Schlagwort: it-sicherheit

  • Neue Okta Plattform-Lösungen erweitern nichtmenschliche Identitätssicherheitslösungen in Zeiten von KI-Agenten

    Neue Okta Plattform-Lösungen erweitern nichtmenschliche Identitätssicherheitslösungen in Zeiten von KI-Agenten

    Neue Plattform-Funktionen von Okta, dem führenden Anbieter von Identitätslösungen, sichern KI-Agenten genau so gut wie menschliche Identitäten.

    BildMünchen, 9. April 2024 – Okta, der führende Anbieter von Identitätslösungen, stellt neue Plattform-Funktionen vor, die KI-Agenten und andere nicht-menschliche Identitäten mit derselben Sichtbarkeit, Kontrolle, Steuerung und Automatisierung sichern wie menschliche Identitäten. Die Okta-Plattform liefert eine einheitliche Ende-zu-Ende-Identitätslösung, mit der Organisationen alle Arten von Identitäten in ihrem Ökosystem verwalten und sichern können – von Mitarbeitenden über API-Schlüssel bis hin zu KI-Agenten.

    Warum das wichtig ist:

    – Die Anzahl der nicht-menschlichen Identitäten wächst exponentiell. Deloitte prognostiziert, dass bis 2027 die Hälfte aller Unternehmen, die generative KI nutzen, auch in irgendeiner Form Agenten einsetzen werden. Einige Unternehmen haben bereits hunderte von Vertriebsagenten (sogenannte Sales Development Representatives, kurz: AI-SDR) und tausende von Kundendienstagenten im Einsatz.

    – Nicht-menschliche Identitäten (z.B. Dienstkonten, gemeinsame Konten, Notfallidentitäten, API-Schlüssel, Zugriffstoken und Automatisierungstools) sind von Natur aus schwer zu sichern, da sie oft nicht föderativ organisiert sind, keine MFA (Multi-Faktor-Authentifizierung) haben und mit statischen Anmeldeinformationen benutzt werden, die nicht regelmäßig geändert werden. Diese Faktoren, kombiniert mit übermäßigen Zugriffsprivilegien und einer hohen Reichweite, stellen eine attraktive Angriffsfläche dar.

    – Letztes Jahr gaben lediglich 15 Prozent aller Organisationen an, dass sie weiterhin zuversichtlich sind, ihre Sicherheit gewährleisten zu können.

    – Mit mehr Arten von Identitäten, Maschinen und Agenten, die auf zunehmend kritische Daten und Ressourcen zugreifen, und einer größeren Anzahl an Geräten werden Organisationen mit der Verwaltung dieser zusätzlichen Komplexität und Identitätsschwemme konfrontiert.

    – Mehr denn je werden Organisationen jetzt eine Identitätssicherheitslösung implementieren müssen, die sowohl nicht-menschliche als auch menschliche Identitäten einheitlich und in großem Maßstab sichert und verwaltet.

    „Mit der allgemein herrschenden Begeisterung über die nächste Welle generativer KI wollen viele Unternehmen schnell KI-Agenten anwenden. Dabei übersehen sie oft, wie kritisch es schon von Anfang an ist, diese Systeme zu sichern und die Ausbreitung nicht-menschlicher Identitäten zu kontrollieren. Die Okta-Plattform hilft Unternehmen dabei, diese Identitäten durch adäquate Lösungen zu sichern und die zunehmende digitale Arbeitskraft mit derselben Strenge und Wachsamkeit zu sichern wie die menschliche Arbeitskraft“, sagt Arnab Bose, Chief Product Officer, Okta Platform bei Okta.

    Umfassende Identitätssicherheitsfähigkeiten zur Verwaltung jeder Art von Identität

    Die schnelle Einführung von Cloud-Diensten, SaaS-Anwendungen, Remote-Arbeit und nun der Anstieg von nicht-menschlichen Identitäten hat die Sicherheitslandschaft verändert. Homogene Tech-Stacks existieren nicht und würden ihr eigenes Set an Sicherheitsrisiken umfassen.

    Diese Fragmentierung schafft Komplexität, Lücken in den Sicherheitstools und eine erweiterte Angriffsfläche. Das erschwert es für IT-Sicherheitsteams, einen umfassenden Überblick über die Sicherheitslage zu behalten. Eine erweiterbare Identitätssicherheitslösung ermöglicht es Organisationen, Best-of-Breed-Stacks zu entwickeln und unterschiedliche Sicherheitstools im gesamten Unternehmen zu verbinden. Damit Unternehmen dies jedoch effektiv tun können, benötigen sie die richtigen Identitätstools, einschließlich Posture Management, Bedrohungsschutz, Privileged Access, Governance, Gerätezugriff und mehr.

    Mit neuen und verbesserten Okta-Plattform-Lösungen können Organisationen eine umfassende Sicherheit für alle Identitäten – menschlich und nicht-menschlich – sicherstellen, mit Lösungen, die nahtlos miteinander verbunden und vollständig in das Geschäft integriert sind.

    Neuheiten

    Identitätssicherheits-Posture Management und Okta Privileged Access

    Neue Funktionen für das Identity Security Posture Management und Okta Privileged Access bieten Unternehmen eine umfassende, durchgängige Lösung zum Schutz von KI-Agenten und anderen nicht-menschlichen Identitäten, einschließlich Dienstkonten, geteilten Konten, Notfallidentitäten, API-Schlüsseln, Zugriffstokens und Automatisierungstools.

    Unternehmen können nicht-menschliche Identitäten besser entdecken, sichern und verwalten, während sichergestellt wird, dass KI-gesteuerte Automatisierung und Maschinen-zu-Maschinen-Interaktionen unter Zero Trust-Richtlinien bleiben. Diese Tools überwachen auch kontinuierlich NHI-Risiken und -Schwachstellen.

    Separation of Duties

    Ab heute für Kunden in GA-Preview-Umgebungen verfügbar, stellt die Trennung von Aufgaben (Separation of Duties, SOD) in Okta Identity Governance (OIG) sicher, dass Benutzer keine widersprüchlichen Zugriffsberechtigungen ansammeln, die Sicherheitsrisiken oder Compliance-Verstöße verursachen könnten. Durch die Durchsetzung von SOD-Richtlinien basierend auf vordefinierten Geschäftsregeln helfen SOD-Unternehmen, Betrug zu verhindern, die Einhaltung gesetzlicher Vorschriften aufrechtzuerhalten und das Risiko interner Bedrohungen zu verringern.

    Sichere Gerätefunktionen

    Ab heute für Kunden im Early Access verfügbar, veröffentlicht Okta neue sichere Gerätefunktionen unter Okta Device Access, die MFA-Fatigue und das Diebstahlrisiko von Anmeldeinformationen minimieren, indem sie nahtlos Gerätekontexte und Hardwareschutz für Zero-Trust-Zugangskontrollen integrieren. Diese Funktionen fügen sich in das Tool-Ökosystem des Kunden ein, um Signale zu sammeln, die über Zugriffsrichtlinien und kontinuierliche Risikobewertung und deren Umsetzung informieren.

    Identitäten schützen, in jeder Anwendung und Umgebung

    Da heute kein Unternehmen einen vollständig homogenen Tech-Stack hat, benötigen Organisationen tiefe und sichere Identitätsintegrationen in jede einzelne Anwendung, die sie nutzen. Dieser Ansatz vereinheitlicht Benutzerkontexte, Ressourcen, Richtlinien und Risikosignale über Infrastrukturen, Apps, APIs und mehr, unabhängig von den Identitätstypen.

    Sichere Identitätsintegrationen (SII)

    Ab sofort für Kunden verfügbar bieten Secure Identity Integrations von Okta ein beispielloses Maß an umfassenden, sofort einsatzbereiten Sicherheitsintegrationen für die geschäftskritischsten Anwendungen. Jetzt als Sammlung im Okta Integration Network erhältlich können Unternehmen schnell tiefe Integrationen für Anwendungen wie Google Workspace, Microsoft 365 und Salesforce konfigurieren, die über SSO und Lifecycle-Management hinausgehen, um Benutzerprivilegien zu verwalten, versteckte Risiken aufzudecken und Bedrohungen schnell mit eingebauten Abhilfemaßnahmen und universellem Abmelden einzudämmen.

    Weitere neue Innovationen

    On-prem-Connectors: Ab heute für Kunden im Early Access verfügbar, ist der Okta On-prem Connector ein neuer sofort einsatzbereiter Konnektor, der Kunden ermöglicht, ihre On-Premise-Apps mit Okta Identity Governance zu integrieren und die Entdeckung, Sichtbarkeit und Verwaltung fein abgestufter Anwendungsberechtigungen innerhalb von Okta zu ermöglichen.

    Haftungsausschluss:
    Alle in diesem Material erwähnten Produkte, Funktionen, Funktionalitäten, Zertifizierungen, Autorisierungen oder Bestätigungen, die derzeit nicht allgemein verfügbar sind oder noch nicht erhalten wurden oder derzeit nicht aufrechterhalten werden, können nicht rechtzeitig oder überhaupt geliefert oder erhalten werden. Produkt-Roadmaps stellen keine Verpflichtung, Garantie oder Zusage dar, ein Produkt, eine Funktion, Funktionalität, Zertifizierung oder Bestätigung zu liefern, und Sie sollten sich nicht auf sie verlassen, um Ihre Kaufentscheidungen zu treffen.

    Verantwortlicher für diese Pressemitteilung:

    Okta
    Frau Cat Schermann
    Salvatorplatz 3
    80331 München
    Deutschland

    fon ..: +44 7465 737025
    web ..: http://www.okta.com/de
    email : cat.schermann@okta.com

    Über Okta
    Okta ist das weltweit führende Identity-Unternehmen. Als unabhängiger Identity-Partner ermöglichen wir es jedermann, jede Technologie sicher zu nutzen – überall, mit jedem Device und jeder App. Die weltweit renommiertesten Marken vertrauen beim Schutz von Zugriff, Authentisierung und Automatisierung auf Okta. Im Mittelpunkt unserer Okta Workforce Identity und Customer Identity Clouds stehen Flexibilität und Neutralität. Mit unseren individualisierbaren Lösungen und unseren über 7.000 schlüsselfertigen Integrationen können sich Business-Verantwortliche und Entwickler ganz auf neue Innovationen und eine rasche Digitalisierung konzentrieren. Wir bauen eine Welt, in der Ihre Identity ganz Ihnen gehört. Mehr unter okta.com/de.

