Schlagwort: IT Security

  • Die Folgen der Digitalisierung

    Die Folgen der Digitalisierung

    Interview mit Manfred Richter von M1 Management Consulting gmbh

    Die Digitalisierung in Unternehmen gewinnt immer mehr an Bedeutung. Im Jahr 2019 haben Unternehmen zwischen 30 und 50 Prozent ihres IT-Budgets in Digitalisierungsprojekte investiert. Auch die Corona-Krise kann diesen Trend nicht stoppen. Geplante Digitalisierungsprojekte sollen weder aufgeschoben oder gar gestrichen werden.

    Manfred Richter, Geschäftsführer der M1 Management Consulting GmbH, Unterhaching, gibt im Interview einen aktuellen Überblick über die Herausforderungen und Folgen der Digitalisierung. Sein Unternehmen berät und unterstützt Unternehmen bei der Umsetzung von IT-Projekten unter anderem auch bei der Auswahl und Bereitstellung geeigneter IT-Experten und Interim Manager.

    Unternehmen stellen zunehmend auf digitale Geschäftsprozesse um. An welchen Stellen entstehen dadurch typischer Weise neue Herausforderungen?

    Manfred Richter: Es ist vollkommen richtig: viele Unternehmen haben für sich die Notwendigkeit erkannt, mehr und mehr Abläufe im Unternehmen zu digitalisieren. Die Herausforderungen, die sich dabei ergeben, sind so vielfältig wie die Unternehmen mit ihren branchenspezifischen Anforderungen. Wichtige Themen sind zum Beispiel die Steuerung von Fertigungs- und Montageprozessen, die Optimierung des Supply Chain Managements, das Verlagern von Prozessen in die Cloud, Integration verschiedenster Datenquellen, Früherkennung und Vermeidung von IT-Ausfällen, Beschleunigung der Datenverarbeitungsprozesse und bedarfsgerechte Verfügbarkeit von Informationen. Die Liste ist bei weitem nicht vollständig, aber sie zeigt schon: In nahezu allen Unternehmensbereichen lassen sich Vorteile aus der Digitalisierung ziehen.

    Die Digitalisierung baut wesentlich auf intelligenten Algorithmen und großen Mengen an Daten auf. Dadurch wird auch klar: IT-Sicherheit und Datenschutz gewinnen mehr und mehr an Bedeutung. Bei Datenverlust oder einem Cyber-Angriff wird die Schadenshöhe sehr schnell sehr groß und kann die Existenz von Unternehmen gefährden. Daher ist es besonders wichtig, dass diese Gefahr im Fokus bleibt und entsprechende Vorsorge-Maßnahmen getroffen werden.

    Apropos IT-Security: Covid-10 hat ja auch den Weg fürs Home-Office frei gemacht. Wie schätzen Sie das Thema ein? Ist die Kommunikation zum Office generell gut abgesichert oder besteht hier Handlungsbedarf?

    Manfred Richter: Durch die Ausgangsbeschränkungen im Frühjahr 2020 musste in wenigen Wochen so viel Digitalisierung passieren, wie wir sie sonst eher in mehreren Jahren erwarten würden. Dabei wurde oft mehr improvisiert als das Strategien umgesetzt wurden. Aufgrund der Notsituation haben sich viele Unternehmen mit Bordmitteln und Standardeinstellungen beholfen und vertrauen jetzt noch auf diese nicht ausreichenden Lösungen.

    Viele Unternehmen bieten deshalb gerade durch die Mitarbeiter im Home-Office sehr viele Schwachstellen für Angriffe. Die Mitarbeiter wählen sich von außen zum Arbeiten in das Firmennetzwerk ein – sehr häufig geschieht das aus einem schlecht oder gar nicht abgesicherten WLAN, beispielsweise von unterwegs oder aus Cafes heraus. Auf dem eigenen Rechner werden natürlich auch private E-Mails gelesen, wodurch das Risiko, Opfer von gefälschten E-Mails zu werden, deutlich steigt. Sehr schnell gelangen so schädliche Programme auch ins Firmennetzwerk.

    Meiner Wahrnehmung nach haben noch zu wenige Unternehmen nach den anfänglichen Ad-hoc-Maßnahmen in die IT-Sicherheit investiert. Es gibt deshalb noch etlichen Nachholbedarf, wie spektakuläre Cyberangriffe in der jüngsten Vergangenheit zeigen.

    Die Pandemie-Situation zieht auch weitere Change- und Transformationsprojekte nach sich. Wo zeigt sich hier der Bedarf?

    Manfred Richter: Durch die zunehmende Digitalisierung wird unsere Arbeitswelt innerhalb weniger Jahrzehnte nachhaltig verändert. Kreative Unternehmer nutzen die Veränderungen als Hebel um besser, schneller und günstiger zu produzieren. Sie überdenken überholte Geschäftsmodelle, definieren die Grenzen von Industrien neu und schaffen neue Schnittstellen zum Kunden. Etablierte Unternehmen fallen solch tiefgreifenden Veränderungen gerne zum Opfer, weil sie unerwartet schnell von innovativen Wettbewerbern überrundet werden und ihre eigenen Prozesse nicht schnell genug nachziehen können.

    Digitalisierung wirkt sich also nicht nur auf die IT aus, sondern hat auch Folgen für Organisationsstrukturen, Arbeitsmodelle, Infrastruktur und vieles mehr. Gerade der Mittelstand kann hier seine Flexibilität nutzen, die richtigen Entscheidungen treffen und sich speziell auch für die Zeit nach der Krise optimal aufstellen.

    In welchen Fällen lohnt es sich, Projekte zu initiieren, um die laufenden Kosten zu senken?

    Manfred Richter: Langfristig gesehen, wird die Digitalisierung eine Frage des Überlebens von Unternehmen sein. Daher ist es für jedes Unternehmen unerlässlich, sich mit dem Thema zu beschäftigen, je früher desto besser. Die Erfahrungen zeigen, dass sich durchschnittlich Einsparungen in der Produktion bis zu 25 Prozent erzielen lassen. In der Beschaffung können Einsparungen bis zu 20 Prozent, im Vertrieb bis zu 15 Prozent, in der Administration bis zu 12 Prozent und in der Supply Chain bis zu 20 Prozent betragen.

    Hinzu kommen Einsparungen, die sich durch neue Arbeitsmodelle ergeben, die durch die Corona-Krise einen unerwarteten Schub erfahren haben. Wie hoch diese sein werden, lässt sich momentan noch nicht abschätzen. Je nachdem, wie der neue Alltag in den Unternehmen, nach der Krise aussehen wird, können diese durchaus eine signifikante Größe erreichen.

    Was tun, wenn die internen IT-Ressourcen ausgeschöpft sind oder das erforderliche Know-how nicht im Haus ist?

    Manfred Richter: Wie wir gesehen haben, sind die Anforderungen an Digitalisierungsprojekte und Digitalisierungsstrategien sehr hoch und können, im gesamten Unternehmenskontext betrachtet, sehr komplex sein. Die Bedeutung des digitalen Wandels hat durch die Krise sehr kurzfristig deutlich zugenommen. Somit sind viele Unternehmen sowohl auf der Managementebene als auch der Projektebene im Sinne von speziellem Know-how und personeller Kapazität nicht darauf vorbereitet. Es macht deshalb Sinn, erfahrene Consultants mit einzubeziehen, um die richtigen Schritte zu unternehmen.

    Zudem können die Unternehmen ihre Teams durch versierte externe Spezialisten erweitern. Dies ist beispielsweise dann interessant, wenn es um neue Technologien und die Abbildung von Prozessen geht. So kann man von den Erfahrungen profitieren, die für solche Projekte erforderlich sind, ohne sich dauerhaft mit Fixkosten zu belasten.

    Sie hatten es schon angesprochen: Das tiefe Know-how fehlt manchmal auch auf der Management-Ebene. Welche Option gibt es in diesen Fällen?

    Manfred Richter: Ich sehe hier speziell den Einsatz von Interim Managern in den Unternehmen als interessante Option, weil diese den Wandel zum einen vorbereiten und zum anderen auch nachhaltig begleiten. Interim Manager bringen eine umfassende Expertise in solchen Projekten mit und sind gleichzeitig nicht durch bestehende Abläufe in der Organisation „vorbelastet“.

    Wir machen nicht erst seit Beginn der Pandemie diesbezüglich sehr gute Erfahrungen bei unseren Kunden. Sei es, dass neue Technologien zum Einsatz kommen oder dass die bestehende Personaldecke nicht ausreicht: Projektspezifische Experten helfen, die Projekte erfolgreich umzusetzen.

    Herr Richter, vielen Dank für diese spannenden Einblicke in ihre Arbeit im Bereich der Digitalisierungsprojekte.

    Die M1 management consulting gmbh begleitet Unternehmen bei der Umstellung oder Einführung von IT-Lösungen oder Applikationen über den ganzen Prozess oder auch nur gezielt in den Phasen, bei denen Experten-Know-How benötigt wird.

