Schlagwort: IT Security

  • DriveLock verstärkt die Spitze mit Axel Kettenring

    DriveLock verstärkt die Spitze mit Axel Kettenring

    München, 31. Mai 2021 – DriveLock, einer der international führenden Spezialisten für IT- und Datensicherheit, hat in der Nachfolge von Anton Kreuzer mit Axel Kettenring als neuen CEO von DriveLock gewinnen können.
    Das neue Vorstandsmitglied wird die Wachstumspläne von DriveLock in Europa, Asien-Pazifik (APAC) und den Vereinigten Staaten weiter vorantreiben.

    Anton Kreuzer, CEO bei DriveLock: „Axel Kettenring hat langjährige Erfahrung im internationalen Cyber Security Business. Mit ihm als neuen CEO in der Unternehmenführung werden wir unseren ambitionierten Wachstumskurs in den kommenden Jahren sicher umsetzen.“

    Axel Kettenring, CEO bei DriveLock: „Ich freue mich sehr meine Expertise bei einem führenden Security-Anbieter wie DriveLock einbringen zu können. Technologie und Daten haben mich schon immer begeistert. Bei DriveLock kann ich dieses Verständnis zusammen mit meiner langjährigen Erfahrung in der Gewinnung und dem Ausbau neuer Vertriebskanäle dafür einsetzen, das weltweite Wachstum des Unternehmens voranzutreiben.“

    Mit Herrn Kettenring verfügt DriveLock über ein besonders erfahrenes und kompetentes Mitglied für seinen Vorstand. Zuvor war er zwei Jahre Vice President International Sales bei CyberX, einem Anbieter für IT-Sicherheit im industriellen Bereich, der 2020 von Microsoft übernommen wurde. Bei CyberX war er für das Wachstum in den Regionen EMEA, APAC und Südamerika zuständig. Auch in seiner Tätigkeit bei Cellebrite und Research In Motion Ltd. (seit 2013 BlackBerry) hat er maßgeblich das Business Development im B2B- und B2C-Segment vorangetrieben und sowohl internationale als auch lokaleTeams geleitet.

    Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für cloud-basierte Endpoint- und Datensicherheit mit Repräsentanzen in Deutschland, Australien, Singapur, Middle East und USA.

    In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero Trust-Modell. Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. So können auch in modernen Geschäftsmodellen Daten zuverlässig geschützt werden.

    Cloud-basierte Lösungen von DriveLock bieten mehrschichtige Sicherheit; sie sind sofort verfügbar
    und wirtschaftlich effizient mit niedrigen Investitionskosten. Die DriveLock-Lösungen Device Control und Application Control sind in der Version des Agent 2019.2 nach Common Criteria EAL3+
    zertifiziert: Mit dieser international anerkannten Zertifizierung werden die hohe Vertrauenswürdigkeit und der Sicherheitsstandard des DriveLock Agent 2019.2 auf Basis eines vorgegebenen Sets an Konfigurationen attestiert.

    DriveLock ist Made in Germany und „ohne Backdoor“.

    – Mehrere Millionen verwaltete Endgeräte in 30 verschiedenen Ländern
    – Kundenumgebungen mit über 180.000 verwalteten Endgeräten
    – Entwicklung und technischer Support aus Deutschland

    Firmenkontakt
    DriveLock SE
    Katrin Hentschel
    Landsberger Straße 396
    81241 München
    +49 (0) 89 546 36 49 23
    katrin.hentschel@drivelock.com
    https://www.drivelock.de/

    Pressekontakt
    HBI Helga Bailey GmbH
    Ebru Özalan
    Stefan-George-Ring 2
    81929 München
    +49 (0) 89 99 38 87 38 25
    drivelock@hbi.de
    http://www.hbi.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Graylog vor Splunk in der Log-Management Anbietermatrix

    Graylog vor Splunk in der Log-Management Anbietermatrix

    Die besten Log-Management Anbieter 2021 – Gratis Whitepaper

    – omniIT bewertet 6 Log-Management Anbieter anhand 28 Kriterien in 3 Kategorien
    – Graylog erzielt mit 88% höchste Gesamtabdeckung vor Splunk mit 84%
    – Splunk führt in der Kategorie Generelles, Graylog bei Funktionalität und Kosten
    – Logz.io und DataDog liegen im Mittelfeld, das noch junge LogDNA hat Aufholbedarf
    – omniIT empfiehlt Gewichtung der Kriterien auf Basis individueller Anforderungen

    Bedarf für Log-Management
    Nicht erst seit der Corona-Pandemie steigt der Trend zum standortübergreifenden Arbeiten. Dabei verlassen Daten das unternehmensinterne Netzwerk. Agile Entwicklungsmethoden, Internet of Things, strengere Dokumentationspflichten und wachsende Bedrohungen durch Cyber-Attacken erhöhen die Zahl der zu überwachenden Endpunkte. Hierzu werden Log-Management Lösungen im Unternehmen eingesetzt.

    Welche Log-Management Lösung deckt den Bedarf am besten ab, welche Software skaliert kostengünstig und wächst mit den künftigen Anforderungen?

    Der noch junge Markt für Log-Management Software entwickelt sich dynamisch und wächst nach Einschätzung der Analysten global mit rund 15%. Die Anwender bedienen sich in der Open Source Welt, entscheiden sich zwischen Cloud-, on-premise oder hybriden Lösungen und suchen den passenden Anbieter für Ihre spezifischen Anforderungen. Gerade kleine und mittelständische Unternehmen scheuen aus Kosten- oder Ressourcen-Beschränkungen häufig die Einführung einer zusätzlichen Software. Dabei überwiegen die Vorteile klar: Der manuelle Aufwand, die Ungenauigkeit durch inkonsistente oder fehlende Logs sowie das Sicherheitsrisiko durch nicht oder zu spät erkannte Bedrohungen stellen erhebliche Kosten dar.

    Die Log-Management Anbietermatrix von omniIT
    „Mit der Log-Management Anbietermatrix geben wir Unternehmen objektive Kriterien an die Hand und verschaffen einen Überblick über gängige Lösungen. Wir empfehlen Unternehmen, die Kriterien auf Basis der individuellen Anforderungen zu gewichten, bevor sie sich für einen Anbieter entscheiden.“, sagt Studienleiter und Lead Architekt Thomas Seidel von omniIT.

    Der digitale Komplettanbieter omniIT ist spezialisiert auf IT-Sicherheit und Cloud-Lösungen und hat sechs gängige Log-Management Anbieter anhand von 28 Kriterien in den drei Kategorien Funktionalität, Kosten und Generelles mittels einer fünfstufigen Skala bewertet. Neben den bekannteren Unternehmen Splunk und Graylog wurden die kleineren Anbieter DataDog, ELK, LogDNA und Logz.io in die Bewertung aufgenommen,. Dadurch wird das komplette Spektrum von Open Source und proprietärer Software als auch Cloud, on-premise und hybrider Installation abgedeckt. Die Bewertung erfolgt auf Basis öffentlich zugänglicher Informationen sowie den Erfahrungen der Spezialisten von omniIT. In der praktischen Anwendung kann die Matrix flexibel um weitere Anbieter oder bereits im Unternehmen eingesetzte Lösungen erweitert werden.

    „Die Log-Management Anbietermatrix ist aus unserer praktischen Arbeit bei Kunden entstanden, in der wir regelmäßig vor der Frage stehen, welche Lösung das beste Angebot zum günstigsten Preis liefert.“, erläutert Seidel. Die Antwort ist nicht trivial, da neben den aktuellen Herausforderungen Zukunftsaspekte seitens der Anwender sowie die Produktstrategie der Anbieter zu betrachten sind.

    Die besten Log-Management Anbieter 2021

    In der Gesamtbetrachtung über alle Kriterien schneidet Graylog mit 88% am besten ab, Splunk folgt mit 84%. ELK (79%), Logz.io (76%) und DataDog (72%) liegen dicht beieinander im Mittelfeld, während das noch junge Unternehmen LogDNA mit 64% die geringste Abdeckung bietet.