    Okta hat sich mit dem Secure Identity Commitment die Führung der Technologiebranche gegen Identitätsangriffe auf die Fahne geschrieben.

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Frau Elisabeth Vogt
    Blumenstr. 28
    80331 München

    fon ..: +49 172 989 8757
    web ..: https://fleishmanhillard.de/
    email : okta.germany@fleishman.com

  • Neue Auth0 Plattform-Updates sichern Identitäten für KI-Agenten in GenAI-Anwendungen

    Neue Auth0 Plattform-Updates sichern Identitäten für KI-Agenten in GenAI-Anwendungen

    Auth for GenAI ist nun in der Entwickler-Vorschau verfügbar. Das Tool ist Teil der Auth0-Plattform – einer Suite an Funktionen, die sichere Identitäten in GenAI-Anwendungen integrieren lässt.

    BildMünchen, 9. April 2024 – Okta, der führende unabhängige Anbieter von Identitätslösungen, hat Auth for GenAI in der Entwickler-Vorschau verfügbar gemacht. Das Tool ist Teil der Auth0-Plattform – einer Suite von Funktionen, die Entwicklern die Integration von sicheren Identitäten in GenAI-Anwendungen ermöglicht. So kann sichergestellt werden, dass KI-Agenten über eine eingebaute Authentifizierung, fein abgestufte Autorisierung, asynchrone Workflows und sicheren API-Zugriff verfügen. Durch weitere neue Funktionen können Entwickler die Anforderungen von Unternehmensanwendungen besser erfüllen und den Ansprüchen der Nutzer gerecht werden.

    Warum das wichtig ist:

    – Large Language Models (LLMs) werden zunehmend zu gängigen Gebrauchsgegenständen mit immer besser verfügbaren, kostengünstigen Modellen und Open-Source-AI-Frameworks, die proprietären Systemen Konkurrenz machen. Dadurch werden KI-Agenten schneller als bisher erwartet zum Standard. Dazu kommt die Möglichkeit, dass LLMs es jeder Person ermöglichen, in natürlicher Sprache zu programmieren.

    – Trotz der Fähigkeit von KI-Agenten, mehr Datenebenen zu verbinden, bleibt die Sicherheit oft unbeachtet. Um mit dem Tempo der Innovation Schritt zu halten, konzentrieren sich Entwickler vollständig auf die Funktionalität. Oft tun sie das, indem sie unsichere Implementierungen vorantreiben oder den Aufbau ihrer KI-Agenten verschieben oder absagen.

    – Häufig wird die Autorisierung übersehen. Agenten verbinden sich mit APIs über Integrationen, die nicht für KI-gesteuerten Zugriff optimiert sind, und E-Mail- oder Push-Benachrichtigungen, die zum Genehmigen sensibler Aktionen ausgelöst werden, werden mit minimalen Sicherheitskontrollen implementiert.

    – Unabhängig davon, welche Frameworks Entwickler wählen, um darauf aufzubauen: Ohne einen speziell entwickelten Sicherheitsansatz lassen diese Lücken KI-Agenten anfällig werden für unbefugten Zugriff, Datenexposition und andere gängige LLM Risiken.

    – Außerhalb des sicheren Aufbaus von GenAI-Anwendungen müssen Entwickler auch sicherstellen, dass ihre B2B-SaaS-Anwendungen die strengeren Anforderungen von Kunden erfüllen und gleichzeitig nahtlose und kontextualisierte Erlebnisse für Endnutzer liefern.

    „Die Explosion von KI-gesteuerten Assistenten, die komplexe Fragen beantworten, Workflows automatisieren und im Namen der Nutzer Maßnahmen ergreifen können, ist zweifellos aufregend. Es kann jedoch herausfordernd sein, sie effektiv zu sichern, sobald sie einmal implementiert sind. Mit Auth for GenAI können Entwickler sicherstellen, dass KI-Agenten von Anfang an mit sicherer Authentifizierung und Autorisierung gebaut werden, nur den Zugang zu dem geben, was wirklich notwendig ist, und Missbrauch verhindern“, sagt Shiven Ramji, President von Auth0 bei Okta.

    Sichere Identität in GenAI-Anwendungen mit einem nahtlosen Entwicklererlebnis

    KI-Agenten erhalten Zugang zu Systemen, ohne dass ihre Identität richtig kontrolliert wird. Das führt zu Sicherheitslücken und birgt Risiken. Traditionelle Authentifizierungsmethoden wurden nicht für KI-gesteuerte Anwendungen entwickelt und bergen Steuerungs- und Verantwortungslücken. Entwickler müssen sicherstellen, dass KI-Agenten Nutzer authentifizieren, im Namen der Nutzer mit anderen Apps interagieren, asynchrone Interaktionen verwenden und Nutzerberechtigungen beim Zugriff auf Daten berücksichtigen.

    Was ist neu? – Auth for GenAI

    Jetzt in der Entwickler-Vorschau verfügbar, ermöglicht Auth for GenAI Entwicklern, die Identitätsanforderungen zu erfüllen, um sichere agentische Apps zu erstellen und nahtlos in das breitere GenAI-Ökosystem zu integrieren. Auth for GenAI integriert sich auch mit beliebten AI-Frameworks wie Langchain, Llamaindex, Google GenKit und Vercel.ai, was Entwicklern mehr Flexibilität und Effizienz beim Aufbau und beim Bereitstellen von KI-gesteuerten Anwendungen bietet. Zu den Funktionen gehören:

    – Benutzerauthentifizierung: Um sicher zu arbeiten, müssen KI-Agenten Nutzer authentifizieren. Die Identität des Nutzers muss bestätigt werden, bevor Zugriff gewährt oder spezifische Aktionen ausgeführt werden können.

    – Token Vault: KI-Agenten interagieren im Namen von Nutzern über APIs, nicht über Benutzeroberflächen. Ohne starke Identitätskontrollen könnten KI-Agenten auf APIs zugreifen, auf die sie nicht sollten, sensible Daten an unbefugte Quellen preisgeben oder Aufgaben nicht ausführen können. Mit dem Token Vault können KI-Agenten sicher Tools wie Gmail und Slack über OAuth 2.0 für das Token-Management verbinden und dabei auch automatisch Token-Aktualisierungen und -Austausche durchführen.

    – Asynchrone Autorisierung: KI-Agenten führen Aufgaben nicht immer sofort aus, einige Aktionen wie Datenverarbeitung, Transaktionsgenehmigungen oder Entscheidungen erfordern Minuten, Stunden oder sogar Tage. Asynchrone Autorisierung löst eine Human-in-the-loop-Genehmigung aus. Diese ermöglicht es Menschen, sensible Aktionen zu überwachen und zu genehmigen oder abzulehnen.

    – Fein abgestufte Autorisierung für RAG: Nicht jeder KI-Agent sollte die gleichen Berechtigungen haben. Einige sollten nur Daten abrufen, andere Befehle ausführen und einige Hochrisikoentscheidungen wie die Genehmigung eines Kredits oder die Verarbeitung einer Rückerstattung durchführen. Mit Auth0 Fine Grained Authorization für Retrieval-augmented Generation (RAG) rufen KI-Agenten nur Dokumente ab, auf die Nutzer Zugriff haben. Sie aktualisieren diese dynamisch, um den sich ändernden Geschäftsregeln, Compliance-Anforderungen und Risikostufen gerecht zu werden.

    Unternehmensbereite Apps entwickeln, die kritische Identitätsanforderungen erfüllen

    Um den Markt zu erweitern, müssen B2B-SaaS-Entwickler sicherstellen, dass die Kernfunktionen der App den Anforderungen der Abnehmer entsprechen. Dazu gehören die Erfüllung einer langen Liste kritischer Identitätsanforderungen wie die Unterstützung der neuesten Sicherheitsprotokolle und Identitätsstandards, das automatisierte Bereitstellen und Deaktivieren von Usern sowie die delegierte Verwaltung.

    Was ist neu? – Enterprise Ready Customer Identity

    Enterprise Ready Customer Identity ist eine Suite neuer und bestehender Differenzierungsfunktionen für Identitäts- und Zugriffsmanagement. Es bietet eine schnellere, effizientere und kostengünstigere Möglichkeit, die wichtigsten Unternehmensanforderungen zu erfüllen. Zu den Funktionen gehören:

    – Umfassende Self-Service-Fähigkeiten von Auth0, die das Identitätsmanagement vereinfachen und zentrale Verwaltungstätigkeiten an Geschäftskunden delegieren und so Entwickler entlasten.

    – Auth0 Universal Logout bietet betriebsbereite Nutzer-Session- und Token-Revocation für Enterprise-Grade-Sicherheit. Dies mindert Risiken im gesamten App-Ökosystem, ohne benutzerdefinierte globale Token-Revocation-Endpunkte erstellen und warten zu müssen.

    – Auth0 Organizations hilft bei der Verwaltung von Geschäftskunden im großen Maßstab mit gebrandeten, kombinierten Login-Flows, die an die einzigartigen Bedürfnisse jedes Unternehmens angepasst sind und bis zu 2 Millionen Geschäftskunden innerhalb eines einzigen Auth0-Mandanten unterstützen.

    – Auth0 Fine Grained Authorization ermöglicht die Zusammenarbeit von Nutzern und granulare Zugriffskontrolle, alles mit einfach zu verwendenden APIs.

    Nutzererlebnisse verbessern und gleichzeitig die Sicherheit stärken

    Moderne digitale Erlebnisse erhöhen die Erwartungen der Kunden und definieren neu, was Unternehmen liefern müssen, um wettbewerbsfähig zu bleiben. Unternehmen müssen zeigen, dass sie die einzigartigen Bedürfnisse ihrer Kunden verstehen, indem sie ihre Angebote personalisieren, Benutzerfreundlichkeit über alle Kanäle hinweg bieten und beweisen, dass sie die Daten ihrer Kunden schützen können.

    Was ist neu? – Auth0 Plattform: Innovationen für sichere Erlebnisse

    Durch neue Verbesserungen der Auth0 Plattform können Organisationen nahtlose, vertrauenswürdige Kundenerlebnisse vor, während und nach dem Login liefern. Zu den Innovationen gehören:

    Vor dem Login: Tenant Access Control – Steuern, wer eine App nutzen kann und wie. Organisationen können Regeln festlegen, die bestimmen, ob Nutzer auf die App zugreifen können, blockiert oder weitergeleitet werden, und dies alles, bevor der Nutzer überhaupt den Login-Bildschirm erreicht.

