Schlagwort: IT Security

  • Cybersecurity in der Zeit nach Covid-19

    Cybersecurity in der Zeit nach Covid-19

    Nach dem Corona-Lockdown: Mit welchen IT-Security-Herausforderungen Unternehmen zu kämpfen haben

    Wie sehen nach dem Corona-Lockdown die IT-Security-Herausforderungen in Unternehmen aus? Palo Stacho, Mitgründer von Lucy Security, gibt eine Einschätzung und schlägt vor, dass Unternehmen gerade jetzt nach HomeOffice & Co. nicht vergesen dürfen, den Mitarbeitern aufzuzeigen, welche Gefahren im virtuellen Raum liegen.

    Die neue Normalität nach COVID-19 ist für die Unternehmensleitung, die Mitarbeiter und die IT-Security-Abteilung im Besonderen eine Herausforderung. Die Firmen sind mit der Tatsache konfrontiert, dass sich der Cyberraum aufgrund von Home-Office & Co. massiv und schlagartig erweitert hat. Der Trend geht zur nachhaltigen Akzeptanz von Home-Office. Das führt bei der IT-Security zu Auswirkungen auf die bestehenden Sicherheitsmaßnahmen. Ein wichtiges Element der Sicherheit, neben IT-Sicherheits-Lösungen, sind regelmäßige Awareness-Trainings, um das Sicherheitsbewusstsein der Mitarbeiter zu steigern.

    Sie wirken gleichzeitig dem mit der Digitalisierung einhergehenden schleichenden Prozess des „Unbossings“ entgegen. Mitarbeiter und Teams im Home-Office müssen in Sachen Cybersecurity und technischer Ausstattung mehr Eigenverantwortung übernehmen. Die größeren Freiheiten machen jedoch dem Management und auch den Systemadministratoren sowie IT-Security-Spezialisten Kopfzerbrechen.

    „More of the Same“, aber gefährlicher:
    Unternehmen bieten jetzt eine noch größere Angriffsfläche für Cyberkriminelle. Die Bedrohung ist real, denn 75 Prozent der IT-Security-Anbieter vermelden massiv mehr Phishing-Angriffe seit Ausbruch der Corona-Pandemie (laut dem aktuellen „DA Davidson Security Software Report, Q1/20“). Es gibt somit nicht nur neue, unmittelbare Herausforderungen, sie nehmen auch in der Menge zu. Unternehmen berichten aktuell von folgenden Problembereichen, mit denen sie zu kämpfen haben, u.a.:

    – Vermeidung und Behebung von Sicherheitslücken in der VPN-Infrastruktur
    – Angriffe via Supply Chain
    – Social Engineering, insbesondere Whaling-Angriffe und CFO-Frauds
    – Angriffe auf Dienste außerhalb des Firmenperimeters (z.B. gehostete Entwicklungsumgebungen und cloudbasierte Kollaborationstools)
    – Malwaremails

    Diese klassischen Hauptangriffsvektoren werden für Firmen noch gefährlicher, denn plötzlich kann ein Anonymous Persistent Threat (APT) in einem Heimnetzwerk oder auf einem Privatgerät seinen Anfang nehmen. Und die Frage ist immer: Ist der einzelne Mitarbeiter darauf vorbereitet und sensibilisiert?

    Und die Gefahren verändern sich rasch: sei es wegen veränderten Geschäftsprozessen, wegen größerer Selbstständigkeit der Mitarbeiter, wegen Betrügereien, die die Pandemie auszunutzen versuchen, durch Corona-Apps, die vor ihrem Start einen Trojaner installieren.

    Proaktives Handeln ist erforderlich und Awareness bleibt wichtig:
    In Anbetracht dieser Gefahren und Veränderungen darf ein Unternehmen gerade jetzt nicht vergessen, den Mitarbeitern aufzuzeigen, welche Gefahren im virtuellen Raum liegen. Die Mitarbeiter sollten mit Hilfe von aktuellen Nachrichten auf die bestehenden und sich verändernden Angriffsmuster hingewiesen werden. Die Aufarbeitung und Bereitstellung aktueller Informationen gehören in Zeiten nach COVID-19 noch viel mehr zum Tagesgeschäft der IT-Security-Abteilung als vorher.

    Eine Lösung sind Awareness Trainings. Wie häufig hörte man in den letzten zwei Monaten: „Unsere Mitarbeiter haben Stress genug, Initiativen zur Security Awareness machen jetzt wenig Sinn.“ Doch Unternehmen sollten ihre Mitarbeiter gerade jetzt trainieren. Der Bedarf an Sensibilisierung und Schulung war nie größer!

    Dieser Trainingsbedarf ist nicht mit einer Einzelmaßnahme abzudecken. Der Umgang mit Home-Office zum Beispiel kann nicht in einem einmaligen Workshop und mit Hilfe von Videos im Netflixformat geschult werden. Mitarbeiter müssen ihr Verhalten ändern. Das muss sichergestellt und gemessen werden. Abhängig von der Industrie sind Nachweise über Fortbildungen und Schulungen darüber sogar rechtlich erforderlich, Stichwort: Pflichtschulung.

    Der Anfang eines Prozesses:
    Wenn ein Mitarbeiter gegenüber Cyber-Risiken sensibilisiert ist, dann ist das zwar ein guter Anfang. Doch Ziel ist das sichere Verhalten aller Mitarbeiter, innerhalb und außerhalb des Firmengebäudes. Dafür ist ein kontinuierliches Schulungsprogramm nötig. Bestimmte Richtlinien, die in den Trainings auch geschult werden können, sind wichtig, wie beispielsweise Vorgaben für den Umgang mit internen Dokumenten im Home-Office und mit privaten Geräten und Netzwerken. Aber auch hier gilt: Das ist ein Prozess und keine Einzelmaßnahme.

    Ein neues Sicherheitsverständnis ist nötig:
    Weiter tun Unternehmen gut daran, mittelfristig ein umfassendes Sicherheitsverständnis zu entwickeln und umzusetzen. Die schwindende Relevanz des Perimeterschutzes – herbeigeführt durch die Vermischung von Privatsphäre und Geschäftsleben oder durch das Arbeiten im Bus oder am Küchentisch – stellt viel weiterreichende Anforderungen an die Unternehmenssicherheit.

    Das größte Einfallstor wird weiterhin der Mensch bleiben. Diejenigen, die behaupten, Cyberangriffe seien lediglich dem Einsatz unausgereifter Produkte geschuldet, verleiten Unternehmen nur zu dem Glauben, jede Bedrohung könne mit Technologie abgewehrt werden.

    Lucy wurde 2015 gegründet und hat die Erfahrungen ihrer Gründer im Bereich des ethischen Hacking in eine umfassende Schulungssoftware umgewandelt, mit der eine 360°-Sicht auf die IT-Security Schwachstellen einer Organisation ermöglicht wird. Bis heute wurden weltweit mehr als neun Millionen Benutzer in 9000 Installationen geschult. Lucy erhält weiterhin zahlreiche Branchenauszeichnungen, darunter den ISPG-Preis 2020 für die beste Cybersicherheitsausbildung und -schulung und die Cybersecurity Excellence Awards 2020 für die beste Anti-Phishing- und die beste Sicherheitsausbildungsplattform. Der Hauptsitz des Unternehmens befindet sich in Zug, Schweiz, mit einer US-Niederlassung in Austin, TX. Weitere Informationen finden Sie unter www.lucysecurity.com

    Firmenkontakt
    Lucy Security AG
    Palo Stacho
    Chamerstrasse 44
    CH -6300 Zug
    +49 (0) 89 211 871-36
    lucysecurity@schwartzpr.de
    https://lucysecurity.com/de/

    Pressekontakt
    Schwartz Public Relations
    Sven Kersten-Reichherzer
    Sendlinger Straße 42 A
    80331 München
    +49 (0) 89 211 871-36
    sk@schwartzpr.de
    https://schwartzpr.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Neuer Marketing Manager bei MTI Technology

    Neuer Marketing Manager bei MTI Technology

    MTI gibt im Marketing Gas und holt Uli Schunk an Bord

    Wiesbaden, 12. Mai 2020 – Ab Mai 2020 leitet Uli Schunk das Marketing beim bundesweit agierenden IT-Systemhaus MTI Technology GmbH. Als Marketing Manager zeichnet Schunk unter anderem für die Entwicklung der strategischen Marketingkonzepte, die Steigerung der MTI Brand Awareness sowie für die PR- und Öffentlichkeitsarbeit und die Umsetzung von Onlinemarketing-Maßnahmen verantwortlich. Er berichtet direkt an Michael Babylon, General Manager von MTI Deutschland.

