Schlagwort: IT Security

  • Varonis auf dem Cyber Security Fairevent in Dortmund

    Varonis auf dem Cyber Security Fairevent in Dortmund

    Der Spezialist für daten-zentrierte Cybersicherheit Varonis Systems, Inc. (NASDAQ:VRNS) zeigt seine Lösungen auf dem Cyber Security Fairevent (4.-5. März 2020) in Dortmund. Immer ausgefeiltere Cyberangriffe, Datenschutzverletzungen und Ransomware-Attacken auf der einen, steigende Compliance-Anforderungen und die digitale Transformation auf der anderen Seite, erfordern Lösungen, die den Schutz der Daten in das Zentrum der Sicherheitsstrategie stellen. Auf seinem Stand zeigt der Datensicherheitsexperte, wie man angesichts dieser Herausforderungen verdächtiges Nutzerverhalten erkennen, sensible Daten finden und klassifizieren, Zugriffe managen und seine Daten damit auch in hybriden Umgebungen effektiv schützen kann.

    Der Cyber Security Fairevent (CSF) findet in diesem Jahr zum ersten Mal in Dortmund statt und ist eine Kombination aus Messe, Event und Kongress für Internet-Sicherheit. Neben Business- und Solutions-Foren bietet der CSF Besuchern die Möglichkeit, sich auf 5.000 Quadratmetern bei rund 80 Ausstellern zu informieren oder sich in den Ruhezonen zum konzentrierten Networking und Gedankenaustausch zu treffen. „Mit Varonis als Aussteller konnten wir einen Pionier und Keyplayer in Sachen Datensicherheit und Analytik für den Cyber Security Fairevent gewinnen“, sagt Hasan Ezdi, Founder/Business Owner von Waveline-Mar.Com & Cyber Security Fairevent. „Das freut mich umso mehr, da wir mit Varonis unseren Gästen einen echten Mehrwert bieten können. So dürfen wir etwa auf die Teilnahme von Varonis im Solution Panel zum Thema „Informationssicherheit erfolgreich und rechtssicher planen und steuern“ gespannt sein. Darüber hinaus können sich unsere Gäste auf spannende Vorträge unserer Keynote Speaker, Themen von A wie APT Monitoring über N wie Next Gen Firewalls bis hin zu Z wie Zertifizierung, die Business- und Technik-Foren, die CSF-Party mit Bier & Brez“n und vieles mehr freuen.“

    „Wir sind von dem einzigartigen Konzept der Veranstaltung wie auch von der Standortwahl überzeugt: Dortmund und der gesamte Westen sind eine sehr interessante Region, die in Sachen digitaler Transformation eine Vorreiterrolle spielen kann“, erklärt Klaus Nemelka, Marketing Manager DACH von Varonis. „Diese kann aber nur gelingen, wenn in jedem Schritt auch Datenschutz und Datensicherheit mitgedacht und umgesetzt werden. Das Vertrauen von Partnern und Kunden kann nur gewonnen und auf Dauer erhalten werden, wenn die Vertraulichkeit und Integrität von Daten gewährleistet ist.“

    Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.

    Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.

    Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Bedrohungserkennung und -abwehr sowie Compliance. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Varonis hat rund 7.100 Kunden weltweit (Stand: 31. Dezember 2019), darunter sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

    Firmenkontakt
    Varonis Systems
    Rachel Hunt
    Broadway, 29th Floor 1250
    10001 New York, NY
    +1-877-292-8767
    rhunt@varonis.com
    https://www.varonis.com/de/

    Pressekontakt
    Weissenbach Public Relations GmbH
    Bastian Schink
    Nymphenburger Str. 86
    80636 München
    089/55067775
    varonis@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Erfolgsjahr für die Hacker-Community: Bug Bounty-Plattform YesWeHack wächst weiterhin stark

    München, 5.2.2020 – YesWeHack, Europas führende Bug Bounty-Plattform, kann ein sehr erfolgreiches Jahr 2019 vermelden. Das 2013 in Frankreich gegründete Unternehmen wuchs auf allen Ebenen nachhaltig: So ist die Zahl der auf der Plattform registrierten Hacker alleine im letzten Jahr um 280 Prozent auf 15.000 gestiegen. Zudem konnte ein Umsatz-Plus von über 300 Prozent auf aktuell mehrere Millionen.

    YesWeHack, Europas führende Bug Bounty-Plattform, kann ein sehr erfolgreiches Jahr 2019 vermelden. Das 2013 in Frankreich gegründete Unternehmen wuchs auf allen Ebenen nachhaltig: So ist die Zahl der auf der Plattform registrierten Hacker alleine im letzten Jahr um 280 Prozent auf 15.000 gestiegen. Zudem konnte ein Umsatz-Plus von über 300 Prozent auf aktuell mehrere Millionen Euro verbucht werden.

    Die Gesamtsumme der von YesWeHack ausbezahlten Prämien stieg um 320 Prozent. Einzelne Boni lagen, je nach Umfang der entdeckten Schwachstellen, zwischen 50 Euro und 20.000 Euro. Auch das Team von YesWeHack vergrößerte sich 2019 und wuchs von neun auf über 30 Mitarbeiter an.
    Neue Top-Kunden aus aller Welt

    Das starke Wachstum basiert unter anderem auf zahlreichen neuen Fortune Top-500-Kunden aus mehr als 15 Ländern. Darunter sind Unternehmen wie BlablaCar, Deezer, OVH und der Pariser Flughafen sowie Organisationen wie COMCYBER (Französische Cyberabwehr) und DINSIC (Ministeriumsübergreifende Abteilung für digitale und staatliche Informationssysteme in Frankreich).

    Zu den weiteren Höhepunkten des vergangenen Jahres zählt ein vier Millionen Euro dotiertes Investment für YesWeHack sowie die Eröffnung eines dritten Standortes in Singapur (bislang hat die Plattformen Büros in Lausanne und Paris). Im November 2019 brachte YesWeHack zudem die weltweit erste Ausbildungsplattform für den Cybersecurity-Fachkräftenachwuchs, YesWeHack EDU, auf den Markt.

    „Diese Zahlen sind ein wichtiger Schritt dahin, die führende Rolle im Bereich Bug Bounty in Europa zu übernehmen. Besonders freuen wir uns über das starke Wachstum unserer Hacker-Community. Es belegt die Schlüssigkeit unseres Geschäftsmodells und steht gleichzeitig für mehr Effizienz bei der Aufdeckung von Schwachstellen“, sagt Guillaume Vassault-Houliere, CEO und Mitbegründer von YesWeHack. „Wir freuen uns darauf, diese Dynamik im Jahr 2020 fortzusetzen und weitere Unternehmen von den Vorteilen von Bug Bounty zu überzeugen, um ihre IT-Assets zu sichern.“

    YesWeHack wird sich von 14. bis 15. Februar auf der OffensiveCon in Berlin präsentieren.

    YesWeHack ist Europas führende Bug-Bounty-Plattform. Die Plattform bringt Unternehmen, die Sicherheitslücken in ihrer digitalen Infrastruktur schließen wollen, mit über 15.000 ethischen Hackern, bezeichnet als „Hunter“, zusammen. Die Hunter gehen nach den Regeln und Vorgaben des Kunden vor und werden ergebnisbasiert bezahlt. Neben der Bug-Bounty-Plattform bietet YesWeHack eine Stellenbörse für IT-Sicherheitsexperten. Ein gemeinnütziges Forum zur koordinierten Aufdeckung von IT-Sicherheitslücken (zerodisclo.com) sowie der Bug-Bounty-Aggregator FireBounty.com gehören außerdem zum Portfolio. Unternehmen und Organisationen wie Deezer, BlaBlaCar, der Flughafen Paris und das französische Verteidigungsministerium vertrauen auf YesWeHack. Gegründet wurde YesWeHack 2013 in Frankreich. Hauptfirmensitz ist Paris.