    Die besondere Stärke von M1 management consulting liegt darin, den kompletten Prozess von der Anforderungsanalyse und Planung über die Implementierung bis zum GoLive zu übernehmen und zu unterstützen.

    Kontakt
    M1 management consulting gmbh
    Manfred Richter
    Oskar-von-Miller-Str. 6a
    82008 Unterhaching
    +49 (0)89 791 993 42
    info@m1-consulting.com
    http://www.m1-consulting.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • BeyondTrust Privileged Remote Access 20.2 baut Technikvorsprung bei der Absicherung externer Zugriffe aus

    BeyondTrust Privileged Remote Access 20.2 baut Technikvorsprung bei der Absicherung externer Zugriffe aus

    ue Version mit mehr Sicherheitsfunktionen bietet höhere Flexibilität bei der Bereitstellung und Systemintegration.

    BeyondTrust, globaler Marktführer für Privileged Access Management, hat Version 20.2 der Fernzugriffslösung Privileged Remote Access veröffentlicht, die über neue und erweiterte Funktionen zur Vereinfachung von Workflows, Entfernung manueller Prozesse und Verbesserung des Nutzererlebnisses verfügt. Die Enterprise-Lösung bietet IT-Teams die erforderlichen Kontroll-, Verwaltungs- und Überwachungsfunktionen, damit autorisierte Mitarbeiter, Dienstleister und Drittanbieter sowie Remote-Administratoren sicheren Zugriff ohne Einsatz von VPN (Virtual Private Network) erhalten.

    Die Kompromittierung privilegierter Nutzerkonten zählt zu den häufigsten und gefährlichsten Angriffsarten, mit denen böswillige Akteure sich Zugriff auf IT-Ressourcen im Unternehmen verschaffen. Privileged Remote Access ermöglicht eine detaillierte Kontrolle und Sichtbarkeit aller Remote-Verbindungen und stellt richtlinienkonform sicher, dass interne und externe Benutzer nur mit den tatsächlich benötigten Zugriffsrechten arbeiten.

    „Innerhalb von fünf Jahren hat sich BeyondTrust Privileged Remote Access zur führenden Lösung für Sicherheit und Management von Drittanbieterzugriffen entwickelt, und mehr als 1.700 Enterprise-Kunden nutzen sie als zentralen Bestandteil ihrer Cybersicherheitsstrategie“, betonte Daniel DeRosa, Chief Product Officer bei BeyondTrust. „Privileged Remote Access bietet mehr Möglichkeiten und Flexibilität bei der Bereitstellung, Systemintegration und Sicherheitsfunktionalität als jede andere Remote-Access-Lösung auf dem Markt.“

    Höhere Sichtbarkeit über privilegierte Zugriffe und besser integrierte IT-Lösungen sind bei aktuellen Bedrohungen von entscheidender Bedeutung. Im 2019 Privileged Access Threat Report räumten 58 Prozent der befragten Unternehmen ein, von Sicherheitsverletzungen durch Drittanbieterzugriffe betroffen zu sein. Die Sicherheitsstudie dokumentierte ferner, dass jede Woche durchschnittlich 182 Drittanbieter auf IT-Systeme von außen zugreifen. Zur Reduzierung der Angriffsfläche müssen diese Remote-Access-Verbindungen nach Sicherheitskriterien überwacht und kontrolliert werden.

    Remote-Zugriffe durch Drittanbieter sind häufig die größten Risiken für die Netzwerksicherheit. Anbieter, die über Zugriffsrechte auf Netzwerke und Applikationen verfügen, befolgen nicht immer die Sicherheitsvorgaben einer Organisation. Häufig werden schwache Passwörter oder Standardkennwörter verwendet oder Anmeldeinformationen an Dritte weitergegeben. Für ein Höchstmaß an Remote-Access-Sicherheit empfiehlt sich deshalb eine automatisierte IT-Bereitstellung, das Hinzufügen zusätzlicher Sicherheitsebenen und der Einsatz einer detaillierten Zugriffsverwaltung.

    Wichtige Funktionen von BeyondTrust Privileged Remote Access 20.2 im Überblick:
    -Vendor-Onboarding: Vermeidung geteilter Accounts und zeitaufwendiger, manueller Arbeiten beim IT-Management von Drittanbieter-Gruppen oder Nutzern, indem Teile der Benutzerverwaltung an vertrauenswürdige Sub-Admins/Systemadministratoren delegiert werden.
    -Linux-Jumpoint: Privilegierte Nutzer können Verbindungen zu unbeaufsichtigten Remote-Systemen aufbauen, um Sitzungen ohne Endanwenderunterstützung zu starten, damit sich beliebige Rechner innerhalb einer LAN/VPN-Umgebung oder eines Netzwerks per Jumpoint-Agenten unter Linux ansteuern lassen.
    -Outbound Proxy Support: Proxy-Unterstützung für die Weitergabe von Outbound-Events an einzelne Zielsysteme, ohne Direktverbindungen zu anderen Anwendungen öffnen zu müssen, damit Administratoren den Informationsdatenfluss zur Appliance steuern können.
    -Vault-Erweiterungen: Cloud-basiertes Management von Anmeldeinformationen, das von BeyondTrust bereitgestellt, verwaltet und gehostet wird.
    -Verwaltung von mehr als 5.000 Windows-Anmeldeinformationen und Speicherung von bis zu 10.000 Anmeldeinformationen.
    -Zusammenfassung von Vault-Konten in Kontogruppen für eine bessere Nutzererfahrung.
    -Automatisierte Passwortrotation für ausgewählte Gruppen oder Komplettaustausch aller verwalteten Vault-Anmeldeinformationen per Mausklick.
    -Erstellung generischer Privat-Accounts für einzelne Benutzer mit privaten Passworttresoren.
    -Automatische Verknüpfung von Vault-Konten mit Endpunkten für eine bessere Benutzererfahrung beim Einfügen von Anmeldeinformationen in privilegierten Remote-Access-Sitzungen.

    Die Enterprise-Lösung Privileged Remote Access ist in BeyondTrusts Privileged-Access-Management-Produktportfolio vollständig integriert. Durch Zusammenfassung wichtiger Sicherheitsfunktionen bietet BeyondTrust Universal Privilege Management das branchenweit umfassendste Angebot für eine vereinfachte Bereitstellung, Kostenreduzierung und bessere Bedienbarkeit zur Vermeidung von Risiken beim Einsatz von Nutzerprivilegien.

    Weitere Informationen über BeyondTrust Privileged Remote Access sowie Evaluierungsmöglichkeiten erhalten Sie unter: https://www.beyondtrust.com/de/remote-access .

    BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen, hybriden und Cloud-Umgebungen verkleinern.
    BeyondTrusts ganzheitlicher Ansatz für Universal Privilege Management vereint Lösungen zu Privileged Remote Access, Endpoint Privilege Management, Privileged Password Management sowie auch Remote Support. BeyondTrust sichert und schützt privilegierte Zugriffe auf IT-Systeme, Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken und Einhaltung von Compliance-Vorgaben zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.

    Firmenkontakt
    BeyondTrust
    Annika Vaidya
    Lindleystr. 8 A
    60314 Frankfurt am Main
    (06181) 9661255
    avaidya@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Internet of Things – Chancen nutzen und Risiken bewältigen mit Controlware

    Dietzenbach, 06. Oktober 2020 – Internet of Things (IoT): Die Vernetzung physischer Objekte und deren Abbildung in der digitalen Welt eröffnen eine Vielzahl neuer technologischer Möglichkeiten. Unternehmen erschließen sich hier enorme Wachstumschancen, gleichzeitig entstehen aber auch neue Sicherheitsrisiken, denen die Netzwerke gewachsen sein müssen. Software Defined Networking (SDN) – ein zukunftsweisendes Netzwerkkonzept – ist die Basis, Ansprüchen an die digitalen Wertschöpfungsketten und das IoT sowie den gestiegenen Security-Anforderungen gerecht zu werden. Der Systemintegrator und Managed Service Provider Controlware unterstützt bei der Konzeption und Realisierung moderner und sicherer Netzwerke.

    IoT-Infrastrukturen sind die Basis für durchgängig digital gesteuerte Prozesse in Unternehmen.
    Daten, die ursprünglich lediglich in nicht-digitaler Form zur Verfügung standen, lassen sich mit IoT digitalisieren und für die weitere Verarbeitung flexibel nutzbar machen. Bei den zur Anbindung an IP-basierte Netzwerke benötigten Geräten handelt es sich um Sensoren und Aktoren. Bisher in analoger Form vorliegende Daten erfahren durch die Umsetzung von IoT-Infrastrukturen eine sofortige Abbildung als sogenannter digitaler Zwilling und können nahtlos in automatisierte Prozesse integriert werden. Der Vorteil: Daten, die früher aufwendig – teilweise manuell – ermittelt, transformiert und modelliert wurden, stehen nun sofort zur Verfügung, um verarbeitet zu werden. Das eröffnet neue technologische Möglichkeiten, verändert Geschäftsmodelle in der Industrie und transformiert die Gesellschaft ins digitale Zeitalter.

