Schlagwort: it-sicherheit

  • Tufin SecureCloud: Sichere hybride Cloud-Umgebungen ohne Kompromisse bei der Geschwindigkeit und Agilität

    Tufin SecureCloud: Sichere hybride Cloud-Umgebungen ohne Kompromisse bei der Geschwindigkeit und Agilität

    Ab sofort steht mit Tufin SecureCloud eine Lösung zum automatisierten Management der Sicherheitsrichtlinien für Unternehmen zur Verfügung, die Transparenz und Kontrolle über den Sicherheitsstatus ihrer Cloud-nativen und hybriden Cloud-Umgebungen benötigen. SecureCloud wurde komplett neu entwickelt und ist eine leistungsstarke Ergänzung der Tufin Orchestration Suite. Damit ist Tufin, der Pionier der richtlinien-zentrierten Cybersecurity, der erste und einzige Anbieter, der die Verwaltung von Sicherheitsrichtlinien über lokale Netzwerke, Cloud-native und hybride Clouds hinweg vereinheitlicht.

    SecureCloud kombiniert und erweitert die zuvor in Tufin Orca und Tufin Iris verfügbaren Funktionen und vereinheitlicht die Verwaltung von Cloud-Sicherheitsrichtlinien für Container-, Microservice- und Hybrid-Cloud-Umgebungen in einer einzigen Lösung. Auf diese Weise erhalten Unternehmen eine größere Transparenz und Kontrolle über die Cloud-Sicherheit – unabhängig von der Umgebung.

    Unternehmen verlagern immer häufiger ihre Workloads in die Cloud, um Produkte schneller auf den Markt zu bringen, besser auf die Bedürfnisse ihrer Kunden eingehen zu können und Geschäftspotenziale zu nutzen. In den aktuellen dynamischen Cloud-Entwicklungsumgebungen können Anwendungen schnell entwickelt und bereitgestellt werden, leider jedoch oftmals auf Kosten der Sicherheit. Dies führt dazu, dass sich die Sicherheitsteams mit komplexen und fragmentierten Netzwerken konfrontiert sehen und nicht über die Transparenz und Kontrolle, die zur Gewährleistung von Sicherheit und Compliance-Anforderungen erforderlich sind, verfügen. Um die Sicherheit und Konformität von Cloud-nativen und hybriden Cloud-Umgebungen, einschließlich Kubernetes, zu gewährleisten, ermöglicht SecureCloud die umfassende Darstellung von Sicherheitsrichtlinien, die automatische Ermittlung und Generierung von Policies und die Möglichkeit, ein Zero-Trust-Sicherheitsmodell zu erstellen, ohne die Vorteile der Agilität beim Umstieg auf die Cloud oder die Entwicklungsproduktivität zu beeinträchtigen.

    Laut Untersuchungen des Gartner-Analysten Neil MacDonald sind „fast alle erfolgreichen Angriffe auf Cloud-Dienste das Ergebnis von Fehlkonfigurationen, Missmanagement und Fehlern der Kunden. Führungskräfte im Sicherheits- und Risikomanagement sollten in Prozesse und Tools für das Sicherheitsmanagement in der Cloud investieren, um diese Risiken proaktiv und reaktiv zu identifizieren und zu beheben.“ (Innovation Insight for Cloud Security Posture Management, veröffentlicht am 25. Januar 2019 von Gartner VP-Analyst Neil MacDonald).

    Geschäftsziele und digitale Transformations-Initiativen werden dann am besten umgesetzt, wenn DevOps und Sicherheitsteams effizient und effektiv arbeiten können. Die Richtlinienautomatisierung von SecureCloud unterstützt DevOps und Sicherheitsteams, indem keine neuen Prozesse oder Technologien eingeführt werden müssen, welche traditionell die Agilität des Unternehmens beeinträchtigen und Reibungsverluste verursachen. Tufin SecureCloud generiert Sicherheitsrichtlinien, stellt sie bereit und synchronisiert ihre Änderungen in hybriden Cloud-Umgebungen automatisch.