    Firmenkontakt
    YesWeHack
    Marine Magnant
    Platform 58, rue de la victoire 58
    75009 Paris
    +33 6 02 16 93 20
    magnant@yeswehack.com
    https://www.yeswehack.com/

    Pressekontakt
    Schwartz Public Relations
    Ulrike Schinagl
    Sendlingerstraße 42A
    80331 München
    +49 (0)89 211 871 55
    us@schwartzpr.de
    https://www.schwartzpr.de

  • Vertraulichkeit und Integrität für alle Daten

    Vertraulichkeit und Integrität für alle Daten

    AuthCryptor schließt Einfallstore in Kommunikations- und Übertragungswege mit patentiertem Verfahren

    Höchster Schutz für Passwort und Daten auf Kommunikations- und Übertragungswegen – in Zeiten der Digitalisierung ist das von oberster Priorität. Hierbei gilt: Am sichersten ist der Schlüssel, der weder gespeichert noch übertragen wird. Dieses Prinzip dient der SDT-Solutions GmbH als Grundlage für ihre neuartige, patentierte Authentifizierungsmethode mit integrierter Ende-zu-Ende-Verschlüsselung. Mit ihrer Authentifizierungssoftware AuthCryptor gehen keine Daten mehr verloren. Jeder Verbindungsaufbau löst eine neue und unabhängige, asymmetrische Schlüsselberechnung aus.

    Cybersicherheit ist die Voraussetzung für eine erfolgreiche Digitalisierung. Unternehmen jeder Größenordnung, Banken, Ärzte, Rechtsanwälte aber auch Privatpersonen beim Homebanking oder im Smart Home müssen sich vor Cyberattacken schützen. Knapp 70 Prozent der Unternehmen und Institutionen in Deutschland sind laut BSI in den Jahren 2016 und 2017 Opfer von Cyberangriffen geworden. Die Folge: manipulierte IT-Systeme und Internetauftritte, Produktions- und Betriebsausfälle, Imageverlust und hohe Kosten für Aufklärung und Wiederherstellung der Systeme.

    Man-in-the-Middle und Insider-Angriff bei Punkt-zu-Punkt-Kommunikation und Authentifizierungsvorgängen
    Die Schwachstelle liegt in den Authentifizierungsvorgängen. Übliche Verfahren überprüfen die Identität des Servers mithilfe eines Zertifikats. Die Nutzeridentität wird durch Passwortkenntnis bestätigt. Ein gesendetes Passwort kann allerdings von einem Innentäter mitgeschnitten werden. Ein Insider-Angriff kann auch durch infizierte Laptops, USB-Sticks oder mobile Endgeräte ungewollt durch Mitarbeiter erfolgen. Eine weitere Gefahr herkömmlicher Verfahren ist, dass sich zwischen die Verbindung von Nutzer und Datenserver unbemerkt ein sogenannter „Man-in-the-Middle“ (MitM) aufschaltet, sie belauscht oder manipuliert. Für den Server ist der zwischengeschaltete MitM nicht zu erkennen und es findet ein vermeintlich stimmiger Vorgang statt. Für Datenschützer ist die Lage allerdings noch komplizierter, wenn statt einer Punkt-zu-Punkt-Kommunikation ein zentraler Punkt inkludiert ist, über den Daten fließen. Typische Netzwerkinfrastrukturen bestehen aus einem zentralen Punkt, beispielsweise einer Cloud, und einer beliebigen Anzahl Netzwerkteilnehmer, die über den zentralen Punkt kommunizieren. „Mit Zertifikaten oder VPN-Verbindungen wird wegen mangelnder Alternativen versucht, Datenströme zu schützen. Die Verwaltung einer eigenen Zertifikatskette ist allerdings mit enormem Aufwand verbunden. Zertifikate ohne diesen Verwaltungsaufwand sind unter Sicherheitsbetrachtungen wertlos. VPN-Verbindungen sind umständlich und können bei einer über einen zentralen Punkt hergestellten Verbindung zwischen zwei Netzwerkteilnehmern selbst bei korrekter Implementierung keine authentifizierte Ende-zu-Ende-Verschlüsselung herstellen. Der zentrale Firmenrechner oder die Cloud wird so automatisch zum integrierten Man-in-the-Middle, der jede Kommunikation belauschen und beliebig verändern kann. Gleichzeitig werden einem Innentäter, egal ob dieser bewusst oder unbewusst agiert, durch die fehlende Ende-zu-Ende Verschlüsselung Tür und Tor geöffnet“, erklärt Marius Schmidt, Gesellschafter und Leiter Entwicklung von SDT-Solutions, die Problemstellung, die zur Entwicklung der Software-Lösung AuthCryptor geführt hat.

    Patentiertes „AuthCryptor“-Verfahren lässt Hacker auch in verteilten Systemen abblitzen
    Das von SDT-Solutions entwickelte Verfahren ist vom Europäischen Patentamt patentiert und folgt den Richtlinien des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und dem National Institute of Standards and Technology (NIST). AuthCryptor PP (PP für „Point to Point“) bietet höchsten Passwortschutz, weil keine Speicherung oder Übertragung von Passwörtern oder passwortäquivalenten Daten stattfindet. AuthCryptor NE (NE für „Network Edition“) ist eine weiterentwickelte Ende-zu-Ende-Verschlüsselung, die Verbindungen in Netzwerken mithilfe eines Vermittlers sichert. Zum Einsatz kommen ausschließlich bekannte und bewährte kryptografische Methoden. Das Funktionsprinzip beruht auf mathematischen Berechnungen, die von Client und Server für jede Authentifizierung durchgeführt werden. Das System akzeptiert nur passende Gegenstücke und deren Kombination. Unbefugte Dritte können zu keinem Zeitpunkt Daten abgreifen. Selbst ein gekaperter Sitzungsschlüssel gibt keine Hinweise auf vergangene oder zukünftige Schlüssel. „Die Beseitigung der bekannten Probleme im Bereich der Cybersicherung bei gleichzeitig einfacher Handhabung macht AuthCryptor NE zum zuverlässigen Torwächter für Netzwerkinfrastrukturen. Unser Verfahren ist auf dem Markt einzigartig“, erläutert Mathematiker Marcellus Schmidt, Gesellschafter von SDT-Solutions. „Wir verwenden elliptische Kurven. Das hat zur Folge, dass Schlüssel von nur 250 Bit Länge eingesetzt werden, wie vom BSI empfohlen. Bei anderen Verfahren schreibt das BSI für das gleiche Sicherheitsniveau Schlüssellängen von mindestens 2.000 Bit vor.“

    Einfach zu implementieren und benutzerfreundlich
    Die AuthCryptor-Produkte sind einfach zu implementieren und in bestehende Systeme nachrüstbar. Bei AuthCryptor NE muss lediglich ein Vermittler an einem Punkt der Netzwerkinfrastruktur installiert, die verfügbaren Dienste konfiguriert und die Netzwerkteilnehmer einmalig registriert werden. Der Vermittler dient ausschließlich als Verwaltungsstelle – die Netzwerkteilnehmer kommunizieren unabhängig vom Vermittler. Es entsteht kein zentrales Angriffsziel. Beliebig viele Netzwerkteilnehmer können eine authentifizierte und Ende-zu-Ende verschlüsselte Verbindung zueinander aufbauen, die selbst der zu AuthCryptor NE gehörende Vermittler nicht belauschen kann. Durch die Benutzung von AuthCryptor NE werden Insider- und Man-in-the-Middle-Angriffe aller Art erkannt und abgewehrt. AuthCryptor NE agiert unabhängig von Dritten. Es werden keine digitalen Zertifikate einer PKI (Public-Key-Infrastruktur) benötigt. Selbst in unsicheren Netzen, wie dem Internet oder einem offenen WLAN, gewährleistet AuthCryptor NE die Integrität, Herkunft und Vertraulichkeit der Daten. Die Verwaltung kann von zentraler Stelle erfolgen und die Komplexität wächst auch nicht mit der Größe des Netzwerks. Das Hinzufügen oder Löschen eines Netzwerkteilnehmers ist mit konstantem Zeitaufwand durchführbar. Die Beseitigung der bekannten Probleme im Bereich der Cybersicherung bei gleichzeitig einfacher Handhabung macht AuthCryptor NE zum zuverlässigen Torwächter für Netzwerkinfrastrukturen.