    Beim Login: Advanced Customization for Universal Login – Die nächste Evolution der Universal Login-Anpassung ermöglicht es Organisationen, jedes Detail – bis auf das letzte Pixel – anzupassen, die zu ihrer Marke sowie zu ihren Zielen passen.

    Nach dem Login:

    FAPI 2 Zertifizierung wird für Q2 2025 erwartet – Fortschrittliche API-Sicherheit, um die Privatsphäre der Kunden zu schützen und Transaktionen zu sichern.

    CIBA jetzt generell verfügbar – Kundensysteme wie Callcenter, Kioske oder KI-Agenten können den Anmeldeprozess für Kunden sicher und nahtlos starten.

    Native to Web SSO – Schaffen eine reibungslosere Kundenreise, indem sie Nutzern ermöglichen, von mobilen Apps zu Web-Apps zu wechseln, ohne sich erneut anzumelden.

    Haftungsausschluss:
    Alle in diesem Material erwähnten Produkte, Funktionen, Funktionalitäten, Zertifizierungen, Autorisierungen oder Bestätigungen, die derzeit nicht allgemein verfügbar sind oder noch nicht erhalten wurden oder derzeit nicht aufrechterhalten werden, können nicht rechtzeitig oder überhaupt geliefert oder erhalten werden. Produkt-Roadmaps stellen keine Verpflichtung, Garantie oder Zusage dar, ein Produkt, eine Funktion, Funktionalität, Zertifizierung oder Bestätigung zu liefern, und Sie sollten sich nicht auf sie verlassen, um Ihre Kaufentscheidungen zu treffen.

    Verantwortlicher für diese Pressemitteilung:

    Okta
    Frau Cat Schermann
    Salvatorplatz 3
    80331 München
    Deutschland

    fon ..: +44 7465 737025
    web ..: http://www.okta.com/de
    email : cat.schermann@okta.com

    Über Okta
    Okta ist das weltweit führende Identity-Unternehmen. Als unabhängiger Identity-Partner ermöglichen wir es jedermann, jede Technologie sicher zu nutzen – überall, mit jedem Device und jeder App. Die weltweit renommiertesten Marken vertrauen beim Schutz von Zugriff, Authentisierung und Automatisierung auf Okta. Im Mittelpunkt unserer Okta Workforce Identity und Customer Identity Clouds stehen Flexibilität und Neutralität. Mit unseren individualisierbaren Lösungen und unseren über 7.000 schlüsselfertigen Integrationen können sich Business-Verantwortliche und Entwickler ganz auf neue Innovationen und eine rasche Digitalisierung konzentrieren. Wir bauen eine Welt, in der Ihre Identity ganz Ihnen gehört. Mehr unter okta.com/de.

    Okta hat sich mit dem Secure Identity Commitment die Führung der Technologiebranche gegen Identitätsangriffe auf die Fahne geschrieben.

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Frau Elisabeth Vogt
    Blumenstr. 28
    80331 München

    fon ..: +49 172 989 8757
    web ..: https://fleishmanhillard.de/
    email : okta.germany@fleishman.com

  • Helmich IT-Security Fachmesse 2024

    Zentraler Treffpunkt für IT-Sicherheitsexperten und Entscheidungsträger

    Die Helmich IT-Security GmbH veranstaltet am 26. September 2024 im RuhrCongress Bochum eine Fachmesse für IT-Sicherheitsexperten. Neben fachorientierten Vorträgen präsentieren zahlreiche renommierte Hersteller Produkte und Dienstleistungen aus dem Umfeld der IT-Sicherheit. Im Fokus stehen Themen zur aktuellen Bedrohungslage und entsprechende Lösungsansätze. Abgerundet wird die Veranstaltung durch Keynotes und begleitende Events wie dem IT-Security Escape Room.

    Die Helmich IT-Security Fachmesse ist seit über einem Jahrzehnt ein zentraler Treffpunkt für IT-Sicherheitsexperten und Entscheidungsträger. Sie vermittelt tiefgreifende Einblicke in aktuelle und kommende Trends, bietet praxisorientierte Vorträge sowie die Möglichkeit, sich mit führenden Vordenkern der Branche zu vernetzen. Das Programm der Fachmesse 2024 umfasst unter anderem Keynotes von Rechtsanwalt Guido-Friedrich Weiler, der den Teilnehmern Einblicke rund um rechtliche Fallstricke in der IT-Sicherheit vermittelt, sowie von Dietmar Helmich, CEO der Helmich IT-Security GmbH, der auf Basis eines Rückblickes auf die Erfahrungen der vergangenen 25 Jahre eine Projektion der Herausforderungen und Chancen der kommenden 25 Jahre entwickelt.

    Zu den Herstellern, die ihre aktuellen Dienstleistungen und Lösungen präsentieren, gehören Antago, Barracuda, Bitdefender, DriveLock, Fortinet, Kaspersky, Netwrix, Progress, Rapid7, Sophos und Veridium. Die Vorträge decken ein breites Themenspektrum ab, darunter Zero Trust Network Access (ZTNA), das den Zugriff auf IT-Systeme kontinuierlich überwacht und absichert, um ein Höchstmaß an Kontrolle zu gewährleisten. Mit Extended Detection & Response (XDR) lassen sich alle sicherheitsrelevanten Ereignisse im Unternehmen im Blick behalten. Zu den weiteren Themen zählen Privileged Access Management (PAM), Phishing-Abwehr, Network Detection & Response (NDR), Supply-Chain-Angriffe, Data Loss Prevention (DLP) und Compliance-Aspekte.

    Ein besonderes Highlight der Messe ist der IT-Security Escape Room, der in Zusammenarbeit mit ALSO präsentiert wird. Hier können die Teilnehmer ihr Wissen über Cybersicherheit spielerisch erweitern und sich in die Rolle eines White-Hat-Hackers versetzen. Ziel ist es, die Bedeutung präventiver Sicherheitsmaßnahmen auf spannende Weise zu vermitteln.

    Weitere Informationen und das vollständige Programm finden sich unter https://www.helmich.de/helmich-it-security-fachmesse-2024/

    Verantwortlicher für diese Pressemitteilung:

    Helmich IT-Security GmbH
    Herr Dirk Elbert
    Schulstr. 134
    45770 Marl
    Deutschland

    fon ..: 02365 / 50357-777
    web ..: https://www.helmich.de/
    email : marketing@helmich.de

    Die Helmich IT-Security GmbH ist ein Full-Service-Unternehmen im Bereich Computersicherheit, das seit 1999 seine Kunden gegen Cyber-Angriffe verteidigt. Das Unternehmen stützt sich auf hochwertige IT-Sicherheitsprodukte, um Lösungen und Dienstleistungen anzubieten, die speziell auf die Bedürfnisse von Mittelstand, Behörden und Konzerne abgestimmt sind. Die Spezialisierung auf High-End-Technologien schützt efektiv vor den Gefahren der Cyber-Kriminalität.

    Pressekontakt:

    Belogo
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin

    fon ..: 01723988114
    web ..: http://www.belogo.de
    email : uscholz@belogo.de

  • Optimale Serverschränke mit Klimaanlage für IT-Sicherheit und Effizienz

    Optimale Serverschränke mit Klimaanlage für IT-Sicherheit und Effizienz

    Maßgeschneiderte Serverschränke mit integrierter Klimaanlage für zuverlässigen Schutz von Brodinger IT-Sicherheitstechnik e.U.

    BildDie Brodinger IT-Sicherheitstechnik e.U. hat sich als verlässlicher Partner im Bereich der IT-Infrastruktur etabliert und bietet speziell entwickelte Serverschränke, die den hohen Anforderungen moderner IT-Umgebungen gerecht werden. Ein besonderes Augenmerk legt das Unternehmen auf Serverschränke mit integrierter Klimaanlage, um die optimale Betriebstemperatur für sensible IT-Komponenten zu gewährleisten und damit deren Lebensdauer und Leistungsfähigkeit zu maximieren.

    Serverschränke spielen eine entscheidende Rolle bei der Organisation und Sicherheit von IT-Systemen. Sie schützen wichtige Hardware vor äußeren Einflüssen, wie Staub und Feuchtigkeit, und bieten gleichzeitig die notwendige Infrastruktur für eine effiziente Verkabelung und den einfachen Zugriff auf Geräte. Brodinger IT-Sicherheitstechnik e.U. bietet eine breite Palette an Serverschränken, die sowohl für kleine IT-Räume als auch für große Rechenzentren geeignet sind.

    Beim Serverschrank mit Klimaanlage ist sichergestellt, dass die Temperatur konstant bleibt, was besonders bei hoher Serverdichte wichtig ist. Überhitzung kann zu Ausfällen und Datenverlust führen, daher ist eine zuverlässige Kühlung unerlässlich. Die Klimatisierungssysteme von Brodinger IT-Sicherheitstechnik e.U. sind energieeffizient und umweltfreundlich, was sowohl die Betriebskosten senkt als auch zur Nachhaltigkeit beiträgt.

    Darüber hinaus legt Brodinger IT-Sicherheitstechnik e.U. großen Wert auf die Sicherheit der in den Serverschränken untergebrachten Geräte. Die Schränke sind mit modernen Sicherheitssystemen ausgestattet, die unbefugten Zugriff verhindern. Durch robuste Bauweise und hochwertige Materialien bieten sie physischen Schutz, während elektronische Überwachungssysteme die Kontrolle über die Zugriffe sicherstellen.

    Die Serverschränke von Brodinger IT-Sicherheitstechnik e.U. sind modular aufgebaut und können individuell an die Bedürfnisse der Kunden angepasst werden. Dies ermöglicht es Unternehmen, ihre IT-Infrastruktur flexibel zu gestalten und bei Bedarf schnell auf Veränderungen zu reagieren. Die einfache Installation und Wartung der Serverschränke trägt zusätzlich zu einer hohen Betriebseffizienz bei.