    „Unternehmen verlagern ihre Workloads schnell in die Cloud, um eine größere Agilität zu erreichen, Geschäftsziele zu erreichen und die digitale Transformation voranzutreiben“, erklärt Ruvi Kitov, CEO und Mitbegründer von Tufin. „Diese neuen Workloads werden jedoch oft in Systeme integriert, die sich im Rechenzentrum oder in der privaten Cloud befinden. Mit der Ergänzung der Tufin Orchestration Suite durch SecureCloud können Unternehmen erstmals einheitliche Richtlinien in der gesamten hybriden Cloud durchsetzen und so eine durchgehende Verwaltung von Sicherheitsrichtlinien unabhängig von der Umgebung sicherstellen. Der richtlinienzentrierte, auf Automatisierung basierende Ansatz von Tufin für das Sicherheitsmanagement ermöglicht es Unternehmen, auf die Cloud umzusteigen, ohne die Sicherheit oder die Produktivität der Entwickler zu beeinträchtigen.“

    Über Tufin
    Tufin (NYSE: TUFN) vereinfacht die Verwaltung einiger der größten und komplexesten Netzwerke der Welt, die aus Tausenden von Firewall- und Netzwerkgeräten und neu entstehenden hybriden Cloud-Infrastrukturen bestehen. Unternehmen entscheiden sich für die Tufin Orchestration Suite, um die Agilität angesichts der sich ständig ändernden Geschäftsanforderungen zu erhöhen und gleichzeitig einen robusten Sicherheitsstatus aufrechtzuerhalten. Die Suite reduziert die Angriffsfläche und erfüllt den Anforderungen an eine größere Transparenz der sicheren und zuverlässigen Anwendungskonnektivität. Mit mehr als 2.000 Kunden seit der Gründung ermöglicht die Netzwerksicherheitsautomatisierung von Tufin Unternehmen, Änderungen in Minuten statt Tagen zu implementieren und gleichzeitig ihre Cybersicherheit und ihre Agilität zu verbessern.

    Firmenkontakt
    Tufin Software Germany GmbH
    Pierre Visel
    Elsenheimerstraße 7
    80687 München
    +49 89 5506 7773
    pierre.visel@tufin.com
    https://www.tufin.com/de

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    +49 89 5506 7770
    tufinPR.DACH@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Hornetsecurity informiert über aktuelle Cyberbedrohungen

    Hornetsecurity informiert über aktuelle Cyberbedrohungen

    Neuerscheinung: Cyberthreat Report – 1st Edition 2020

    Cyberkriminalität gehört seit mehreren Jahren zu den größten globalen Bedrohungen überhaupt. Während Unternehmen bei Attacken Imageschäden, finanzielle Verluste und Datendiebstahl fürchten müssen, droht Kritischen Infrastrukturen der Ausfall mit erheblichen Auswirkungen für die Bevölkerung. Der neue Cyberthreat Report – 1st Edition 2020 – von Hornetsecurity will mit exklusiven Insights aus dem Security Lab für aktuelle Angriffsmethoden sensibilisieren und wirft einen genaueren Blick auf einzelne Branchen. Zudem wird die Rolle Künstlicher Intelligenz bei Cyberattacken aufgezeigt und thematisiert, warum Hacker Microsoft Office 365 vermehrt ins Visier nehmen.