    Schunk hat über 15 Jahre Berufserfahrung im B2B-Bereich. Er war erfolgreich im Marketing und im Produktmanagement von ITK-Unternehmen und bringt seine Expertise aus Konzernstrukturen, Mittelstandsunternehmen und Startups mit. Vor seinem Einstieg bei MTI war er in leitenden Marketing- und Produktmarketingpositionen bei der euromicron AG, toplink GmbH und Claranet GmbH tätig. Seine breite Branchenerfahrung reicht von Digitalisierung, IoT, Cloud Services über Internet Access, Netzwerktechnik und Managed Services bis hin zu Sicherheitssystemen und Cybersecurity.

    Schunk ist 40 Jahre alt, hat BWL an der Universität Trier mit Schwerpunkt B2B-Marketing und Mittelstandsökonomie studiert und hält einen Abschluss als Diplom-Kaufmann. Privat schwingt sich der gebürtige Rheinland-Pfälzer gerne auf sein Rennrad und er läuft mehrmals im Jahr einen Halbmarathon.

    Über MTI Technology:
    Das Systemhaus MTI Technology GmbH ( http://mti.com/de) ist seit über 30 Jahren auf IT-Infrastrukturen, IT-Management, Cloud Services und IT-Security spezialisiert. Mehr als 1.800 Kunden in Europa, darunter mittelständische und große Unternehmen, vertrauen auf die Expertise und Lösungen von MTI zur Speicherung, zum Schutz und zur Sicherung von Daten und Informationen – sowohl hersteller-, plattform- als auch applikations-übergreifend. In Deutschland betreut MTI Kunden bundesweit über die Standorte Wiesbaden, Hamburg, München und Stuttgart. Langjährige Partnerschaften mit führenden Herstellern bieten ein komplettes Portfolio an aktuellen und zukunftssicheren Technologien inklusive Services. Zusätzlich bietet MTI einen bundesweiten Produktservice zu allen aktuell verfügbaren Technologien und Lösungen.

    Firmenkontakt
    MTI Technology GmbH
    Uli Schunk
    Borsigstrasse 36
    65205 Wiesbaden
    +49 6122 995 155
    uschunk@mti.com
    http://www.mti.com/de

    Pressekontakt
    Chris Cross Relations
    Christine Vogl-Kordick
    Zoppoter Straße 14
    81927 München
    0172 86 50 982
    christinevk@chriscrossrelations.de
    http://www.chriscrossrelations.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • DriveLock und ectacom schließen Vertriebspartnerschaft

    DriveLock und ectacom schließen Vertriebspartnerschaft

    ectacom integriert mit DriveLock einen deutschen Hersteller in sein Portfolio für erhöhte IT-Sicherheit

    München, 15. April 2020 – DriveLock, einer der international führenden Spezialisten für IT- und Datensicherheit, gibt heute die Partnerschaft mit ectacom, einem Business Development Distributor, bekannt. Angesichts der zunehmenden Digitalisierung brauchen Unternehmen einen modernen und umfassenden IT-Sicherheitsansatz. Die strategische Zusammenarbeit von DriveLock und ectacom hat das Ziel, Cybersecurity-Lösungen als festen Bestandteil in die Unternehmensstrukturen von gemeinsamen Kunden zu etablieren und diese nachhaltig vor internen, externen und bekannten sowie unbekannten Cyberbedrohungen zu schützen. Die Distributionspartnerschaft beginnt zum 1. April 2020.

    „Diese Partnerschaft ist das Ergebnis der steigenden Nachfrage nach effektiven und zukunftssicheren Cybersecurity-Lösungen und bestätigt uns in unserem Bestreben, das Partnergeschäft zu stärken und auszubauen. Mit dem Distributionspartner ectacom können wir dieses engagierte Ziel erfolgreich umsetzen und mehr Unternehmen mit unserer Zero Trust Plattform gegen Cybergefahren absichern. Wir freuen uns auf die Zusammenarbeit mit dem Team der ectacom,“ kommentiert Ralf Hart, Vice President Sales bei DriveLock SE, die Kooperation.

    Tome Spasov, Managing Director bei ectacom, fügt hinzu: „Partner wünschen sich, mit Herstellern zusammenzuarbeiten, die Synergien aus Technologieführerschaft, lokalem Marktverständnis und Passion für die Generierung von Kundennutzen schaffen. Diese drei Aspekte sehen wir als Grundlage für Wachstum und Partnerbegeisterung im deutschsprachigen Raum und waren ausschlaggebend für die Zeichnung des Distributionsvertrages mit DriveLock. Darüber hinaus haben wir mit DriveLock einen deutschen Hersteller im Portfolio, was große Vorteile in der Akzeptanz bei den Kunden unserer Partner bieten wird. Die DriveLock Zero Trust Plattform wird wesentlich dazu beitragen, das IT-Sicherheitsniveau von Unternehmen zu steigern. Wir bei ectacom freuen uns vor allem auf die Zusammenarbeit mit dem DriveLock-Team, das uns am Herzen liegt und mit dem wir bereits in der Vergangenheit große Erfolge feiern durften.“

    ectacom ist ein Business Developer für visionäre Technologien sowie Sourcing-Experte und Technologie-Enabler für ihre Partner. Diesen bietet ectacom Zugang zu aktuellen Markt- und Technologieentwicklungen und unterstützt sie bei der Erschließung neuer Märkte. Komplexere technische Expertise, Produktevaluierungen, Installation, Konfigurations- und Einrichtungs-Services sowie Support-Dienstleistungen runden das Business Development Profil ab. Die Einhaltung von Compliance, die Reduzierung von Gesamtkosten, die Optimierung von IT-Ressourcen, die Verschlankung von IT-Prozessen sowie die Steigerung des IT-Sicherheitsniveaus gehören zu den Herausforderungen, denen sich national und international agierende Unternehmen im globalen Wettbewerb stellen müssen. Mit ihrem Lösungs- und Dienstleistungsportfolio unterstützt ectacom ihre Partner dabei, diese Herausforderungen zu bewältigen.

    Über ectacom GmbH Business Development Distributor

    Wir verstehen uns einerseits als Business Developer für visionäre Technologien, andererseits als Sourcing-Experte und Technologie-Enabler für unsere Partner. Diesen bieten wir jederzeit Zugang zu aktuellen Markt- und Technologieentwicklungen an und unterstützen sie bei der Erschließung neuer Märkte und margenträchtiger Geschäftspotenziale. Unser Erfolg als Business Development Distributor basiert u.a. auf langjähriger Erfahrung im Aufbau von neuen Märkten und der Schaffung von Fachhandelsstrukturen.

    Dediziertes Experten-Know-How, PreSales- und Post-Sales-Dienstleistungen, Support- sowie Trainings-Services runden unser technisches Business Development Profil ab. Unsere Vision ist es, „richtungweisender Kooperationsexperte für die Etablierung von CyberSecurity, Identity Management sowie CyberSecurity-Services als Bestandteil der Wertschöpfungskette!“ zu sein. Zusätzlich dazu wollen wir unsere Partner dabei unterstützen, Unternehmen jeglicher Größe und Branche nachhaltig vor bekannten und neuartigen Bedrohungen zu schützen, den Wirkungsgrad ihrer Infrastruktur zu steigern und Prozesse unter Einhaltung von Compliance zu optimieren.

    Presse-Kontakt ectacom
    Sandra Ristovska Ivanovski
    Product Marketing Manager
    +49 8102 89 52 202
    marketing@ectacom.com

    Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für IT- und Datensicherheit mit Niederlassungen in Deutschland, Frankreich, Australien, Singapur, Middle East und USA.

    In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero-Trust-Modell. Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. So können auch in modernen Geschäftsmodellen Daten zuverlässig geschützt werden.

    Die DriveLock Zero-Trust-Plattform vereint die Elemente
    -Data Protection
    -Endpoint Protection
    -Endpoint Detection & Response
    -Identity & Access Management

    Die voll integrierte Zero-Trust-Plattform unterstützt unterschiedliche Betriebssysteme, Endgeräte und wird als On-Premise-Lösung und Managed Security Service angeboten. Die Lösung ist Made in Germany und „ohne Backdoor“. www.drivelock.de

    Firmenkontakt
    DriveLock SE
    Katrin Hentschel
    Landsberger Straße 396
    81241 München
    +49 (0) 89 546 36 49 23
    katrin.hentschel@drivelock.com
    https://www.drivelock.de/

    Pressekontakt
    HBI Helga Bailey GmbH
    Ebru Özalan
    Stefan-George-Ring 2
    81929 München
    +49 (0) 89 99 38 87 38 25
    drivelock@hbi.de
    http://www.hbi.de/

    Bildquelle: DriveLock und ectacom

  • AkzoNobel geht Partnerschaft mit Orange Business Services ein – digitale Transformation mit sicheren End-to-End Connectivity Services

    AkzoNobel geht Partnerschaft mit Orange Business Services ein – digitale Transformation mit sicheren End-to-End Connectivity Services

    AkzoNobel geht Partnerschaft mit Orange Business Services ein – weltweite digitale Transformation auf der Basis sicherer End-to-End Connectivity Services

    – Die Lösung umfasst softwaredefinierte Netzwerk- und Sicherheitsdienste sowie ein CyberSOC
    – IT / OT-Netzwerkkonvergenz wird durch Produktivitäts- und operative Sicherheitsanforderungen vorangetrieben

    Orange Business Services weitet seinen Vertrag mit AkzoNobel aus. Die neue Vereinbarung hat folgende Ziele: die Veränderung der globalen Netzwerk- und Sicherheitsinfrastruktur, die Zusammenführung von Informations- und operativer Technologie (IT/OT) und die Verbesserung der Sicherheit. Die Partnerschaft ermöglicht AkzoNobel, sein Innovationsbudget noch besser zu nutzen und seine digitale Transformation voranzutreiben.