    „Viele Unternehmen treffen Entscheidungen auf Basis kurzfristiger Notwendigkeiten, zum Beispiel wenn ein Audit ansteht und die Logs für die Berichte irgendwie zusammengetragen werden. Bei konstant wachsendem Log-Volumen steigen exponentiell die Lizenz- und Speicherkosten, was von vielen Unternehmen in der initialen Phase vernachlässig wird.“, sagt omniIT CEO Patryk Wlodarczyk. „Mit der Log-Management Anbietermatrix geben wir unser internes Wissen weiter und helfen Unternehmen, Entscheidungen auf ganzheitlicher Basis zu treffen.“

    omniIT stellt die Log-Management Anbietermatrix kostenfrei in deutsch und englisch zur Verfügung:
    deutsche Version: Download Log Management Anbietermatrix
    englische Version: Download Vendor Matrix Log Management

    In der Reihe „Licht an – Aus Daten werden Erkenntnisse“ veröffentlicht omniIT regelmäßig Whitepaper und Webinare zur Geschäftsrelevanz von Log-Management.

    omniIT ist ein digitaler Komplettanbieter mit Sitz in München. Das Unternehmen wurde 2018 von Patryk Wlodarczyk und Marek Chroust gegründet und vereint dadurch mehr als 50 Jahre Erfahrung in der Software- und Dienstleistungsbranche.

    omniIT begleitet seine Kunden während des gesamten Zyklus eines Projekts, vom Design über die Implementierung bis hin zu Managed Services. Das junge Team wächst stetig. omniIT ist ein neuer Player, der durch seine fundierte Marktkompetenz einen Einfluss auf die digitale Transformation hat.

    Firmenkontakt
    omniIT GmbH
    Patryk Wlodarczyk
    Grünwalder Weg 28 b
    82041 Oberhaching
    +49 89 998 24192 0
    presse@omniit.de
    http://www.omniit.de

    Pressekontakt
    omniIT GmbH
    Marina Walser
    Grünwalder Weg 28 b
    82041 Oberhaching
    +49 89 998 24192 0
    presse@omniit.de
    http://www.omniit.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Herausforderungen bei der Absicherung von Cloud-Workloads

    Mittelständische Service Provider sind laut den Sicherheitsexperten von Radware durch den massiven Anstieg von DDoS-Attacken besonders gefährdet. Dies liegt laut Radware vor allem daran, dass sie nicht über das Budget oder die Ressourcen für die Cybersicherheit verfügen wie Tier-1-Telekommunikationsanbieter und ISPs. Insbesondere stelle der Mangel an Tools zur Erkennung von DDoS-Angriffen mittelständische Service-Provider vor große Probleme. Schlechte Sichtbarkeit und wenig detaillierte Netzwerkanalysen erschweren es ihnen laut Radware, DDoS-Angriffe schnell zu erkennen und zu stoppen.

    Auch kleine Unternehmen betroffen

    Dabei ist es nach Angaben des Sicherheitsspezialisten ein Mythos, dass kleine Unternehmen weniger Schutz benötigen als große. Angreifer verwenden die gleichen ausgefeilten Werkzeuge, um kleinere Unternehmen anzugreifen, wie sie es bei größeren Unternehmen tun. Mittelständische Service-Provider müssen sich dabei oft auf manuelles IP-Adress-Blackholing verlassen, um DDoS-Angriffe zu mitigieren, was leider auch legitimen Datenverkehr blockieren kann. Je nach Netzwerkumgebung des Service-Providers sind möglicherweise mehrere Tools erforderlich, um anfällige Assets zu adressieren, wobei in vielen Fällen die dafür erforderlichen Investitionen in Zeit und Geld nicht darstellbar sind. Zudem fehlt es mittelständischen Service Providern oft an der notwendigen internen DDoS-Expertise, um ihre Kunden zu schützen. Dies führt dazu, dass die ohnehin schon überlasteten Netzwerktechniker noch mehr Arbeit haben und Gefahr laufen, einen DDoS-Angriff nicht schnell genug stoppen zu können. Eine einfache Firewall ist hier keine valide Option, denn dieser kostensparende Ansatz zur Implementierung von Cybersicherheit mag zwar kurzfristig finanzielle Einsparungen bringen, birgt jedoch das Risiko erheblicher finanzieller Verluste und Image-Schäden im Falle eines erfolgreichen Cyberangriffs.

    Einheitsgrößen gibt es nicht

    Bei der Absicherung gegen DDoS-Attacken geht es laut Radware leider nicht um „one size fits all“, sondern um ein Menü von Optionen, aus dem mittelständische Service-Provider die optimale Lösung auswählen müssen, die zu ihren Anforderungen, ihrem Bedrohungsgrad und ihrem Budget passt. Häufig werden On-Premise-DDoS-Appliances genutzt, die geringe Latenz und maximale Kontrolle ermöglichen, während sie gleichzeitig die Einhaltung von Branchenstandards und Compliance-Regeln ermöglichen. Doch das Ausmaß volumetrischer Angriffe übersteigt immer öfter die Kapazität der On-Premise-DDoS-Appliances, weswegen Cloud-basierte Mitigations-Services entstanden sind, die eine höhere Kapazität zum Auffangen dieser Angriffe bereitstellen.

    Die Nutzung eines Cloud-Services erfordert häufig weniger Verwaltungsaufwand und Personal als ein vor Ort installiertes Gerät. Während DDoS-Mitigation-Appliances hohe Anfangsinvestitionen erfordern, sind Cloud-basierte DDoS-Mitigation-Services zudem tendenziell kostengünstiger und können als Abonnement in die laufenden Betriebskosten einfließen, was für viele mittelständische Unternehmen leichter darstellbar ist. Zudem bieten sie heute ebenfalls niedrige Latenzzeiten als auch unterbrechungsfreien Schutz und die Kapazität, die erforderlich ist, um groß angelegte volumetrische DDoS-Angriffe abzuwehren. Cloud Services sind laut Radware daher in der Regel die beste Lösung für Unternehmen, die geschäftskritische und latenzempfindliche Anwendungen oder Dienste betreiben. Besonders wirksam seien Dienste, die verhaltensbasierte Erkennung nutzen. Algorithmen des maschinellen Lernens schützen vor Zero-Day-Bedrohungen, Angriffen auf Netzwerkebene (L3-4) und Anwendungsebene (L7) sowie verschlüsselten DDoS-Floods. Zudem können sie zu einer erheblichen Reduzierung kostenintensiver Fehlalarme beitragen.

    Cloud Services für Service Provider

    Insbesondere für mittelständische Service Provider sind Cloud-basierte DDoS-Services aus diesen Gründen oft besonders gut geeignet. Neben der nahezu unbegrenzten Mitigations-Kapazität sollten Service Provider jedoch auch auf das Preismodell der Anbieter achten. Hier gibt es Modelle, die den Traffic in Friedenszeiten zugrunde legen und das Budget daher unabhängig von aktuellen Angriffen belasten, und solche, die nur das Volumen des tatsächlich umgeleiteten Datenverkehrs berücksichtigen und trotzdem im Rahmen ihrer Kapazität unbegrenzten Schutz bieten.

    Auch Service-Level-Agreements spielen bei der Auswahl eines Partners für die DDoS-Mitigation eine wichtige Rolle. Als Dienstleister gehören solche Vereinbarungen zwar zum täglichen Brot von Service Providern, doch auch als Kunde benötigen sie vertragliche Garantien, die umreißen, was der DDoS-Mitigation-Anbieter liefern wird und welche Verpflichtung er zur Abhilfe hat, wenn er diese Garantien nicht einhält. Jede DDoS-Service-Vereinbarung sollte detaillierte Zusagen für die Zeit bis zur Schadensbegrenzung, die Zeit bis zur Erkennung, die Zeit bis zur Alarmierung, die Zeit bis zur Umleitung, die Konsistenz der Schadensbegrenzung und die Service-Verfügbarkeit enthalten.