    Durch die Kombination von hochwertigem Design, fortschrittlicher Technik und umfangreichem Fachwissen hat sich Brodinger IT-Sicherheitstechnik e.U. als vertrauenswürdiger Anbieter von Serverschränken und IT-Sicherheitslösungen etabliert. Kunden profitieren von einem umfassenden Service, der von der Beratung über die Planung bis hin zur Installation und Wartung reicht.

    Mit den Serverschränken und den dazugehörigen Klimatisierungslösungen bietet Brodinger IT-Sicherheitstechnik e.U. eine robuste Grundlage für die sichere und effiziente Verwaltung von IT-Infrastrukturen, die den Anforderungen der modernen digitalen Welt gerecht wird.

    Verantwortlicher für diese Pressemitteilung:

    Brodinger IT-Sicherheitstechnik e.U.
    Herr Roland Brodinger
    Bahnhofstraße 9
    4843 Ampflwang
    Österreich

    fon ..: +43 (0)7675 20121
    web ..: https://www.brodinger.eu
    email : office@brodinger.at

    Brodinger IT-Sicherheitstechnik ist der Experte für Serverraumlösungen, Rechenzentren und Serverschrank Systemen. Geht es um Serverschutz wie Speicherlösungen, Brandschutz und Kühlsysteme, sind die Experten von Brodinger IT-Sicherheitstechnik die idealen Ansprechpartner.

    Service wird im Unternehmen groß geschrieben. Die hohe Qualität der Dienstleistungen mit bestens
    geschulten und langjährigen Mitarbeitern sowie die eingesetzte Technik sind dafür Voraussetzung. Beste Qualität und ideal angepasste Serviceleistungen werden mit umfassenden Garantieleistungen kombiniert.

    Pressekontakt:

    Brodinger IT-Sicherheitstechnik e.U.
    Herr Roland Brodinger
    Bahnhofstraße 9
    4843 Ampflwang

    fon ..: +43 (0)7675 20121
    web ..: https://www.brodinger.eu
    email : presse@top-ranking.com

  • Palo Alto Networks CSO tritt Myra Security Advisory Board bei

    Palo Alto Networks CSO tritt Myra Security Advisory Board bei

    Das deutsche Cybersicherheitsunternehmen Myra Security gewinnt Sergej Epp für das neu gegründete Advisory Board. Epp ist Chief Security Officer (CSO) des Cybersicherheitsanbieters Palo Alto Networks.

    Bild„Myra ist seit Jahren ein starker Partner für Cybersicherheit – besonders für Behörden und hochregulierte Branchen“, sagt Epp. „Betrachtet man insbesondere die Betreiber kritischer Infrastrukturen oder Unternehmen aus dem Gesundheits-, Finanz- und Versicherungssektor, so geht es nicht nur um höchste Ansprüche an die Cyberresilienz von Daten und Infrastruktur, sondern auch um die Einhaltung strenger regulatorischer und gesetzlicher Vorgaben“, führt er weiter aus. „Myra hat sich dabei immer als Wegbereiter erwiesen, beides in Einklang zu bringen und gleichzeitig der sich verändernden Gefahrenlandschaft stets einen Schritt voraus zu sein. Ich freue mich darauf, das Führungsteam von Myra Security dabei zu unterstützen, die Resilienz für die Digitalisierung in Deutschland weiter auszubauen.“

    Sergej Epp ist seit 2018 bei Palo Alto Networks tätig und dort aktuell als CSO für EMEA Central zuständig. Zuvor war er neun Jahre für die Bereiche Cyber Defense, Threat Intelligence und Investigations bei der Deutschen Bank verantwortlich. Als Spezialist für Cybersicherheitsstrategien ist Epp als Speaker und Lecturer sowie als Berater für Investoren und Unternehmen tätig.

    „Sergej ist ein erfahrener Experte in der IT-Welt und der ideale Kandidat für unser Advisory Board“, sagt Myra Co-Founder Paul Kaffsack. „Durch seinen Hintergrund im Finanzsektor weiß er, wie wichtig die Zusammenarbeit mit den richtigen Dienstleistern ist. Hohe Vertraulichkeit erfordert hohe Sicherheitsstandards – dort existiert kein Spielraum. Sergejs Fachwissen hilft uns, den Schutz digitaler Prozesse von Unternehmen, kritischen Infrastrukturen und öffentlichen Auftraggebern weiter voranzutreiben.“

    Verantwortlicher für diese Pressemitteilung:

    Myra Security
    Herr Nicolas Armer
    Landsberger Str. 187
    80687 München
    Deutschland

    fon ..: +49 89 997 401 447
    web ..: http://www.myrasecurity.com
    email : presse@myrasecurity.com

    Myra Security ist ein deutsches Cybersicherheitsunternehmen und Anbieter einer Security-as-a-Service-Plattform. Die von Myra entwickelte Technologie ist vom Bundesamt für Sicherheit in der Informationstechnik (BSI) nach dem Standard ISO 27001 auf Basis von IT-Grundschutz zertifiziert. Myra erfüllt alle 37 Kriterien des BSI für qualifizierte DDoS-Mitigation-Dienstleister. Ministerien und Behörden sowie Unternehmen aus dem Finanz-, Versicherungs- und Gesundheitswesen vertrauen für den Schutz kritischer Infrastrukturen auf Myra. Dazu gehört die Abwehr von DDoS-Attacken, Bot-Netzen und Angriffen auf Datenbanken.

    Pressekontakt:

    Myra Security
    Herr Nicolas Armer
    Landsberger Str. 187
    80687 München

    fon ..: +49 89 997 401 447

  • Bericht von Akamai zeigt: Deutschland besonders betroffen von Cyberkriminalität im Einzelhandel

    Bericht von Akamai zeigt: Deutschland besonders betroffen von Cyberkriminalität im Einzelhandel

    Mit 49 Prozent der Angriffe im Einzelhandel ist EMEA mittlerweile die am häufigsten betroffene Region und übertrifft Nordamerika mit 42 Prozent; Deutschland liegt mit über 3,1 Milliarden Angriffen an

    BildAkamai Technologies, Inc. (NASDAQ: AKAM), das Cloudunternehmen, das das digitale Leben unterstützt und schützt, hat einen neuen „State of the Internet“-Bericht veröffentlicht. Dieser hebt die zunehmende Anzahl und Vielfalt von Angriffen auf den Handelssektor hervor. „Eine Analyse der Bedrohungstrends im Handelssektor“ zeigt, dass der Handel nach wie vor die am stärksten ins Visier genommene Branche ist. Weltweit werden auf diesen Sektor mehr als 14 Milliarden Angriffe verzeichnet, in der EMEA-Region sind es 4,6 Milliarden Angriffe.

    Für den Bericht untersuchte Akamai seine Datensätze in Bereichen wie Webanwendungen, Bots, Phishing und die Verwendung von Skripten von Drittanbietern, um genaue Kenntnisse über die Geschehnisse in diesem Sektor zu erhalten. Damit hilft das Unternehmen Cybersecurity-Führungskräften und -Praktikern, die Bedrohungen auf die Handelsbranche zu verstehen.

    EMEA-weit ist der Einzelhandel der bei Weitem am stärksten angegriffene Bereich des Handelssektors. Deutschland ist am stärksten von diesem Trend betroffen. Vermutlich haben mehrere Schlüsselfaktoren zu diesem Ausmaß an Angriffstraffic in Deutschland beigetragen: Die öffentliche Unterstützung der Ukraine, die anhaltende Zunahme von LFI-Angriffen (vgl. dazu einen früheren Bericht von Akamai), die zur Remoteausführung von Code und somit Netzwerkzugriff sowie tiefgreifenden Sicherheitsverletzungen wie Ransomware-Angriffen führen kann, und außerdem die Auswirkungen negativer Social-Media-Kampagnen.

    Weitere wichtige Erkenntnisse in „Eine Analyse der Bedrohungstrends im Handelssektor“:
    o Schädliche Bots nehmen auch Verbraucher ins Visier. Aus dem Bericht geht hervor, dass zwischen Januar 2022 und März 2023 die Zahl der schädlichen Bots, die den EMEA-Handel angriffen, fast 835 Milliarden betrug.
    o Die Verwendung von LFI ist mehr als doppelt so hoch wie die nächsthäufigste Angriffsmethode im EMEA-Einzelhandel (59 Prozent).
    o Vor allem der Handelssektor ist in EMEA im Visier von Webanwendungs- und API-Angriffen – er ist mit 51 Prozent die am häufigsten angegriffene Branche. An zweiter Stelle folgen weit abgeschlagen Videomedien mit 13 Prozent.
    o 51 Prozent der Skripte, die von Handelsorganisationen in EMEA verwendet werden, stammen von Dritten. Das ist deutlich höher als die Anzahl der Skripte von Dritten, die in anderen Sektoren genutzt werden (31 Prozent).
    o Das Vereinigte Königreich steht bei der Anzahl der Angriffe in der EMEA-Region mit 397 Millionen Webangriffen im Einzelhandel an zweiter Stelle nach Deutschland.

    „Der Handel bietet Cyberkriminellen ein ideales Umfeld, da er eine enorme Menge an sensiblen Kundendaten umfasst. Diese können schnell kompromittiert werden, da die Branche weniger reguliert ist als andere, obwohl sie dieselbe Sicherheit benötigt. Die in Deutschland beobachtete Situation im Handelssektor kann als Hinweis auf die Zukunft angesehen werden: Sie bietet das perfekte Zusammenspiel von verschiedenen Faktoren, die solche Angriffswellen in jedem Land möglich machen“, so Richard Meeus, Director of Security Technology and Strategy, EMEA, bei Akamai. „Unternehmen sollten wachsam bleiben und ihre digitale Ladenfront sorgfältig schützen, damit Verbraucher ein sicheres und botfreies Einkaufserlebnis genießen können. Und Verbraucher sollten die besten Vorgehensweisen in Bezug auf Cybersicherheit wie starke Passwörter und regelmäßige Software-Updates beachten, um Angriffe abzuwehren.“

    Verantwortlicher für diese Pressemitteilung:

    Akamai Technologies
    Frau Helen Farrier
    — —
    — —
    Deutschland

    fon ..: 0211-54-087-725
    fax ..: —
    web ..: https://www.akamai.com/de
    email : akamai-pr@fleishman.com

    Über Akamai
    Akamai unterstützt und schützt das digitale Leben. Führende Unternehmen weltweit setzen bei der Erstellung, Bereitstellung und beim Schutz ihrer digitalen Erlebnisse auf Akamai. So unterstützen wir täglich Milliarden von Menschen in ihrem Alltag, bei der Arbeit und in ihrer Freizeit. Akamai Connected Cloud, eine stark verteilte Edge- und Cloud-Plattform, bringt Anwendungen und Erlebnisse näher an die Nutzer und hält Bedrohungen fern. Möchten Sie mehr über die Sicherheits-, Computing- und Bereitstellungslösungen von Akamai erfahren? Dann besuchen Sie uns unter akamai.com/de und akamai.com/de/blog oder folgen Sie Akamai Technologies auf Twitter und LinkedIn.