    Sichere Netzwerke
    Allerdings müssen sich mit IoT auch die Sicherheitsarchitekturen der Netzwerke verändern: In der Vergangenheit reichte es in der Regel aus, die IT-Netzwerke am Zugang des Unternehmens über Firewalls und auf den Client-Systemen zu sichern. „Mittlerweile macht es die Einbindung von IoT-Geräten in die Netzwerke erforderlich, sich gegen Angriffe aus dem Netzwerk heraus – also von innen – abzusichern“, sagt Jens Müller, Senior Business Development Manager Network Solutions von Controlware. Darüber hinaus erfordert die Vielzahl der Systeme und ihre unterschiedlichen Ausprägungen einen automatisierten Prozess, um einen geregelten Zugang zum Netzwerk zu ermöglichen – ohne dabei den Überblick zu verlieren.

    „Über das Zugangsmanagement mit Network Access Control-Systemen (NAC) hinaus muss auch das Verkehrsverhalten von IoT-Endgeräten beobachtet werden“, so Jens Müller. Der Grund: In der Vergangenheit legten IT-Abteilungen ihren Fokus auf unternehmenseigene Geräte (Notebooks, PCs etc.), was Hackern nicht verborgen blieb. So wurden häufig ungeschützte IoT-Geräte (wie IP-fähige Thermostate, Video-Kameras, Aktoren der Hausautomation) innerhalb des Netzwerks zum Ausgangspunkt für Attacken auf das Unternehmen. Deshalb ist es wichtig, die Kommunikationsbeziehungen aller IT-Systeme und IoT-Komponenten zu überwachen. Jens Müller erklärt: „Bei plötzlich auftretenden anormalen Verkehrsbeziehungen oder massiv ansteigendem Datenverkehr von Clients ist es somit möglich, den jeweils betroffenen Client sofort vom Netzwerk zu trennen – beispielsweise über ein Quarantäne-Netz.“

    Sicher mit Software Defined Networking
    IoT erfordert neue, agile und sichere Netzwerke, was unbedingt innerhalb der betrieblichen Abläufe zu berücksichtigen ist. Software Defined-Netzwerke werden sowohl den Ansprüchen an digitale Wertschöpfungsketten und IoT als auch den gestiegenen Sicherheitsanforderungen gerecht. Diese Netze zeichnen sich durch stark automatisierte Betriebsabläufe aus. Durch Analytics wird die Administration, unter anderem beim Troubleshooting, deutlich vereinfacht. Ebenso unterstützen die durch SDN-Konzepte etablierten Strukturen die digitalen Geschäftsmodelle durch höhere Anpassungsgeschwindigkeiten – und sorgen netzübergreifend für die Abbildung der unternehmensweiten Sicherheitsanforderungen.

    (4.019 Zeichen inkl. Leerzeichen)

    Über Controlware GmbH

    Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 840 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die productware GmbH.

    Firmenkontakt
    Controlware GmbH
    Stefanie Zender
    Waldstraße 92
    63128 Dietzenbach
    +49 6074 858-246
    stefanie.zender@controlware.de
    https://www.controlware.de/

    Pressekontakt
    fischerAppelt, relations GmbH
    Robert Schwarzenböck
    Otl-Aicher-Straße 64
    80807 München
    +49-89-747466-23
    controlware@fischerappelt.de
    http://www.fischerappelt.de

  • Machine Learning und mehrschichtiger Schutz: BullGuard stellt Version 2021 seiner Security-Suite vor

    München, 30. September 2020 – Der Cybersecurity-Anbieter BullGuard präsentiert heute die neue 2021 Version seiner Produktreihe. Diese zeichnet sich vor allem durch Dynamic Machine Learning, einen mehrschichtigen Schutz, eine noch schnellere Leistung und den bewährten Rund-um-die-Uhr Kundenservice aus. Damit blockiert BullGuard 2021 bösartiges Verhalten, bevor es Schaden anrichten kann – selbst wenn Malware versucht, das Gerät eines Kunden absichtlich offline zu schalten.

    Der verbesserte mehrschichtige Schutz besteht aus insgesamt sechs Schutzebenen: Safe Browsing, Dynamic Machine Learning, Schutz vor Zero-Day-Malware, eine On-Access-AV-Engine, eine Firewall und einen Schwachstellen-Scanner. Auf diese Weise werden die Geräte des Nutzers vor Malware geschützt, ohne dass dieser eingreifen muss. Die sechs Ebenen bilden zusammen einen Puffer zwischen dem Internet und jedem Gerät, auf dem BullGuard 2021 installiert ist. Dieser wehrt Malware, irrtümliche Kommunikation mit dem Internet und Phishing-Attacken ab.

    Zentraler Bestandteil des mehrschichtigen Schutzes ist das Dynamic Machine Learning, das laufend alle Prozesse auf dem Gerät des Nutzers überwacht. Dadurch werden potenzielle Gefahren in Echtzeit erkannt und blockiert. Indem das System auf Grundlage aller erkannten Bedrohungen kontinuierlich lernt, ist es Cyberkriminellen stets einen Schritt voraus. Dynamic Machine Learning ist in allen drei 2021-Produkten enthalten: BullGuard Antivirus, BullGuard Internet Security und BullGuard Premium Protection.

    Darüber hinaus wurde bei der 2021 Version die Anwendungsleistung erneut verbessert und gleichzeitig die Nutzung der Systemressourcen reduziert – einschließlich deutlich kleinerer Dateigrößen der Virendefinitionen. Damit ist sie die schnellste Produktversion, die BullGuard bisher auf den Markt gebracht hat.

    Folgende weitere Verbesserungen sind in der neuen Version 2021 enthalten:

    -Der Identitätsschutz bietet eine erhöhte Sicherheit für die Online-Identität der Nutzer – zusätzlich zum Schutz der physischen Geräte. Dark-Web-Plattformen, auf denen gestohlene Benutzerdaten verkauft oder gehandelt werden, werden genauestens auf Telefonnummern und Bankdaten hin überwacht.

    -Der Game Booster unterstützt jetzt auch Online-Gaming-Plattformen mit eingebauten Anti-Cheat-Funktionen. So können Nutzer um Preisgelder spielen und an bezahlten Wettbewerben teilnehmen. Gamer, die ihr Spiel über Twitch oder andere Community-Netzwerke übertragen möchten, profitieren von der zusätzlichen Unterstützung für optimierte Videos.

    „Im Gegensatz zu den meisten anderen Cybersecurity-Lösungen überwacht der Dynamic Machine Learning-Schutz von BullGuard kontinuierlich alle Prozesse und ermöglicht eine Echtzeit-Erkennung und die Blockierung potenziell bösartigen Verhaltens“, sagt Stefan Wehrhahn, Country Manager DACH bei BullGuard. „BullGuard 2021 ist ideal für Kunden, die eine unkomplizierte Security-Lösung wollen, um die sie sich nicht ständig kümmern müssen, die aber dennoch umfassenden Schutz gegen bereits bekannte sowie Zero-Day-Bedrohungen bietet.“

    Die gesamte Produktlinie enthält standardmäßig Antimalware der nächsten Generation, den Game Booster und den Vulnerability Scanner. BullGuard Internet Security und BullGuard Premium Protection beinhalten darüber hinaus eine Firewall, den Secure Browser sowie eine Kindersicherung. BullGuard Premium Protection umfasst zusätzlich einen umfassenden Identitätsschutz und einen Heimnetzwerk-Scanner.

    Neben diesen Funktionen sind in der Version 2021 auch Schnittstellen zu anderen Security-Lösungen von BullGuard integriert. Wenn Nutzer beispielsweise versuchen, auf ein ungesichertes WLAN-Netzwerk zuzugreifen, werden sie automatisch alarmiert. So können sie, wenn sie BullGuard VPN installiert haben, sofort eine Verbindung zu einem sicheren Server herstellen.

    Die Details zur BullGuard Security-Suite in der Version 2021:

    -BullGuard Antivirus, nur Windows, ein PC, 1-Jahres-Abonnement – EUR29,95
    -BullGuard Internet Security, Windows, Android und macOS, drei Geräte, 1-Jahres-Abonnement – EUR59,95
    -BullGuard Premium-Schutz, Windows, Android und macOS, zehn Geräte, 1-Jahres-Abonnement – EUR89,95

    Weitere Informationen finden Sie unter www.bullguard.com.

    Über BullGuard

    BullGuard gehört zu den führenden Cybersecurity-Anbietern in Europa. Das Unternehmen sorgt dafür, dass Privatpersonen und kleine Unternehmen das Internet sicher nutzen können. Mit BullGuard schützen sie ihre Geräte, ihre Daten, ihre Identität und Privatsphäre – zu Hause, im Büro und unterwegs, egal ob PC, Mac, Tablet oder Smartphone.