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Frankfurt am Main
    +49-6103-70657-0
    radware@prolog-pr.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/radware

  • GISEC Dubai 2021: Build38 rückt App-Security in den Fokus

    GISEC Dubai 2021: Build38 rückt App-Security in den Fokus

    German Pavillon präsentiert „IT-Security made in Germany“

    München, 27. Mai 2021 – Vom 31. Mai bis zum 2. Juni 2021 findet die „Gulf Information Security Expo and Conference“ (GISEC) in Dubai statt. Im Rahmen des „German Pavillon“ präsentiert der TeleTrust mit Verbandsmitgliedern an einem deutschen Gemeinschaftsstand das Thema „IT-Security made in Germany“. Als TeleTrust-Mitglied ist auch der App-Security-Spezialist Build38 mit dabei, um sein Security Framework für die Entwicklung sicherer Mobile Apps vorzustellen.

    Die GISEC hat sich seit 2013 zu dem größten Forum für Cybersicherheitstechnologie in den Arabischen Emiraten entwickelt. Die Präsentation von „IT-Security made in Germany“ erfolgt unter der Kooperation des Bundesverbands IT-Sicherheit e.V. (TeleTrusT) als offizieller GISEC-Partner mit dem Dubai World Trade Center (DWTC). Die Gemeinschaftspräsentation befindet sich in der Sheikh Saeed Halle Nr. 3 an Stand SS3-B 10.

    Als Experte repräsentiert Build38 auf der GISEC das Thema Mobile App-Sicherheit. Mit seinem Trusted Application Kit (T.A.K) bietet das Unternehmen eine Lösung an, mit der sich das Risiko für Cyberangriffe auf mobile Anwendungen deutlich minimieren lässt. Dazu wird das Security Framework bereits während der App-Entwicklung integriert, um so von Anfang an den notwendigen Schutz für die App zu bieten.

    „Wer als Unternehmen wettbewerbsfähig bleiben will, kommt inzwischen kaum noch um eine Mobile App herum. Doch was bei Design und schnellem Launch-Termin meist vernachlässigt wird, ist das Thema Sicherheit. Aber gerade Apps sind ein sehr beliebtes Angriffsziel für Cyberkriminelle“, sagt Dr. Christian Schläger, Geschäftsführer von Build38. „Wir freuen uns daher, Teil der GISEC 2021 zu sein, und nutzen die Gelegenheit, das Thema App-Sicherheit stärker in den Fokus zu rücken und natürlich unsere Lösung international bekannter zu machen.“

    Build38 ist ein globaler Anbieter von Lösungen für den Schutz mobiler Anwendungen. Das Trusted Application Kit (T.A.K.) bietet Schutz der neuesten Generation für mobile Apps, sodass diese jederzeit vor bekannten und unbekannten Angriffen sicher sind und neue digitale Geschäftsmodelle überhaupt erst möglich werden. Build38 schützt Anwendungen in verschiedenen Branchen, darunter der Automobil- und der Finanzsektor, FinTechs, der öffentliche Verkehr sowie das Gesundheitswesen. Die GmbH hat ihren Hauptsitz in München und verfügt über globale Niederlassungen in Barcelona und Singapur. Mehr erfahren Sie unter www.build38.com

    Firmenkontakt
    Build38
    Christoph Brecht
    Atelierstraße 29
    81671 München
    +4916090326845
    christoph.brecht@build38.com
    https://www.build38.com

    Pressekontakt
    Sprengel & Partner GmbH
    Katharina Jendrny
    Nisterstraße 3
    56472 Nisterau
    02661-912600
    build38@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Studie von TU Darmstadt und IT-Seal: Social-Media-Nutzer sind Hochrisikogruppe für Cyberangriffe

    Studie von TU Darmstadt und IT-Seal: Social-Media-Nutzer sind Hochrisikogruppe für Cyberangriffe

    Forscher der Technischen Universität Darmstadt haben in Zusammenarbeit mit der IT-Seal GmbH herausgefunden, dass Social-Media-Nutzer deutlich verwundbarer gegenüber Cyberangriffen sind als Nicht-Social-Media-Nutzer.

    Aktueller Job, Ausbildung, Zertifikate, Hobbies und Kollegen – All diese Daten und Informationen aus Sozialen Netzwerken stehen in vielen Fällen frei zugänglich im Internet zur Verfügung. Cyberkriminelle nutzen diese Informationen, um darauf aufbauend unter anderem gezielte Phishing-Mails zu erstellen, die bei ihren Opfern, ausgestattet mit realen Informationen, eine hohe Glaubwürdigkeit erzeugen.

    Eine Studie des Fachgebiets Information Systems & E-Services (ISE) der TU Darmstadt, die auf der European Conference on Information Systems im Juni 2021 vorgestellt wird, hat nun untersucht, ob Nutzer, die auf Sozialen Medien sehr aktiv sind, auch anfälliger gegenüber Cyberangriffen sind.

    Die Antwort ist eindeutig: „Nutzer von Sozialen Medien sind als Hochrisikogruppen bezüglich Phishing-Angriffe anzusehen“, erklärt Anjuli Franz von der TU Darmstadt. „Einerseits kommt zum Tragen, dass mehr Informationen über sie online einsehbar sind und damit gezieltere Angriffe möglich sind. Andererseits sind Social-Media-Nutzer für Phishing-Angriffe anfälliger, weil sie durch die intensive Nutzung bestimmte Gewohnheiten entwickeln, zum Beispiel direkt und automatisiert auf Trigger, Aufforderungen und Hinweise reagieren. Phishing-Mails, die ein hohes „message involvement“ erzeugen, also erscheinen, als wären sie von hoher persönlicher Relevanz für den Empfänger, erreichen bei Social-Media-Nutzern daher deutlich höhere Klickraten als bei Nicht-Social-Media-Nutzern. Dies bestätigt, was bereits in voriger Forschung gezeigt werden konnte: Social-Media-Nutzer nutzen seltener „langsames rationales Denken“ und evaluieren Informationen nicht so oft kritisch.“

    Diese Forschungsergebnisse besitzen vor dem Hintergrund der kürzlichen Daten-Leaks von LinkedIn und Facebook, mit je einer halben Milliarde veröffentlichter Nutzerprofildaten, eine besondere Relevanz. Cyberkriminelle erhalten die Daten von einer großen Zahl an Nutzern auf dem Silbertablett serviert. „Social-Media-Nutzer und IT-Sicherheitsverantwortliche in Unternehmen müssen sich in den nächsten Monaten auf besonders fiese und gezielte Phishing-Angriffe einstellen“, lautet die Einschätzung von IT-Seal Geschäftsführer David Kelm.

    Doch nicht nur Social-Media-Nutzer sind betroffen: Im Unternehmenskontext spielen auch öffentliche Informationen auf Arbeitgeber-Bewertungsportalen wie Kununu und Glassdoor eine Rolle. Diese Informationen werden von Kriminellen eingesetzt, um auch solche Nutzer gezielt anzugreifen, die keine Sozialen Medien nutzen. Auch diese Art der Angriffe bedeuten ein erhöhtes Risiko für Unternehmen, wie die TU Darmstadt in der Studie herausfinden konnte: „Je höher das erzeugte „message involvement“ einer Phishing-Mail, desto höher die Klickrate – das gilt für Empfänger mit und ohne Social-Media-Profil“, so Franz.

    Nach der Phishing-Welle mit Corona-Bezug und dem Abschalten des EMOTET Netzwerkes kommt damit auf Unternehmen eine neue Phishing-Welle zu, die in den nächsten Monaten an Fahrt gewinnen dürfte. Es wird spannend, ob dadurch die Schadenssummen durch Ransomware (Verschlüsselungstrojaner) noch getoppt werden, die 2020 allein in Deutschland einen Schaden von ca. vier Milliarden US-Dollar erreicht haben.

    Hier können Sie die Studie der TU Darmstadt „WHO BITES THE HOOK? INVESTIGATING EMPLOYEES“ SUSCEPTIBILITY TO PHISHING: A RANDOMIZED FIELD EXPERIMENT“ einsehen und herunterladen: https://it-seal.de/neue-studie-der-tu-darmstadt-zeigt-social-media-nutzer-sind-hochrisikogruppe-fur-cyberangriffe

    Über die TU Darmstadt:
    Das Fachgebiet Information Systems & E-Services (ISE) der TU Darmstadt wird geleitet von Prof. Dr. Alexander Benlian, einem der forschungsstärksten Wirtschaftsinformatik-professoren im deutschsprachigen Raum. Die Forscher und Forscherinnen von ISE beschäftigen sich zum Beispiel mit Nutzerentscheidungen in den Kontexten Security, E-Commerce oder Artificial Intelligence.