    Die Services von Orange umfassen unter anderem folgende Bereiche: softwaredefiniertes WAN und LAN, Multisourcing Service Integration (MSI) sowie Sicherheits- und Beratungsdienstleistungen für die globale Konnektivitätstransformation von AkzoNobel. Orange wird AkzoNobel auch bei der Zentralisierung seiner IT-/OT-Netzwerke unterstützen. Dafür wird Orange die gesamte Infrastruktur von der Fabrik bis zum Laden in allen Regionen aufsetzen und verwalten.

    Als globaler Integrator digitaler Dienste wird Orange für AkzoNobel Services und Technologien von mehreren Netzwerk- und Telefonanbietern im Rahmen eines MSI-Modells verwalten. Dadurch ist AkzoNobel in der Lage, seine Partnerlandschaft zu vereinfachen und seine Gesamtausgaben zu reduzieren.

    Darüber hinaus richtet Orange ein CyberSOC als Teil der Überwachung der End-to-End-Sicherheit sowohl für IT als auch für OT ein. Dieses wird von Orange Cyberdefense betrieben und wird forensische Sicherheit, Sicherheitsereignisanalyse und Risikoanalyse zusammenführen. Orange wird zudem zusätzliche Sicherheitsprozesse für die Netzwerkinfrastruktur des Unternehmens einführen, auch für Roaming-Benutzer und Dritte.

    Cloud Transformation
    Als Teil der Transformation verlagert AkzoNobel auch seine Anwendungen in die Cloud. Orange bietet dafür ein weltweit stabiles und sicheres Netzwerk für die global verteilten Mitarbeiter – vom digitalen Arbeitsplatz zu den Cloud-basierten Anwendungen.

    Mit SD-WAN wird AkzoNobel seine Netzwerkausgaben weiter optimieren, indem es den Internetzugang optimal nutzt, einen direkten Cloudzugang für die Niederlassungen ermöglicht und geschäftskritische Anwendungen durch Hochleistungsverbindungen priorisiert. Zudem wird Orange auch die bestehende Kommunikationsstruktur von AkzoNobel managen und integrieren, um eine effiziente und effektive Umstellung auf Unified Communications (UC) Cloud-Dienste zu ermöglichen.

    Zusätzlich übernimmt Orange die Beratung hinsichtlich der Data Analytics-Programme von AkzoNobel. So kann AkzoNobel maximale Erkenntnisse aus den eigenen Daten gewinnen, Daten für Business Intelligence sammeln sowie Mehrwert und wichtige Erkenntnisse generieren. Alle Daten bezogenen Services sind in die AkzoNobel-Umgebung integriert und werden weltweit einheitlich verwaltet. Reporting-Dashboards und Empfehlungen, die einen echten Mehrwert für das Unternehmen darstellen, stehen weltweit zur Verfügung.

    „Um effizienter arbeiten zu können, wollten wir die Partnerlandschaft unseres IT-Ökosystems vereinfachen. Aufbauend auf unserer über 15-jährigen Erfolgsgeschichte mit Orange wussten wir, dass wir uns auf sie als unseren strategischen IT-Dienstleister verlassen können. In Zukunft wollen wir mit Orange im Bereich der OT- und Datenintelligenzdienste co-innovativ sein, um unser Business weiter voranzubringen“, sagt Dirk van der Heijden, Director Global IT Operations bei AkzoNobel.

    „Wir haben eine lange und erfolgreiche Geschichte mit AkzoNobel, wenn es um die wettbewerbsfähige Optimierung seiner Infrastruktur bis an den Netzwerkrand geht. Wir freuen uns darauf, unsere Zusammenarbeit fortzusetzen und sichere und innovative Wege zu finden, um AkzoNobel dabei zu unterstützen, zu wachsen und wertvolle Datenerkenntnisse für zukünftige Innovationen in ihrer Branche zu nutzen. Auf diese Weise unterstützen wir alle unsere Großkunden: Connectivity, Schutz und Innovation“, sagte Frank Baggermans, Managing Director, Benelux bei Orange Business Services.

    Über AkzoNobel
    AkzoNobel hat eine Leidenschaft für Farben. Wir sind Experten in der Herstellung von Farben und Lacken und sind seit 1792 wegweisend in Farbe und Beschichtung. Unser erstklassiges Markenportfolio, u.a. Dulux, International, Sikkens und Interpon, genießt das Vertrauen von Kunden weltweit. Von unserem Firmensitz in den Niederlanden sind wir in über 150 Ländern tätig und beschäftigen circa 34.000 qualifizierte Mitarbeiter, die mit großem Engagement die ausgezeichneten Produkte und Dienstleistungen liefern, die unsere Kunden von uns erwarten.
    © 2020 Akzo Nobel N.V. Alle Rechte vorbehalten.

    Über Orange Business Services
    Orange Business Services, der Orange-Geschäftsbereich für B2B Services, und seine 25.000 Mitarbeiter, unterstützen multinationale Unternehmen und französische KMUs auf fünf Kontinenten in allen Bereichen der digitalen Transformation. Orange Business Services ist nicht nur Infrastrukturbetreiber sondern auch Technologieintegrator und Mehrwertdienstleister. Seine digitalen Lösungen helfen Unternehmen dabei, die Kollaboration innerhalb ihrer Teams zu fördern (kollaborative Arbeitsbereiche und mobile Arbeitsplätze), ihren Kunden besseren Service zu bieten (bereicherte Kundenbeziehungen und Unternehmensinnovation) und ihre Projekte zu unterstützen (verbesserte Konnektivität, flexible IT und Cyber Defense). Die integrierten Technologien von Orange Business Services reichen von Software Defined Networks (SDN/NFV), Big Data und IoT über Cloud Computing, Unified Communications and Collaboration bis hin zu Cybersecurity. Zu den Kunden von Orange Business Services zählen mehr als 3.000 multinationale Konzerne und über zwei Millionen Fachkräfte, Unternehmen und Gemeinden in Frankreich.

    Weitere Informationen finden Sie unter www.orange-business.com, auf LinkedIn und Twitter sowie in unseren Blogs.

    Orange ist einer der weltweit führenden Telekommunikationsanbieter mit einem Jahresumsatz von 41 Milliarden Euro im Jahr 2017 und knapp 260 Millionen Kunden in 28 Ländern (Stand 30. Juni 2018). Orange ist an der Euronext Paris (ORA) und New Yorker Börse NYSE (ORAN) gelistet.

    Orange und alle anderen Namen von Produkten und Services von Orange, die in diesen Unterlagen genannt werden, sind Marken von Orange oder der Orange Brand Services Limited.

    Firmenkontakt
    Orange Business Services
    Dagmar Ziegler
    Rahmannstraße 11
    65760 Eschborn
    +49-(0)6196-96 22 39
    dagmar.ziegler@orange.com
    http://www.orange-business.com

    Pressekontakt
    Maisberger GmbH
    Marina Aleksic
    Claudius-Keller-Str. 3c
    81669 München
    +49-(0)89 41959955
    orange@maisberger.com
    http://www.maisberger.de

    Bildquelle: @AkzoNobel

  • Positive Bilanz in 2019

    Consist ist mit Portfolio zukunftsweisend aufgestellt

    Das IT-Unternehmen Consist Software Solutions hat im Geschäftsjahr 2019 seinen Umsatz gesteigert, Neueinstellungen vorgenommen und seinen neuen Firmensitz gebührend gefeiert. Nachgefragt waren in 2019 verstärkt die Themen IT-Security, Cloud und Agilität.

    Kiel – Consist hat in 2019 einen konsolidierten Umsatz von 29,5 Mio. Euro (Vorjahr 29 Mio. Euro) inkl. des Tochterunternehmens Consist ITU Environmental Software GmbH erwirtschaftet. Somit konnte im Geschäftsjahr 2019 eine leichte Umsatzsteigerung erzielt werden. Dieses Plus ist vor allem auf die Umsätze im Software Engineering und Consulting zurückzuführen.