    Die BullGuard Security Suite umfasst Internet Security, Mobile Security, Identitätsschutz und VPN. Small Office Security wurde speziell für kleine Betriebe entwickelt und bietet cloud-basierte Endpoint-Security. Das Unternehmen hat zudem den ersten IoT-Schwachstellenscanner entwickelt, bietet einen Heimnetzwerk-Scanner für den Schutz des Smart Home und hat den Game Booster in seine Consumer-Produkte implementiert – mehr Sicherheit und Schnelligkeit für Gamer. Die Produkte wurden mehrfach ausgezeichnet, unter anderem von Stiftung Warentest.

    Das Privatunternehmen hat Niederlassungen in Bukarest, London, im Silicon Valley und in Herzliya, Israel. Weitere Informationen erhalten Sie unter: www.bullguard.com/de

    Firmenkontakt
    BullGuard
    Cam Le
    c/o Mazars / Theodor-Stern-Kai 1 1
    60596 Frankfurt

    BullGuard@schwartzpr.de
    http://www.bullguard.com/de/

    Pressekontakt
    Schwartz Public Relations
    Thomas Maier
    Sendlingerstraße 42A
    80331 München
    00 49 89 211871-58
    bullguard@schwartzpr.de
    http://www.schwartzpr.de

  • Controlware ist eines der Top-Systemhäuser in Deutschland

    Controlware ist eines der Top-Systemhäuser in Deutschland

    Dietzenbach, 23. September 2020 – Bei der diesjährigen Kundenbefragung von ChannelPartner und Computerwoche erzielte Controlware den 2. Platz und zählt damit zu den Top-Systemhäusern Deutschlands. Die Auszeichnung erhielt der hessische Systemintegrator und Managed Service Provider in der Umsatzkategorie „250 Millionen bis eine Milliarde Euro Jahresumsatz“.

    Auch dieses Jahr kürte ChannelPartner gemeinsam mit der Computerwoche die Top-Systemhäuser Deutschlands. Befragt wurden insgesamt 2.027 IT-Verantwortliche und IT-Entscheider aus Anwenderunternehmen, die die Leistungen der sie betreuenden Systemhäuser beurteilten. In der Kategorie „gehobener Mittelstand“, die Unternehmen mit einer Umsatzhöhe von 250 Millionen bis einer Milliarde Jahresumsatz einschließt, erzielte Controlware den zweiten Platz.

    Im Rahmen des virtuellen Systemhauskongresses von ChannelPartner und der Computerwoche wurden am 15. September 2020 die Bewertungen und Platzierungen verkündet. Für Bernd Schwefing, Geschäftsführer von Controlware, kommt der Auszeichnung eine besondere Bedeutung zu: „Wir danken unseren Kunden herzlich für die sehr gute Bewertung, die für uns ein Zeichen großer Wertschätzung für das Wissen und den Einsatz unserer Mitarbeiter ist. Gleichzeitig dienen uns die Ergebnisse der Umfrage auch als Basis, künftig noch gezielter auf die Bedürfnisse und Wünsche unserer Kunden einzugehen und unsere Leistungen weiterhin zu optimieren.“

    Controlware konnte sich in der Kundengunst weiter steigern. Die durchschnittliche Bewertung der Kunden für die Projekte, die Controlware durchführte, stieg innerhalb eines Jahres um eine halbe Note (von 2,04 auf 1,54).

    (1.710 Zeichen inkl. Leerzeichen)

    Über Controlware GmbH
    Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 840 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die productware GmbH.

    Firmenkontakt
    Controlware GmbH
    Stefanie Zender
    Waldstraße 92
    63128 Dietzenbach
    +49 6074 858-00
    stefanie.zender@controlware.de
    https://www.controlware.de/controlware.html

    Pressekontakt
    fischerAppelt, relations GmbH
    Robert Schwarzenböck
    Otl-Aicher-Straße 64
    80807 München
    +49-89-747466-218
    controlware@fischerappelt.de
    http://www.fischerappelt.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Erfolgreicher Abschluss für den „Controlware vSecurity Day 2020“ – erstmals im virtuellen Format

    Dietzenbach, 22. September 2020 – Zum zwölften Mal in Folge lud Controlware, gemeinsam mit 30 Partnern, zum „Controlware vSecurity Day“ ein: Rund 700 IT- und Security-Verantwortliche konnten sich am 17. und 18. September in über 30 Vorträgen über die wichtigsten Security-Themen austauschen und informieren – und das komplett remote. Denn die Veranstaltung fand erstmals rein virtuell statt.

    „Die Anforderungen an die IT haben sich in diesem Jahr – 40 Jahre nach Gründung von Controlware – deutlich verändert. Das Jahr 2020 hat gezeigt, wie wichtig es ist, auf Veränderungen agil zu reagieren. Die Gesundheit von Mitarbeitern, Kunden und Partnern stand dabei für die Unternehmen in den letzten Monaten im Vordergrund – gefolgt von der Notwendigkeit, die Aufrechterhaltung des operativen Geschäfts sicherzustellen. Die Folge war in vielen Branchen eine bis vor kurzem noch unvorstellbare umfassende Flexibilisierung der Arbeit. Auf Grund der kritischen Notlage wurde die IT-Security bei den schnell umgesetzten Maßnahmen nicht immer in der notwendigen Intensität berücksichtigt. Deshalb geht es jetzt darum, diese Lösungen auf Sicherheit und nachhaltige, technische und kommerzielle Tragfähigkeit zu überprüfen, um Schutz und Abwehr von Angriffen zu gewährleisten. Noch mehr als bisher kommt deshalb der Cybersecurity die Aufgabe zu, ein tragfähiges Fundament für die digitale Transformation zu schaffen“, erklärt Bernd Schwefing, Geschäftsführer von Controlware und ergänzt: „Auch wenn wir natürlich lieber persönlich mit unseren Kunden gesprochen hätten, freuen wir uns, dass wir in kurzer Zeit eine gute virtuelle Lösung gefunden haben, um das wichtige Thema IT-Security mit unseren Partnern voranzutreiben – mit einem Konzept, das gut aufgenommen wurde. Auch im digitalen Format war uns wichtig, dass die Kommunikation und der enge Austausch mit unseren Kunden und Partnern ganz klar im Fokus stehen.“

    Im Rahmen der Veranstaltung wurden die neuesten Entwicklungen und Trends aus dem Bereich der IT-Security vorgestellt und diskutiert. Als Systemintegrator und Managed Service Provider zeigte Controlware gemeinsam mit seinen Partnern, wie Unternehmen mit nachhaltigen IT-Sicherheitsstrategien auf die veränderte Situation in Corona-Zeiten reagieren können. Die erste Keynote des Tages beschäftigte sich mit Sicherheitsstrukturen und gab damit den inhaltlichen Auftakt für das Programm der nächsten beiden Tage. Neben Fachvorträgen zu Themen wie Secure Access Service Edge (SASE) und Cyber Defense erwartete die Teilnehmer eine begleitende Ausstellung der Technologiepartner.

    Höhepunkt der beiden Tage waren die Keynotes zu aktuellen und relevanten Themen. Hier gaben hochkarätige Referenten inspirierende Denkanstöße und praxisnahe Einblicke. So ermöglichte der Cyberexperte der Bundeswehr, Volker Kozok, seinen Zuhörern Einblick in das Thema „Cybercrime in Coronazeiten“. Sergej Epp berichtete in seinem Vortrag über „Agenda 2021 – A new deal for CISOs“. Er ist Chief Security Officer (CSO), Central Europe, Palo Alto Networks und verbindet höchste technische Fachkompetenz mit jahrelanger Erfahrung. Die beiden Referenten von Controlware Christian Bößler, Presales Architect IT Security, und Christoph Schmidt, Senior Security Consultant, brachten die Teilnehmer im Bereich Cloud und Internet Secure Access-Strategien auf den neuesten Stand.
    Den Abschluss der Veranstaltung bildete der Vortrag von Andreas Bunten, Controlware Experte für Security. In seiner Keynote „Ein Tag im SOC des Cyber Defense Center“ erläuterte er, wie sich Angriffe im Security Operation-Betrieb verhindern lassen.

    Nach zwei erfolgreichen Veranstaltungstagen zieht Mario Emig, Head of Information Security, Business Development bei Controlware, Bilanz: „Angesichts der zunehmenden Bedeutung von IT-Security und dem steigenden Bedarf an Beratung wird der Controlware Security Day zu einer immer wichtigeren Informationsplattform. Viele unserer Kunden haben uns bestätigt, dass sie aus den Vorträgen konkrete Lösungsansätze für sich mitgenommen haben und sich dank der verschiedenen virtuellen Kommunikationsangebote austauschen und vernetzen konnten. Wir bedanken uns ganz herzlich bei unseren Gästen – und natürlich auch bei unseren starken Partnern – für diese rundum produktiven Informationstage.“

    (4.374 Zeichen inkl. Leerzeichen)

    Über Controlware GmbH

    Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 840 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die productware GmbH.