    Evolution alter Bekannter: Spam, Phishing & Ransomware
    Zwar ist die Gesamtanzahl der Spam-E-Mails zurückgegangen, jedoch sollte die Gefahr, die von Spam ausgeht, nicht unterschätzt werden. Cyberkriminelle versehen die E-Mails immer häufiger mit schädlichen Programmen. Die Experten vom Hornetsecurity Security Lab haben die Spam-E-Mails von Oktober 2018 bis Oktober 2019 analysiert und festgestellt, dass es sich bei 8,3 Prozent um schädliche Spam-E-Mails handelt, von denen die Hälfte Spyware, Trojaner und Keylogger enthielt.
    Um an sensible Nutzerdaten zu gelangen, greifen Hacker auch auf Phishing-E-Mails zurück, bei denen sie vermehrt aktuelle Themen als Aufhänger nehmen, um sie möglichst echt aussehen zu lassen. In jüngster Vergangenheit wurde unter anderem die Unsicherheit vieler Nutzer bezüglich der Datenschutzgrundverordnung missbraucht. Generell konnten die Security-Experten im Durchschnitt rund 12,3 Prozent aller eingegangenen E-Mails als Phishing-Angriffe identifizieren.
    Als eine der größten Gefahren, die per E-Mail ins Unternehmen gelangen kann, gilt weiterhin Ransomware, da Attacken und die damit einhergehende Verschlüsselung der IT-Infrastruktur immer wieder zu Komplettausfällen von ganzen Rechnernetzwerken und Produktionsanlagen führen.

    Häufig attackierte Branchen
    Nach einer Analyse der Top 1000 Domains mit dem größten E-Mail-Volumen konnten die IT-Experten von Hornetsecurity die am häufigsten attackierten Wirtschaftssektoren identifizieren: Vor allem die Energiebranche, aber auch die Logistik- und die Automobilbranche sind besonders von Cyberangriffen gefährdet. Auffallend sind hierbei die Angriffsvektoren, die Cyberkriminelle nutzten. So konnte festgestellt werden, dass bei Angriffen auf den Energiesektor insbesondere schädliche Links eingesetzt werden, da viele Antispam-Lösungen Viren bereits im Anhang erkennen können. Cyberkriminelle setzen auf neue Methoden, um Malware zu verbreiten und herkömmliche Sicherheitsfeatures zu umgehen.

    Die Energieversorgung zählt, genauso wie Teilbereiche der Logistikbranche, zu den Kritischen Infrastrukturen. Ein Cyberangriff mit Ransomware würde großen Druck auf die Betreiber ausüben, da ein reibungsloser Betriebsablauf eine große gesellschaftliche Relevanz hat. Somit ist die Wahrscheinlichkeit, dass Geld für eine Entschlüsselung gezahlt wird, höher als bei anderen Betrieben.

    Künstliche Intelligenz: Fluch oder Segen?
    Ein Aspekt, der die Cybersecurity in Zukunft maßgeblich beeinflussen wird, ist Künstliche Intelligenz. KI-Technologien entwickeln sich rasant weiter und sind zunehmend im Darknet erhältlich. Durch den unkomplizierten Zugang steigt auch das Risiko, dass Hacker sich diese zu Nutze machen und für komplexe Cyberangriffe missbrauchen. Herkömmliche Sicherheitstechniken, wie zum Beispiel Captcha-Tests, können bereits mit KI-Software ausgehebelt werden. Manch Cyberkrimineller ist zudem in der Lage, Künstliche Intelligenz zur Analyse von Nutzerdaten zu verwenden. Durch die zunehmende Automatisierung wird auch die Anzahl an Angriffen steigen, was IT-Verantwortliche vor eine weitere große Herausforderung stellen wird. In diesem Fall können Unternehmen allerdings Cyberkriminelle mit ihren eigenen Waffen schlagen: So wird die intelligente Technologie beispielsweise eingesetzt, um frühzeitig vor Phishing-E-Mails zu warnen und selbstständig Anomalien zu erkennen, indem Metadaten automatisch gescannt werden.