    Die SDT-Solutions GmbH ist Spezialist für Datensicherheit, speziell Authentifizierungs- und Verschlüsselungsverfahren. Das 2016 gegründete Unternehmen hat seinen Hauptsitz im südbadischen Kappelrodeck. Das Team aus Informatikern und Mathematikern betreut seine Partner und Endkunden bei Software-Implementierungen und bietet Support in der DACH-Region. AuthCryptor, die Software-Lösung für absolute Vertraulichkeit und Integrität für Daten in der Ende-zu-Ende-Verschlüsselung, wurde im eigenen Haus entwickelt und das Verfahren ist vom Europäischen Patentamt patentiert. Mehr unter: www.sdt-solutions.de

    Kontakt
    SDT-Solutions GmbH
    Marcellus Schmidt
    Erb 10
    77876 Kappelrodeck
    07842 98856
    info@sdt-solutions.de
    https://www.sdt-solutions.de/de/

    Bildquelle: SDT-Solutions GmbH

  • Consist: Besondere Splunk-Kompetenz auf nationaler wie internationaler Bühne

    Consist: Besondere Splunk-Kompetenz auf nationaler wie internationaler Bühne

    Big-Data-Expertise des Kieler IT-Dienstleisters kam auf unterschiedlichsten Veranstaltungsformaten zum Tragen

    Kiel – Die Bandbreite der Data-Analytics-Plattform Splunk zeigt sich nicht nur in den verschiedenen Projekten, die Consist für seine Kunden durchführt, sondern auch in den unterschiedlichen Events, auf denen das Unternehmen seine Splunk-Expertise einsetzt.

    Bezogen auf den Aspekt IT Security war dies in 2019 ohne Zweifel der Wettkampf „Boss of the SOC“ (BOTS) auf der „.conf“, der weltweit größten Fachkonferenz für Splunk. Beim BOTS treten Security-Experten aus aller Welt gegeneinander an, um anspruchsvolle Bedrohungsszenarien mit Hilfe von Splunk durchzuarbeiten und zu lösen. Die Macher des Wett-kampfes haben zuvor nicht nur etliche internationale Security-Konferenzen besucht, sondern auch ein gigantisches Datenset aus Windows Endpoint-, Server- und Cloud-Daten zusammengestellt, das 2019 durch ein völlig neues industrielles Cybersecurity-Szenario (ICS/SCADA) ergänzt wurde. Auch Consist war erneut in Las Vegas mit einem Team angetreten und konnte sich wie in den Vorjahren unter den Erstplatzierten behaupten.

    Insgesamt 11.000 Besucher tauschten sich während der .conf im Oktober vier Tage lang zu den Insights von Splunk aus, begleitet von 400 Fach-Vorträgen und Sessions. Bereits zum vierten Mal wurde ein Senior Consultant von Consist als Speaker angefragt. Martin Müller zählt schon seit einigen Jahren zum fachlich herausragenden Kreis des Splunk Trusts und wusste wieder einmal sein Publikum in seiner Session für das Thema fields und indexed tokens zu begeistern.

    Auf einem ganz anderen Terrain mit nicht minder beeindruckendem Big-Data-Kontext spielte sich die Hacking Night am 14.11.2019 bei Consist ab. Im Rahmen der Interdisziplinären Wochen (IDW) der FH Kiel konnten Studenten mit Hilfe von Splunk die Aufbereitung und Analyse großer Datenmengen entlang bestimmter Aufgabenstellungen erproben. Angelehnt an das Spiel Minecraft galt es eigene Konstruktionen zu erschaffen, Ressourcen zu sammeln und Serverdaten in Echtzeit zu bearbeiten. Einige der Splunk-Consultants von Consist hatten hierzu ein Datenszenario geschaffen, um das sich verschiedene Aufgaben rankten, die es galt im Wettkampf der Teams untereinander zu lösen.

    Laut Wikipedia-Definition zu Minecraft kann „der Spieler Rohstoffe abbauen („Mine“), [und] diese zu anderen Gegenständen weiterverarbeiten („Craft“).“, was erst einmal überschaubar klingt. Die Faszination dieses Sandbox Games für 112 Millionen Spieler weltweit ergibt sich wohl aus der schier unendlichen Datenfülle – bis zu 60 Millionen Blöcke können verarbeitet werden, in der Java-Edition praktisch unendlich viele – und den damit verbundenen Gestaltungsmöglichkeiten einer 3D-Welt. Verbunden mit den daraus resultierenden Serverdaten hatten die Studenten einiges zu tun von 19 Uhr abends bis sieben Uhr morgens am nächsten Tag. Die Big Data Night fand bereits das dritte Mal unter dem Dach der IDW statt, die im kommenden Jahr auf den 27.4. bis 8.5.2020 fällt.

    Ein nicht minder spannendes Datenset, allerdings aus dem Real Life, liefert die Splunk-Workshop-Reihe von Consist. Seit Anfang des Jahres 2019 können IT Professionals ohne jegliche Vorkenntnisse die Leistungsfähigkeit von Splunk testen, ab November dieses Jahres zusätzlich mit dem speziellen Schwerpunkt IT Security. Die Formate „Splunk4Rookies“ und „Security4Rookies“ werden auch in 2020 fortgeführt, ergänzt durch den vertiefenden Workshop „DeepDive“.

    Auch wenn kaum Zeit neben den vielen Splunk-Projekten bei Kunden bleibt, ist es den Consist-Consultants wichtig, die erfreuliche Resonanz aus 2019 in Workshops, Sessions und ein weiteres Hackathon für 2020 einfließen zu lassen. Die herausfordernde Fülle an Daten wird dafür in Zukunft bestimmt nicht ausgehen.

    Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

    Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

    IT-Beratung
    Design von IT-Architekturen und IT-Landschaften
    Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
    Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
    Vertrieb von Software-Produkten

    Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

    Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel, Frankfurt und Berlin präsent.

    Kontakt
    Consist Software Solutions GmbH
    Petra Sauer-Wolfgramm
    Christianspries 4
    24159 Kiel
    +49(0)431/ 39 93 525
    +49(0)431/ 39 93 999
    sauer-wolfgramm@consist.de
    https://www.consist.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Brüsseler Metro fährt mit automatisierten Lösungen von Extreme Networks in die Zukunft

    Brüsseler Metro fährt mit automatisierten Lösungen von Extreme Networks in die Zukunft

    Das städtische Nahverkehrsunternehmen nutzt automatisierte Lösungen zur Verbesserung seiner Verkehrsleistungen; Netzwerkkapazität soll um geschätzte 33 Prozent steigen

    SAN JOSE/READING/FRANKFURT, 18. Oktober 2019 – Die Brüsseler Metro ist praktisch ganzjährig rund um die Uhr in Betrieb und absolviert täglich mehr als eine Million Fahrten mit U-Bahnen, Straßenbahnen und Bussen für Pendler, Besucher und Bewohner – Tendenz steigend. Der Betrieb stieß immer mehr an an seine Grenzen. Daher entschied sich die Societe des Transports Intercommunaux de Bruxelles (STIB) für autonome Netzwerklösungen von Extreme Networks, Inc, um die Effizienz zu steigern, die Kapazität des IT-Netzwerks um 33 Prozent zu erhöhen und letztlich die Fahrgäste besser zu bedienen.

    Zur Verwirklichung der Vision der STIB von einem „Mission Critical Network“ konzipierte Extreme Networks eine konvergente IP-Netzwerkinfrastruktur auf Basis von Extreme Elements™. Zu den Bausteinen, die als Zusammenschluss von Software, Hardware und Services kombiniert und koordiniert werden können, gehören Extreme Fabric Connect™, Extreme Management Center™ und ExtremeAnalytics™. So konnte die STIB die Verkehrssteuerung über ein konvergentes IP-Netzwerk automatisieren. Sämtliche Bahnzustände werden in Echtzeit überwacht, die Services für die Fahrgäste konnten ausgebaut werden und die Netzausfallzeiten sanken. Zu den neuen Funktionen gehören u. a.:

    – Echte automatisierte Steuerung des Netzwerkverkehrs
    Die Extreme Management Center Software ermöglicht eine durchgängige, automatisierte Steuerung des Netzwerks in Echtzeit. Dank der Automatisierung von Routineaufgaben, die bisher manuell durchgeführt werden mussten, erzielt die STIB Effizienzgewinne im Tagesgeschäft und kann die aktuelle und künftige Kapazität der gesamten Brüsseler Metro-Umgebung erhöhen.

    – Umfangreiches IP-basiertes Videoüberwachungsnetzwerk
    Das Netzwerk unterstützt mittlerweile fast 15.000 hochauflösende, IP-basierte Videoüberwachungskameras, die für den Schutz und die Sicherheit von Fahrgästen und Mitarbeitern sorgen. Dank der Netzwerk-Virtualisierungstechnologie Fabric Connect von Extreme hat STIB nun die Flexibilität, bei Bedarf schnell und einfach zusätzliche Dienste zur Maximierung der Effizienz bereitzustellen.