    Firmenkontakt
    Controlware GmbH
    Stefanie Zender
    Waldstraße 92
    63128 Dietzenbach
    +49 6074 858-246
    stefanie.zender@controlware.de
    https://www.controlware.de/

    Pressekontakt
    fischerAppelt, relations GmbH
    Robert Schwarzenböck
    Otl-Aicher-Straße 64
    80807 München
    +49-89-747466-23
    controlware@fischerappelt.de
    http://www.fischerappelt.de

  • Cloud & Threat Report: Private Nutzung von Firmen-PCs hat sich verdoppelt

    Cloud & Threat Report: Private Nutzung von Firmen-PCs hat sich verdoppelt

    Firmeneigene Rechner oft auch zu Homeschooling und Unterhaltung eingesetzt / Gravierende Folgen für die Sicherheit

    Die Grenzen zwischen der privaten und beruflichen Nutzung von gemanagten Geräten verschwimmen immer mehr: Im letzten halben Jahr hat sich als Folge der COVID-19-Pandemie die private Nutzung dieser Geräte verdoppelt. Dabei werden sie offensichtlich auch mit anderen geteilt und beispielsweise zum Homeschooling eingesetzt – mit potenziell gravierenden Folgen für die Sicherheit. Zu diesem Ergebnis kommt der neue Cloud and Threat Report des Cloud-Security-Spezialisten Netskope, in dem die wesentlichen Trends des ersten Halbjahrs 2020 zur Nutzung von Cloud-Diensten und -Apps in Unternehmen sowie zu Web- und Cloud-basierten Bedrohungen analysiert werden. Neben dem offensichtlichen Trend zum Homeoffice (Steigerung um 148 %) zeigt der Bericht auf der Grundlage anonymisierter Daten von Millionen von Benutzern weltweit auch, dass Angreifer weiterhin stark auf die Cloud als Angriffsvektor setzen.

    „Die schnelle Umstellung auf nahezu flächendeckendes Homeoffice erzeugte eine Schockwelle in Unternehmen, da bei den Menschen Arbeit und Privatleben wie nie zuvor vermischt wurden“, sagt Ray Canzanese, Leiter der Bedrohungsforschung bei Netskope. „Während sich viele Unternehmen der Herausforderung stellten, cloudbasierte Kollaborationstools einzusetzen, stellten wir auch ein erhöhtes Risiko fest, da die Mitarbeiter Arbeitsmittel für persönliche Zwecke nutzten. Unternehmen müssen dieses Problem entschlossen angehen, indem sie dem Schutz vor Bedrohungen Vorrang einräumen und einen sicheren Cloud- und Web-Zugriff gewährleisten. Hierzu sollten sie auf Methoden wie starke Authentifizierung und Zugangskontrollen, Daten- und Bedrohungsschutz sowie einen Zero-Trust-Netzwerkzugang zu privaten Anwendungen in Rechenzentren und öffentlichen Cloud-Diensten setzen. Auf diese Weise werden die Gefährdung durch Anwendungen, Cloud-fähige Bedrohungen und unbeabsichtigte Datenbewegungen reduziert und die laterale Bewegung im Netzwerk deutlich eingeschränkt.“

    Die wichtigsten Ergebnisse
    Wenig überraschend hat Corona wesentlich zur Beschleunigung der Remote Work beigetragen. Die Anzahl der Personen, die außerhalb des Büros arbeiten, hat sich mehr als verdoppelt und liegt nun bei 64 Prozent. Damit einhergehend stieg auch die Nutzung von Collaboration-Anwendungen: Während die Nutzerzahl um 20 Prozent wuchs, hat der Umfang der tatsächlichen Nutzung der Collaboration-Anwendungen um 80 Prozent zugenommen. Dies bedeutet, dass auch die bestehenden Anwender ihre Aktivitäten erheblich gesteigert haben, um mit ihren Kollegen in Kontakt zu bleiben.

    Der private Gebrauch von Geräten nahm um 97 Prozent zu, die Nutzung riskanter Apps und Websites um 161 Prozent. Mit zunehmender Gewöhnung der Mitarbeiter an die Fernarbeit verschwimmen die Grenzen zwischen geschäftlichem und privatem Gebrauch, da die Mitarbeiter ihre Geräte immer häufiger für private Zwecke nutzen, sie offensichtlich auch anderen Familienmitgliedern zur Verfügung stellen und riskante Aktivitäten ausführen. So haben die Netskope Threat Labs festgestellt, dass der Datenverkehr auf Websites mit nicht jugendfreien Inhalten um 600 Prozent gestiegen ist. Zudem haben 7 Prozent der Nutzer sensible Unternehmensdaten in persönliche Instanzen von Cloud-Anwendungen hochgeladen. Dadurch sind diese Daten der Gefahr einer unangemessenen Nutzung und des Diebstahls ausgesetzt. Die drei häufigsten Arten von sensiblen Daten, die auf persönliche Instanzen hochgeladen werden, sind
    1. DSGVO-relevante Daten (inklusive Gesundheitsinformationen und personenbezogene Daten)
    2. Quellcode
    3. Vertrauliche Unternehmensdaten

    Die Nutzung der Cloud als Angriffsvektor durch Cyberkriminelle nimmt weiter zu. Dabei sind Cloud-Phishing und die Verbreitung von Malware über die Cloud die am häufigsten verwendeten Techniken. Im Jahr 2020 wurden 63 Prozent der Malware über Cloud-Anwendungen verbreitet. Dies entspricht einem Anstieg um vier Prozentpunkte gegenüber der zweiten Jahreshälfte 2019. Die Cloud-Anwendungen und -Dienste, von denen Netskope die häufigsten Malware-Downloads blockierte, waren
    1. Microsoft Office 365 OneDrive for Business
    2. Sharepoint
    3. Box
    4. Google Drive
    5. Amazon S3

    Die Netskope Security Cloud bietet umfassende Transparenz, Echtzeit-Daten und Bedrohungsschutz beim Zugriff auf Cloud-Dienste, Websites und private Anwendungen von überall und auf jedem Gerät. Netskope versteht die Cloud und bietet datenzentrierte Sicherheit aus einem der größten und schnellsten Sicherheitsnetzwerke der Welt. Damit verfügen die Kunden über das richtige Gleichgewicht zwischen Schutz und Geschwindigkeit, das sie benötigen, um ihre Geschäftsabläufe zu beschleunigen und ihre digitale Transformation sicher voranzutreiben.

    Firmenkontakt
    Netskope
    Thomas Ehrlich
    Nymphenburger Str. 90e 2445
    80636 Muenchen
    +1 1-800-979-6988
    tehrlich@netskope.com
    https://www.netskope.com/

    Pressekontakt
    Weissenbach PR
    Bastian Schink
    Nymphenburger Str. 90e
    80636 München
    +498955067775
    netskopePR.DACH@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • „Pwning-Machine“ ermöglicht Hackern Bug-Bounty-Umgebung auf eigenem Server

    YesWeHack stellt eine kostenlose Bug-Bounty-Self-Hosting-Lösung für Hacker zur Verfügung

    München, 28. Juli 2020 – YesWeHack, Europas führende Bug-Bounty-Plattform, startet mit “ Pwning-Machine“ eine Docker-basierte Umgebung, die ethischen Hackern eine selbst gehostete Bug-Bounty-Lösung bietet. Sie ist mit einer anpassbaren und erweiterbaren Palette von Diensten ausgestattet, darunter ein DNS-Server, ein HTTP-Router und ein Webserver. Die Pwning-Machine ist auf GitHub kostenlos verfügbar und kann individuell erweitert werden. Die Einrichtung ist in weniger als zehn Minuten möglich und erfordert nur einen Server und einen Domain-Name. YesWeHack will die Lösung fortwährend erweitern. Auch die Hacker-Community ist dazu eingeladen, neue Funktionen hinzuzufügen.

    Komplexe Systeme verlangen nach neuen Ansätzen bei der Schwachstellenjagd

    Die sich verändernde Welt der Anwendungsentwicklung beeinflusst die Art und Weise, wie kriminelle Hacker nach Schwachstellen suchen und diese ausnutzen. Mit dem Aufkommen von Technologien wie Containern und Mikrodiensten in der Softwareentwicklung ist das Erkennen von Sicherheitslücken komplexer geworden. Daher verwenden ethische Hacker häufig Dienste von Drittanbietern wie XSSHunter oder BurpCollaborator, um IT-Schwachstellen zu identifizieren.
    Die Pwning-Machine vereinfacht und beschleunigt diesen Prozess. Die selbst gehostete Lösung liefert eine feste Palette an Diensten, die vom Benutzer nach Bedarf erweitert werden können.

    Struktur der Pwning-Machine (Copyright YesWeHack)

    Die Pwning-Machine enthält die folgenden Dienste:

    – DNS: Eine PowerDNS mit einer einfachen API ermöglicht die Verwaltung von Regeln über eine Befehlszeilenschnittstelle.