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Frau Ann-Charlott Stegbauer
    Blumenstraße 28
    80331 München

    fon ..: +49-89-230-316-0
    web ..: http://www.fleishman.de
    email : akamai-pr@fleishman.com

  • ICOS Deutschland erstmals auf der it-sa

    ICOS Deutschland erstmals auf der it-sa

    Unter dem Motto „ICOS & brainworks – stronger together“ stellt sich der Münchner VAD als vollwertiger Security-Distributor vor

    BildZum 1. Oktober hat der Münchner VAD Brainworks mit der deutschen Gesellschaft des italienischen VADs ICOS fusioniert. Durch den Merger kamen mehr als 10 neue Security-Anbieter zum bestehenden Portfolio von Brainworks hinzu. IT-Sicherheit wurde damit für das Münchner Unternehmen, das in Zukunft unter der Dachmarke ICOS auftritt, zu einer tragenden Säule des Geschäfts.

    Die Premiere auf der Cybersecuritymesse it-sa 2022 in Nürnberg ist somit logische Konsequenz. Unter dem Motto „ICOS & brainworks – stronger together“ freut sich das Team darauf, sich erstmals gemeinsam der Fachwelt zu präsentieren. Die it-sa ist Europas größte Fachmesse für IT-Security. ICOS Deutschland ist dort vom 25. bis 27. Oktober in Halle 7 an Stand 7-620 zu finden.

    ICOS ist mit Fachhandelspartner MCL sowie sieben Herstellern sowie vor Ort, die ein breites Feld der Cybersecurity bedienen:
    o Absolut Software ist Spezialist für Endgerätesicherheit.
    o Libraesva bietet aktiven Schutz vor Phishing, Zero-Day-Malware, Impersonation, Spoofing und E-Mail-Bedrohungen.
    o XM Cyber ist Anbieter von Lösungen zur hyperrealistischen Breach and Attack Simulation (BAS).
    o Sumo Logic sorgt für ein effektives Management von SIEM, Sicherheitsanalysen und
    -untersuchungen sowie Compliance-Anforderungen auf einer Cloud-nativen Plattform.
    o Wildix ist eine vertriebsorientierte Kommunikationslösung Secured by Design.
    o GFI Software bietet mit Kerio Connect und Kerio Control Lösungen für Netzwerk- und Web-Sicherheit, E-Mail-Sicherheit und Web-Monitoring.
    o IONOS ist ein europäischer Anbieter von Cloud-Infrastruktur und Cloud-Services.

    ICOS in Halle 7, Stand 7-620
    ICOS bietet Resellern kostenlose Tickets. Das Team freut sich auf Terminabsprachen vorab.
    Weitere Informationen, mögliche Terminkoordination und die Registrierung für kostenlose Tickets gibt es hier: https://www.brainworks.de/itsa2022/

    Verantwortlicher für diese Pressemitteilung:

    Brainworks / ICOS Deutschland GmbH
    Herr Frank Kunisch
    Paul-Heyse-Str. 28
    80336 München
    Deutschland

    fon ..: +49 89 326764-0
    web ..: http://www.icosvad.de
    email : marketing@brainworks.de

    Brainworks Computer-Technologie / ICOS Deutschland GmbH
    Die Firma brainworks aus München bietet als Value Added IT-Distributor seit 1989 innovative IT-Technologien, fundierte Marktkenntnis und Expertise am Puls der Zeit. Flexibel, hoch performant und plattformunabhängig – ob moderne Smart Working Lösung mit Video-Konferenz, File-Sharing, Chat, E-Mail, Kalender und Aufgaben-Planung, VoIP-Telefonanlage mit Web-basierenden Meetings und Kommunikations-Plug-in für einfachen Kundenkontakt über die Website, sowie Firewall-Lösungen, SD-WAN-Lösungen, Hochleistungs-WLAN, Gäste Hotspot oder nahtlose Integration und Verwaltung mobiler Geräte, wie Tablets, Notebooks oder Mobiltelefone und stationärer Client-PCs – brainworks arbeitet mit ausgewählten und mehrfach preisgekrönten Herstellern wie GFI Software/Kerio, IceWarp, IONOS, Wildix, Cambium, FileWave, Absolute Software und Untangle zusammen. Angebote in neuen Geschäftsfeldern, wie die Unterstützung von Managed Service Provider oder SaaS und Cloud-optimierte Technologien machen das Produktangebot nachhaltig und zukunftssicher. Das aufeinander abgestimmte und fokussierte Produktportfolio, ein technisch versierter Support, Vertriebsmitarbeiter mit tiefem Produktwissen, informative Webinare und ein Shop mit direkter Herstelleranbindung und Lizenz-Konfigurator sind dabei die Grundlage für eine erfolgreiche, zukunftsorientierte und vertrauensvolle Zusammenarbeit mit Kunden und Handelspartnern.

    ICOS ist seit mehr als 35 Jahren auf dem italienischen Markt als Value-Added-Distributor (VAD) tätig und seit 2020 auch auf dem deutschen Markt. ICOS versorgt den Channel mit IT-Lösungen und Dienstleistungen, die es den Kunden ermöglichen, komplexe geschäftliche Herausforderungen erfolgreich zu bewältigen. Heute bietet das Unternehmen eine umfassende Palette von Lösungen in den Bereichen Unternehmensrechenzentren, Cloud und Cybersicherheit.
    www.icosvad.de

    Pressekontakt:

    Digitalk Text und PR
    Frau Katharina Scheurer
    Rindermarkt 7
    80331 München

    fon ..: +49 89 44 31 12 74

  • Internet of Things und Datenschutz

    Internet of Things und Datenschutz

    Was macht das Internet der Dinge?

    BildAus der Werbung kennen Sie vielleicht das berühmte Smart Home. Die Kaffeemaschine geht morgens automatisch an, hat man vergessen die Haustür abzusperren, so macht sie das selbst und die Heizung temperiert sich selbst genauso wie sie sollte.

    Grundlage für all dies ist das Internet of Things, kurz IoT. Das Internet of Things beinhaltet alle Technologien, die virtuelle und physische Objekte miteinander verbinden. Das heißt, intelligente Geräte oder Maschinen, wie Kühlschränke oder Waschmaschinen, sind miteinander und mit dem Internet verbunden. IoT ist ein Sammelbegriff für diese Technologien, so die Definition des Internet of Things. Besagte Maschinen und Geräte erfassen sensorisch alle möglichen Informationen ihrer Umgebung, analysieren diese und teilen sie im Netzwerk. Dies ist jedoch nicht nur im Zusammenhang mit dem Smart Home interessant, sondern natürlich auch für Unternehmen, da die Geräte in einem intelligenten System funktionieren und sich die gewonnenen Erkenntnisse zur Prozessoptimierung nutzen lassen. Es gibt vielerlei Einsatzmöglichkeiten des Internets der Dinge.

    Geschichte des IoT

    Die Geschichte des IoT ist kurz. Denn sie begann ganz streng genommen erst in den 2000ern. Ein wenig weiter gefasst ging es in den 80ern los. In Pittsburgh nutzten Informatik-Studenten den Vorgänger des Internets, um einen Getränkeautomaten zu überwachen. Dabei konnten sie den Füllstand verfolgen. Tatsächlich gab es das erste vernetzte Haushaltsgerät, einen Toaster, schon im Jahre 1990, das ist das Jahr vor der ersten Website. Dieser ist als das erste IoT-Gerät in die Geschichte eingegangen.

    Die richtige Technologie wurde dann allerdings erst in den 2000ern entwickelt. „Internet of Things“ als Begrifflichkeit hat der Brite Kevin Ashton in die Welt gesetzt. Der koreanische Konzern LG war der Vorreiter und stellte im Jahr 2000 den ersten Kühlschrank vor, der mit dem Internet zu verbunden wurde. Noch in 2010er Jahren waren mehr Geräte Teil der IoT-Technologie, als es Menschen auf der Erde gibt. Diese erstaunliche Zahl steigt immer noch rasant.

    Wo wird das IoT genutzt?

    Wie gesagt, es gibt für das Internet of Things viele Beispiele, an denen die Technologie bereits Einsatz findet und es wird weitere Beispiele in Zukunft geben.

    eCall

    Ein sehr nützliches Beispiel für den Einsatz des IoT ist eCall. Das ist ein automatisches Notrufsystem für Fahrzeuge, das von der EU für alle Hersteller, seit März 2018 vorgeschrieben ist. Der eCall ist Teil der eSafety-Initiative der EU. Dabei wird bei einem Unfall von dem betroffenen Fahrzeug ein Notruf an die 112 automatisch ausgelöst, wobei auch eine Sprachverbindung für die Insassen des Fahrzeugs mit der Zentrale hergestellt wird. Das Fahrzeug ist also selbstständig dazu fähig, einen Unfall zu erkennen und vernetzt, um den Notruf absetzen zu können.

    Smart City

    Smart City ist eine Idee, die als Konsequenz daraus entstanden ist, dass es eine deutliche Steigerung der Landflucht in die Stadt gibt. Die Zahlen an Menschen, die künftig in der Stadt leben werden, steigen am laufenden Band. Smart City ist eine Ansammlung an Ideen und Konzepten, die durch eine vernetzte Welt, das Leben der Menschen besser und einfacher gestalten sollen. Besonders im Fokus ist der Klimaschutz, wobei das Internet of Things wichtig dabei sein könnte, möglichst Ressourcen-schonend in den Bereichen Wirtschaft und Politik zu agieren.

    E-Health

    Auch für die Fitness- und Gesundheitsbranche bietet das IoT einen Mehrwert, denn die Verknüpfung von Fitnessarmbändern, wie dem Fitbit oder Smartwatches, wie der Apple Watch, mit dem Smartphone ist hier Gold wert.