    – Manuelles und automatisiertes Management des Verkehrssystems
    Die Zusammenführung von manuellem und automatisiertem Management des Verkehrssystems war der Schlüssel zu einer höheren Fahrgastkapazität. Die Verbesserung der Systemverfügbarkeit, die Resilienz von Systemen und Services und die Verbesserung der Netzwerktransparenz ermöglichen es der STIB, die wichtige Kontrolle beizubehalten und gleichzeitig mögliche menschliche Fehler zu minimieren. Mit einem Failover von Verbindungen und/oder zugehörigen Switching-Systemen in weniger als einer Sekunde bietet Extreme Fabric Connect der Brüsseler Metro zudem ein weitaus robusteres und widerstandsfähigeres Netzwerk als die Konkurrenz.

    – Unerreicht einfache Netzwerkanbindung
    Da die herkömmlichen PIM-Protokollstapel wegfielen und durch eine Kombination aus vereinfachtem ISIS-Routing / IGMP-Snooping ersetzt wurden, ist Extreme Fabric Connect Multicast einfach zu implementieren und zu betreiben, weniger fehleranfällig und bei Auftreten ungünstiger Netzwerkbedingungen schnell zu konvergieren. Damit profitiert STIB von einem optimalen Mix aus Zuverlässigkeit, Effizienz und Benutzerfreundlichkeit des Netzwerks.

    Während der gesamten Installations-, Implementierungs- und Testprozesse arbeitete Extreme eng mit ProData Systems als Partner zusammen. Damit wurde sichergestellt, dass die implementierte Lösung den spezifischen Anforderungen von STIB entspricht und das Unternehmen für die Herausforderungen und Initiativen von morgen gut aufgestellt ist.

    John Morrison, SVP EMEA, Extreme Networks
    „Ein flexibles, resilientes und autonomes Netzwerk ist die Grundlage, auf der die Smart City der Zukunft aufbaut. Gemeinsam mit der Brüsseler Metro haben wir ein Netzwerk aufgebaut, das nicht nur dazu beiträgt, die aktuellen Herausforderungen durch Effizienz- und Kapazitätssteigerung zu bewältigen. Es bildet auch die Basis für ein Metro-System, das die Anforderungen der Smart City der Zukunft erfüllt.“

    Pierre-Andre Rulmont, VP, Information Systems, STIB
    „Das Metro-System in Brüssel ist die Lebensader der Stadt. Ohne diesem würde das öffentliche Leben zum Stillstand kommen. Wir brauchten eine neue „mission critical“ Netzwerk-Lösung, die uns helfen soll, effizienter zu sein und manuelle Prozesse zu automatisieren. Mit Extreme Networks haben wir einen vertrauenswürdigen und zuverlässigen Partner gefunden, der uns geholfen hat, unsere Vision eines intelligenten, automatisierten und effizienten Metro-Netzwerks in die Tat umzusetzen.“

    Weitere Ressourcen
    Extreme STIB Case Study
    Extreme Elements Solutions Page

    Extreme Networks, Inc. (EXTR) bietet offene, softwaregesteuerte Lösungen – vom Desktop zum Rechenzentrum, vor Ort oder über die Cloud – die agil, anpassungsfähig sowie sicher sind und so die digitale Transformation ermöglichen. Unser zu 100% durch eigene qualifizierte Mitarbeiter durchgeführter Service und Support ist branchenweit führend. Auch mit 50.000 Kunden weltweit – darunter die Hälfte der Fortune 50 sowie weltweit führende Unternehmen in den Bereichen Wirtschaft, Hospitality, Einzelhandel, Transport und Logistik, Bildung, Bundesbehörden, Gesundheitswesen und Fertigung – bleiben wir schnell, flexibel und haben jederzeit den Erfolg unserer Kunden und Partner im Auge. Wir nennen das „Customer-Driven Networking™“. Extreme Networks wurde 1996 gegründet und hat seinen Hauptsitz in San Jose, Kalifornien.

    Weitere Informationen erhalten Sie unter https://de.extremenetworks.com/ oder unter der Telefonnummer +49 69 47860-0.

    Firmenkontakt
    Extreme Networks
    Miryam Quiroz Cortez
    – –
    – –
    +44 (0) 118 334 4216
    mquiroz@extremenetworks.com
    https://de.extremenetworks.com/

    Pressekontakt
    Lucy Turpin Communications
    Eva Hildebrandt und Alisa Speer
    Prinzregentenstraße 89
    81675 München
    +49 89417761-14/-29
    Extreme@Lucyturpin.com
    https://www.lucyturpin.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • DriveLock bringt Zero Trust auf den Endpoint

    DriveLock bringt Zero Trust auf den Endpoint

    Der deutsche Spezialist für IT-Sicherheit unterstützt den Paradigmenwechsel in der IT Security mit neuen Funktionalitäten seiner voll integrierten Zero Trust Plattform

    DriveLock, einer der international führenden Spezialisten für IT- und Datensicherheit, schützt mit seiner Zero Trust Plattform weltweit über 3.000 Unternehmen vor Cyberbedrohungen. Mit dem neuen Release 2019.2, das erstmals auf der it-sa 2019 zu sehen ist, verfolgt das Unternehmen den Zero Trust Sicherheitsansatz „Never trust, always verify“.

    „Zero Trust ist ein Paradigmenwechsel in der IT-Sicherheit mit dem strategischen Ziel der Datenintegrität und der Bekämpfung bzw. Eindämmung von Datenschutzverletzungen. Bisher galten häufig alle Dienste, Geräte und Benutzer im eigenen Netzwerk als vertrauenswürdig“, sagt Anton Kreuzer, CEO von DriveLock. „Herkömmliche Sicherheitskonzepte haben daher den Nachteil, dass sie kaum Vorkehrungen für gefährliche Aktionen und Zugriffe innerhalb des Firmennetzwerkes treffen. Darüber hinaus unterschätzen viele Unternehmen das Gefährdungspotenzial, das von den eigenen Mitarbeitern ausgeht.“

    Im Zuge der Digitalisierung existieren in Unternehmen keine klaren Netzwerkgrenzen mehr. Das Zero Trust Modell ist insofern ein Paradigmenwechsel, als dass es nicht länger zwischen Außen und Innen unterscheidet, sondern alle Geräte, Dienste und Benutzer gleichbehandelt und ihnen grundsätzlich misstraut. Andreas Fuchs, Vice President Products bei DriveLock führt weiter aus: „Sicherheitssysteme müssen im gesamten Netzwerk und überall da bereitgestellt werden, wo Zulieferer, Partner und Kunden in irgendeiner Weise mit dem Unternehmen digital interagieren.“

    Zero Trust ist mehr als miteinander gekoppelte Security Tools

    Die Wahl der zu verwendenden Security Plattform ist entscheidend für die Zero Trust Strategie eines Unternehmens. DriveLock bietet mit seiner Zero Trust Plattform bestehend aus mehreren Säulen einen ganzheitlichen Ansatz für mehr effektive Sicherheit im digitalen Unternehmensumfeld.
    DriveLock konsolidiert den Schutz vor Malware, deren Erkennung sowie das Beheben von Schwachstellen, bevor diese ausgenutzt werden. Zu den integrierten Funktionen gehören Anti-Malware, Verschlüsselung, Schutz der Anwendungsintegrität, Geräte- und Applikationskontrolle sowie die Verwaltung nativer OS Security Tools, wie z.B. Windows BitLocker. Das Unternehmen bietet eine breite Palette von Zero Trust Technologien zum Schutz vor Bedrohungen.

    Auf der it-sa 2019 zeigt DriveLock erstmals seine neuen Endpoint Detection & Response (EDR) Funktionalitäten. Mittels EDR können Anomalien und fortlaufende Angriffe, die anderen Präventionstools entgangen sein könnten, frühzeitig identifiziert werden. Damit ergänzt EDR präventive Kontrollmechanismen, die Unternehmen entschieden widerstandsfähiger gegen Angriffe machen. Als elementarer Bestandteil der nächsten Generation des Endgeräteschutzes bietet EDR mehr Transparenz und Kontrolle über Endgeräte als je zuvor.