    „Unsere strategische Ausrichtung der vergangenen Jahre hat sich weiter bewährt und ist zukunftsweisend, denn unsere Geschäftsfelder entsprechen dem, was der Markt besonders nachfragt: digitale Transformation, IT-Security und Managed Services“, erklärt Consist-Geschäftsführer Jörg Hansen. Kennzeichnend für 2019 war eine weitere Konsolidierung und Vertiefung des IT-Security-Angebots bei Consist. „Ganz klar hat sich im vergangenen Jahr außerdem gezeigt, dass das Thema Cloud auch im Mittelstand voll angekommen ist. Wir registrieren vermehrt Interesse an Projekten rund um die Cloud seitens unserer Kunden“, stellt Jörg Hansen heraus. Auf dem Vormarsch sei ferner Agilität, nicht nur in der Softwareentwicklung, sondern auch im Beratungsgeschäft. Hierbei zählen agile Methoden zu den Spezialitäten von Consist.

    „Auch die Applikationswartung ist unverändert gefragt“, erklärt Consist-Geschäftsführer Martin Lochte-Holtgreven. Das Unternehmen ist seit Jahren ein etablierter Anbieter von Managed Services. Wer seine Anwendungen und Systeme von Consist betreuen lässt, gewinnt Freiräume, um sich auf neue Themen, z. B. im Rahmen der digitalen Transformation, konzentrieren zu können. „Ein Managed-Services-Highlight aus 2019 ist das Angebot von Managed SAP, das wir in 2019 geschärft haben“, so Martin Lochte-Holtgreven. Dieses beinhaltet SAP Application Management und SAP Basisbetreuung.

    Weiteres personelles Wachstum im neuen Firmengebäude
    Consist hat in 2019 zahlreiche Neueinstellungen vorgenommen und beschäftigte zum 31.12.2019 220 Mitarbeitende. Ziel ist, das Team weiter zu vergrößern. Für 2020 ist die Einstellung von mehr als 20 neuen Kolleginnen und Kollegen geplant.

    Vor dem Hintergrund des weiteren Personalaufbaus hatte Consist zum 1.1.2019 seinen neuen Firmensitz in Kiel Friedrichsort bezogen, der mit einer Nettoraumfläche von 7.000 qm auf 6 Etagen genügend Kapazität für das geplante weitere Wachstum bietet. Das große, direkt am Meer liegende Unternehmensgebäude war am 23.8.2019 offiziell feierlich eingeweiht worden mit hunderten von Gästen und Festrednern aus Politik und Wirtschaft.

    Umgang mit der aktuellen Corona-Krise
    Der Geschäftsbetrieb von Consist ist durch die Corona-Krise nicht gefährdet. Die Arbeit wird entsprechend eines Notfallplans insbesondere von Homeoffices aus fortgesetzt. Mit Videokonferenzen werden weiterhin sowohl interne als auch externe Meetings durchgeführt. Durch erprobte technologische Möglichkeiten sind sämtliche Dienstleistungen in Beratung, Service und Vertrieb durch das Consist-Team remote leistbar.

    Ausblick
    Consist rechnet damit, dass sich der IT-Markt in 2020 weiterhin positiv entwickeln wird und erwartet vor allem im Umfeld der IT-Security-Dienstleistungen weiteres Wachstum.

    Die Consist Software Solutions GmbH ist Spezialist für Digitale Transformation, IT Security und Managed Services.

    Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:
    – IT-Beratung
    – Design von IT-Architekturen und IT-Landschaften
    – Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
    – Betreuung von Anwendungen und Systemen (Teilaufgaben bis komplettes Outsourcing)
    – Vertrieb von Software-Produkten

    Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Beschäftigten von Consist aus. Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel und Frankfurt präsent.

    Kontakt
    Consist Software Solutions GmbH
    Isabel Braun
    Christianspries 4
    24159 Kiel
    +49(0)431/ 39 93 – 629
    isabel.braun@consist.de
    https://www.consist.de

  • YesWeHack stellt Ausbildungsplattform für Cybersecurity temporär kostenlos zur Verfügung

    München, 31.03.2020 – YesWeHack, Europas führende Bug Bounty-Plattform, stellt Universitäten und Schulen seine Ausbildungsplattform YesWeHackEDU aktuell und für einen begrenzten Zeitraum kostenlos zur Verfügung. Ziel dieses Angebots ist es, Bildungseinrichtungen die Möglichkeit zu geben, ein praxisorientiertes Cybersicherheitstraining abzuhalten. Ab dem 1. April 2020 stehen allen Universitäten und Schulen in Deutschland kostenlose Lizenzen von YesWeHackEDU zur Verfügung, die bis 31. Mai 2020 gültig sind.

    Vorbereitung auf gefragte IT-Security-Berufe

    YesWeHackEDU richtet sich an Bildungseinrichtungen, die in der gegenwärtigen Situation IT-Themen und Cybersicherheit via Fernunterricht in ihre Lehrpläne integrieren wollen. Die Ausbildungsplattform ist eine Simulation der echten Bug-Bounty-Plattform von YesWeHack. Die Angriffsszenarien, die als Übungsprojekte bereitstehen, sind Nachbildungen realer Szenarien. Universitäten und Schulen haben zudem die Möglichkeit, auf YesWeHackEDU ein echtes Bug-Bounty-Programm zu starten, um ihre IT-Infrastruktur von den eigenen Schülern oder Studierenden überprüfen zu lassen.

    YesWeHackEDU vermittelt spielerisch die Funktionsweise von Bug-Bounty-Programmen einschließlich der Identifikation und Behebung von Schwachstellen. Gleichzeitig eröffnet es Perspektiven für gefragte berufliche Spezialisierungen wie etwa in den Bereichen DevSecOps, Data Science oder Security Analysis. Außerdem erleichtert YesWeHack EDU die Umsetzung von Kooperationen und funktionsübergreifenden Projekten zwischen akademischen Einrichtungen und der Wirtschaft.

    Cybersecurity-Fachkräftenachwuchs gefragter denn je

    „Die aktuelle COVID-19-Pandemie hat Studierende, Schüler und Lehrende aus den Unterrichtsräumen vertrieben. Für Cyberkriminelle ist die Pandemiewelle aber keineswegs ein Grund zur Pause. Sie sind vielmehr sogar aktiver und nutzen die Unsicherheit vieler Verbraucher aus“, erklärt Guillaume Vassault-Houliere, CEO und Mitbegründer von YesWeHack. „Die Ausbildung zukünftiger Talente für Cybersicherheit kann sich deshalb keinen Aufschub leisten. Es uns wichtig, Bildungseinrichtungen gerade jetzt in ihrem pädagogischen Auftrag zu unterstützen. YesWeHackEDU stellt eine erstklassige Bildungsressource für Lehrende und Lernende dar, um Cybersecurity-Fähigkeiten auch in Zeiten der Pandemie weiterzuentwickeln.“

    Kostenlose Lizenzen für YesWeHackEDU werden weltweit mit der Unterstützung von YesWeHack-Bildungspartner IT-GNOSIS verteilt und können hier beantragt werden.

    YesWeHack ist Europas führende Bug-Bounty-Plattform. Die Plattform bringt Unternehmen, die Sicherheitslücken in ihrer digitalen Infrastruktur schließen wollen, mit über 15.000 ethischen Hackern, bezeichnet als „Hunter“, zusammen. Die Hunter gehen nach den Regeln und Vorgaben des Kunden vor und werden ergebnisbasiert bezahlt. Neben der Bug-Bounty-Plattform bietet YesWeHack eine Stellenbörse für IT-Sicherheitsexperten. Ein gemeinnütziges Forum zur koordinierten Aufdeckung von IT-Sicherheitslücken (zerodisclo.com) sowie der Bug-Bounty-Aggregator FireBounty.com gehören außerdem zum Portfolio. Unternehmen und Organisationen wie Deezer, BlaBlaCar, der Flughafen Paris und das französische Verteidigungsministerium vertrauen auf YesWeHack. Gegründet wurde YesWeHack 2013 in Frankreich. Hauptfirmensitz ist Paris.

    Firmenkontakt
    YesWeHack
    Marine Magnant
    Platform 58, rue de la victoire 58
    75009 Paris
    +33 6 02 16 93 20
    m.magnant@yeswehack.com
    https://www.yeswehack.com/

    Pressekontakt
    Schwartz Public Relations
    Ulrike Schinagl
    Sendlingerstraße 42A
    80331 München
    +49 (0)89 211 871 55
    us@schwartzpr.de
    https://www.schwartzpr.de

  • Secure-Remote-Access-Lösungen 90 Tage kostenlos als Corona-Hilfe

    Secure-Remote-Access-Lösungen 90 Tage kostenlos als Corona-Hilfe

    -BeyondTrust hilft IT- und Support-Organisationen, die aufgrund der Coronavirus-Pandemie (COVID-19) eine zunehmende Anzahl von Remote-Mitarbeitern unterstützen müssen

    BeyondTrust, globaler Marktführer für Privileged Access Management, bietet seine Secure-Remote-Access-Lösungen 90 Tage lang kostenlos an, um angesichts der Coronavirus-Pandemie (COVID-19) möglichst vielen Unternehmen beim sicheren IT-Support einer sprunghaft steigenden Anzahl von Remote-Mitarbeitern zu helfen.