    – Web-Server: Ein Nginx-Server wird zusammen mit der Zuweisung des Hostnamens gestartet.

    – HTTP-Router: Traefik, ein Open-Source-Reverse Proxy und Load Balancer, verarbeitet SSL-Zertifikate und leitet den eingehenden HTTP(s)-Verkehr an den entsprechenden Container weiter.

    – Pipeline-Runner (aktuell in Entwicklung):
    Damit kann die Planung eines Vorgangs mit vordefinierten Task-Sequenzen direkt auf dem Server ausgeführt werden. Auf diese Weise werden komplexe und leistungsstarke Sequenzen mit kleinen Bausteinen erstellt, wodurch die mühsame Ausgabe großer und sich wiederholender Befehlssequenzen reduziert wird. Man kann ihn sich als die CI-Pipeline von gitlab vorstellen

    „Die Pwning-Machine bietet das gesamte Rückgrat für eine selbst gehostete Bug-Bounty-Umgebung. Hacker können individuell Dienste hinzufügen, die sie für die Schwachstellenjagd bevorzugen, sagt Philippe Lucas, der Technologie-Botschafter von YesWeHack. Lucas, der selbst unter dem Pseudonym BitK als ethischer Hacker in der YesWeHack-Community aktiv ist, entwickelte die Pwning-Machine und stellte sie erstmals vergangenen Juni auf der NahamCon2020 vor.

    Ständige Funktionserweiterung mit Hilfe der Hacker-Community

    YesWeHack will die Pwning-Machine kontinuierlich um neue Services erweitern. Geplant ist zum Beispiel eine Funktion, die es ermöglichen soll, alle wiederkehrenden Teile des Bug-Bounty-Prozesses zu automatisieren. Mit einer weiteren Funktion können Dienste, die von anderen Hackern erstellt wurden, direkt von GitHub hinzugefügt werden.

    YesWeHack lädt zudem seine Hacker-Gemeinschaft dazu ein, zur laufenden Verbesserung und Erweiterung der selbst gehosteten Lösung beizutragen. Entwickler Philipp Lucas hat bereits angekündigt, alle Dienste, die er selbst nutzt, auf seiner eigenen Pwning-Machine-Toolbox zu veröffentlichen, um anderen Hackern ein besseres Verständnis für die Fähigkeiten der Pwning-Machine zu vermitteln.

    Die Anweisungen zur Installation der YesWeHack Pwning-Machine sind auf GitHub verfügbar (https://github.com/yeswehack/pwn-machine).

    YesWeHack ist Europas führende Bug-Bounty-Plattform. Die Plattform bringt Unternehmen, die Sicherheitslücken in ihrer digitalen Infrastruktur schließen wollen, mit über 15.000 ethischen Hackern, bezeichnet als „Hunter“, zusammen. Die Hunter gehen nach den Regeln und Vorgaben des Kunden vor und werden ergebnisbasiert bezahlt. Neben der Bug-Bounty-Plattform bietet YesWeHack eine Stellenbörse für IT-Sicherheitsexperten. Ein gemeinnütziges Forum zur koordinierten Aufdeckung von IT-Sicherheitslücken (zerodisclo.com) sowie der Bug-Bounty-Aggregator FireBounty.com gehören außerdem zum Portfolio. Unternehmen und Organisationen wie Deezer, BlaBlaCar, der Flughafen Paris und das französische Verteidigungsministerium vertrauen auf YesWeHack. Gegründet wurde YesWeHack 2013 in Frankreich. Hauptfirmensitz ist Paris.

    Firmenkontakt
    YesWeHack
    Marine Magnant
    Platform 58, rue de la victoire 58
    75009 Paris
    +33 6 02 16 93 20
    m.magnant@yeswehack.com
    https://www.yeswehack.com/

    Pressekontakt
    Schwartz Public Relations
    Ulrike Schinagl
    Sendlingerstraße 42A
    80331 München
    +49 (0)89 211 871 55
    us@schwartzpr.de
    https://www.schwartzpr.de

  • Höhere Effizienz und Automatisierung für den Servicedesk mit BeyondTrust Remote Support 20.1

    Höhere Effizienz und Automatisierung für den Servicedesk mit BeyondTrust Remote Support 20.1

    „Bring Your Own Chatbot“-Integration: Branchenweit einzigartige Innovation arbeitet mit allen aktuellen Chatbots zusammen und ermöglicht eine nahtlose Übergabe zwischen verschiedenen Lösungen.

    BeyondTrust, globaler Marktführer für Privileged Access Management (PAM), hat neue Features und Funktionserweiterungen für BeyondTrust Remote Support veröffentlicht. Mit Version 20.1 der Enterprise-Lösung für Fernwartung profitieren IT-Support- und Servicedesks von Effizienzvorteilen und vermeiden dabei sowohl Kosten als auch Sicherheitsrisiken. Neue Funktionen wie die automatisierte Integration von Chatbots verbessern die Benutzererfahrung beim Kundensupport, damit Mitarbeiter über mehr Freiraum für komplexe Aufgaben und wertschöpfende Projekte verfügen. Im Gegensatz zu anderen Anbietern, die nur bestimmte Chat-Technologien einbinden, kann BeyondTrust Remote Support über neue APIs ab sofort jedes Chatbot-Tool integrieren.

    IT-Support- und Servicedesks müssen mit begrenzten Ressourcen immer komplexere IT-Umgebungen in den Griff bekommen. Zugleich stellen Unternehmen verstärkt auf Remote-Work-Strukturen um, so dass es noch wichtiger wird, Support-Abteilungen mit umfassenden und sicheren Remote-Support-Lösungen auszustatten, die nahtlos mit den vor Ort eingesetzten Technologien zusammenarbeiten.

    „In modernen IT-Umgebungen ist die neue Normalität, dass IT-Servicedesks eine wachsende Zahl an Remote-Mitarbeitern und eine Vielzahl an Technologieplattformen und -geräten unterstützen müssen. Die neueste Version von BeyondTrust Remote Support verbessert die technische Hilfestellung für Kunden, die eine breite Palette von Peripheriegeräten einsetzen und ortsunabhängig arbeiten“, erklärte Tal Guest, Director of Product Management bei BeyondTrust. „Mit BeyondTrust Remote Support können IT-Servicedesk-Teams die Produktivität steigern, ihre Sicherheit verbessern und eine hochwertige Benutzererfahrung erreichen.“

    Neue Funktionen und Erweiterungen von BeyondTrust Remote Support 20.1 im Überblick:
    -Chatbot-Integration – Neue APIs für einen nahtlosen Handoff-Prozess zwischen beliebigen Chatbots und BeyondTrust Remote Support ermöglichen eine direkte Informationsweitergabe an den betreffenden Servicedesk-Mitarbeiter, damit Support-Kunden nicht das gleiche Problem mehrfach schildern müssen.
    -Chrome-Browser-Screensharing – View-Only-Bildschirmfreigabe, die keinen zusätzlichen Client-Download erfordert, bietet eine größere Unterstützung für Chromebooks im Rahmen von Click-to-Chat-Sitzungen.
    -BeyondTrust Vault: Vorausgeplante Rotation – Als Bestandteil der Remote-Support-Lösung verfügt der Passworttresor BeyondTrust Vault jetzt über eine erweiterte Rotationsfunktionalität, die Nutzern einen leichteren Austausch beliebiger Gruppen mit den dazugehörigen Zugangsdaten und sämtlichen Vault-Anmeldeinformationen gleichzeitig ermöglicht. Anmeldeinformationen lassen sich dabei einem bestimmten Endpunkt oder auch neuen Endpunkten zuweisen.
    -Mobile Device Management (MDM) für Android Representative Console – Zur Unterstützung der Android Representative Console für MDM-Lösungen wie Microsoft Intune kann die Remote-Support- URL so vorkonfiguriert werden, dass sie bei einer MDM-Bereitstellung nicht mehr eingetragen werden muss und ausschließlich schreibgeschützt abrufbar ist.

    Weitere Informationen über BeyondTrust Remote Support sowie eine Testversion sind hier abrufbar: http://www.beyondtrust.com/de/remote-support .

    Weitere Informationen über die Einbindung von Remote-Mitarbeitern erhalten Sie unter: https://www.beyondtrust.com/de/remote-workers .

    BeyondTrust ist globaler Marktführer für Privileged Access Management (PAM) und ermöglicht Organisationen eine umfassende Absicherung aller Nutzerprivilegien. Unser integriertes Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung bereit, mit der Unternehmen ihre Angriffsfläche in klassischen und hybriden Cloud-Umgebungen verkleinern.
    BeyondTrusts Ansatz für Universal Privilege Management sichert und schützt privilegierte Zugriffe auf Passwörter und Endpunkte, um Unternehmen die erforderliche Visibilität und Kontrolle zur Reduzierung von Risiken, Einhaltung von Compliance-Vorgaben und Steigerung der Betriebsleistung zu verschaffen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 70 Prozent der Fortune-500-Unternehmen zählen.