    Drastisch verbessert durch Analytik und Automatisierung, erfasst es sicherheitsrelevante Operationen und erstellt Verhaltensanalysen, die Symptome von Missbrauch erkennen. Die verfügbaren automatisierten Response-Funktionen sind konfigurierbar, um adäquat auf Vorkommnisse zu reagieren und ggf. auch False-Positives zu vermeiden. Abhängig von der Anwendung kann die Reaktion auf Fehler bei Endpunkten automatisch erfolgen. Bei geschäftskritischen Systemen sollte ein SOC-Analyst die empfohlene Korrektur überprüfen, um Ausfälle zu vermeiden.

    Mit der Version 2019.2 zeigt DriveLock auf der it-sa auch seine neue DriveLock Pre-Boot-Authentication (PBA), die sowohl BitLocker Verschlüsselungen als auch mit der DriveLock Lösung verschlüsselte Festplatten unterstützt. Im Rahmen des BitLocker Management bietet DriveLock PBA zusätzliche Funktionalitäten wie die Anmeldung mit Username / Passwort oder Smartcard sowie Recovery per Challenge-Response-Verfahren. Ebenfalls neu ist die erzwungene Verschlüsselung von externen USB-Speichermedien mit BitLocker To Go.

    Basistechnologien wie Verschlüsselung sind eine der effektivsten Implementierungen der Datensicherheit und sollten als grundlegendes und wirkungsvolles Element im Zero Trust Konzept angesehen werden. DriveLock minimiert den privilegierten Zugriff auf Daten und nutzt Verschlüsselung, um Daten im Ruhezustand, während der Übertragung und im Einsatz zu schützen.

    Jede Zero Trust Initiative beginnt mit der Inventur der Daten und ihrer Klassifizierung. Auch hier hilft DriveLock mit seiner Lösung. Unternehmen müssen wissen, welche Daten sie haben, wohin sie fließen und wie sie gespeichert werden, um sie mit geeigneten Mikroperimetern und Verschlüsselung zu schützen. Sämtliche Hardwaredaten, inklusive angeschlossener Geräte und Datenträger, werden erhoben, zentral aufbereitet und im DriveLock Operations Center visualisiert. So behält das Security-Team stets einen Überblick über den Compliance-Status im Unternehmen.

    DriveLock Zero Trust macht den Unterschied

    DriveLock zeigt Mitarbeitern eines Unternehmens auf, dass sie ein wichtiger Bestandteil einer umfassenderen Strategie zur Gefahrenabwehr sind. Security Awareness-Programme wie z.B. Anti Phishing-Training und -Simulation helfen, Phishing und Social Engineering-Angriffe zu vermeiden und ein nachhaltiges Sicherheitsbewusstsein bei den Anwendern zu schaffen. Diese sogenannten Soft Skills erweitern die technischen Sicherheitskontrollen.

    Die mehrschichtige und voll integrierte Zero Trust Plattform von DriveLock vereint die relevanten Elemente des Zero Trust Sicherheitsmodells von Data und Endpoint Protection, Endpoint Detection & Response bis hin zu Identity & Access Management.

    Ergänzend zu seiner Zero Trust Plattform bietet DriveLock Produkte zur Unterstützung der Authentifizierung, wie die DriveLock Virtual SmartCard und die DriveLock SmartCard Middleware. Der Benutzerzugriff wird dabei analog zu den Zero Trust Mikroperimetern segmentiert und schützt das Unternehmen von innen heraus mit leistungsfähigem Identity- und Access-Management (IAM) von DriveLock. IAM unterstützt das Prinzip der geringsten Privilegien und schützt Benutzer mit administrativen Berechtigungen. Zusätzlich reduziert die Zwei-Faktor-Authentifizierung (2FA) das Risiko eines kompromittierten Zugangs vor allem dort, wo Anwender schwache Passwörter verwenden, oder bei kritischen Infrastrukturen.

    Erfahren Sie mehr über den DriveLock Zero Trust Ansatz auf der it-sa, Halle 9 | Stand 230!

    Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für IT- und Datensicherheit mit Niederlassungen in Deutschland, Australien, Singapur, Middle East und USA.

    In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und -systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene Security-Experten und Lösungen nach dem Zero-Trust-Modell. Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. So können auch in modernen Geschäftsmodellen Daten zuverlässig geschützt werden. www.drivelock.de

    Firmenkontakt
    DriveLock SE
    Katrin Hentschel
    Landsberger Straße 396
    81241 München
    +49 (0) 89 546 36 49 23
    katrin.hentschel@drivelock.com
    https://www.drivelock.de/

    Pressekontakt
    HBI Helga Bailey GmbH
    Ebru Özalan
    Stefan-George-Ring 2
    81929 München
    +49 (0) 89 99 38 87 38 25
    drivelock@hbi.de
    http://www.hbi.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Branchentreff für über 350 Besucher: 11. Controlware Security Day (26./27. September 2019, Congress Park Hanau)

    Branchentreff für über 350 Besucher: 11. Controlware Security Day (26./27. September 2019, Congress Park Hanau)

    Dietzenbach, 1. Oktober 2019 – Der etablierte Branchentreff hat auch nach elf Jahren nichts von seiner Anziehungskraft verloren: Über 350 Security-Verantwortliche aus Deutschland, Österreich und der Schweiz nutzten den Controlware Security Day 2019, um sich an zwei Tagen im Congress Park Hanau kompakt über die Security-Trends zu informieren und die Weichen für eine erfolgreiche Digitalisierung zu stellen.

    „Die voranschreitende Digitalisierung verändert Unternehmen, Wertschöpfungsketten und Märkte. Wer das Potenzial der neuen Technologien voll erschließen will, muss dafür die organisatorischen und technologischen Grundlagen schaffen – und dazu gehört eine sichere, robuste und agile IT“, erklärt Bernd Schwefing, CEO von Controlware. „Auf unserem Controlware Security Day konnten sich die Besucher umfassend darüber informieren, welche Möglichkeiten innovative Lösungen heute bieten und worauf es bei der Planung und Implementierung effektiver Security-Strategien ankommt.“

    Vorträge von A wie Authentisierung bis Z wie Zero Trust
    Im Mittelpunkt des Controlware Security Days 2019 stand ein breit gefächertes Vortragsprogramm, das mit nahezu 40 Präsentationen die gesamte Bandbreite der Informationssicherheit abdeckte. Die internen und externen Referenten gaben den Teilnehmern unter anderem praxisnahe Tipps und Best Practices für die Absicherung von Cloud- und SD-WAN-Umgebungen an die Hand, informierten über die Umsetzung von Zero-Trust-Modellen und erläuterten die Potenziale von Technologien wie KI und Automatisierung. Während der Vortragspausen bot eine umfangreiche Partnerausstellung den Besuchern Gelegenheit, offene Fragen zu klären, Themen zu vertiefen und konkrete Projekte mit den Vertretern der rund 30 anwesenden Technologiepartner zu erörtern.

    Highlight des Controlware Security Days waren auch in diesem Jahr hochkarätige Keynotes renommierter Gast-Speaker aus allen Bereichen der IT: Chris Boos (Gründer und CEO der Arago GmbH), Ralf Wigand (National IT Compliance Officer Deutschland bei Microsoft), Sven Gábor Jánszky (2b AHEAD ThinkTank) und Sascha Friesike (Professor für Design digitaler Innovationen an der Universität der Künste in Berlin) gaben den Besuchern an zwei Veranstaltungstagen spannende Ausblicke auf die digitalisierte Welt von morgen, räumten mit manchen Security-Mythen auf – und regten zum Nachdenken an.