    Da sich der Ausbruch des Coronavirus weiterhin auf der ganzen Welt fortsetzt, schließen Organisationen viele Büros und setzen verstärkt auf Fernarbeit. Durch diese neue Situation steigt der Druck auf IT-Abteilungen und IT-Supportdesks immens, die schnellstmöglich Teams aus Remote-Mitarbeitern auf der ganzen Welt einrichten und unterstützen müssen. Unternehmen fällt es zunehmend schwerer, für Remote-IT-Administratoren, externe Dienstleister und Anbieter sichere Zugriffsmöglichkeiten bei der Einwahl auf kritische IT-Systeme zu schaffen, damit sie die Geschäftskontinuität und den Geschäftsbetrieb aufrechterhalten können.

    Zur sofortigen Unterstützung von IT-Organisationen bei der Bewältigung dieser Herausforderungen ohne Beeinträchtigung der Sicherheitsprozesse bietet BeyondTrust die kostenlose Nutzung seiner Secure-Remote-Access-Lösungen für einen Zeitraum von 90 Tagen an:
    Remote Support: IT-Servicedesks, Mitarbeiter innerhalb und außerhalb des Unternehmensnetzes erhalten sicheren und zuverlässigen IT-Remote-Support. Supporttechniker können den Bildschirm des Endbenutzers einsehen, chatten, Berechtigungen erhöhen und sogar auf die Kamera des Endbenutzers auf mobilen Endgeräten zugreifen, um Hardware einzurichten und Peripheriegeräte zu warten. Techniker können Windows-, Mac-, Linux-, iOS-, Android- und Netzwerkgeräte über eine einheitliche Lösung supporten.
    Privileged Remote Access: Externe Anbieter und interne IT-Mitarbeiter oder Administratoren, die remote arbeiten, verfügen über sicheren Zugriff auf IT-Systeme – ohne Einsatz von VPN. Die Lösung vereinfacht Fernzugriffe über ein sicheres und datenschutzkonformes IT-Tool, das einen geschützten Zugang zu unterschiedlichen Remote-Systemen und (unbeaufsichtigten) Endpunkten ermöglicht.

    Mit Blick auf die aktuell großen Herausforderungen ist die Verwendung der richtigen Remote-Access-Werkzeuge entscheidend für die Einhaltung von Sicherheitsvorgaben, da Angreifer häufig unzureichend geschützte Fernzugriffstechnologien nutzen, um erste in Netzwerke einzudringen. BeyondTrust bietet seine Lösungen 90 Tage lang kostenlos an, damit Unternehmen die erforderlichen Skalierungsprozesse schnellstmöglich vorantreiben können, IT-Compliance-Anforderungen erfüllen und ihre Geschäftsprozesse absichern können.

    „Täglich verlassen sich Tausende Kunden weltweit auf unsere Secure-Remote-Access-Lösungen, die Remote-Mitarbeiter und externe Anbieter sicher anbinden“, sagte Matt Dircks, CEO bei BeyondTrust. „Wir verstehen den zusätzlichen Druck, den viele Unternehmen jetzt durch neue Maßnahmen der Behörden verspüren, wenn Hunderte oder Tausende von Mitarbeitern plötzlich auf Telearbeit umstellen müssen. Wir möchten diesen Organisationen bei der Bewältigung der Herausforderungen helfen, damit sie ihre Sicherheitslage nicht gefährden.“

    Weitere Informationen sind hier abrufbar: [ http://beyondtrust.com/remote-workers] .

    BeyondTrust ist globaler Marktführer für Privileged Access Management und bietet einen nahtlosen Ansatz zur Verhinderung von Sicherheitsverletzungen durch gestohlene Zugangsdaten, missbrauchte Privilegien oder kompromittierte Fernzugriffe. BeyondTrusts erweiterbare Privileged-Access-Management-Plattform ermöglicht Organisationen eine einfache Skalierung ihrer Privilege-Security-Programme, um einer veränderten Bedrohungslage für Endpunkt-, Server-, Cloud-, DevOps- und Netzwerk-Umgebungen zu begegnen. BeyondTrust vereint den branchenweit breitesten Funktionsumfang mit zentralisiertem IT-Management, Reporting und IT-Analyse, damit Entscheider zielgerichtet und wirksam gegen Angreifer vorgehen können. Ein flexibles Produktdesign vereinfacht Integrationen auf einer einheitlichen Technologieplattform, um die Kundenproduktivität und den Wert von IT-Sicherheitsinvestitionen zu erhöhen. Mit BeyondTrust erhalten Unternehmen die erforderliche Visibilität und Kontrolle, die sie zur Risikobegrenzung, Compliance-Einhaltung und Steigerung der operativen Leistungsfähigkeit benötigen. Mit einem weltweiten Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen jedes zweite Fortune-100-Unternehmen zählt.

    Firmenkontakt
    BeyondTrust
    Güler Basol
    Sophie-Scholl-Platz 8
    63452 Hanau
    06181 9882092
    GBasol@beyondtrust.com
    http://www.beyondtrust.com/de

    Pressekontakt
    Agentur SCHOLZ PR
    Heiko Scholz
    Königsberger Str. 33
    35066 Frankenberg
    06451715105
    beyondtrust@scholzpr.de
    http://www.scholzpr.de

    Bildquelle: BeyondTrust

  • Die Firewall für den Immobilien-Makler

    Die Firewall für den Immobilien-Makler

    Als Partner, des Augsburger Security-Gateway-Hersteller Linogate, bieten wir eine speziell auf die Sicherheitsbedrüfnisse von Immobilienmaklern konzipierte Firewall-Lösung, den „DEFENDO-Immo“ an. Mit dieser Firewall können Makler ihre Kunden-Daten effektiv vor gravierenden Sicherheitslücken schützen.

    Aber warum der DEFENDO-Immo?

    Ganz einfach: Der DEFENDO Internet-Security-Gateway wird hinter den Router und vor das Immobilienbüro-LAN als dessen Schutzwall gesetzt und filtert somit alle ein- und ausgehenden Daten auf Schadhaften Code hin. Sämtliche Internetzugriffe, versendete Dateien und Aktivitäten aus ihrem Netzwerk heraus sind durch den DEFENDO-Immo geschützt.

    Doch anders als gängige Hardware-Firewalls besitzt der DEFENDO-Immo ein Pre-Set, das speziell auf die hohen Vertrauensanforderungen in diesem Bereich zugeschnitten sind. Zeitaufwändige Konfigurationen sind nicht mehr notwendig, da typische Umgebungen in Immobilienbüros im Setup bereits vorgesehen sind. Er erkennt und blockiert Cyberbedrohungen im Internet-Datenverkehr. Auf diese Weise bietet er effektiven Schutz vor potentiellen Datenpannen und damit vor äußerst kostspieligen Datenschutzverletzungen.

    Gängige Router sind keine Firewall

    „Hauptaufgabe eines Routers ist es, eine Verbindung herzustellen. Vor Cyberangriffen schützen die in den meisten Immobilienbüros verbauten Router, entgegen so mancher Behauptung, jedoch kaum“, so der Geschäftsführer von Linogate, Thomas Scholz. „Zur Abhilfe haben wir, mit unserem Partner CRMPRO zusammen, eine genau auf die Sicherheitsbedürfnisse von Immobilienmaklern spezialisierte Firewall abgestimmt, die auch durch Ihre Verschlüsselungs-Tools für die Einhaltung der strengen Datenschutzgrundverordnung DSGVO sorgt“, so Scholz weiter.

    Funktionen des DEFENDO-Immo im Detail

    Der komplette Internet-Datenverkehr, so auch mögliche Cyber-Bedrohungen, werden vom DEFENDO-Immo mittels eines Intrusion-Detection und Intrusion-Prevention-Systems (IDS/IPS) analysiert und im Zweifelsfall sofort blockiert. Der DEFENDO-Immo scannt und filtert nicht nur E-Mails, sondern überprüft auch Downloads und sichert beim Surfen im Internet ab. Viren, Würmer, Trojaner, Spam wie auch direkte Angriffe, werden durch seine Cyber-Security-Module erkannt und abgewehrt, denn beim DEFENDO-Immo handelt es sich um eine komplett ausgestattete Unified-Threat-Management-Appliance.

    Optional zur Firewall ‚DEFENDO-Immo‘ bietet CRMPRO für Makler auch folgende Ergänzungen an:
    Web-Client zum sicheren Praxis-Zugriff von einem Heim-PC aus, Anti-Virus-Lösung von Avira, F-Secure oder Kaspersky, URL-Filter-Datenbank und S/MIME Mailverschlüsselung.