    Über IT-Seal:
    Die IT-Seal GmbH gilt als eines der erfolgreichsten deutschen Cyber-Security-Startups, das sich auf nachhaltige Sicherheitskultur und Security Awareness Trainings, mitunter durch authentische Phishing-Simulationen, spezialisiert hat. Mit der patentierten Spear-Phishing-Engine und dem wissenschaftlichen, zum Patent angemeldeten „Employee Security Index“ lässt sich die Sicherheitskultur branchenübergreifend messen und benchmarken. Unternehmen und öffentlichen Einrichtungen stellt IT-Seal einen einfach anwendbaren Workflow zur Verfügung, um ihre Mitarbeiter individuell und zuverlässig zu trainieren, sodass sie Phishing-Mails erkennen und ihr Unternehmen vor Cybergefahren schützen.

    Kooperation TU Darmstadt und IT-Seal:
    Seit 2019 kooperiert die TU Darmstadt mit der universitären Ausgründung IT-Seal, um das Thema IT-Sicherheitskultur im Unternehmenskontext zu erforschen. IT-Seal stellt dazu den Zugang zu Unternehmen und öffentlichen Einrichtungen aus verschiedensten Bereichen zur Verfügung mit dem Ziel, die IT-Sicherheitskultur in Unternehmen und öffentlichen Einrichtungen zu verstehen und zu stärken.

    Kontakt
    IT-Seal GmbH
    Laura Stephan
    Hilpertstr. 31
    64295 Darmstadt
    +49 (6151) 4938978
    presse@it-seal.de
    https://it-seal.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Neue Studie von TU Darmstadt und IT-Seal GmbH: Social-Media-Nutzer sind Hochrisikogruppe für Cyberangriffe

    Neue Studie von TU Darmstadt und IT-Seal GmbH: Social-Media-Nutzer sind Hochrisikogruppe für Cyberangriffe

    Nach der Phishing-Welle mit Corona-Bezug und dem Abschalten des EMOTET Netzwerkes kommt auf Unternehmen eine neue Phishing-Welle zu.

    BildForscher der Technischen Universität Darmstadt haben in Zusammenarbeit mit der IT-Seal GmbH herausgefunden, dass Social-Media-Nutzer deutlich verwundbarer gegenüber Cyberangriffen sind als Nicht-Social-Media-Nutzer.

    Aktueller Job, Ausbildung, Zertifikate, Hobbies und Kollegen – All diese Daten und Informationen aus Sozialen Netzwerken stehen in vielen Fällen frei zugänglich im Internet zur Verfügung. Cyberkriminelle nutzen diese Informationen, um darauf aufbauend unter anderem gezielte Phishing-Mails zu erstellen, die bei ihren Opfern, ausgestattet mit realen Informationen, eine hohe Glaubwürdigkeit erzeugen.

    Eine Studie des Fachgebiets Information Systems & E-Services (ISE) der TU Darmstadt, die auf der European Conference on Information Systems im Juni 2021 vorgestellt wird, hat nun untersucht, ob Nutzer, die auf Sozialen Medien sehr aktiv sind, auch anfälliger gegenüber Cyberangriffen sind.

    Die Antwort ist eindeutig: „Nutzer von Sozialen Medien sind als Hochrisikogruppen bezüglich Phishing-Angriffe anzusehen“, erklärt Anjuli Franz von der TU Darmstadt. „Einerseits kommt zum Tragen, dass mehr Informationen über sie online einsehbar sind und damit gezieltere Angriffe möglich sind. Andererseits sind Social-Media-Nutzer für Phishing-Angriffe anfälliger, weil sie durch die intensive Nutzung bestimmte Gewohnheiten entwickeln, zum Beispiel direkt und automatisiert auf Trigger, Aufforderungen und Hinweise reagieren. Phishing-Mails, die ein hohes „message involvement“ erzeugen, also erscheinen, als wären sie von hoher persönlicher Relevanz für den Empfänger, erreichen bei Social-Media-Nutzern daher deutlich höhere Klickraten als bei Nicht-Social-Media-Nutzern. Dies bestätigt, was bereits in voriger Forschung gezeigt werden konnte: Social-Media-Nutzer nutzen seltener „langsames rationales Denken“ und evaluieren Informationen nicht so oft kritisch.“

    Diese Forschungsergebnisse besitzen vor dem Hintergrund der kürzlichen Daten-Leaks von LinkedIn und Facebook, mit je einer halben Milliarde veröffentlichter Nutzerprofildaten, eine besondere Relevanz. Cyberkriminelle erhalten die Daten von einer großen Zahl an Nutzern auf dem Silbertablett serviert. „Social-Media-Nutzer und IT-Sicherheitsverantwortliche in Unternehmen müssen sich in den nächsten Monaten auf besonders fiese und gezielte Phishing-Angriffe einstellen“, lautet die Einschätzung von IT-Seal Geschäftsführer David Kelm.

    Doch nicht nur Social-Media-Nutzer sind betroffen: Im Unternehmenskontext spielen auch öffentliche Informationen auf Arbeitgeber-Bewertungsportalen wie Kununu und Glassdoor eine Rolle. Diese Informationen werden von Kriminellen eingesetzt, um auch solche Nutzer gezielt anzugreifen, die keine Sozialen Medien nutzen. Auch diese Art der Angriffe bedeuten ein erhöhtes Risiko für Unternehmen, wie die TU Darmstadt in der Studie herausfinden konnte: „Je höher das erzeugte „message involvement“ einer Phishing-Mail, desto höher die Klickrate – das gilt für Empfänger mit und ohne Social-Media-Profil“, so Franz.

    Nach der Phishing-Welle mit Corona-Bezug und dem Abschalten des EMOTET Netzwerkes kommt damit auf Unternehmen eine neue Phishing-Welle zu, die in den nächsten Monaten an Fahrt gewinnen dürfte. Es wird spannend, ob dadurch die Schadenssummen durch Ransomware (Verschlüsselungstrojaner) noch getoppt werden, die 2020 allein in Deutschland einen Schaden von ca. vier Milliarden US-Dollar erreicht haben.

    Hier können Sie die Studie der TU Darmstadt „WHO BITES THE HOOK? INVESTIGATING EMPLOYEES“ SUSCEPTIBILITY TO PHISHING: A RANDOMIZED FIELD EXPERIMENT“ einsehen und herunterladen: https://it-seal.de/neue-studie-der-tu-darmstadt-zeigt-social-media-nutzer-sind-hochrisikogruppe-fur-cyberangriffe

    Verantwortlicher für diese Pressemitteilung:

    IT-Seal GmbH
    Frau Laura Stephan
    Hilpertstr. 31
    64295 Darmstadt
    Deutschland

    fon ..: +49 (6151) 4938978
    web ..: https://it-seal.de/
    email : presse@it-seal.de

    Über die TU Darmstadt:
    Das Fachgebiet Information Systems & E-Services (ISE) der TU Darmstadt wird geleitet von Prof. Dr. Alexander Benlian, einem der forschungsstärksten Wirtschaftsinformatik-professoren im deutschsprachigen Raum. Die Forscher und Forscherinnen von ISE beschäftigen sich zum Beispiel mit Nutzerentscheidungen in den Kontexten Security, E-Commerce oder Artificial Intelligence.

    Über IT-Seal:
    Die IT-Seal GmbH gilt als eines der erfolgreichsten deutschen Cyber-Security-Startups, das sich auf nachhaltige Sicherheitskultur und Security Awareness Trainings, mitunter durch authentische Phishing-Simulationen, spezialisiert hat. Mit der patentierten Spear-Phishing-Engine und dem wissenschaftlichen, zum Patent angemeldeten „Employee Security Index“ lässt sich die Sicherheitskultur branchenübergreifend messen und benchmarken. Unternehmen und öffentlichen Einrichtungen stellt IT-Seal einen einfach anwendbaren Workflow zur Verfügung, um ihre Mitarbeiter individuell und zuverlässig zu trainieren, sodass sie Phishing-Mails erkennen und ihr Unternehmen vor Cybergefahren schützen.