    „Der Controlware Security Day ist seit über zehn Jahren eine hervorragende Plattform, um sich mit Kollegen und Experten aus der Security-Branche auszutauschen und gemeinsam neue Ideen zu entwickeln“, berichtet Mario Emig, Head of Information Security Business Development bei Controlware. „Wir freuen uns sehr darauf, unseren Kunden auch in Zukunft bei ihren Projekten zur Seite zu stehen und sie bei der Integration innovativer Themen – etwa im Bereich Cloud Security – zu begleiten.“

    Rückschau auf den Presse-Roundtable
    Am Vorabend des Controlware Security Days 2019 fand ein Roundtable für Pressevertreter statt. Controlware Geschäftsführer Bernd Schwefing sprach mit Vertretern der Hersteller Check Point, F5 Networks, Fortinet, Lastline, Palo Alto Networks und Radware über die Chancen und Herausforderungen der digitalen Transformation. Im Fokus stand dabei die Frage, wie Unternehmen von den Potenzialen der Digitalisierung profitieren, ohne die Sicherheit und Compliance ihrer Systeme zu vernachlässigen – und welche Rolle innovativen Technologien wie Künstliche Intelligenz oder Automatisierung im Bereich IT-Security zukommt. Darüber hinaus adressierte die Gesprächsrunde die organisatorischen Weichenstellungen, die für eine erfolgreiche Digitalisierung und Cloud-Integration erforderlich sind. Ein wichtiges Thema war auch der anhaltende Fachkräftemangel in der IT. Dieser gehört, so das Fazit der Diskussionsteilnehmer, zu den zentralen Herausforderungen der kommenden Jahre. Systemintegratoren und Hersteller müssen ihrer Verantwortung gerecht werden und nachhaltig in die Ausbildung neuer Fachkräfte investieren.

    Über Controlware GmbH
    Die Controlware GmbH, Dietzenbach, ist einer der führenden unabhängigen Systemintegratoren und Managed Service Provider in Deutschland. Das 1980 gegründete Unternehmen entwickelt, implementiert und betreibt anspruchsvolle IT-Lösungen für die Data Center-, Enterprise- und Campus-Umgebungen seiner Kunden. Das Portfolio erstreckt sich von der Beratung und Planung über Installation und Wartung bis hin zu Management, Überwachung und Betrieb von Kundeninfrastrukturen durch das firmeneigene ISO 27001-zertifizierte Customer Service Center. Zentrale Geschäftsfelder der Controlware sind die Bereiche Network Solutions, Collaboration, Information Security, Application Delivery, Data Center & Cloud sowie IT-Management. Controlware arbeitet eng mit national und international führenden Herstellern zusammen und verfügt bei den meisten dieser Partner über den höchsten Zertifizierungsgrad. Das rund 840 Mitarbeiter starke Unternehmen unterhält ein flächendeckendes Vertriebs- und Servicenetz mit 16 Standorten in DACH. Im Bereich der Nachwuchsförderung kooperiert Controlware mit fünf renommierten deutschen Hochschulen und betreut durchgehend um die 50 Auszubildende und Studenten. Zu den Unternehmen der Controlware Gruppe zählen die Controlware GmbH, die ExperTeach GmbH, die Networkers AG und die Productware GmbH.

    Kontakt
    Controlware GmbH
    Stefanie Zender
    Waldstraße 92
    63128 Dietzenbach
    06074 858-246
    stefanie.zender@controlware.de
    http://www.controlware.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Neuer Codescanner findet Software-Schwachstellen ohne Quellcode

    Neuer Codescanner findet Software-Schwachstellen ohne Quellcode

    it-sa-Premiere für VUSC – den Codescanner: Fraunhofer SIT stellt neues Werkzeug für automatisierte Software-Analyse vor

    Fehler und Sicherheitslücken in Software verursachen Schäden in Milliardenhöhe, können den Ruf eines Unternehmens ruinieren und gefährden im schlimmsten Fall die Sicherheit von Menschen. Deshalb hat das Fraunhofer-Institut für Sichere Informationstechnologie SIT in Darmstadt VUSC – den Codescanner entwickelt. VUSC – kurz für Vulnerability Scanner – hilft Unternehmen und Entwicklern, Schwachstellen in fremdem Code innerhalb von Minuten aufzuspüren. Im Gegensatz zu herkömmlichen Analysetools benötigt VUSC nicht den Quellcode der zu untersuchenden Software. Außerdem lässt sich der Codescanner im eigenen Netzwerk betreiben, sodass sensible Informationen nicht ungewollt das Unternehmen verlassen. Das Fraunhofer SIT stellt seine Entwicklung auf der Security-Messe it-sa vom 8. bis 10. Oktober in Nürnberg vor (Halle 9, Stand 234). Mehr Informationen zu VUSC unter www.sit.fraunhofer.de/vusc

    Experten schätzen, dass die jährlichen Verluste durch Softwarefehler und Sicherheitslücken allein in Deutschland rund 84 Milliarden Euro betragen. Für Entwickler, Softwarehersteller und Anwender ist deshalb die Fehlerfreiheit und Sicherheit ihrer Software entscheidend. Doch wie erkennen IT-Abteilungen, ob die neu gekaufte Softwarelösung sicher und fehlerfrei ist? Wie überprüfen Hersteller eingekauften Code von externen Entwicklern auf Fehler? Und wie weiß der Entwickler, ob seine App keine Schwachstellen enthält?

    Schnelle Ergebnisse und Risikoeinschätzung

    Mit dem neuen Codescanner VUSC, den Softwaresicherheitsexperten des Fraunhofer SIT entwickelt haben, lassen sich diese Fragen innerhalb von Minuten beantworten. „Die zu untersuchende Datei wird einfach per drag and drop in den Scanner geladen“, erklärt Dr. Steven Arzt, Projektleiter VUSC und Abteilungsleiter am Fraunhofer SIT. Für den Scan-Vorgang benötigt VUSC keinen Quellcode – „das ist ein Alleinstellungsmerkmal unserer Entwicklung“, sagt Steven Arzt. VUSC findet nicht nur Fehler und Sicherheitslücken, sondern klassifiziert diese auch. So können Nutzer mit einem Blick erkennen, ob die gefundene Schwachstelle ein niedriges, mittleres oder hohes Risiko darstellt. VUSC arbeitet außerdem on premises, sodass sensible Daten jederzeit beim VUSC-Nutzer bleiben und nicht an fremde Server geschickt werden.

    Die Experten des Fraunhofer SIT zeigen VUSC erstmals auf der Security-Messe it-sa in Nürnberg, die vom 8. bis 10. Oktober stattfindet. Der Fraunhofer-Stand befindet sich in Halle 9, Nr. 234. Mehr Infos zum Messeauftritt finden sich unter www.sit.fraunhofer.de/itsa2019.

    Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

    Kontakt
    Fraunhofer-Institut für Sichere Informationstechnologie
    Oliver Küch
    Rheinstraße 75
    64295 Darmstadt
    +49 6151 869-213
    oliver.kuech@sit.fraunhofer.de
    https://www.sit.fraunhofer.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim

    abtis veranstaltet 7. IT Symposium Mittelstand in Pforzheim

    Security und Steigerung der Wettbewerbsfähigkeit stehen im Fokus der Experten-Vorträge, Workshops und Ausstellung über neue IT-Trends und Technologien.

    Pforzheim, 30.09.2019 – abtis, der IT-Einfach-Macher in Baden-Württemberg, lädt am 11. Oktober gemeinsam mit bekannten Technologiepartnern zum 7. IT Symposium Mittelstand nach Pforzheim, das in diesem Jahr unter dem Motto „Bereit für die digitale Zukunft“ steht.

    Interessenten und Kunden können sich auf der Veranstaltung darüber informieren, wie sie mit neuen Technologien das tägliche Arbeitsumfeld optimieren, die Entwicklung neuer Produkte und Dienstleistungen beschleunigen und gleichzeitig das Vertrauen in die Datensicherheit erhöhen.

    „Die Entwicklung der Digitalisierung geht Marktforschern zufolge gerade in die zweite Phase“, erklärt Thorsten Weimann, Geschäftsführer der abtis. „Unternehmen werden eigene Innovationswellen starten und die Digitalisierung in neue Bereiche hineintragen. Um in der sich schnell digitalisierenden Weltwirtschaft wettbewerbsfähig und erfolgreich zu sein, müssen Unternehmen ihre Fähigkeiten zur digitalen Innovation erweitern.“

    Anregungen und konkrete Vorschläge, wie das gelingen kann, gibt es auf dem IT Symposium Mittelstand in 40 Experten-Vorträgen und Praxis-Workshops für Entscheider und Techniker.