    Microsoft Office 365 im Visier
    Zukünftig wird voraussichtlich ein Großteil des Datenverkehrs über die Cloud laufen. Die Office 365 Cloud von Microsoft gehört zu den beliebtesten Services dieser Art. Laut dem internationalen Technologieunternehmen ist die Zahl der Abonnenten zwischen 2015 und 2017 um 320 Prozent gestiegen. Doch die Microsoft Office Cloud ist verwundbar: Rund 100 Millionen Business-Kunden nutzen die Microsoft Office 365 Suite – sensible Daten, Unternehmensgeheimnisse und personenbezogene Informationen werden dort ausgetauscht und verwahrt. Dies weckt Begehrlichkeiten bei Hackern. Bereits seit 2018 kann ein beachtlicher Anstieg an Angriffen beobachtet werden. Microsoft selbst meldete eine Steigerung von 250 Prozent. Ein gravierendes Problem ist, dass in der Cloud von Unternehmen gesteuerte Schutzmechanismen, wie die Firewall, wegfallen. Damit sie Zugang zu einer Vielzahl an Daten bekommen, müssen Cyberkriminelle nur eine einzige Schwachstelle im System finden. Mit unterschiedlichen Methoden schummeln Cyberkriminelle E-Mails in das Postfach der Office 365-Nutzer und greifen im Ernstfall die Login-Daten eines Office-Accounts ab. Mittels Outlook-Harvesting liest eine Schadsoftware dann Kontaktbeziehungen und E-Mail-Inhalte aus. Bereits ein einziger kompromittierter Account in der Datenwolke bietet die Grundlage für viele weitere Angriffe.

    Cyberkriminalität hat zahlreiche Gesichter und verändert sich stetig. Um nicht Opfer eines Angriffes zu werden, ist es entscheidend, immer über die neuesten Entwicklungen informiert zu sein. Weitere Orientierung gibt der neue Hornetsecurity Cyberthreat Report: zum kostenlosen Download auf der Website von Hornetsecurity.

    Hornetsecurity ist der in Europa führende deutsche E-Mail Cloud Security Provider und schützt die IT-Infrastruktur, digitale Kommunikation sowie Daten von Unternehmen und Organisationen jeglicher Größenordnung. Seine Dienste erbringt der Sicherheitsspezialist aus Hannover über weltweit 9 redundant gesicherte Rechenzentren. Das Produktportfolio umfasst alle wichtigen Bereiche der E-Mail-Security, von Spam- und Virenfilter über rechtssichere Archivierung und Verschlüsselung, bis hin zur Abwehr von CEO Fraud und Ransomware. Hornetsecurity ist mit rund 200 Mitarbeitern global an 10 Standorten vertreten und operiert mit seinem internationalen Händlernetzwerk in mehr als 30 Ländern. Zu den rund 40.000 Kunden zählen unter anderem Swisscom, Telefonica, KONICA MINOLTA, LVM Versicherung, DEKRA and Claas.
    Mehr Informationen finden Sie unter www.hornetsecurity.com

    Firmenkontakt
    Hornetsecurity GmbH
    Micha Beyersdorf
    Am Listholze 78
    30177 Hannover
    +49 (511) 515 464 – 917
    presse@hornetsecurity.com
    http://www.hornetsecurity.com/

    Pressekontakt
    trendlux pr GmbH
    Petra Spielmann
    Oeverseestr. 10-12
    22769 Hamburg
    +49 (40) 800 80 99-00
    ps@trendlux.de
    http://www.trendlux.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • TUXGUARD verstärkt Netzwerk für IT-Sicherheit

    TUXGUARD verstärkt Netzwerk für IT-Sicherheit

    Neues Mitglied im Bundesfachverband der IT-Sachverständigen und -Gutachter e.V.

    Saarbrücken/Ladenburg, 14. Januar 2020 – Seit dem 01. Januar ist TUXGUARD Mitglied im Bundesfachverband der IT-Sachverständigen und -Gutachter e.V. (BISG). Als erfahrener Experte und mit seinen Lösungen „Made in Germany“ unterstützt der deutsche Cybersecurity-Anbieter den BISG in dem Bereich IT-Sicherheit.