    Firmenkontakt
    BeyondTrust
    Annika Vaidya
    Lindleystr. 8 A
    60314 Frankfurt am Main
    (06181) 9661255
    avaidya@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Bildquelle: BeyondTrust

  • Okta, CrowdStrike, Netskope und Proofpoint: Gemeinsam für mehr Sicherheit im Homeoffice

    Okta, CrowdStrike, Netskope und Proofpoint: Gemeinsam für mehr Sicherheit im Homeoffice

    Integrierte Produktlösungen, fortschrittliche Einblicke und Referenzarchitekturen für die nahtlose Umsetzung einer umfassenden Sicherheitsstrategie

    Okta, Inc. (NASDAQ:OKTA), CrowdStrike, Inc. (NASDAQ:CRWD), Netskope und Proofpoint, Inc. (NASDAQ:PFPT), koordinieren sich künftig, um Unternehmen bei der Implementierung einer integrierten Zero-Trust-Sicherheitsstrategie zu unterstützen, die zum Schutz der heutigen dynamischen und entfernten Arbeitsumgebungen erforderlich ist.

    COVID-19 hat eine rasche Verlagerung in Richtung Homeoffice ausgelöst, bei der Mitarbeiter und Assets die Grenzen des traditionellen Perimeters verlassen haben. Die sich stets weiterentwickelnde Bedrohungslandschaft hat die Möglichkeiten für gezielte Angriffe erhöht und stellt die Sicherheitsteams vor komplexe Herausforderungen, die in verstreuten Systemen und Daten, einem breiteren Spektrum verwalteter und nicht verwalteter Endpunkte und dem Zugriff der Endbenutzer auf Hunderte von Anwendungen wurzeln. Laut Oktas Businesses @ Work (From Home) Report haben Phishing-Angriffe seit Ende Februar um mehr als 600 Prozent zugenommen. Das FBI und andere Behörden gaben Warnungen vor diesen und anderen Corona-Betrugsmaschen aus. Vor diesem Hintergrund müssen Sicherheits- und IT-Teams dringend stärkere Sicherheitslösungen ohne die Notwendigkeit besonderer Schulungsmaßnahmen einsetzen.

    Okta, CrowdStrike, Netskope und Proofpoint geben Sicherheits- und IT-Experten das Wissen und die integrierten Produktlösungen an die Hand, die sie benötigen, um die Sicherheit für verteilte Arbeitsumgebungen zu verwalten, die aufgrund der Pandemie schnell zu einer dauerhaften Situation werden. Zusammen stellen diese Technologien vier Best-of-Breed-Lösungen dar, die die Grundpfeiler einer modernen, umfassenden Sicherheitsarchitektur bilden. Die Unternehmen werden integrierte Lösungen, fortschrittliche Einblicke und Referenzarchitekturen sowie bewährte Implementierungsverfahren anbieten, die Endbenutzer-, Geräte-, Netzwerk- und Datensicherheit berücksichtigen und die grundlegenden Komponenten eines modernen Zero-Trust-Ansatzes darstellen.

    „Angesichts der sich verändernden Art und Weise, in der wir arbeiten, ist es von entscheidender Bedeutung geworden, die richtigen langfristigen Sicherheitsstrategien für Mitarbeiter, die in erster Linie von zu Hause aus arbeiten, zu entwickeln“, sagt David Bradbury, Chief Security Officer von Okta. „Daten, Assets und Mitarbeiter werden sich immer weiter aus dem Büro-Perimeter heraus verlagern. Es liegt deshalb in der Verantwortung der Sicherheitsverantwortlichen, zu wissen und ihren Vorständen erklären zu können, wer Zugang zu welchen Informationen hat, wo sie gespeichert sind und wie sie verschlüsselt werden. Durch die weitere Optimierung unserer Integrationen mit CrowdStrike, Netskope und Proofpoint profitieren Unternehmen jeder Größe von einem umfassenden Verständnis darüber, wie ein modernes, identitätszentriertes Zero-Trust-Sicherheitsökosystem implementiert werden kann, das ihre Anforderungen unmittelbar erfüllt. Diese Anforderungen wurden durch die Pandemie befeuert, jedoch ist es ebenso wichtig, auch für die weitere Zukunft gewappnet zu sein.“

    „Eines der unerwarteten Ergebnisse von COVID-19 war, dass die Pandemie als Lackmustest dafür diente, wo Unternehmen auf ihrem Weg der digitalen Transformation stehen. Da die „Arbeit von überall“ zur Norm wird, werden IT-Teams versuchen, Geschäftsunterbrechungen und die Gefährdung durch Bedrohungen mit Cloud-basierten Lösungen zu minimieren, die in jeder Umgebung schnell skalierbar sind“, so Amol Kulkarni, Chief Product Officer von CrowdStrike. „Die Falcon-Plattform von CrowdStrike wurde speziell in der Cloud entwickelt, um es Kunden zu ermöglichen, ihre Workloads einfach und remote zu implementieren, zu verwalten und zu schützen, unabhängig davon, wo sich ihre Mitarbeiter befinden. Wir sind stolz darauf, mit den führenden Cloud-Anbietern Okta, Proofpoint und Netskope zusammenzuarbeiten, um IT-Teams bei der Umsetzung einer Zero-Trust-Strategie zu unterstützen, bei der der Endpoint-Status als entscheidender Faktor für die Zugangskontrolle genutzt wird und die über den Netzwerkperimeter hinausgeht, um dynamische Arbeitsumgebungen zu sichern.“

    „Der ganze Wandel und die erzwungene Mobilität als Folge der COVID-19-Pandemie bedeutet, dass die Sicherheitsteams sich schnell weiterentwickeln und anpassen, um ihre sensiblen Daten zu schützen, während sie gleichzeitig versuchen, zu verstehen, wie die „neue Normalität“ aussieht, wenn die Geschäftsabläufe außerhalb der traditionellen Büro- und on-premises-Perimeter stattfinden“, erklärt Lamont Orange, Chief Information Security Officer von Netskope. „Die Security-Cloud-Plattform von Netskope bietet umfassende Transparenz, Echtzeit-Datensicherheit und Bedrohungsschutz beim Zugriff auf Cloud-Dienste, Websites und private Anwendungen – von überall und auf jedem Gerät. Durch die Integration von Best-of-Breed-Partnern zum Schutz von Endgeräten und für die intelligente identitätsbasierte Governance und Compliance haben wir den Nutzen für unsere Kunden noch weiter vergrößert.“

    „Menschen sind die primären Ziele für Angreifer, insbesondere da immer mehr Benutzer im Homeoffice arbeiten“, sagt Ryan Kalember, Executive Vice President of Cybersecurity Strategy bei Proofpoint. „Zero Trust hilft sicherzustellen, dass die Kompromittierung eines einzelnen Benutzers nicht zu einem viel größeren Sicherheitsverstoß wird. Unser auf den Menschen ausgerichteter Ansatz bietet Schutz vor den komplexen, auf die Mitarbeiter ausgerichteten Angriffen von heute und schützt so vor Phishing, Malware und Cloud-Account-Kompromittierungen. Wir verringern die kritischsten Sicherheitsrisiken durch eine tiefe Transparenz bei besonders anvisierten Anwendern und bieten wichtige Awareness-Schulungen, um die Resilienz bei den Nutzern aufzubauen.“

    Die Netskope Security Cloud bietet umfassende Transparenz, Echtzeit-Daten und Bedrohungsschutz beim Zugriff auf Cloud-Dienste, Websites und private Anwendungen von überall und auf jedem Gerät. Netskope versteht die Cloud und bietet datenzentrierte Sicherheit aus einem der größten und schnellsten Sicherheitsnetzwerke der Welt. Damit verfügen die Kunden über das richtige Gleichgewicht zwischen Schutz und Geschwindigkeit, das sie benötigen, um ihre Geschäftsabläufe zu beschleunigen und ihre digitale Transformation sicher voranzutreiben.

    Firmenkontakt
    Netskope
    Thomas Ehrlich
    Nymphenburger Str. 90e 2445
    80636 Muenchen
    +1 1-800-979-6988
    tehrlich@netskope.com
    https://www.netskope.com/

    Pressekontakt
    Weissenbach PR
    Bastian Schink
    Nymphenburger Str. 90e
    80636 München
    +498955067775
    netskopePR.DACH@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Messenger-App Olvid setzt bei Cybersecurity auf YesWeHack

    Der Instant Messenger-Service Olvid nutzt ab sofort ein öffentliches Bug-Bounty-Programm von YesWeHack. Damit unterstreicht das französische Start-up seinen Anspruch, der sicherste Messenger der Welt zu sein. Das öffentliche Bug-Bounty-Programm beinhaltet eine kontinuierliche Schwachstellenprüfung durch die 15.000 ethischen Hacker aus dem YesWeHack Netzwerk.