    Bereit für die digitale Zukunft

    Für die Keynote konnte in diesem Jahr Tobias Wahner von Just4People gewonnen werden. Auch sie steht unter dem Titel „Bereit für die digitale Zukunft“ und thematisiert die Digitalisierung und damit zusammenhängend auch die Wichtigkeit von Security. Wahner beschäftigt sich seit vielen Jahren mit IT und IT-Strategien und gibt in seinem Vortrag einen Überblick über die Herausforderungen der Zukunft. Dazu gehören die Veränderungen von Markt, Geschäftsmodellen und Buyer Persona und die dramatische Beschleunigung der Veränderungen in den vergangenen Jahren. Das führt zu immer mehr individualisierten Produkten, damit zu einem immer breiter werdenden Portfolio sowie einer größeren Bedeutung von Service als Quelle von zusätzlichem Nutzen.

    Ein weiteres Programmhighlight in den Vortragsslots ist ein Preview auf Microsoft Azure Sentinel, dem SIEM der nächsten Generation. Die Cloud-Intelligence-Lösung liefert umfassende Informationen zu Bedrohungen und macht dank künstlicher Intelligenz (KI) auch die Erkennung von Bedrohungen und die Reaktion darauf smarter und schneller. Und das ganz ohne komplexe Software-Infrastruktur. Damit kann insbesondere der Mittelstand die IT-Sicherheit im gesamten Unternehmen auf ein neues Level heben.

    Die in den vergangenen Jahren bereits sehr beliebten Erfahrungsberichte von den großen Hersteller-Events in den USA und die konkrete Bewertung der Entwicklungen für den Mittelstand dürfen auch beim diesjährigen Symposium nicht fehlen. Damit profitieren die Teilnehmer direkt von der engen Zusammenarbeit der abtis mit den Markt- und Technologieführern und kommen schnell zu einer eigenen Einschätzung der Trends.

    Ein Vortrag des diesjährigen Symposiums basiert auf dem Besuch der abtis-Consultants auf der Black-Hat-Konferenz in Las Vegas, die speziell auf professionelle Security-Experten zugeschnitten ist. Er widmet sich dem aktuellen Wissensstand zu neuen Sicherheitslücken, Verteidigungsmechanismen und Trends in der IT-Sicherheitsbranche und gibt praktische Tipps zur Selbsthilfe.

    Microsoft Surface Hub 2S live erleben

    Auch der brandneue innovative Microsoft Surface Hub 2S wird auf der Veranstaltung vorgestellt. Für die einen ist es ein Riesentablet, für andere ein Video- und Telefonkonferenzsystem, wieder andere sehen darin ein interaktives Whiteboard oder eine Präsentationslösung. Fest steht, dass sich mit dem Surface Hub 2S eine vollkommen neue Arbeitswelt eröffnet, die die Teilnehmer in einem speziellen Workshop auf dem Symposium kennenlernen können. Darüber hinaus ist das Surface Hub 2S während des gesamten Tages verfügbar für spontane Demos.

    Ergänzt wird das Programm wieder um eine Hausmesse, auf der mehr als 20 hochkarätige Aussteller von IT-Infrastruktur wie Microsoft, Dell Technologies und Huawei neue Produkte und Lösungen vorstellen. Der intensive Austausch mit abtis-Spezialisten, die allesamt Experten in ihren Bereichen sind, Herstellern und anderen Symposiums-Teilnehmern, rundet die Veranstaltung ab.

    „Unternehmen müssen eine Plattform für ihre digitale Zukunft bauen. Mit unserem IT Symposium Mittelstand wollen wir ihnen das Rüstzeug bieten, das dabei hilft“, so Weimann.

    Das kostenlose Symposium findet ganztägig am Freitag, den 11. Oktober 2019, im CongressCentrum Pforzheim statt. Weitere Informationen zum Programm und die Möglichkeit zur Anmeldung für die begrenzten Plätze erhalten Interessenten hier: https://www.abtis.de/it-Symposium-mittelstand/

    Wer es in diesem Jahr nicht zum IT Symposium schafft, kann die Experten der abtis auch auf der it-sa in Nürnberg treffen: https://www.abtis.de/it-sa-2019/

    Mehr über abtis als führenden IT-Dienstleister für den Mittelstand in Süddeutschland erfahren Sie unter: https://www.abtis.de

    Der IT-Dienstleister abtis, gegründet 2003, ist ein führender Motor für die Digitalisierung des Mittelstands in Baden-Württemberg. Mit Lösungen rund um den Modern Workplace basierend auf Microsoft 365 mit Office 365, SharePoint und Teams erschließt das Unternehmen bei seinen Kunden neue Level an Effizienz, Agilität und Innovation. Gleichzeitig entlastet abtis die interne IT durch moderne, skalierbare und vor allem sichere Managed und Cloud Services. Komplettiert wird dies durch Beratung und Services für hybride Data Center auf Basis von On-Premise-Infrastrukturen und modernen Azure Cloud Services.
    abtis bietet diese Leistungen auf der Basis jahrelanger Erfahrung mit Data Center (Server, Storage, Virtualisierung, Netzwerk, Backup, Archivierung), Security (Firewall, UTM, VPN, Endpoint, IAM, MDM, Mobile, IoT), Workplace (Collaboration, Unified Communication, Conferencing, Mobility, Printing) und Cloud (Cloud Strategie, Cloud Computing, Cloud Services).
    Seine Kunden profitieren von detaillierten und bewährten Blue Prints, die im unternehmenseigenen Testcenter entwickelt und intensiv auf die Anforderungen des Mittelstands hin geprüft werden. Auf dieser Basis begleitet abtis seine Kunden auch bei der Erstellung und Umsetzung einer ganzheitlichen IT-Strategie, entwickelt Handlungsempfehlungen und Umsetzungskonzepte und übernimmt auf Wunsch alle Leistungen von der Beschaffung und Installation über die Anpassung und Inbetriebnahme bis hin zu kontinuierlichem Betrieb und Wartung. Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern in den verschiedenen Bereichen der IT-Infrastruktur wie DELL EMC, Microsoft oder VMWare hat abtis Einblick in die zukünftigen Produktstrategien und kann seine Kunden zukunftssicher beraten.
    Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Bellmer, K&U Bäckerei, Renfert, SKA Sitze aber auch Unternehmen der kritischen Infrastruktur wie die Stadtwerke Pforzheim.
    www.abtis.de | EINFACH.MACHEN.
    abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

    Firmenkontakt
    abtis GmbH
    Viven Jung
    Wilhelm-Becker-Straße 11b
    D-75179 Pforzheim
    +49 7231 4431 122
    presse@abtis.com
    http://www.abtis.de

    Pressekontakt
    bloodsugarmagic GmbH & Co. KG
    Team Abtis
    Gerberstraße 63
    78050 Villingen-Schwenningen
    0049 7721 9461 220
    abtis@bloodsugarmagic.com
    http://www.bloodsugarmagic.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Kampf den Cyber Attacks: P3 erweitert Portfolio mit neuer IT- und Cyber-Security-Unit

    Kampf den Cyber Attacks: P3 erweitert Portfolio mit neuer IT- und Cyber-Security-Unit

    Seit Ende 2018 haben Hacker noch weniger Grund zum Lachen: Die jüngste P3 Tochter „P3 security consulting GmbH“ bietet innovative und unkonventionelle lmpulse für die IT- und Cyber Security

    BildStuttgart, 28.02.2019 – Mit der geballten Expertise von namhaften Spezialisten aus allen wesentlichen IT-Sicherheitsdisziplinen stellt das Stuttgarter Beratungsunternehmen P3 seinen Kunden, neben seinen etablierten Beratungs- und Ingenieurdienstleistungen, nun auch professionelles Consulting für die oft unternehmenskritischen Herausforderungen des digitalen Zeitalters zur Verfügung. Der jüngste Spross der P3 Familie „P3 security consulting GmbH“ bietet in diesem immer komplexer werdenden Umfeld kundenimmanente Sicherheitsstrategien aus einer Hand.
    Die Kompetenz der einzelnen Securitybereiche ist in einem aus sieben komplementären Services bestehenden Baukastensystem zusammengefasst: dem „P3 Security Strategy Framework“, das je nach Unternehmensanforderung skalierbar ist. Hierzu gehören neben Analysen des bestehenden Sicherheitsstatus‘ auch der sichere Weg in die Cloud und durch den Dschungel der zunehmend komplizierter werdenden Compliance-Anforderungen. Sichere und somit kostensparende Softwareentwicklung, aber auch Forensik nach einem erfolgreichen Angriff und daraus abgeleitete Maßnahmen gehören ebenso zum Beratungsumfang wie ein nachhaltiges, innovatives Security Awareness Konzept für Mitarbeiter jeder Hierarchiestufe.
    „100 %ige Sicherheit vor Angriffen ist eine Fiktion,“ so Kathrin Odette Meuthen, Geschäftsführerin der P3 security consulting GmbH. „Unser Job ist es, für unsere Kunden durch intensive Prävention, tiefgehende Forensik im worst case und dadurch schnelle, effektive Reaktion auf Angriffe den minimal möglichen Schaden für ihr Unternehmen sicherzustellen. Und dafür denken wir auch gerne mal out-of-the-box. So wie die Angreifer. Nur sind wir ihnen einen Schritt voraus“.