    Kooperation TU Darmstadt und IT-Seal:
    Seit 2019 kooperiert die TU Darmstadt mit der universitären Ausgründung IT-Seal, um das Thema IT-Sicherheitskultur im Unternehmenskontext zu erforschen. IT-Seal stellt dazu den Zugang zu Unternehmen und öffentlichen Einrichtungen aus verschiedensten Bereichen zur Verfügung mit dem Ziel, die IT-Sicherheitskultur in Unternehmen und öffentlichen Einrichtungen zu verstehen und zu stärken.

    Pressekontakt:

    IT-Seal GmbH
    Frau Laura Stephan
    Hilpertstr. 31
    64295 Darmstadt

    fon ..: +49 (6151) 4938978
    web ..: https://it-seal.de/
    email : presse@it-seal.de

  • Studie: Mangelhafte Zusammenarbeit zwischen Sicherheits- und Netzwerkteams bremst digitale Transformation

    Studie: Mangelhafte Zusammenarbeit zwischen Sicherheits- und Netzwerkteams bremst digitale Transformation

    „Feindliche“ und „dysfunktionale“ Beziehung gefährdet Projekte in Milliardenumfang

    Die Zusammenarbeit von zwei zentralen Bestandteilen von IT-Teams – Netzwerk und Sicherheit – ist oftmals stark beeinträchtigt, wie eine aktuelle Studie des Cloud-Security-Spezialisten Netskope zeigt: Während 45 Prozent der europäischen Sicherheits- und Netzwerkteams Teil einer einheitlichen Gruppe mit demselben Vorgesetzten sind, arbeiten 43 Prozent „nicht wirklich viel zusammen“. Zudem beschreibt knapp die Hälfte der Befragten die Beziehungen als problematisch: So bezeichnen sie 13 Prozent als „feindlich“, 10 Prozent als „dysfunktional“, 10 Prozent als „frostig“ und 10 Prozent als „irrelevant“.

    Gleichzeitig sind 51 Prozent der Befragten der Meinung, dass eine mangelnde Zusammenarbeit zwischen den Teams ihr Unternehmen daran hindert, die Vorteile der digitalen Transformation zu nutzen. Bei den befragten CIOs sind es sogar 54 Prozent. Die Analysten von IDC schätzten kürzlich die weltweiten Ausgaben von Unternehmen für Projekte des digitalen Wandels zwischen 2020 und 2023 auf 6,8 Billionen US-Dollar. Durch das aufgezeigte Konfliktpotenzial drohen erhebliche Reibungsverluste und somit ein enormer finanzieller Schaden.

    Neben den aufgezeigten Spannungen zwischen den Sicherheits- und Netzwerkspezialisten, gibt es jedoch auch deutliche Gemeinsamkeiten. So haben beide Teams die gleichen Prioritäten für das Jahr 2021: „Unterstützung der Produktivitätssteigerung für das Unternehmen als Ganzes“, „Erhöhung der Transparenz und Kontrolle“ und „Ausbau der Infrastruktur zur Unterstützung des Geschäftswachstums“. Ebenso zählt die digitale Transformation zu den Hauptprojekten beider Gruppen: Insgesamt 85 Prozent der Befragten arbeiten derzeit an einem entsprechenden Projekt oder haben gerade eines abgeschlossen. Gut die Hälfte dieser Projekte (56 %) umfassen sowohl die Netzwerk- als auch die Sicherheitstransformation, bei ebenso vielen Projekten (56 %) sind beide Teams in verantwortlicher Stelle involviert.

    Wer hat nun in Zeiten der zunehmenden Konvergenz von Netzwerk und Security die Verantwortung für die Sicherheit? 82 Prozent sowohl der Security- als auch der Netzwerkexperten geben an, dass die Sicherheit Teil der Verantwortung des Netzwerkteams ist. Diese betonen vor allem, dass die „Sicherheit in die Netzwerkarchitektur integriert ist“. In Bezug auf die Ausbreitung von Remote Work im letzten Jahr, geben 42 Prozent der Security- und 37 Prozent der Netzwerkspezialisten an, dass die Sicherheit hierbei ihre größte Herausforderung war.

    „Alle größeren Unternehmen haben spezifische Herangehensweisen und oft konkurrieren verschiedene Abteilungen um das Budget oder die strategische Bedeutung auf Vorstandsebene, aber die digitale Transformation findet gerade jetzt statt“, erklärt Andre Stewart, VP and Managing Director EMEA von Netskope. „Immer mehr verteilt arbeitende Mitarbeiter nutzen eine immer größere Anzahl von Apps für mehr Effizienz und schaffen damit ein exponentielles Datenwachstum und eine deutlich größere Angriffsfläche für Hacker. Deshalb muss die Netzwerk- und Sicherheitstransformation jetzt im Rahmen der digitalen Transformation umgesetzt werden. Angesichts der offensichtlichen Gräben zwischen Netzwerk- und Sicherheitsteams müssen sich CEOs und/oder CIOs hier engagieren. Ansonsten fallen der Fortschritt und der Wettbewerbsvorteil, der durch die digitale Transformation erzielt werden könnte, nur gering aus.“

    Über diese Studie
    Die Studie wurde im Februar und April 2021 von Censuswide im Auftrag von Netskope durchgeführt. Befragt wurden insgesamt 2.675 IT-Experten in Nordamerika (Kanada und USA), Europa (Frankreich, Deutschland und Großbritannien) und Lateinamerika (Argentinien, Brasilien, Chile, Kolumbien und Mexiko).

    Die europäische Stichprobe setzt sich aus 376 Befragten in Großbritannien, 373 in Frankreich und 367 in Deutschland zusammen. Die Teilnehmer arbeiten als CIO/IT-Direktor, IT-Sicherheitsexperte oder Netzwerkarchitekt/Administrator in der IT von Unternehmen mit mehr als 5.000 IT-Anwendern. Die in dieser Pressemitteilung genannten Zahlen beziehen sich ausschließlich auf die europäischen Ergebnisse.

    Die Netskope Security Cloud bietet umfassende Transparenz, Echtzeit-Daten und Bedrohungsschutz beim Zugriff auf Cloud-Dienste, Websites und private Anwendungen von überall und auf jedem Gerät. Netskope versteht die Cloud und bietet datenzentrierte Sicherheit aus einem der größten und schnellsten Sicherheitsnetzwerke der Welt. Damit verfügen die Kunden über das richtige Gleichgewicht zwischen Schutz und Geschwindigkeit, das sie benötigen, um ihre Geschäftsabläufe zu beschleunigen und ihre digitale Transformation sicher voranzutreiben.

    Firmenkontakt
    Netskope
    Frank Mild
    Elsenheimerstr. 7
    80687 Muenchen
    +1 1-800-979-6988
    fmild@netskope.com
    https://www.netskope.com/

    Pressekontakt
    Weissenbach PR
    Bastian Schink
    Landsberger Str. 155
    80687 München
    +498954558201
    netskopePR.DACH@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Schwachstellenmanagement für Container und Cloud-Sicherheit

    Schwachstellenmanagement für Container und Cloud-Sicherheit

    Falsches Vertrauen in die Sicherheitsmaßnahmen von Cloud-Providern kann kritische Anwendungen und vertrauliche Daten exponieren und zu gravierenden Sicherheitslücken führen, warnt der Sicherheitsspezialist Radware. In einer globalen, von Radware beauftragten, Umfrage zur Sicherheit von Webanwendungen gaben über 70 Prozent der Befragten an, dass sie den Sicherheitsmaßnahmen ihres oder ihrer Cloud-Provider vollständig oder überwiegend vertrauen. Jeder zehnte jedoch erwähnte, dass Missverständnisse über die Zuständigkeiten für Sicherheitsmaßnahmen zu Datenlecks geführt haben, und weitere 37 Prozent konnten das zumindest nicht ausschließen.

    Diese Sicherheitslücken entstehen laut Radware primär durch das falsche Verständnis der geteilten Verantwortlichkeiten, was sich noch exponentiell verschärfen wird, wenn immer mehr Unternehmen ihren Betrieb in die Cloud verlagern. Viele Unternehmen sind nach Angabe der Sicherheitsexperten noch nicht sicher, wie ihre optimale Strategie zum Schutz ihrer Assets und Daten in der Cloud aussehen sollte. In jedem Fall sind sie aber auch in der Cloud für die Sicherheit ihrer Workloads selbst verantwortlich, da der Cloud-Anbieter sich auf den Schutz der Infrastruktur konzentriert.