    Olvid ist ein Instant-Messenger, dessen Sicherheit nicht von einer dritten Instanz, etwa in Form eines Benutzerverzeichnisses, abhängt. Im Gegensatz zu vielen anderen Anbietern wie etwa Signal, WhatsApp, oder Telegram, benötigt Olvid kein Verzeichnis, um sichere Kanäle auf dem Endgerät einzurichten. Damit entfällt auch das Risiko eines Datenlecks, wenn ein Hacker die Kontrolle über dieses Verzeichnis erlangt. Zudem benötigt Olvid keinen Zugriff auf persönliche Daten oder auf das Adressbuch seiner Kunden. Diese Maßnahmen garantieren den Kunden absolute Anonymität gegenüber Dritten, einschließlich Olvid selbst.

    Sicherheit als oberstes Gebot

    Das Start-up legt hohen Wert darauf, seinen Kunden ein Höchstmaß an Sicherheit zu bieten. So ist es beispielsweise dabei, von der französischen Nationale Agentur für Sicherheit der Informationssysteme (ANSSI) zusammen mit Synacktiv zertifiziert zu werden und führt regelmäßige Pentests durch. Ein Bug-Bounty-Programm – und damit die Nutzung der Schwarmintelligenz tausender ethischer Hacker – war für Olvid daher ein logischer Schritt im Sicherheitskonzept. „Auf dem Internationalen Cybersecurity Forum (FIC) im Januar 2020 nahmen wir an einem Live-Hack von YesWeHack teil“, sagt Matthieu Finiasz, CTO und Mitgründer von Olvid. „Diese großartige Erfahrung brachte uns zu der Entscheidung, zunächst ein privates und dann ein öffentliches Programm bei YesWeHack zu starten.“

    Guillaume Vassault-Houliere, CEO und Mitbegründer von YesWeHack: „Für Start-ups, die innovative Produkte anbieten und dabei auf agile Software-Entwicklung setzen, ist Bug Bounty als fortwährende Methode zur Schwachstellensuche ideal. Wir freuen uns, dass wir Olvid dabei unterstützen können, die Kommunikation per Messenger noch sicherer zu machen.“

    YesWeHack ist Europas führende Bug-Bounty-Plattform. Die Plattform bringt Unternehmen, die Sicherheitslücken in ihrer digitalen Infrastruktur schließen wollen, mit über 15.000 ethischen Hackern, bezeichnet als „Hunter“, zusammen. Die Hunter gehen nach den Regeln und Vorgaben des Kunden vor und werden ergebnisbasiert bezahlt. Neben der Bug-Bounty-Plattform bietet YesWeHack eine Stellenbörse für IT-Sicherheitsexperten. Ein gemeinnütziges Forum zur koordinierten Aufdeckung von IT-Sicherheitslücken (zerodisclo.com) sowie der Bug-Bounty-Aggregator FireBounty.com gehören außerdem zum Portfolio. Unternehmen und Organisationen wie Deezer, BlaBlaCar, der Flughafen Paris und das französische Verteidigungsministerium vertrauen auf YesWeHack. Gegründet wurde YesWeHack 2013 in Frankreich. Hauptfirmensitz ist Paris.

    Firmenkontakt
    YesWeHack
    Marine Magnant
    Platform 58, rue de la victoire 58
    75009 Paris
    +33 6 02 16 93 20
    m.magnant@yeswehack.com
    https://www.yeswehack.com/

    Pressekontakt
    Schwartz Public Relations
    Ulrike Schinagl
    Sendlingerstraße 42A
    80331 München
    +49 (0)89 211 871 55
    us@schwartzpr.de
    https://www.schwartzpr.de

  • YesWeHack sorgt für Sicherheit bei der französischen Tracing-App StopCovid

    Paris und München, 27.05.2020 / StopCovid, Frankreichs offizielle App im Kampf gegen die Ausbreitung von Covid-19, wird ab heute durch ein Bug-Bounty-Programm von YesWeHack gesichert. Ein Konsortium aus öffentlichen und privaten Akteuren unter der Führung des Inria, Institut national de recherche en informatique et en automatique, hat die App entwickelt. Ziel ist es, Kontakte zuverlässig nachvollziehen zu können, während der Lockdown in Frankreich sukzessive zurückgestuft wird.

    Die Entwickler setzen bei der Tracing-App auf höchstmögliche Transparenz und Sicherheit für die Anwender. Auf Empfehlung der Nationalen Agentur für Sicherheit der Informationssysteme (ANSSI) haben sie sich daher für eine kontinuierliche Überprüfung durch die ethischen Hacker von YesWeHack entschieden. Etwaige Schwachstellen in der App werden direkt an das StopCovid-Projektteam gemeldet und können so unmittelbar beseitigt werden. Mit diesem innovativen Sicherheitskonzept unterstreicht Frankreich den Stellenwert von IT-Sicherheit und Datenschutz beim Kampf gegen Covid-19.

    Kontinuierliche Sicherheitsüberprüfung in zwei Phasen

    Die Sicherheitsüberprüfung der StopCovid-App startete gestern als privates Programm mit 20 ausgewählten europäischen Hackern aus dem Netzwerk von YesWeHack. Ab dem 2. Juni wird es in ein öffentliches Programm umgewandelt. Das heißt, die Schwachstellenjagd wird für alle ethischen Hacker von YesWeHack ausgeweitet – bestehend aus über 15.000 Hackern.

    Jede gefundene Schwachstelle wird direkt an das StopCovid-Projektteam in Form eines Reports gemeldet. Die Reports beinhalten auch Vorschläge zur Behebung der Schwachstelle, wodurch Defizite besonders schnell ausgebessert werden. Das Besondere an dieser Art der Sicherheitsüberprüfung: Die ethischen Hacker von YesWeHack denken genau wie böswillige Hacker und verfügen über die gleichen Kompetenzen, nutzen ihr Wissen aber zum Schutz statt zum Schaden der Anwender. So ist per Schwarm-Intelligenz ein optimales Sicherheitsniveau für die StopCovid-App gewährleistet.

    Prämien für jede gefundene Sicherheitslücke

    YesWeHack ist langjähriger Partner vieler Regierungsorganisationen, darunter das französische Verteidigungsministerium, die Direction interministerielle du numerique (DINUM) – Frankreichs Agentur für digitale Transformation – sowie Cybermalveillance.gouv.fr, die französische Plattform zur Prävention von und Hilfe bei Cyberattacken. Europas führende Bug-Bounty-Plattform bringt Unternehmen, die Sicherheitslücken in ihrer digitalen Infrastruktur schließen wollen, mit ethischen Hackern zusammen. Diese erhalten eine Prämie für jede entdeckte Sicherheitslücke.

    Gleiches gilt auch für potenzielle Schwachstellen der StopCovid-App, auch wenn sämtliche beteiligten Organisationen ohne Bezahlung an der Entwicklung der App arbeiten. Die Prämien für die Hacker werden von YesWeHack direkt übernommen.

    „Für eine so kritische App wie StopCovid ist es wichtig, den Bürgern größtmögliche Sicherheit zu bieten. Genau das gewährleistet unser Bug-Bounty-Programm. Es erlaubt unabhängigen Hackern, die App zu testen, um sie besser abzusichern und Angriffe zu antizipieren, welche die Nutzer gefährden könnten“, sagt Guillaume Vassault-Houliere, CEO und Mitgründer von YesWeHack. „Wir sind stolz darauf, dass wir in dieser außergewöhnlichen Situation zu mehr Sicherheit beitragen können.“

    YesWeHack ist Europas führende Bug-Bounty-Plattform. Die Plattform bringt Unternehmen, die Sicherheitslücken in ihrer digitalen Infrastruktur schließen wollen, mit über 15.000 ethischen Hackern, bezeichnet als „Hunter“, zusammen. Die Hunter gehen nach den Regeln und Vorgaben des Kunden vor und werden ergebnisbasiert bezahlt. Neben der Bug-Bounty-Plattform bietet YesWeHack eine Stellenbörse für IT-Sicherheitsexperten. Ein gemeinnütziges Forum zur koordinierten Aufdeckung von IT-Sicherheitslücken (zerodisclo.com) sowie der Bug-Bounty-Aggregator FireBounty.com gehören außerdem zum Portfolio. Unternehmen und Organisationen wie Deezer, BlaBlaCar, der Flughafen Paris und das französische Verteidigungsministerium vertrauen auf YesWeHack. Gegründet wurde YesWeHack 2013 in Frankreich. Hauptfirmensitz ist Paris.

    Firmenkontakt
    YesWeHack
    Marine Magnant
    Platform 58, rue de la victoire 58
    75009 Paris
    +33 6 02 16 93 20
    m.magnant@yeswehack.com
    https://www.yeswehack.com/

    Pressekontakt
    Schwartz Public Relations
    Ulrike Schinagl
    Sendlingerstraße 42A
    80331 München
    +49 (0)89 211 871 55
    us@schwartzpr.de
    https://www.schwartzpr.de