    Verantwortlicher für diese Pressemitteilung:

    P3 security consulting GmbH
    Frau Marlis Bauer
    Heilbronner Straße 86
    70191 Stuttgart
    Deutschland

    fon ..: +49 (0)711 252 749 0
    fax ..: +49 (0)711 252 749 65
    web ..: http://www.p3-group.com
    email : marlis.bauer@p3-group.com

    Die P3 steht für internationale Beratung und hochspezialisierte Ingenieurdienstleistungen, Strategien, Konzepte und Prozesse verbunden mit pragmatischer Umsetzung – bis zum Erfolg. Ihre zahlreichen Ingenieure und Berater sind weltweit branchenübergreifend tätig in Projekten, die Consultingleistungen wie Strategie und Konzeption sowie Projektmanagement bis zur fachlichen Expertise auf höchstem technischen Niveau beinhalten. Zum Kundenkreis gehören führende Global Player, bei denen P3 für die Top-Themen von morgen in unterschiedlichsten Branchen wie Automotive, Aviation, Digitalisierung, Testing, Energie, Telekommunikation, Programmierung und IT-Sicherheit als „Trusted Advisor“ langjährig und erfolgreich gesetzt ist.

    Pressekontakt:

    P3 security consulting GmbH
    Frau Marlis Bauer
    Heilbronner Straße 86
    70191 Stuttgart

    fon ..: 0049 (0)151 20 300 346
    web ..: http://www.p3-group.com
    email : marlis.bauer@p3-group.com

  • Eberbacher Gespräch: Fraunhofer SIT veröffentlicht Positionspapier zur Zukunft der Kryptografie

    Next Generation Cryptography

    BildOb Online-Banking oder Blockchain – die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch „Next Generation Cryptography“. Das Fazit der Experten: Kryptografie muss dringend flexibler werden, um schnell auf technische Veränderungen reagieren zu können. Falls dies nicht umgehend geschieht, droht der Cyberwelt ein Supergau. Die Experten empfehlen deshalb Aufklärung, die Entwicklung von Praxishilfen sowie EU-Mindeststandards und einen EU-Expertenrat für Kryptografie. Der vollständige Bericht ist im Internet unter www.sit.fraunhofer.de/eberbach-crypto kostenlos verfügbar.

    In der heutigen digitalisierten und vernetzten Welt sehen sich Unternehmen und Privatpersonen, Politik und Gesellschaft täglich mit Herausforderungen durch Sicherheitslücken und Bedrohungen durch IT-Angriffe konfrontiert. Die Industrie liefert sich ein Wettrüsten mit Angreifern, die versuchen, kryptografische Schlüssel, Protokolle oder Implementierungen zu brechen. Systeme, die Kryptografie beispielsweise für Verschlüsselung und digitale Unterschriften nutzen, müssen deshalb ständig nachgerüstet und verbessert werden, um aktuellen Angriffen standhalten zu können. Heute weit verbreitete kryptografische Verfahren sind zudem einer ständigen Erosion ausgesetzt: Die Steigerung der Rechenleistung potenzieller Angreifer erzwingt eine regelmäßige Anpassung und Erhöhung von Schlüssel-Längen und Sicherheitsparametern. Zudem müssen veraltete Verfahren und Protokolle ersetzt werden, und in Extremfällen könnten einzelne kryptografische Verfahren über Nacht unsicher werden.

    Dieser andauernde Wettlauf wird durch die Entwicklung von Quantencomputern entscheidend beeinflusst werden. Im Vergleich zu klassischen Computern werden Quantencomputer die erforderliche Zeit für Angriffe auf kryptografische Verfahren extrem verkürzen können. Bislang sind Quantencomputer vorwiegend ein Forschungsobjekt und die ersten kommerziellen Prototypen stellen noch keine Bedrohung für die heutige Kryptografie dar. Doch China und andere Länder investieren massiv in die Entwicklung von Quantencomputern, sodass es nur eine Frage der Zeit ist, bis ein ausreichend mächtiger Quantencomputer die heutige Kryptografie dramatisch verändern wird. Angreifer werden mit Hilfe eines Quantencomputers nicht nur einzelne Services oder Produkte unbrauchbar machen, sondern ganze kryptografische Algorithmen wie RSA, DSA, DH und ECC aushebeln können. Damit sind beispielsweise sämtliche Daten und digitale Unterschriften, die mit diesen Algorithmen geschützt werden, sofort unsicher – die Auswirkungen betreffen nicht nur einzelne Unternehmen, sondern große Teile von Wirtschaft und Gesellschaft.

    Das Fraunhofer SIT hat IT-Sicherheitsexperten aus Wirtschaft und Wissenschaft zu einem Eberbacher Gespräch über „Next Generation Cryptography“ eingeladen, um die kommenden Herausforderungen für IT-Sicherheitstechnologien zu diskutieren. Die Teilnehmer des Eberbacher Gesprächs haben sieben Empfehlungen an Wirtschaft und Politik ausgesprochen. Die Experten empfehlen, Mindeststandards für IT-Sicherheitslösungen in Wirtschaft und Industrie zu entwickeln, um mehr Business-IT-Sicherheit zu gewährleisten. Darüber hinaus soll ein „Handbuch für Kryptografie-Lösungen“ dabei helfen, schneller und leichter sichere IT-Produkte zu entwickeln. Die USA sind bereits dabei, alternative kryptografische Verfahren zu standardisieren. Deshalb appellieren die Experten an EU-Entscheidungsträger, rechtzeitig in die Entwicklung neuer Kryptografie-Alternativen zu investieren und die Förderung von agiler Kryptografie strategisch anzugehen, um die zukünftige technologische Weltkarte aktiv mitzugestalten. Eine Empfehlung der Experten: Auch die Europäische Union sollte Standards für Kryptografie entwickeln. Zudem soll ein Rat von Krypto-Weisen ins Leben gerufen werden, der Empfehlungen entwickelt und politische Vertreter in Fragen zu Entwicklung und Standardisierung beraten kann. Darüber hinaus soll die breite Öffentlichkeit für IT-Sicherheitsfragen sensibilisiert und in Kryptografie ausgebildet werden.

    Das vollständige Papier ist jetzt veröffentlicht worden und kann hier kostenlos heruntergeladen werden: www.sit.fraunhofer.de/eberbach-crypto

    Über:

    Fraunhofer-Institut für Sichere Informationstechnologie
    Herr Oliver Küch
    Rheinstraße 75
    64295 Darmstadt
    Deutschland

    fon ..: +49 6151 869-213
    web ..: http://www.sit.fraunhofer.de
    email : oliver.kuech@sit.fraunhofer.de

    Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Unter ihrem Dach arbeiten 67 Institute und Forschungseinrichtungen an Standorten in ganz Deutschland. 24.000 Mitarbeiterinnen und Mitarbeiter bearbeiten das jährliche Forschungsvolumen von mehr als 2,1 Milliarden Euro. Davon fallen über 1,8 Milliarden Euro auf den Leistungsbereich Vertragsforschung. Über 70 Prozent dieses Leistungsbereichs erwirtschaftet die Fraunhofer-Gesellschaft mit Aufträgen aus der Industrie und mit öffentlich finanzierten Forschungsprojekten. Die internationale Zusammenarbeit wird durch Niederlassungen in Europa, Nord- und Südamerika sowie Asien gefördert.

    Pressekontakt:

    Fraunhofer-Institut für Sichere Informationstechnologie
    Herr Oliver Küch
    Rheinstraße 75
    64295 Darmstadt

    fon ..: +49 6151 869-213
    web ..: http://www.sit.fraunhofer.de
    email : oliver.kuech@sit.fraunhofer.de