    Primäre Herausforderungen bei der Absicherung von Cloud-Workloads

    Neben den traditionellen Herausforderungen rund um die Zugriffsverwaltung gewinnen Datendiebstahl und Bedrohungen durch die Datenkommunikation mit Anwendungen von Drittanbietern immer mehr an Bedeutung. Die Kommunikation mit Anwendungen von Drittanbietern erfolgt verstärkt über APIs, die zunehmend ins Visier von Angreifern geraten.

    Darüber hinaus schaffen Fehlkonfigurationen und Richtlinienverstöße in Cloud-Ressourcen potenzielle Schwachstellen und Hintertüren, die zu einem Risiko der Kompromittierung führen. Dies ist vor allem auf die Richtlinien einiger Unternehmen zurückzuführen, die Standard-Sicherheitseinstellungen ihrer Cloud-Workloads nicht zu ändern. Diese Cloud-Schwachstellen werden durch die zunehmende Anzahl verbundener Systeme und deren Abhängigkeiten noch verstärkt.

    Die Entstehung vieler Schwachstellen lässt sich auf die Zugriffs- und Rechteverwaltung zurückführen. Unternehmen müssen ein System für Tiefeninspektion und Schwachstellenmanagement als Teil ihrer DevSecOps-Pipeline für den Aufbau skalierbarer nativer Cloud-Anwendungen einplanen. Ein umfassendes Schwachstellenmanagementsystem trägt wesentlich dazu bei, dass Unternehmen ihre Angriffsfläche für Bedrohungen effektiv verwalten und minimieren können.

    Schwachstellenmanagement für Container

    Insbesondere innerhalb eines Systems containerbasierter Microservices gibt es laut Radware grundlegende Herausforderungen, die beachtet werden müssen:

    Identifizierung von Schwachstellen innerhalb der Images, die frühzeitig gefunden und behoben werden müssen
    Notwendigkeit einer risikobasierten Priorisierung von Schwachstellen
    Minimierung von False Positives
    Identifizierung der Quelle von Sicherheitslücken
    Skalierbarkeit durch Automatisierung: Das Scannen und Parsen von Tausenden von Container-Images ist ein Problem, das nicht mehr durch manuelle Tätigkeiten gelöst werden kann, und daher bietet die Automatisierung des gesamten Prozesses eine bessere Skalierbarkeit.

    Insgesamt geht es beim Software Vulnerability Management darum, einen sicheren Patch-Management-Prozess für das gesamte Unternehmen zu ermöglichen. Das Framework sollte in der Lage sein, Schwachstellen in Software von Drittanbietern zu identifizieren und Administratoren über den Schweregrad der potenziellen Bedrohung zu informieren. Dabei sollte ein automatisiertes Patch-Management-System das Beheben von Schwachstellen auf eine Weise ermöglichen, die die Prozesse und die Agilität nicht behindert.

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Frankfurt am Main
    +49-6103-70657-0
    radware@prolog-pr.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/radware

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • abtis führt neu gegründete Premium Cosmetics innerhalb von sechs Wochen in die Cloud

    abtis führt neu gegründete Premium Cosmetics innerhalb von sechs Wochen in die Cloud

    Cloud-only-Setup für neues 40 Millionen-Euro-Unternehmen schafft Flexibilität und bildet Basis für internationales Wachstum. Modern Secure Workplace begeistert junges Team und sorgt für exzellente Kommunikation.

    Pforzheim, 27.04.2021 – abtis, der leidenschaftliche IT-Experte für den Mittelstand in Baden-Württemberg, hat für die ausgegründete Premium Cosmetics GmbH innerhalb kürzester Zeit ein vollständiges neues IT-Setup in der Cloud aufgesetzt. Damit wurde dem Unternehmen ein professioneller Start in die Eigenständigkeit ermöglicht und die flexible Basis für weiteres internationales Wachstum gelegt.

    Die Premium Cosmetics GmbH bietet ein vielseitiges Programm rund um Kosmetik und Pflegeprodukte. Das Unternehmen kreiert an bisher drei Standorten unter anderem innovative Konzepte für Eigenmarken von Discountern und Drogeriemärkten und steuert den gesamten Prozess von der ersten Idee bis hin zum fertigen Produkt.

    Ausgründung erfordert vollständiges neues IT-Setup innerhalb kürzester Zeit

    Durch Ausgründung aus der Muttergesellschaft entstand in nur sechs Wochen ein eigenständiges Unternehmen mit rund 40 Mio. Euro Umsatz. Innerhalb dieser sehr kurzen Zeitspanne musste ein vollständiges IT-Setup von der Telefonie über die individuellen Arbeitsplätze und gemeinsamen Applikationen und Ablagen bis hin zum eigenständigen ERP-Mandaten in Microsoft Dynamics aufgesetzt werden. Die neue IT-Infrastruktur sollte dabei nicht nur wirtschaftlich, sondern auch flexibel erweiterbar sein, um schnell und international wachsen zu können. Getreu der gelebten Philosophie des schlanken Unternehmens, bei dem Logistik, Zahlungsverkehr und Buchhaltung outgesourct sind, sollte auch das neue IT-Setup vollständig als Service bezogen werden.

    Das Projektteam entschied sich für das Microsoft Cloud Portfolio, das über Managed Services der abtis schnell und zielgerichtet zum Einsatz gebracht werden sollte. Innerhalb weniger Tage wurden das Konzept erstellt, die Arbeitsgeräte beschafft, die notwendigen Pakete als Cloud Services gebucht und der Datentransfer im Carve-out von der Muttergesellschaft vollzogen. Parallel dazu wurden in einem Workshop Key User für die neuen Technologien begeistert und ein Schulungsprogramm etabliert.

    „Wir haben uns in voller Fahrt abgekoppelt“, erklärt Randolf Lehmann-Tolkmitt, Geschäftsführer bei der Premium Cosmetics GmbH. „Dazu mussten alle Anwendungen, Systeme und Clients vom ersten Tag an voll funktionsfähig sein und zuverlässig arbeiten. Dafür brauchten wir einen IT-Partner, der dieses Tempo verlässlich mitgehen konnte.“

    Secure Modern Workplace mit Microsoft 365

    Heute bildet der Microsoft 365 Stack bei Premium Cosmetics den Kern des neuen IT-Setups rund um den Modern Secure Workplace. Microsoft SharePoint als Ablage und Microsoft Teams als zentrales Kommunikationstool sorgen für eine reibungslose Zusammenarbeit des jungen Teams. Auch für die klassische und externe Telefonie setzte Premium Cosmetics vom ersten Tag an auf Teams mittels Direct Routing.

    Abgerundet wird das Microsoft-Portfolio im Managed-Service-Angebot der abtis mit weiteren Best-of-Breed-Komponenten für Datensicherheit und Security sowie allen notwendigen Leistungen im Bereich Konfiguration, Betrieb und Helpdesk. So sorgt beispielsweise das Produkt Cylance KI-basiert für einen optimalen Schutz der Endpoints im Hintergrund, ohne die Nutzer bei ihrer Arbeit zu stören. abtis übernimmt zuverlässig alle klassischen Aufgaben des IT-Betriebs vom Backup über Monitoring bis zum Helpdesk.