    Durch Sensoren werden relevante Daten, wie die Herzfrequenz oder der Blutdruck festgestellt, was wiederum auf dem Smartphone ausgewertet werden kann. Das ist natürlich für Fitness interessierte Menschen sehr praktisch, jedoch können inzwischen auch Smartwatches zuverlässig Herzrhythmusfehler feststellen und den Nutzer warnen, wodurch etwaigen Herzproblemen sinnvoll vorgebeugt werden kann.

    Automatisiertes Fahren

    Künftig wird es viele Autos geben, die ein automatisiertes Fahren gewährleisten werden. Grundlage dafür sind ebenfalls Sensoren, die Hindernisse und Verkehrsteilnehmer erkennen müssen und in der Lage sein müssen, deren Geschwindigkeit und Positionen festzustellen. Dadurch wäre der Straßenverkehr nicht nur deutlich sicherer, sondern auch wesentlich umweltfreundlicher und auch enorm komfortabler als bisher.

    Es gibt noch eine Vielzahl an weiteren, praktischen Anwendungsbeispielen für das Internet of Things. Deutlich wird, dass die Technologie das Leben um ein Vielfaches einfacher und praktischer machen wird. Jedoch basiert sie, wie eigentlich alles in der modernen Welt auf Daten. Das enorme Ansammeln an Daten bringt das Internet der Dinge potenziell in Konflikt mit dem Gesetz.

    IoT und der Datenschutz

    Die Grundlage für das IoT sind Daten. Dies führt wiederum zu Problemen, denn wie wird mit den Daten umgegangen? Es gibt eine Vielzahl an Fragen, die sich im Zusammenhang mit dem Internet of Things stellen. Zum Beispiel: „Wer ist der datenschutzrechtlich Verantwortliche?“ Das kann zum einen der Hersteller, zum anderen aber auch ein Drittanbieter sein. Nutzer werden zudem bisher nicht ausreichend informiert. Das betrifft vor allem die Fragen, welche Daten erfasst werden und wo sie gespeichert werden, beziehungsweise wer auf sie zugreifen kann. Problematisch ist auch, dass sich viele Unternehmen nicht an eine ausreichende Verschlüsselung von Daten halten, was ebenfalls dazu führen kann, dass nicht genügende Datensicherheit für Nutzer gewährleistet werden kann.

    Jedoch gibt es bereits Sicherheitsstandards für IoT-Devices, an die sich im besten Fall gehalten werden sollte, will man, dass richtig mit den eigenen Daten umgegangen wird. Dazu gehören: Festlegung einer individuellen Identität für jedes Gerät, Nutzung der aktuellen Software, verschlüsselte Kommunikation, sichere Speicherung von relevanten Daten etc.

    Jedoch ist für viele Unternehmen schwierig, all diese Probleme mit dem Datenschutz im Auge behalten zu können, weswegen sich hierfür ein externer Datenschutzbeauftragter München empfiehlt.

    Abschließend lässt sich trotz dieser Probleme festhalten, dass das Internet of Things mehr Chancen als Nachteile bietet, unsere Welt, zu einer besseren werden zu lassen.

    Gerne helfen wir Ihnen und beantworten alle Fragen rund um die Themen Datenschutz und Datensicherheit.

    Verantwortlicher für diese Pressemitteilung:

    Immerce GmbH
    Herr Frank Müns
    Kemptener Straße 9
    87509 Immenstadt
    Deutschland

    fon ..: +49 8323 – 209 99 40
    web ..: https://www.immerce-consulting.de/
    email : info@immerce.de

    Pressekontakt:

    Immerce GmbH
    Herr Frank Müns
    Kemptener Straße 9
    87509 Immenstadt

    fon ..: +49 8323 – 209 99 40
    web ..: https://www.immerce-consulting.de/
    email : info@immerce.de

  • clickworker erhält international anerkannte ISO 27001-Zertifizierung

    clickworker erhält international anerkannte ISO 27001-Zertifizierung

    Essen, 15.03.2022. clickworker – ein führender Anbieter von Crowdsourcing-Lösungen – hat die ISO/IEC 27001-Zertifizierung für seine Unternehmen in Deutschland und den USA erfolgreich abgeschlossen und damit einen weiteren Schritt in Richtung nachhaltiger Sicherheit unternommen.

    Das Zertifizierungsaudit bestätigt, dass clickworker die Anforderungen der Norm ISO/IEC 27001:2017 erfüllt. Dazu gehören die erfolgreiche Implementierung eines Informationssicherheits-Managementsystems (ISMS), die gesicherte Verfügbarkeit von IT-Systemen
    und -Prozessen, die Vorbeugung von IT-Risiken sowie die Vertraulichkeit von Daten innerhalb der clickworker GmbH und clickworker.com Inc.

    Diese international anerkannte Norm für Informationssicherheits-Managementsysteme (ISMS) ist die bedeutendste Zertifizierung in diesem Bereich. Sie bietet Organisationen klare Leitlinien für die Planung, Umsetzung, Überwachung und Verbesserung ihrer Informationssicherheit.

    „Für unser weltweit tätiges Unternehmen hat die Informationssicherheit seit jeher einen hohen Stellenwert in allen Geschäftsbereichen und wird durch stetige Kommunikation und Schulungen, aller an den Geschäftsprozessen beteiligten Personen, gelebt. Die neue Zertifizierung nach dem international anerkannten Standard ISO/IEC 27001:2017 bestätigt neben der bereits bestehenden 100%igen DSGVO-Konformität einmal mehr unsere erstklassigen Leistungen im Bereich Daten- und IT-Sicherheit. Die Anerkennung durch eine offizielle Stelle bietet unseren Kunden die Gewissheit, dass unsere Geschäftsprozesse und Informationssicherheit ihren hohen Ansprüchen gerecht werden“, erklärt Christian Rozsenich, Geschäftsführer von clickworker.

    Die Zertifizierung bestätigt auch der 3,6 Millionen starken Crowd von clickworker, dass ihre Daten sicher und datenschutzkonform behandelt werden. Darüber hinaus ermöglicht clickworker seinen Kunden über das eingeführte ISMS einen sicheren Datentransfer aller für die Crowdsourcing-Projekte benötigten Daten, deren sichere und datenschutzkonforme Verarbeitung, Bearbeitung und Speicherung sowie die Übermittlung von Projektergebnissen.

    Über clickworker

    Mit mehr als 3,6 Mio. Freelancern – sog. Clickworker – in Europa, Amerika und Asien ist clickworker einer der führenden Anbieter von Paid Crowdsourcing.
    clickworker bietet skalierbare Lösungen rund um die Themen Trainingsdaten für KI, Texterstellung, Kategorisierung und Tagging, Umfragen, Web-Recherche, Mobile Crowdsourcing und Produktdatenpflege in 18 Sprachen und in mehr als 30 Zielmärkten.
    clickworker ist Full-Service-Dienstleister und bietet sowohl standardisierte wie auch individuelle Lösungen zur Umsetzung von datenorientierten Projekten seiner Kunden. Diese Projekte werden automatisiert in Mikrojobs zerlegt und durch qualifizierte Clickworker aus der Crowd bearbeitet. Alle Ergebnisse werden qualitätsgesichert wieder zusammengefügt und an den Kunden übermittelt.
    Für kleinere und standardisierte Aufgaben aus den Bereichen Texterstellung, Umfragen und Sentiment-Analysen bietet clickworker darüber hinaus eine Self-Service-Lösung über den Online-Marktplatz.
    Die praxiserprobten Verfahren bieten zuverlässige und hochqualitative Ergebnisse bei hohem Durchsatz, hervorragender Skalierbarkeit und zu geringeren Kosten als mit herkömmlichen Ansätzen.

    Weitere Infos unter:

    https://www.clickworker.de/
    Twitter: www.twitter.com/clickworker_de
    linkedin: http://www.linkedin.com/company/clickworker-gmbh

    Kontakt
    clickworker GmbH
    Ines Maione
    Hatzper Str. 30
    45149 Essen
    +49 201 959718-41
    presse@clickworker.com
    https://www.clickworker.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Kommentar: Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein

    Kommentar: Supply Chain Risk Management: Auf Cyberangriffe in der Lieferkette gut vorbereitet sein

    Eigenes Risiko bei Cyberangriffen auf Zulieferer reduzieren

    In der Supply Chain sind verschiedene Unternehmen miteinander verbunden. Doch was, wenn ein Zulieferer einen Cyberangriff erleidet? Ein solcher IT-Sicherheitsvorfall bei einem Mitglied der Lieferkette kann auch das eigene Unternehmen betreffen und drastische Folgen nach sich ziehen. So könnten sich 2022 bis zu 60 % der Sicherheitsfälle außerhalb der Grenzen des eigenen Unternehmens ereignen[1]. Mit vorausschauenden Maßnahmen zum Supply Chain Risk (SCR) Management lässt sich verhindern, dass Cyberangriffe auf Mitglieder der Lieferkette auch das eigene Unternehmen empfindlich treffen.

    Ein Kommentar von Fred Tavas von Trustwave

    Zu den möglichen Folgen eines Cybersicherheitsvorfalls in der Supply Chain zählen vor allem ein drohender Stillstand auch des eigenen Geschäftsbetriebs sowie der Diebstahl von Daten, die beim Lieferanten gespeichert sind. Doch wie lässt sich das verhindern?

    Zunächst sollte Unternehmen ihre Lieferanten kennen. Dieser Punkt klingt selbstverständlich – aber viele Unternehmen wissen gar nicht genau, wer sich hinter ihren Lieferanten verbirgt. Der erste Schritt auf dem Weg zu einem sicheren SCR Management sollte daher die Auflistung aller Supplier sein. Oftmals geschieht dies nur nach der Höhe der Service- oder Lieferkosten. Lieferanten, die diese Schwelle nicht erreichen, werden meistens auch nicht genauer analysiert. Einige der Lieferanten, die auf diese Weise durch das Raster fallen, sollten aber vielleicht doch besser überprüft werden – wie beispielsweise der Drucker der jährlichen Corporate-Geschenke, der die gesamte Kundenliste eines Unternehmens besitzt.