    Preise und Verfügbarkeit

    Das auf Immobilienmaklerbüros angepasste Firewall-System DEFENDO-Immo, inkl. Dynamischer Firewall ist bereits ab 550 Euro zzgl. MwSt. über die CRMPRO GmbH erhältlich. Ein Wartungs-Vertrag zur Aktualisierung der IDS/IPS ist beim DEFENDO-Immo obligatorisch. Weitere Informationen und Kontakt unter:

    https://www.crmpro.de/defendo
    https://www.linogate.de/de/contact/index

    Wir präsentieren Ihnen gerne jederzeit FLOWFACT Universal CRM ganz nach Ihre Anforderungen und Vorstellungen.

    Vereinbaren Sie einen Termin mit uns und wir können Ihnen alle Funktionen und Optimierungsmöglichkeiten rund um FLOWFACT per Fernzugriff auf Ihrem Monitor oder bei Ihnen vor Ort zeigen.

    Selbstverständlich können an der Präsentation auch mehrere Ihrer Mitarbeiter, auch über unterschiedlichste Standorte, teilnehmen.

    Wir nehmen uns Zeit für alle Ihre Fragen!

    Kontakt
    CRMPRO GmbH
    Markus Ludwig
    Bayernstraße 1
    83064 Raubling
    +49 8031 304280
    +49 8031 3042870
    flowfact@crmpro.de
    https://www.crmpro.de

    Bildquelle: © 2013-2020 Linogate GmbH

  • Rayna Stamboliyska kommt als Vizepräsidentin Governance & Public Affairs zu YesWeHack

    München, 11. März 2020 – Die Bug-Bounty-Plattform YesWeHack holt Rayna Stamboliyska an Bord: Als Vizepräsidentin Governance & Public Affairs wird sie die strategische Zusammenarbeit zwischen ethischen Hackern und politischen Organisationen ausbauen. In ihrer neuen Position wird sich Rayna Stamboliyska insbesondere dafür einsetzen, bei politischen Akteuren das Bewusstsein für digitale Sicherheitsrisiken zu schärfen und sie beraten, wie man diesen proaktiv begegnen kann. Die Cybersicherheitsexpertin arbeitete viele Jahre im Risiko- und Krisenmanagement, unter anderem für internationale Organisationen wie die Weltbank, die OECD und die UNESCO.

    Rayna Stamboliyskas Hauptaufgabe wird es sein, eine Brücke zwischen der YesWeHack-Community, bestehend aus 15.000 ethischen Hackern, und den Bedürfnissen einer zunehmend vernetzten, digitalen Gesellschaft zu bauen. Sie will sich dazu auf strategische Fragen der Cybersicherheit und der digitalen Governance konzentrieren. Ein wichtiger Bestandteil davon ist der Umgang mit der Offenlegung von Sicherheitslücken (Vulnerability Disclosure Policy) und der verantwortungsvolle Umgang damit. Ein weiteres Ziel der Sicherheitsexpertin ist, sich stärker im EU-Projekt SPARTA engagieren, einem Pilotforschungsprojekt zum Thema Cybersicherheit.

    „Mit Rayna Stamboliyska im Team können wir unsere Führungsposition in Europa im institutionellen, strategischen und wissenschaftlichen Bereich weiter festigen“, sagt Guillaume Vassault-Houliere, CEO und Mitbegründer von YesWeHack. „In punkto Cybersicherheit sind zahlreiche institutionelle und legislative Herausforderungen zu meistern. Rayna wird unsere Ansprechpartnerin gegenüber nationalen und europäischen Politik-Akteuren sein. Außerdem steht sie für Fragen zur kollektiven IT-Sicherheit und den Chancen von Bug-Bounty zur Verfügung.“

    Vor YesWeHack war Rayna Stamboliyska Chief Information Security Officer und Datenschutzbeauftragte bei der Oodrive-Gruppe, einem Lösungsanbieter für virtuelle Datenräume. Als Expertin und Beraterin für Risiko- und Krisenmanagement arbeitete sie zudem für internationale Organisationen wie die Weltbank, die OECD und die UNESCO. Sie studierte Politikwissenschaft in Paris und hat einen Master in International Relations.

    Rayna Stamboliyska schreibt die Kolumne „50 Nuancen des Internets“ auf ZDNet.fr und spricht regelmäßig auf Konferenzen und Workshops in Europa. Sie ist Autorin von „La face cachee d’Internet“ („Die dunkle Seite des Internets“), das 2018 den Cyber-Buchpreis „General Public“ gewann. Aktuell hat sie zusammen mit YesWeHack ein Whitepaper zum Thema koordinierte Offenlegung von Sicherheitslücken veröffentlicht.

    YesWeHack ist Europas führende Bug-Bounty-Plattform. Die Plattform bringt Unternehmen, die Sicherheitslücken in ihrer digitalen Infrastruktur schließen wollen, mit über 15.000 ethischen Hackern, bezeichnet als „Hunter“, zusammen. Die Hunter gehen nach den Regeln und Vorgaben des Kunden vor und werden ergebnisbasiert bezahlt. Neben der Bug-Bounty-Plattform bietet YesWeHack eine Stellenbörse für IT-Sicherheitsexperten. Ein gemeinnütziges Forum zur koordinierten Aufdeckung von IT-Sicherheitslücken (zerodisclo.com) sowie der Bug-Bounty-Aggregator FireBounty.com gehören außerdem zum Portfolio. Unternehmen und Organisationen wie Deezer, BlaBlaCar, der Flughafen Paris und das französische Verteidigungsministerium vertrauen auf YesWeHack. Gegründet wurde YesWeHack 2013 in Frankreich. Hauptfirmensitz ist Paris.

    Firmenkontakt
    YesWeHack
    Marine Magnant
    Platform 58, rue de la victoire 58
    75009 Paris
    +33 6 02 16 93 20
    m.magnant@yeswehack.com
    https://www.yeswehack.com/

    Pressekontakt
    Schwartz Public Relations
    Ulrike Schinagl
    Sendlingerstraße 42A
    80331 München
    +49 (0)89 211 871 55
    us@schwartzpr.de
    https://www.schwartzpr.de

  • DEFENDO Immobilien – Security

    DEFENDO Immobilien – Security

    Für mehr Sicherheit in Ihrem kompletten Immobilien Unternehmen

    Warum DEFENDO – Immobilien ?

    Würden Sie einen Einbrecher in Ihr Haus lassen und Ihn erst nach der Eingangstüre überprüfen? – Sicher nicht!!!

    Aber warum lassen Sie dann alle Bedrohungen aus dem Internet auf Ihren Server und untersuchen sie erst, wenn sie bereits in Ihrem Netzwerk sind?
    Der DEFENDO – Immobilien wehrt Angriffe aus dem Internet bereits ab, bevor diese überhaupt Ihren Server, Ihre PCs, oder Ihr Netzwerk erreichen und arbeitet als separate Hardware, mit einem Linux-System, vor Ihrem Netzwerk.

    Ein Gerät – Absolute Sicherheit!

    Firewall:
    Ihre Tür von und ins Internet mit 24-Stunden-Türsteher. Der DEFENDO – Immobilien weiß genau, wen er in Ihr Netzwerk lässt und wohin Ihre User ins Internet zugreifen dürfen. Die Anbindung an Ihre Immobilienbörsen, Ihre Homepage, Ihre API, Ihre Kommunikation und der Datenaustausch mit Kunden und Partnern wird von diesem 24-Stunden-Türsteher genauestens überwacht. Das Intrusion-Detection-System erkennt, anhand bestimmter Muster, selbständig Angriffe auf Ihre Computersysteme oder Netzwerke und trifft wirksame Maßnahmen zur Abwehr der Attacken. Gegenüber einer Firewall bietet dieses System einen weitaus erweiterten Schutz Ihrer Daten.
    Selbstverständlich wird auch die Anbindung Ihrer IP-Telefonanlage mit Priorisierung des Datenverkehrs optimal angebunden.

    E-Mail:
    DEFENDO-Immobilien enthält einen kompletten Mail-Server. Alle ein- und ausgehenden E-Mails werden mit bis zu drei Virenscannern auf Viren und Schadsoftware untersucht. Schädliche Dateianhänge werden aus den E-Mails entfernt und der User, wie auch der Administrator gewarnt.
    Die E-Mail-Kommunikation mit Ihren Partnern kann natürlich verschlüsselt ablaufen, damit Dritte Ihre eMails nicht lesen können.
    Ihre Handys, iPhones, Pads usw… können Sie natürlich jederzeit an Ihren DEFENDO-Immobilien anbinden, damit auch diese sicher per E-Mail kommunizieren.