    „Unser Team kann schnell und effizient agieren, sich rasch abstimmen und mit Professionalität die Kunden begeistern“, beschreibt Lehmann-Tolkmitt die Vorteile des Modern Workplace. „Die abtis und unser Cloud-only-Setup sind ein wichtiger Enabler für den internationalen Ausbau unseres Geschäfts.“

    Ausführliche Case Studies zu Projekten zum Aufbau einer IT- und Netzwerkinfrastruktur sowie Managed Services finden Sie hier: https://www.abtis.de/category/abtis/referenzen/

    Mehr über abtis als führenden IT-Dienstleister für den Mittelstand in Süddeutschland erfahren Sie unter: https://www.abtis.de

    Der IT-Dienstleister abtis, gegründet 2003, ist der führende Motor für die Digitalisierung des Mittelstands in Baden-Württemberg. Mit Lösungen rund um den Modern Secure Workplace basierend auf Microsoft 365 mit Office 365, SharePoint und Teams erschließt das Unternehmen bei seinen Kunden neue Level an Effizienz, Agilität und Innovation. Gleichzeitig entlastet abtis die interne IT durch moderne, skalierbare und vor allem sichere Managed und Cloud Services. Im Consulting entwickelt abtis gemeinsam mit den Kunden ganzheitliche Strategien, indem Prozesse, Organisation und Technik zusammen neu gedacht werden. Komplettiert wird dies durch Beratung und Services für hybride Data Center auf Basis von On-Premise-Infrastrukturen und modernen Azure Cloud Services. Dabei steht Sicherheit immer im Mittelpunkt.

    abtis bietet diese Leistungen auf der Basis jahrelanger Erfahrung mit Data Center (Server, Storage, Virtualisierung, Netzwerk, Backup, Archivierung), Security (Firewall, UTM, VPN, Endpoint, IAM, MDM, Mobile, IoT), Workplace (Collaboration, Unified Communication, Conferencing, Mobility, Printing) und Cloud (Cloud Strategie, Cloud Computing, Cloud Services).

    Seine Kunden profitieren von detaillierten und bewährten Blueprints, die im unternehmenseigenen Testcenter entwickelt und intensiv auf die Anforderungen des Mittelstands hin geprüft werden. Auf dieser Basis begleitet abtis seine Kunden auch bei der Erstellung und Umsetzung einer ganzheitlichen IT-Strategie, entwickelt Handlungsempfehlungen und Umsetzungskonzepte und übernimmt auf Wunsch alle Leistungen von der Beschaffung und Installation über die Anpassung und Inbetriebnahme bis hin zu kontinuierlichem Betrieb und Wartung. Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern in den verschiedenen Bereichen der IT-Infrastruktur wie Microsoft, DELL EMC oder VMWare hat abtis Einblick in die zukünftigen Produktstrategien und kann seine Kunden zukunftssicher beraten.

    Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Bellmer, K&U Bäckerei, Renfert, SKA Sitze aber auch Unternehmen der kritischen Infrastruktur wie die Stadtwerke Pforzheim.

    www.abtis.de | DIGITALE ZUKUNFT.

    abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

    Firmenkontakt
    abtis GmbH
    Viven Jung
    Wilhelm-Becker-Straße 11b
    D-75179 Pforzheim
    +49 7231 4431 122
    presse@abtis.com
    http://www.abtis.de

    Pressekontakt
    bloodsugarmagic GmbH & Co. KG
    Team Abtis
    Gerberstraße 63
    78050 Villingen-Schwenningen
    0049 7721 9461 220
    abtis@bloodsugarmagic.com
    http://www.bloodsugarmagic.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Mit 14 Scrubbing Centern weltweit erhöht Radware Scrubbing-Kapazität auf 8 Tbps

    Mit 14 Scrubbing Centern weltweit erhöht Radware Scrubbing-Kapazität auf 8 Tbps

    Upgrades und neues Scrubbing Center in Amsterdam gegen DDoS-Attacken

    Durch Upgrades seiner bestehenden Scrubbing Center und die Eröffnung eines neuen solchen Centers in Amsterdam hat Radware die Kapazität seines Cloud-basierten Anti-DDoS-Services auf eine Gesamtkapazität von 8 Tbps ausgeweitet. Mit nun 14 Scrubbing Centern weltweit reagiert Radware auf das ständig steigende Angriffsvolumen und die starke Nachfrage aus der Wirtschaft nach effektiven Abwehrmechanismen.

    Alle Scrubbing-Zentren von Radware sind im Full-Mesh-Modus miteinander verbunden und nutzen Anycast-basiertes Routing, um DDoS-Angriffe so nah wie möglich am Ursprungsort zu entschärfen. Damit können Unternehmen ihre Daten innerhalb definierter Regionen wie etwa der EU halten, um Compliance-Anforderungen zu genügen.

    Im Rahmen eines umfangreiches Upgrades hat Radware alle bestehenden Scrubbing-Zentren mit Clustern seiner marktführenden DefensePro-Geräte zur Abwehr von DDoS-Angriffen ausgerüstet, die mit den neuesten Sicherheitsalgorithmen ausgestattet sind. Radwares aktuelle DefensePro-Technologie analysiert Traffic-Muster, wie z.B. plötzliche und massive Spikes, um einen automatisierten, verhaltensbasierten Schutz vor agilen, hochvolumigen, verschlüsselten oder sehr kurz andauernden DDoS-Angriffen zu bieten. Dazu gehören Burst-DDoS-Angriffe, Angriffe auf die DNS-Infrastruktur und verschlüsselte DDoS-Angriffe.

    Radware kombiniert diese Technologie mit umfangreichen Serviceangeboten und ergänzt sie durch sein Emergency Response Team, das jährlich Tausende von groß angelegten DDoS-Angriffen erfolgreich entschärft hat. Vor kurzem wurde Radware von Forrester als führend im Bereich DDoS-Schutz eingestuft, mit der höchsten Punktzahl in der Kategorie des aktuellen Angebots.

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Frankfurt am Main
    +49-6103-70657-0
    radware@prolog-pr.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/radware

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Radware setzt Cloud Native Protector Service bei Guangqi Honda ein

    Guangqi Honda Automobile setzt den Cloud Native Protector Service von Radware ein, um seine Cloud-basierte Infrastruktur abzusichern. Das Unternehmen, ein Joint Venture von Honda und der chinesischen Guangzhou-Gruppe, betreibt seit 2019 ein Big Data-Analysesystem in AWS und sah sich aufgrund der zunehmenden Nutzung von AWS mit bedeutenden Cloud-Sicherheitsproblemen konfrontiert, wie z. B. übermäßige Zugriffsrechte auf Cloud-Ressourcen und -Services, Compliance-Verstöße und Fehlkonfigurationen.

    Guangqi Honda evaluierte mehrere Lösungen für das Cloud-native Asset Management in AWS, verglich die Sicherheitsaspekte und entschied sich schließlich für den Protector-Service von Radware. Ohne Proxy-Plug-in kann diese Lösung schnell Situationsanalysen auf Basis der erfassten Logs durchführen und über einen Nur-Lese-Zugang zur Cloud-Umgebung von Guangqi Honda auffällige Nutzungen von Cloud-Assets erkennen. Darüber hinaus kann der Cloud Native Protector Service von Radware Angriffe in Echtzeit detektieren und eine komplette Sicht auf solche Attacken präsentieren, indem er einzelne Angriffsschritte analysiert und zu einer durchgängigen Serie von Gegenmaßnahmen kombiniert.

    „Der Radware Cloud Native Protector Service bietet uns mehrere Vorteile, sowohl was die Sicherheit als auch was das generelle Geschäft angeht“, sagt Zeng Jian, Cloud Security Director bei Guangqi Honda. „Zum einen verfügen die Betriebs- und Sicherheitsteams über ein automatisiertes Tool zur Erkennung von Sicherheitsverletzungen, das Cloud-Konten kontinuierlich auf bösartige Aktivitäten überwacht und gleichzeitig eine Ermüdung durch überflüssige Alarme vermeidet und uns so dabei hilft, unser Sicherheitsniveau einzuhalten. Darüber hinaus automatisiert die Lösung die Überwachung von Konto-Updates und Konfigurationsänderungen auf Fehlkonfigurationen und übermäßige Berechtigungen. Dadurch wird die Kontoverwaltung teamübergreifend ausgerichtet und benötigt weniger Ressourcen, sodass sich Sicherheits- und DevOps-Teams auf andere Prioritäten konzentrieren können.“

    Der Cloud Native Protector Service von Radware bietet Schutz für gehostete Anwendungen in der Public Cloud sowie gesamte Cloud-Workloads und schützt Cloud-Assets vor Datenlecks, Service-Unterbrechungen und Ressourcenausbeutung.

