sich insbesondere für Unternehmen und Behörden, die viele und / oder kritische personenbezogene Daten in komplexen IT-Landschaften verarbeiten. In die Software lassen sich alle wesentlichen Prozesse des operativen Datenschutzes der Organisation integrieren und jeder Einzelfall überwachen sowie dokumentieren. Im Gegensatz zu anderen Datenschutz-Systemen wird Privazy.on einfach in die bestehende ITSM-Lösung integriert und setzt auf die dort bereits etablierte Struktur auf.

    Als nächste Schritte plant das Unternehmen, in seinen beiden Fokusbereichen noch weitere Produkte zu entwickeln und diese in Zukunft auch über einen Online-Shop als Cloudservices direkt zu vertreiben.

    Handz.on ist ein IT-Dienstleister mit Sitz in München und Dortmund, der sich auf die Bereiche Enterprise Service Management und Informationssicherheit spezialisiert hat. Das Besondere des Unternehmens ist sein nachhaltiger, dualer Ansatz aus Beratung und Entwicklung. Dabei erarbeitet handz.on nur in den Bereichen Software, in denen es auch über Beratungskompetenz verfügt und bietet für seine Fokusthemen auch eigene Software-Lösungen an, die den operativen Alltag optimieren. Aufgrund der Vielzahl der umgesetzten Projekte profitieren Kunden von einer fachlich fundierten, realistischen Aufwandseinschätzung und mehrstufigen Angeboten, die eine genaue Budgetierung zulassen und einen schnellen und sicheren Projektstart gewährleisten. Weitere Informationen gibt es unter: https://www.on.de

    Firmenkontakt
    handz.on GmbH
    Britta Weber
    Theodor-Fischer-Str. 77
    80999 München
    089 / 71677670
    britta@on.de
    https://www.on.de

    Pressekontakt
    PR von Harsdorf GmbH
    Friederike Floth
    Rindermarkt 7
    80331 München
    089 / 189087335
    ff@pr-vonharsdorf.de
    https://www.pr-vonharsdorf.de

    Bildquelle: © handz.on GmbH

  • Aite Novarica sieht Attivo Networks als führend bei der Active-Directory-Sicherheit

    Aite Novarica sieht Attivo Networks als führend bei der Active-Directory-Sicherheit

    Das Beratungsunternehmen Aite Novarica hat in seinem Bericht „Zero Trust Starts with Identity“ fünf Sicherheitslösungen für Microsofts Active Directory (AD) evaluiert und festgestellt, dass Attivo Networks als einziger Hersteller alle der 13 untersuchten, häufigen Schwachstellen von AD-Implementierungen adressiert. Zudem bietet Attivo Networks nach diesem Bericht für die meisten der aufgelisteten Schwachstellen sowohl Prävention als auch die Erkennung laufender Angriffe statt nur eines von beidem.

    Der Bericht ermutigt zu einem identitätsorientierten Ansatz bei der Bewältigung von Sicherheitsherausforderungen und zeigt, warum Active Directory das Hauptziel von Angreifern und „Ground Zero“ für die Zero-Trust-Bewegung ist. Und doch wird AD laut Aite Novarica entweder missverstanden oder nur als operatives Instrument für die Zugriffsverwaltung behandelt. Es ist daher häufig weitgehend ungeschützt, was immer wieder zu verheerenden Verlusten führt. Fast jeder Angreifer zielt darauf ab, durch AD-Domänen zu navigieren und ihre Schwachstellen zu manipulieren, heißt es in dem Bericht. Und das aus gutem Grund: Gestohlene AD-Anmeldedaten sind die perfekte Ergänzung zur Ausführung von Ransomware und anderen verschiedenen Angriffsarten.

    AD ist anfälliger als je zuvor, da viele Unternehmen durch veraltete Richtlinien für AD-Domänen belastet sind, die sie durch mehrere Fusionen und Übernahmen erworben haben. Auch von Administratoren in der Vergangenheit eingebaute Abkürzungen und Umgehungen sind ein gravierendes Problem. Erschwerend kommt hinzu, dass Angriffe wie DCSync, DCShadow, Silver Ticket und Golden Ticket nur schwer in Echtzeit zu erkennen sind, da sie selten Spuren in den Aktivitätsprotokollen hinterlassen.

    Der Bericht enthält einen detaillierten Überblick über den aktuellen Stand der identitätsbasierten Bedrohungslandschaft und hebt Zero Trust als „eine Haltung der Widerstandsfähigkeit“ und nicht als eine spezifische Technologie oder Ausführungsmethode hervor. Er definiert umfassende AD-Sicherheit als bestehend aus präventiven Bewertungen und Korrekturen von Missbrauch und Fehlkonfigurationen in Verbindung mit der laufenden Erkennung aktiver Angriffe. Diese Definition bildet die Grundlage für die Evaluierung von AD-Schutzlösungen.

    Evaluierte Active Directory-Schutzlösungen

    Profile und Bewertungen von fünf globalen Anbietern und ihren AD-Schutzlösungen bilden den Kern des Berichts, wobei die Vor- und Nachteile der Bereitstellung auf dem Endpunkt gegenüber dem Netzwerk erläutert werden. Der Bericht listet dreizehn der am häufigsten auftretenden Schwachstellen auf, wobei jeder Anbieter entweder Prävention, Erkennung oder beides anbietet. Attivo Networks ist als stärkster Anbieter vertreten, der für die meisten der aufgelisteten Schwachstellen sowohl Prävention als auch Erkennung bietet.

    Die Anbieterprofile zeigen die Stärken und Herausforderungen aus Sicht der Analysten auf und geben Sicherheitsverantwortlichen das nötige Wissen an die Hand, um fundierte Entscheidungen bei der Auswahl von Lösungen zum Schutz des Aktivitätsverzeichnisses zu treffen.

    Die Analyse und der Leitfaden des Berichts unterstreichen, wie wichtig es ist, sich auf den Identitätsschutz zu konzentrieren und einen umfassenden Schutz von Active Directory zu implementieren. Visibility sowie Angriffsprävention und -erkennung in Echtzeit sind entscheidend, um den verursachten Schaden zu kontrollieren, einzudämmen und zu minimieren.

    Attivo Networks ist ein führender Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen erkennen Angriffe, die auf lateralen Bewegungen basieren. Um unautorisierte Aktivitäten zu verhindern und aufzudecken, die von Insidern und externen Bedrohungen ausgehen, bieten sie eine aktive Verteidigung. Die langjährig kundenerprobte Attivo ThreatDefend-Plattform ist eine skalierbare Lösung, die Angreifer abfängt und zur Reduzierung der Angriffsfläche innerhalb von Anwendernetzwerken, in Rechenzentren, Clouds, an Remote-Arbeitsplätzen und speziellen Angriffsvektoren beiträgt. Mit innovativer Technologie zur Unterbindung und Fehlleitung lateraler Angriffsaktivitäten arbeitet die Lösung am Endpunkt, im Active Directory und im gesamten Netzwerk. Forensik, automatisierte Angriffsanalysen und eine native Integration von Drittanbieter-Lösungen optimieren die Reaktion auf Vorfälle.

    Attivo Networks hat bisher über 130 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten.

    Firmenkontakt
    Attivo Networks Europe
    Jens Wollstädter
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.