    SPAM:
    Natürlich überprüft der DEFENDO Ihre eingehenden E-Mails auf SPAM, führt eine Plausibilitätsprüfung und ein Greylisting durch. Hier werden sogar die Mail-Spammer per eingebautem OCR erkannt, die Ihre Texte als Bilder versenden. Eigenständig lernt der SPAM Filter hinzu, welche E-Mails für Sie SPAM sind. Ihre Partner und Freunde können Sie natürlich auf eine Whitelist eintragen, damit diese nicht die Filter durchlaufen müssen.
    Auch ganz wichtig für Sie: Den täglichen SPAM müssen Sie und Ihre Mitarbeiter nach den Vorgaben der DSGVO sichten. Das ist aber kein Aufwand für Sie, denn der DEFENDO erstellt für jeden Mitarbeiter täglich eine übersichtliche SPAM-Liste, bei der Sie ganz genau erkennen können, was sich alles in Ihrem SPAM-Filter befindet.

    DEFENDO – Immobilien Übersicht

    Firewall:
    Grafische Statistiken
    Konfigurierbarer Stateful-Inspection-Paketfilter
    Network-Address-Translation (SNAT/DNAT)
    Trust-Level-Konzept mit vier Vertrauensstufen
    Verschiedenste Architekturen (z.B. DMZ)
    Firewall-Regeln mit Filterung:
    Zeit, MAC-Adresse (nur Quelle)´, Geolokation (integrierte Datenbank), Intrusion-Detection- / -Prevention System

    Bandbreitenmanagement:
    In Internet- und IPSec-Schnittstelle
    Optimierung der Latenzzeit für VoIP
    Unterstützung von DSCP
    Konfiguration nach IP und Protokoll
    Policy-basierendes Routing

    VPN-Server:
    Eigene Firewall-Regeln für VPN-Schnittstellen
    Hash Methods: MD5, SHA1, SHA 2
    IPSec-VPN-Server
    Verschlüsselung: AES und 3DES
    Authentifizierung: PSK und X.509-Zertifikate
    XAUTH / ModeConfig
    L2TP über IPSEC
    Open VPN Client und Server
    Verschlüsselung: AES und Blowfish
    Authentifizierung: X.509-Zertifikate
    SSH TCP Portforwarding
    Verschlüsselung: AES
    Authentifizierung: RSA-Schlüssel
    gesichterter RDP-Stick für Clients erhältlich

    Mail-Server / Mail-Relay:
    Eingehende E-Mails über SMTP, POP3, IMAP4
    POP3 MultiDrop-Unterstützung
    IMAP4-, POP3- und Web-Mail-Server
    Verwendung als Mail-Relay für interne Mail-Server
    TLS-Verschlüsselung
    SMTP Authentifizierung als Server und Client
    Anti-Spam
    Greylisting, SPF Filter, Konfigurierbarer Spam-Mail-Filter, Abfrage von RBL- und URIBL-Servern, Plausibilitätsprüfungen im SMTP-Dialog, Bayes-Filter
    Filtern von Anhängen anhand Datei-Endung
    HTML-Mail-Filter
    Mail-Auto-Reply-Funktion

    Application-Level-Gateways / Proxies:
    Optional transparenter Zugriff auf Proxies Web-Proxy für HTTP, HTTPS, FTP
    Konfigurierbares Caching von Webseiten, Passwortgeschützter Zugriff auf das Internet, Authentifizierung über ActiveDirectory uvm., Statistik des gesamten Datenverkers, Sperrung nach Datei-Endungen und Contet-Type, Verschiedene URL-Filterdatenbanken, IP-, gruppen- und zeitbezogener URL-Filter, Ausblendung aktiver HTML-Inhalte möglich
    FTP-Proxy
    HTTP / HTTPS-Reverse-Proxy
    Virtuelle Hosts, Auswahl des Hintergrund-Servers nach URL-Pfad, Optional Authentifizierung mit Client-Zertifikaten, Zugriff auf MS Exchange (OWA, Active Sync, Outlook Anywhere), Zugriff auf MS Remote-Desktop-Gateway, Last-Verteilung, Optional HTTP Strict-Transport-Security
    SOCKS 4/5 Proxy
    SIP-Outbound-Proxy
    Transparenter POP3- / SMTP-Proxy
    Caching-DNS-Forwarder

    Viren-Scanner optional:
    Download-Virenscan in Web- und FTP-Proxy
    Optional SSL-Interceptor für HTTPS-Virenscan
    Virenprüfung aller ein- und ausgehenden E-Mails

    Administration:
    Hierarchische IP-Gruppen; auch DNS basiert
    Hierarchische Protokoll-Definitionen
    Konfigurationsprofile mit Zertifikaten für
    Windows IPSec L2TP, Windows OpenVPN, iOS Exchange über Reverse-Proxy, iOS XAuth IPSec, DEFENDO / Orbiter IPSec
    Benutzer-Import aus Active Directory
    Unterstützung von Let´s Encrypt-Zertifikaten für Pflegevertragskunden

    Weitere Komponenten:
    Web- / FTP-Server
    Primary- und Secondary-DNS-Server
    DHCP-Server; auch als Secondary einsetzbar
    NTP-Zeitserver
    SNMPv3-Server
    Fail-Over-Cluster vorbereitet

    ———————————————————————————————————————-

    IT-Security made in Germany:

    Jetzt auch durch offizielles Vertrauenssiegel bestätigt: „IT-Security made in Germany“

    Mit dem „Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ (IT-Sicherheitsgesetz bzw. ITSiG) verfolgt der Gesetzgeber das Ziel, Defizite in der IT-Sicherheit abzubauen. Daneben gilt seit dem 25.05.2018 die EU-Datenschutz-Grundverordnung (DSGVO) mit ihren hohen Anforderungen an die technischen und organisatorischen Maßnahmen. Beide Rechtsquellen fordern die Orientierung der IT-Sicherheit am Stand der Technik.

    Zu guter letzt gibt es noch zu sagen:
    Dank dem Digitalbonus Bayern, wird der Kauf des DEFENDO – Immobilien vom Staat gefördert.

    https://www.crmpro.de/defendo

    Wir präsentieren Ihnen gerne jederzeit FLOWFACT Universal CRM ganz nach Ihre Anforderungen und Vorstellungen.

    Vereinbaren Sie einen Termin mit uns und wir können Ihnen alle Funktionen und Optimierungsmöglichkeiten rund um FLOWFACT per Fernzugriff auf Ihrem Monitor oder bei Ihnen vor Ort zeigen.

    Selbstverständlich können an der Präsentation auch mehrere Ihrer Mitarbeiter, auch über unterschiedlichste Standorte, teilnehmen.

    Wir nehmen uns Zeit für alle Ihre Fragen!

    Kontakt
    CRMPRO GmbH
    Markus Ludwig
    Bayernstraße 1
    83064 Raubling
    +49 8031 304280
    +49 8031 3042870
    flowfact@crmpro.de
    https://www.crmpro.de

    Bildquelle: © 2013-2020 Linogate GmbH

  • Flexera Statusreport 2020 zu Open Source Lizenzierung

    Flexera Statusreport 2020 zu Open Source Lizenzierung

    Wachsender Einsatz von Open Source verschärft Compliance-Risiken: 662 kritische Fälle pro Audit

    München, 27. Februar 2020 – Flexera, Anbieter von Lösungen für Softwarelizenzierung, IT-Security und Installation, hat den neuen “ State of Open Source License Compliance“ Report veröffentlicht. Die Experten für Software Composition Analysis analysierten Daten aus insgesamt 121 Audits weltweit, um den Umfang an undokumentierter Open Source Software in Unternehmen zu erfassen und potentielle Compliance- und Sicherheits-Risiken zu identifizieren.

    Für die branchenübergreifende Studie wertete Flexera mehr als 2,6 Milliarden Codezeilen aus. Die Audit-Teams prüften die identifizierten OSS-Komponenten sowohl auf bekannte Schwachstellen als auch auf die Einhaltung der Compliance-Vorgaben. Dabei entdeckten sie insgesamt 80.157 kritische Fälle – eine Steigerung von 80% im Vergleich zum Vorjahr.

    Die wichtigsten Ergebnisse des Flexera Open Source-Reports 2020 im Überblick:

    – Open Source-Probleme nehmen zu
    Durchschnittlich stießen die Analysten alle 32.600 Codezeilen auf einen Compliance-Verstoß, eine Schwachstelle oder Ähnliches. Bei jedem Audit kommen so im Schnitt 662 kritische Fälle ans Licht. Die Zahl der potenziellen Open Source-Risiken stieg damit im Vergleich zum Vorjahr um 80% ( 2019: 367). Der Anstieg ist unter anderem auf die Anzahl der verwendeten Node.js-Pakete aus NPM-Modulen zurückzuführen ist – ein Trend, der sich 2020 fortsetzen wird.