    Radware® (NASDAQ: RDWR) ist ein weltweit führender Lösungsanbieter im Bereich Anwendungsbereitstellung und Cybersicherheit für virtuelle, cloudbasierte und softwaredefinierte Rechenzentren. Das preisgekrönte Portfolio des Unternehmens sichert die unternehmensweite IT-Infrastruktur sowie kritische Anwendungen und stellt deren Verfügbarkeit sicher. Mehr als 12.500 Enterprise- und Carrier-Kunden weltweit profitieren von Radware-Lösungen zur schnellen Anpassung an Marktentwicklungen, Aufrechterhaltung der Business Continuity und Maximierung der Produktivität bei geringen Kosten.

    Weitere Informationen finden Sie unter www.radware.com

    Firmenkontakt
    Radware GmbH
    Michael Gießelbach
    Robert-Bosch-Str. 11a
    63225 Frankfurt am Main
    +49-6103-70657-0
    radware@prolog-pr.com
    https://www.radware.com

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/radware

  • abtis erhält weitere Advanced Specialization für Microsoft Teams

    abtis erhält weitere Advanced Specialization für Microsoft Teams

    Auszeichnung würdigt die umfassende Erfahrung mit den Lösungen für Besprechungen und Konferenzräume für Microsoft Teams und ergänzt die für Teams-Telefonie. abtis ist mit drei Advanced Specializations einer der führenden Partner im Microsoft-Kosmos.

    Pforzheim, 13.04.2021 – abtis, der leidenschaftliche IT-Experte für den Mittelstand in Baden-Württemberg, hat mit der Advanced Specialization Meetings and Meeting Rooms for Microsoft Teams eine weitere Microsoft-Partner-Auszeichnung der höchsten Kategorie erhalten. Weltweit wurde diese Spezialisierung bisher nur an einen kleinen Kreis ausgewählter Unternehmen mit einer besonderen Qualifikation vergeben.

    Unsere Arbeitswelt vollzieht gerade einen drastischen Wandel. Insbesondere das vergangene Pandemie-Jahr, in dem Remote Work und Homeoffice zur neuen Normalität geworden ist, führte dazu, dass sich Unternehmen und Beschäftigte mehr und mehr dem Modern Workplace zuwendeten. Microsoft Teams bietet dazu die Infrastruktur für flexible Online-Meetings und -Konferenzen, die in Produktivität und Qualität mit persönlichen Treffen mindestens vergleichbar sind. Microsoft Teams macht Besprechungen mit persönlicher Interaktion online möglich und erleichtert zudem die gemeinsame Arbeit an Dokumenten.

    abtis hat Microsoft Teams bereits in zahlreichen Unternehmen erfolgreich eingeführt und sie dabei unterstützt, Online-Meetings einfach, ortsungebunden und sicher durchzuführen und dabei den gesamten Lebenszyklus einer Besprechung – von der Planung bis zur Nachbereitung – unkompliziert abzudecken.

    Mit der Advanced Specialization für Meetings und Meeting Rooms für Microsoft Teams zeichnet Microsoft das Pforzheimer Unternehmen nun für seine umfassende Erfahrung und den nachgewiesenen Erfolg bei der Bereitstellung von Diensten und Lösungen für Besprechungen und Konferenzräume für Microsoft Teams aus.

    Nach den Advanced Specializations für Calling for Microsoft Teams und Threat Protection ist das für die abtis nun bereits die dritte Auszeichnung der höchsten Kompetenzklasse im Microsoft-Kosmos. Nur eine handverlesene Anzahl besonders qualifizierter Unternehmen, die die umfangreichen Anforderungen – darunter die Dokumentation breiter Projektexpertise durch umfangreiche Kundenreferenzen, ein externes Audit der Kompetenz sowie der Nachweis der relevanten Skillsets im Team – erfüllen, werden mit dieser Spezialisierung ausgezeichnet. Advanced Specializations bauen auf den sogenannten Gold-Kompetenzen auf, die bislang die Spitze in der Kompetenz-Pyramide bei Microsoft darstellten.

    „Wir sind sehr stolz darauf, innerhalb kürzester Zeit bereits die dritte Advanced Specialization erhalten zu haben“, erklärt Thorsten Weimann, Gründer und Geschäftsführer der abtis. „Seit vielen Jahren sind wir bereits eng mit Microsoft verbunden und haben im Lauf der Zeit zahlreiche Kompetenzen erworben. Es freut uns, dass dieses Engagement gesehen und gewürdigt wird. Für unsere Kunden ist die Auszeichnung eine erneute Bestätigung für unsere Expertise. Hier sind eben Profis am Werk, die ihre Arbeit mit Leidenschaft für den Mittelstand tun.“

    Ausgezeichnet mit dreizehn Gold-Kompetenzen, zwei Silber-Kompetenzen sowie den Advanced Specializations Calling for Microsoft Teams, Threat Protection und nun Meetings and Meeting Rooms for Microsoft Teams ist abtis ein Fokus-Partner für Microsoft im Mittelstand. Das Unternehmen verfügt über mehr als 15 Jahre Erfahrung in der Planung und dem Betrieb von Microsoft-Infrastrukturen und betreut bereits mehr als 100.000 Anwender der Microsoft-Cloudplattformen Office 365 und Azure.

    Mehr über den Modern Workplace im Leistungsportfolio der abtis finden Sie hier: https://www.abtis.de/leistung/workplace

    Mehr über abtis als führenden IT-Dienstleister für den Mittelstand in Süddeutschland erfahren Sie unter: https://www.abtis.de

    Der IT-Dienstleister abtis, gegründet 2003, ist der führende Motor für die Digitalisierung des Mittelstands in Baden-Württemberg. Mit Lösungen rund um den Modern Secure Workplace basierend auf Microsoft 365 mit Office 365, SharePoint und Teams erschließt das Unternehmen bei seinen Kunden neue Level an Effizienz, Agilität und Innovation. Gleichzeitig entlastet abtis die interne IT durch moderne, skalierbare und vor allem sichere Managed und Cloud Services. Im Consulting entwickelt abtis gemeinsam mit den Kunden ganzheitliche Strategien, indem Prozesse, Organisation und Technik zusammen neu gedacht werden. Komplettiert wird dies durch Beratung und Services für hybride Data Center auf Basis von On-Premise-Infrastrukturen und modernen Azure Cloud Services. Dabei steht Sicherheit immer im Mittelpunkt.

    abtis bietet diese Leistungen auf der Basis jahrelanger Erfahrung mit Data Center (Server, Storage, Virtualisierung, Netzwerk, Backup, Archivierung), Security (Firewall, UTM, VPN, Endpoint, IAM, MDM, Mobile, IoT), Workplace (Collaboration, Unified Communication, Conferencing, Mobility, Printing) und Cloud (Cloud Strategie, Cloud Computing, Cloud Services).

    Seine Kunden profitieren von detaillierten und bewährten Blueprints, die im unternehmenseigenen Testcenter entwickelt und intensiv auf die Anforderungen des Mittelstands hin geprüft werden. Auf dieser Basis begleitet abtis seine Kunden auch bei der Erstellung und Umsetzung einer ganzheitlichen IT-Strategie, entwickelt Handlungsempfehlungen und Umsetzungskonzepte und übernimmt auf Wunsch alle Leistungen von der Beschaffung und Installation über die Anpassung und Inbetriebnahme bis hin zu kontinuierlichem Betrieb und Wartung. Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern in den verschiedenen Bereichen der IT-Infrastruktur wie Microsoft, DELL EMC oder VMWare hat abtis Einblick in die zukünftigen Produktstrategien und kann seine Kunden zukunftssicher beraten.

    Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Bellmer, K&U Bäckerei, Renfert, SKA Sitze aber auch Unternehmen der kritischen Infrastruktur wie die Stadtwerke Pforzheim.

    www.abtis.de | DIGITALE ZUKUNFT.

    abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

    Firmenkontakt
    abtis GmbH
    Viven Jung
    Wilhelm-Becker-Straße 11b
    D-75179 Pforzheim
    +49 7231 4431 122
    presse@abtis.com
    http://www.abtis.de

    Pressekontakt
    bloodsugarmagic GmbH & Co. KG
    Team Abtis
    Gerberstraße 63
    78050 Villingen-Schwenningen
    0049 7721 9461 220
    abtis@bloodsugarmagic.com
    http://www.bloodsugarmagic.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.