    Anschließend sollte man diese Liste sortieren und alle Zulieferer nach ihrer Kritikalität bewerten: Welche sind für das eigene Unternehmen wichtig? Und welche Auswirkungen könnte ein Cybersicherheitsvorfall bei diesen Lieferanten haben? Besonders wichtig sind solche Lieferanten, die Zugriff auf Systeme des Unternehmens, klassifizierte Daten oder persönlich identifizierbare Informationen (PII) haben. Diese kritischen Zulieferer sollten dann eingehender überprüft und analysiert werden.

    Regelmäßiges Risk Assessment ist elementar

    Cybersecurity Frameworks helfen bei der Definition und Überwachung von Security Policies. Sie enthalten Standards, Richtlinien und Best Practices, um das individuelle Cybersicherheitsrisiko zu bewerten. Bei regelmäßiger Anwendung ist so ein kontinuierliches Monitoring von IT-Sicherheit und -Systemen gewährleistet. Frameworks wie das National Institute of Standards and Technology (NIST) Cybersecurity Framework lassen sich nicht nur auf das eigene Unternehmen anwenden, sondern sind auch für die Bewertung des IT-Sicherheitsrisikos von Zulieferern optimal geeignet.

    Die Bewertungsfragen eines Frameworks beinhalten etwa die Fähigkeit des Anbieters zur Datenverschlüsselung, die Verwendung von Mehrfaktor-Authentifizierung (MFA), Passwortrichtlinien sowie die Verwaltung von Patchprogrammen, Architektur und Segmentierung des Netzwerks sowie Cloud-Nutzung. Da auf Assessment-Fragen auch unwahr geantwortet werden kann, sollten Nachweise angefordert werden. Dies können beispielsweise Bestätigungen zur Einhaltung von Sicherheitsrichtlinien, Berichte von Penetrationstests, Zertifizierungen wie DIN EN ISO 27001 oder Audits des Standards SOC 2 (System and Organization Controls 2) sein.

    Die richtigen Schlüsse ziehen

    Zu wissen, welche Parameter in die Risikobewertung eines Lieferanten einfließen und wie sich diese Schwachstellen auf das eigene Unternehmen auswirken können, ist elementar. Beispielsweise hat ein Zulieferer SSL-Schwachstellen: Stellen diese nun ein Problem für das eigene Unternehmen dar? Wenn der Anbieter die Kundendaten des Unternehmens auf einem öffentlich zugänglichen System speichern sollte: definitiv; wenn er aber nur Blumen an der Rezeption bereitstellt, wirkt sich diese Schwachstelle nicht auf das eigene Unternehmen aus.

    Die Interpretation der Vielzahl von Cybersicherheitsberichten, Zertifikaten, Scans und Rich-Text-Antworten erfordert eine große Wissensspanne. Über diese verfügen die meisten IT- oder Audit-Generalisten nicht, und KI-basierte Sicherheitsscans können die Daten zudem nicht mit Genauigkeit verarbeiten. Unternehmen können die Auswertung und Interpretation ihres Risk Assessment daher an einen externen Provider auslagern. Neben der schnellen und fachkundigen Auswertung kann ein solcher Provider auch Empfehlungen für Maßnahmen zur Behebung von Sicherheitslücken bei Hochrisikolieferanten bieten.

    Threat Detection sollte Teil der SCR-Strategie sein

    Wie die SolarWinds-Schwachstelle aus 2020 zeigte, kann keine noch so gute Risikobewertung vor einem potenziellen nationalstaatlichen Angriff schützen. Ein Dienst oder eine Funktion zur Erkennung von Bedrohungen warnt jedoch in Echtzeit vor Vorfällen und Verstößen. Zumindest lässt sich so schnell reagieren und bestenfalls die Bedrohung stoppen, bevor sie die kritischen Systeme des eigenen Unternehmens erreicht.

    Die Zusammenarbeit mit einem Managed Security Service Provider (MSSP) kann helfen, die Resilienzfähigkeit eines Unternehmens gegen Risiken in der Lieferkette zu verbessern. Die Ergreifung geeigneter Maßnahmen verkürzt die Zeit, die benötigt wird, um ein SCR-Managementprogramm in Gang zu bringen. MSSP können auch helfen, wenn Unternehmen interne Cyberrisikobewertungen überdenken wollen oder einen effizienten externen Anbieter suchen, der diese Aufgabe für sie übernimmt.

    [1] https://www.forrester.com/blogs/predictions-2022-continued-uncertainty-forces-attention-on-securing-relationships/

    Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

    Firmenkontakt
    Trustwave Germany GmbH
    Stephen Balogun
    The Squaire 12
    60549 Frankfurt am Main
    +447710 712 125
    Stephen.Balogun@trustwave.com
    https://www.trustwave.com/de-de/

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstrasse 3
    56472 Nisterau
    +49 2661-912600
    trustwave@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Umsatzwachstum und steigende Kundenzahlen bei Delinea

    Umsatzwachstum und steigende Kundenzahlen bei Delinea

    Benutzerfreundliche Privileged Access Management (PAM)-Lösungen, die kritische Zugriffe nahtlos verwalten und absichern, sind gefragt wie nie. So vermeldet der PAM-Spezialist Delinea für das Geschäftsjahr 2021 ein Wachstum des jährlich wiederkehrenden Umsatzes von 35 Prozent im Vergleich zum Vorjahr und konnte mehr als 1.400 neue Kunden für sich gewinnen. Ausschlaggebend für diesen Erfolg sind neben globalen Expansionsprojekten vor allem bedeutende Produktinnovationen.

    Nach dem Zusammenschluss der beiden führenden PAM-Anbieter Thycotic und Centrify unter der Interimsmarke ThycoticCentrify Anfang 2021, agiert das Unternehmen seit einigen Wochen unter dem neuen Namen Delinea. Gemäß dem Motto „Better Together“ hat der fusionierte Anbieter seine Vision für ein modernes Privileged Access Management im Laufe des vergangenen Jahres umgesetzt: Dabei wurden die bestehenden und bewährten Technologien kombiniert und erfolgreich integriert und auf diese Weise ein umfassendes, leistungsfähiges PAM-Angebot mit Rundumservice erschaffen. Um den beschleunigten Wachstumsplänen des Unternehmens gerecht zu werden, hat Delinea seine Führungsmannschaft sukzessive erweitert und zudem mehrere neue Mitglieder in das Direktorium berufen.

    „Delinea hat bereits viele wichtige Meilensteine erreicht. Unser exzellentes Wachstum sowohl bei den Neukunden als auch bei den jährlich wiederkehrenden Umsätzen bestätigt unseren starken Fokus auf den Kundenerfolg und wird durch die Breite und Tiefe unseres Portfolios unterstützt“, so Art Gilliland, CEO von Delinea. „Im Jahr 2022 freuen wir uns darauf, unsere Vision fortzusetzen, unseren Nutzern die verdiente digitale Freiheit zu ermöglichen, indem wir einfach zu bedienende, skalierbare und nahtlose Unternehmenslösungen anbieten.“

    Die Highlights des letzten Jahres im Überblick:

    – Delinea verzeichnet 2021 eine Steigerung des jährlich wiederkehrenden Umsatzes von 35 Prozent im Vergleich zu 2020.
    – Mehr als 1.400 neuen Kunden entschieden sich im letzten Jahr für eine Delinea-Lösung.
    – Als kombiniertes Unternehmen erhält Delinea ein „Rule of 40“-Profil.
    – Die Kundenzufriedenheitsbewertung beträgt 4,8 (von 5,0).
    – Weltweit wurden die kostenlosen Delinea-Tools und -Testversionen mehr als 30.000-mal heruntergeladen.
    – Der unternehmenseigene Podcast 401 Access Denied wurde 2021 über 45.000-mal gestreamt.

    Maßgebende Produktinnovationen 2021:

    – Secret Server: Bereitstellung der ersten Integration mit der Delinea Unified Cloud Platform sowie optimierte Sicherheits- und Compliance-Funktionen, einschließlich einer neuen Funktion zum Löschen von Secrets und einer bedarfsgesteuerten Rotation des Master-Encryption-Keys.
    – Server Suite: Modernisierte Just-in-Time-Privilegienerweiterung über die einheitliche Cloud-Plattform und optimierte Umleitung der Multi-Faktor-Authentifizierung (MFA) erhöhen den Komfort, die Produktivität und die Sicherheit bei der Verwendung mehrerer administrativer Konten.
    – DevOps Secrets Vault: Einführung von zertifikatsbasierter Authentifizierung und konfigurierbarer „Time-to-Live“ für alle Cloud-Plattformen sowie Encryption-as-a-Service, das Daten für alle Anwendungen automatisch verschlüsselt, um Cloud-Angriffsflächen zu härten.
    – Account Lifecycle Manager: Ausweitung der zentralisierten Verwaltung des Lebenszyklus von Servicekonten auf Multi-Cloud-Umgebungen und zusätzliche Integration mit Cloud-Tresoren, einschließlich AWS Secrets Manager und Azure Key Vault.

    Die wichtigsten Branchen-Auszeichnungen des Jahres:

    -Im Gartner Magic Quadrant for PAM 2021 werden sowohl Thycotic als auch Centrify als Leader ausgewiesen.
    -Ein weiteres Mal erreichen Thycotic und Centrify die Einstufung als Leader im KuppingerCole Leadership Compass for PAM.
    -Thycotic wurde zum neunten Mal in Folge in die Inc. 5000-Liste der am schnellsten wachsenden Privatunternehmen in Amerika aufgenommen.
    -Thycotic freute sich über eine Auszeichnung als Gartner Peer Insights™ Customers‘ Choice für Privileged Access Management sowie als Gold Winner in the IT World Awards.
    -Centrify wurde bei den Global InfoSec Awards auf der RSA Conference 2021 als Editor’s Choice-Gewinner und als Gold Cybersecurity Excellence Award-Gewinner für PAM ausgezeichnet.

    Delinea ist ein führender Anbieter von Privileged Access Management (PAM)-Lösungen, die eine nahtlose Sicherheit für moderne, hybride Unternehmen ermöglichen. Unsere Lösungen versetzen Unternehmen in die Lage, kritische Daten, Geräte, Codes und Cloud-Infrastrukturen zu sichern, um Risiken zu reduzieren, Compliance zu gewährleisten und die Sicherheit zu vereinfachen. Delinea beseitigt Komplexität und definiert die Grenzen des Zugriffs für Tausende von Kunden weltweit, darunter mehr als die Hälfte der Fortune-100-Unternehmen. Unsere Kunden reichen von kleinen Unternehmen bis hin zu den weltweit größten Finanzinstituten, Organisationen und Unternehmen der kritischen Infrastruktur.