    – Blind bei der Nutzung von Open Source
    Unternehmen schätzen die Nutzung von Open Source falsch ein. Tatsächlich gehen 45 Prozent der in den Audits untersuchten Codebasis auf Open-Source-Komponenten zurück. Den Unternehmen waren gerade einmal 1 Prozent dieser Komponenten vor Beginn des Auditprozesses bekannt. Das Fehlen von automatisierten Scan- und Monitoring-Prozessen für Open Source-Komponenten sind ein Grund für diese massive Fehleinschätzung.

    – Versäumnisse von Security Scans
    Baseline-Audits und Fast Scans liefern nur unzureichende Ergebnisse. Im Rahmen von forensischen Audits werden pro Audit durchschnittlich 6% mehr Compliance-Risiken entdeckt als bei Standard-Audits. Im Vergleich zu gezielten Audits liegt die Trefferquote um 9% höher.

    – Kritikalität der Compliance-Verstöße
    Rund 17% der Treffer wurden als kritische Compliance-Risiken (Prioritätsstufe 1) eingestuft, die damit ein unmittelbares Risiko darstellen und ein schnelles Handeln erfordern. Dazu gehören u.a. schwere Verstöße gegen Copyleft-Lizenzen, die APGL und GPL betreffen. Weitere 5% der entdeckten OSS-Fälle fielen unter Prioritätsstufe 2 (z. B. sekundäre Probleme mit kommerziellen Lizenzen). 76% der Ergebnisse entsprachen der Prioritätsstufe 3, darunter risikoarme Probleme im Zusammenhang mit permissiven Lizenzen von BSD, Apache oder MIT.

    – Häufigkeit von Sicherheits-Schwachstellen
    Bei der Auswertung von 91 forensischen und Standard-Audits identifizierten die Analysten im Schnitt 45 Vulnerabilities je Audit. Von den aufgedeckten Schwachstellen stellten 45 Prozent ein „hohes“ CVSS-Risiko dar (Common Vulnerability Scoring System).

    „Der Einsatz von Open Source Software nimmt aus gutem Grund weiter zu. Entwickler können ihre Produktivität steigern, die Markteinführung von Produkten beschleunigen und Kosten senken. Sowohl Softwareanbieter als auch ihre Partner und Kunden müssen genau wissen, welche Open Source-Komponenten wie in welchen Produkten enthalten sind. Die steigende Zahl an Compliance-Verstößen, die wir in Audits entdeckt haben, zeigt, wie wichtig eine ganzheitliche Open-Source-Management-Strategie für die gesamte Supply Chain ist“, erklärt Brent Pietrzak, SVP und General Manager bei Flexera. „Open Source birgt nicht automatisch mehr Risiken als proprietärer Code. Fehlt es jedoch an der richtigen Dokumentation und Verwaltung kann Open Source schnell zu einem echten Sicherheitsrisiko werden.“

    Über Flexera:
    Die Lösungen von Flexera unterstützen Software- und IoT-Unternehmen bei der Umsetzung ihrer digitalen Geschäftsmodelle. Sie ermöglichen die Entwicklung und Bereitstellung sicherer Produkte sowie den Schutz des geistigen Eigentums: Mit den marktführenden Windows- und Multiplattform-Installationsprogrammen demonstrieren Softwareanbieter von Beginn an ihre Expertise. Die Minimierung von Compliance- und Sicherheitsrisiken ermöglicht es ihnen, die Vorteile von Open Source im vollen Umfang zu nutzen und ihr Unternehmen zukunftssicher aufzustellen. Die Implementation flexibler Monetarisierungsmodelle macht Unternehmen zu digitalen Marktführern, die wiederkehrende Umsätze steigern und ihre Kunden im Fokus behalten. Seit über 30 Jahren arbeiten weltweit mehr als 1.300 Teammitglieder mit Leidenschaft daran, den über 50.000 Kunden von Flexera zu helfen, ihren Geschäftserfolg weiter voran zu treiben.

    Über Revulytics
    Revulytics bietet cloudbasierte Analysen der Softwarenutzung. Softwareanbieter erhalten einen tiefen Einblick in die Nutzung aber auch den Missbrauch ihrer Produkte sowie wertvolle Informationen, um Einnahmen zu generieren, die Produktentwicklung zu optimieren und datengestützte Entscheidungen im Unternehmen zu treffen. Die Compliance-Analyse-Lösung und die schlüsselfertigen Dienstleistungen werden von führenden Softwareanbietern genutzt, um Lizenzeinnahmen zu steigern und Softwarepiraterie weltweit zu unterbinden. Die Lösung zur Analyse der Softwarenutzung bietet genaue Einblicke in die Produktnutzung und -umgebung und ermöglicht es Produktmanagern und Entwicklern, bessere Produkte zu entwickeln. Die Software-Nutzungsanalyse von Revulytics unterstützt kundeninterne Compliance-Programme und konnte damit seit 2010 neue Lizenzeinnahmen in Höhe von mehr als 2,8 Milliarden US-Dollar generieren. Revulytics hat seinen Hauptsitz in Waltham, Massachusetts, USA, und betreut Kunden weltweit.

    Firmenkontakt
    Flexera
    Nicole Segerer
    Paul-Dessau-Strasse 8
    22761 Hamburg
    +49 89 417761 -0
    flexera@lucyturpin.com
    http://www.flexerasoftware.de

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    +49 89 417761 – 0
    flexera@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Varonis auf dem Cyber Security Fairevent in Dortmund

    Varonis auf dem Cyber Security Fairevent in Dortmund

    Der Spezialist für daten-zentrierte Cybersicherheit Varonis Systems, Inc. (NASDAQ:VRNS) zeigt seine Lösungen auf dem Cyber Security Fairevent (4.-5. März 2020) in Dortmund. Immer ausgefeiltere Cyberangriffe, Datenschutzverletzungen und Ransomware-Attacken auf der einen, steigende Compliance-Anforderungen und die digitale Transformation auf der anderen Seite, erfordern Lösungen, die den Schutz der Daten in das Zentrum der Sicherheitsstrategie stellen. Auf seinem Stand zeigt der Datensicherheitsexperte, wie man angesichts dieser Herausforderungen verdächtiges Nutzerverhalten erkennen, sensible Daten finden und klassifizieren, Zugriffe managen und seine Daten damit auch in hybriden Umgebungen effektiv schützen kann.

    Der Cyber Security Fairevent (CSF) findet in diesem Jahr zum ersten Mal in Dortmund statt und ist eine Kombination aus Messe, Event und Kongress für Internet-Sicherheit. Neben Business- und Solutions-Foren bietet der CSF Besuchern die Möglichkeit, sich auf 5.000 Quadratmetern bei rund 80 Ausstellern zu informieren oder sich in den Ruhezonen zum konzentrierten Networking und Gedankenaustausch zu treffen. „Mit Varonis als Aussteller konnten wir einen Pionier und Keyplayer in Sachen Datensicherheit und Analytik für den Cyber Security Fairevent gewinnen“, sagt Hasan Ezdi, Founder/Business Owner von Waveline-Mar.Com & Cyber Security Fairevent. „Das freut mich umso mehr, da wir mit Varonis unseren Gästen einen echten Mehrwert bieten können. So dürfen wir etwa auf die Teilnahme von Varonis im Solution Panel zum Thema „Informationssicherheit erfolgreich und rechtssicher planen und steuern“ gespannt sein. Darüber hinaus können sich unsere Gäste auf spannende Vorträge unserer Keynote Speaker, Themen von A wie APT Monitoring über N wie Next Gen Firewalls bis hin zu Z wie Zertifizierung, die Business- und Technik-Foren, die CSF-Party mit Bier & Brez“n und vieles mehr freuen.“

    „Wir sind von dem einzigartigen Konzept der Veranstaltung wie auch von der Standortwahl überzeugt: Dortmund und der gesamte Westen sind eine sehr interessante Region, die in Sachen digitaler Transformation eine Vorreiterrolle spielen kann“, erklärt Klaus Nemelka, Marketing Manager DACH von Varonis. „Diese kann aber nur gelingen, wenn in jedem Schritt auch Datenschutz und Datensicherheit mitgedacht und umgesetzt werden. Das Vertrauen von Partnern und Kunden kann nur gewonnen und auf Dauer erhalten werden, wenn die Vertraulichkeit und Integrität von Daten gewährleistet ist.“

    Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.

    Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.

    Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Bedrohungserkennung und -abwehr sowie Compliance. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Varonis hat rund 7.100 Kunden weltweit (Stand: 31. Dezember 2019), darunter sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

    Firmenkontakt
    Varonis Systems
    Rachel Hunt
    Broadway, 29th Floor 1250
    10001 New York, NY
    +1-877-292-8767
    rhunt@varonis.com
    https://www.varonis.com/de/

    Pressekontakt
    Weissenbach Public Relations GmbH
    Bastian Schink
    Nymphenburger Str. 86
    80636 München
    089/55067775
    varonis@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.