    Firmenkontakt
    Delinea Deutschland
    Claudia Göppel
    Neuturmstraße 5
    80331 München
    +49 177 211 8878
    Claudia.Goeppel@delinea.com
    http://www.delinea.com

    Pressekontakt
    Weissenbach PR
    Udo Schwickal
    Landsberger Str. 155
    80687 München
    089 54 55 82 01
    delinea@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und Sicherheitsarchitektur

    Evangelisches Diakoniekrankenhaus Freiburg erhält neue IT-Infrastruktur und Sicherheitsarchitektur

    abtis führt moderne Netzwerk-, Server- und Storage-Lösungen sowie robuste Firewall-Architektur ein. KHZG-Mittel fördern solide Basis für weitere Digitalisierung. Es entsteht mehr Freiraum für wertschöpfende IT-Projekte.

    Pforzheim, 15.02.2022 – Das Evangelische Diakoniekrankenhaus Freiburg hat mit Unterstützung des Spezialisten für moderne IT-Infrastruktur und IT-Sicherheit, abtis, seine IT-Landschaft grundlegend modernisiert. So wurde ein solides und verlässliches Fundament für die weitere Digitalisierung geschaffen.

    Seit mehr als einhundert Jahren lebt das Evangelische Diakoniekrankenhaus den Auftrag der christlichen Nächstenliebe, „nahe am Menschen“ zu sein. Zum Unternehmen gehören das Evangelische Diakoniekrankenhaus Freiburg, ein modernes und spezialisiertes Krankenhaus mit 175 Betten und mehr als 13.300 Fällen pro Jahr, das gerontopsychiatrische Pflegezentrum Landwasser und die Rehabilitationseinrichtung Haus Landwasser. Die Einrichtungen des Krankenhauses orientieren sich bei Betriebssicherheit und Resilienz an den hohen Anforderungen für kritische Infrastrukturen (KRITIS).

    Rundum-Erneuerung der IT als Basis für weitere Digitalisierung

    Als Krankenhaus mittlerer Größe wollte das Diakoniekrankenhaus die Vorteile transparenter und übersichtlicher Strukturen auch in der IT umsetzen und gleichzeitig den rapide steigenden Anforderungen von internen Nutzern und Patienten besser gerecht werden. Die bestehende zentrale IT-Infrastruktur bot dafür nicht mehr die notwendige Stabilität und Leistungsreserven. Um eine solide und verlässliche Basis für die weitere Digitalisierung zu schaffen, entschied man sich für eine vollständige Runderneuerung von Netzwerk, Servern und Storage. Weiterhin sollte die IT-Sicherheit deutlich erhöht werden und ein leistungsstarkes WLAN für Patienten und Gäste den Service verbessern. Ziel für die gesamte Server- und Storage-Landschaft war es, durch mehr Redundanz und modernes Design deutlich mehr Ausfallsicherheit zu schaffen.

    „Die Krankenhaus-IT der Zukunft ist extrem vernetzt und bindet den Patienten mit ein“, erklärt Thomas Hederer, IT-Leiter der Evangelischen Diakoniekrankenhaus. „Viele heute noch manuellen Prozesse werden digitalisiert und teilweise automatisiert werden und alle Systeme müssen sicher miteinander kommunizieren können. Die Ansprüche von Patienten und internen Nutzern steigen stetig. Um dem gerecht zu werden, brauchten wir eine solide, verlässliche Basis.“

    Die Fördermöglichkeiten des Krankenhauszukunftsgesetzes (KHZG) kamen dabei wie gerufen: „Wer in der IT stehen bleibt, hat in Sachen Security schon verloren. IT-Sicherheit muss in allen Systemen und Prozessen immer mitgedacht werden. Das KHZG mit seinen Fördermöglichkeiten bietet hier einen zusätzlichen Schub, den man nutzen sollte“, ergänzt Hederer.

    Moderne Infrastruktur bietet vertrauensvolle Sicherheit und Effizienz

    Die neue Netzinfrastruktur auf der Basis von Huawei-Switchen und WLAN-Komponenten sorgt nun für mehr Durchsatz und Verlässlichkeit. Gemeinsam mit den Security-Experten der abtis entschied sich das Diakoniekrankenhaus für neue Firewalls von Barracuda zum Schutz von Systemen und Daten. Geclusterte Web Application Firewalls bilden die Grundlage für Sicherheit im Patientenportal.

    Dank der Erfahrung aus vielen Migrationen verliefen die jeweiligen Umstiege auf die neue Systemlandschaft problemlos, ohne die Nutzer über Gebühr in ihrer Arbeit zu behindern. Die neuen Strukturen sind deutlich einfacher zu managen und im täglichen Betrieb erheblich robuster. So wurde mit der neuen Infrastruktur und Sicherheitsarchitektur eine solide Basis für die weitere Digitalisierung gelegt.

    „Die Zusammenarbeit mit abtis ist hervorragend. Kommunikation und Austausch sind auf Augenhöhe mit hoher Kompetenz in technischen, organisatorischen und kaufmännischen Fragen – auch mit Blick auf die besonderen Herausforderungen im Krankenhaus“, beschreibt Hederer die Zusammenarbeit mit den IT-Profis von abtis.

    Hafnium-Hack als Feuertaufe für das externe Security-Team

    Parallel zum weiteren Ausbau der Sicherheitsinfrastruktur können nun wertschöpfende Prozessverbesserungen angegangen werden, die abtis als gesetzter IT-Partner des Diakoniekrankenhauses Freiburg beratend und operativ begleitet. Als zertifizierter IT-Dienstleister nach dem KHZG kann abtis in diesem Prozess nicht nur technisch und fachlich, sondern auch bei der Beantragung der entsprechenden Fördermittel unterstützen. Operativ konnte abtis seine Kompetenz in Sachen Security bereits unter Beweis stellen, als das Krankenhaus Opfer des Hafnium-Exploits wurde. Die Experten der abtis konnten den Hack innerhalb kürzester Zeit lokalisieren, isolieren und beheben und somit Schaden vom Krankenhaus abwenden.

    „IT-Security ist heute derart komplex und schnelllebig, dass IT-Abteilungen in mittelständischen Unternehmen und Krankenhäusern mit ihren begrenzten Ressourcen keine Chance haben, mit internen Mitteln ein adäquates Level zu erreichen“, erklärt Thorsten Weimann, Geschäftsführer der abtis GmbH. „Wie das Diakoniekrankenhaus brauchen sie eine Kombination aus einer robusten, modernen IT-Infrastruktur und externen Security-Experten im Hintergrund. Wir freuen uns, dass wir als IT-Partner das Diakoniekrankenhaus in diesem Sinne unterstützen können.“

    Lesen Sie die ganze Case Study über die Einführung einer modernen IT-Infrastruktur und Sicherheitsarchitektur beim Diakoniekrankenhaus Freiburg hier: https://www.abtis.de/referenzen

    Mehr Informationen zu den Security-Leistungen von abtis finden Sie unter:
    https://www.abtis.de/leistung/security

    Der IT-Dienstleister abtis führt den Mittelstand mit strategischer Beratung, effizienten Projekten und maßgeschneiderten Managed Services sicher in die digitale Zukunft. Das Unternehmen verfügt über mehr als 15 Jahre Erfahrung in der Planung und dem Betrieb von Microsoft Infrastrukturen und betreut bereits mehr als 100.000 Anwender der Cloud-Plattformen Microsoft 365 und Azure. Als Fokuspartner von Microsoft für den Mittelstand in Deutschland mit 14 Microsoft-Gold-Kompetenzen und 9 Microsoft Advanced Specializations für Modern Work, Security und Azure setzt abtis ein starkes Zeichen als Vorreiter in der IT-Branche.
    Mit Lösungen rund um den Modern Workplace basierend auf Microsoft 365 mit Office 365, SharePoint und Teams erschließt abtis für ihre Kunden neue Level an Effizienz, Agilität und Innovation. abtis ist Spezialist für moderne IT-Sicherheit und unterstützt mit KI-basierten Produkten, praxisnaher Beratung und Managed Security bei der Umsetzung des Zero-Trust-Modells und der verlässlichen Einhaltung von Richtlinien wie BSI-Grundschutz oder DSGVO. Das abtis Security Operations Center bietet Security und Schutz auf höchstem Niveau. Die Microsoft Azure Cloud Services, hybride Konzepte, Cloud Computing, Cloud Migration und Managed Services bilden die Basis für das Modern Datacenter, mit dem abtis-Kunden echten Mehrwert generieren. Im Digital Consulting ist abtis Sparringspartner für neue Prozesse und Geschäftsmodelle im Mittelstand und bringt im Customizing und der individuellen Entwicklung von Anwendungssoftware ihr gesamtes Technologie- und Service-Know-how aus Hunderten von Projekten ein.
    Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern wie Microsoft, DELL EMC, Huawei, Barracuda, Deep Instinct, Veeam, VMWare u.a. hat abtis Einblick in die zukünftigen Produktstrategien und kann ihre Kunden zukunftssicher beraten.
    Mehr als 100 technikbegeisterte Mitarbeitende beraten und unterstützen von den Standorten Pforzheim (Headquarters), Berlin, Freiburg, Göppingen und Stuttgart aus bei der Digitalisierung. Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Adolf Föhl, Enders, Felss, Janus Engineering, Loy & Hutz, Premium Cosmetics, testo und Wackler, die Bundesliga-Vereine FC Freiburg und FC Heidenheim sowie Unternehmen der kritischen Infrastruktur wie die Stadtwerke Pforzheim.

    www.abtis.de | DIGITALE ZUKUNFT.

    abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

    Firmenkontakt
    abtis GmbH
    Vivien Jung
    Wilhelm-Becker-Straße 11b
    D-75179 Pforzheim
    +49 7231 4431 122
    presse@abtis.com
    http://www.abtis.de

    Pressekontakt
    bloodsugarmagic GmbH & Co. KG
    Team Abtis
    Gerberstraße 63
    78050 Villingen-Schwenningen
    0049 7721 9461 220
    abtis@bloodsugarmagic.com
    http://www.bloodsugarmagic.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.