    Inzwischen sollte jedes Unternehmen wissen, dass es nur noch eine Frage der Zeit ist, bis es von einem Cyberangriff betroffen sein wird. Eine angemessene Sicherheitsstrategie sollte daher in jedem Unternehmen – ob in KMU oder in Konzernen – fest verankert sein. Doch gerade in kleineren Firmen fehlen oftmals die Ressourcen, um sich ausführlich mit dieser Thematik zu beschäftigen.

    „Durch die Mitgliedschaft im BISG öffnen sich für uns völlig neue Wege, unser IT-Security-Expertenwissen in den Mittelstand zu transportieren“, sagt Uwe Hanreich, Geschäftsführer der TUXGUARD GmbH. „Mit seinem großen Netzwerk bietet der BISG für uns eine optimale Plattform, um uns mit anderen Security-Herstellern oder auch Beratern und IT-Dienstleistern auszutauschen.“
    „Business-Firewalls und Endpoint-Protection-Lösungen gehören inzwischen zur Grundausstattung jedes IT-Sicherheitskonzeptes“, sagt Holger Vier, Vorstand des BISG e.V. „Die Experten von TUXGUARD verfügen über langjährige Erfahrung im deutschen Cybersecurity-Markt. Wir freuen uns daher, ab sofort von diesem Know-how zu profitieren.“

    Über TUXGUARD:
    Die TUXGUARD GmbH ist ein deutscher Hersteller von Business-Firewalls sowie einer Endpoint-Protection-Lösung und Entwickler von Software Development Kits (SDK) für Systemintegrationen. Seit 2002 steht das inhabergeführte Unternehmen mit Sitz in Saarbrücken für technologisch führende Sicherheitslösungen „Made in Germany“. TUXGUARD entwickelt seine effizienten sowie individuell anpassbaren Lösungen und vertreibt diese in ganz Europa. Mit dem Management Center können alle Lösungen des Herstellers ausgerollt und verwaltet werden. Somit steht ein einziges Management Center für alle heutigen und zukünftigen Security-Module zur Verfügung. Die verschiedenen Module der TUXGUARD-Technologie ermöglichen kleinen und mittelständischen Firmen, aber auch international operierenden Unternehmen, sich optimal gegen alle bekannten Bedrohungen aus dem Internet zu schützen.

    Firmenkontakt
    TUXGUARD GmbH
    Uwe Hanreich
    Saarbrücker Str. 9-10
    66130 Saarbrücken
    +49 681 9400 50-88
    +49 681 9400 50-89
    u.hanreich@tuxguard.com
    http://www.tuxguard.com

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstrasse 3
    56472 Nisterau
    +49 2661 91260-0
    +49 2661 91260-29
    tuxguard@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • CONTECHNET ist neues Mitglied im Bundesfachverband der IT-Sachverständigen und -Gutachter e.V.

    CONTECHNET ist neues Mitglied im Bundesfachverband der IT-Sachverständigen und -Gutachter e.V.

    Netzwerk für umfassende IT-Sicherheit ergänzt

    Hannover/Ladenburg, 14. Januar 2020 – Seit dem 01. Januar verstärkt CONTECHNET den Bundesfachverband der IT-Sachverständigen und -Gutachter e.V. (BISG). Als erfahrener Experte unterstützt der deutsche Softwarehersteller den BISG in dem Bereich IT-Sicherheit.

    Die Anforderungen an Unternehmen hinsichtlich (IT-)Sicherheit und Risikomanagement wachsen stetig; sei es die DSGVO, das IT-Sicherheitsgesetz, die KRITIS-Verordnung, der IT-Grundschutz oder auch Nachweise für Wirtschaftsprüfer oder Stakeholder.
    Daher sind Netzwerke, wie sie der BISG bietet, eine geeignete Plattform, um sich zu diesen Themenbereichen mit Herstellern, Beratern und IT-Dienstleistern gezielt auszutauschen.
    „Wir möchten die Reichweite des Verbands nutzen, um einen möglichst großen Personenkreis für die Themen Informationssicherheit, IT-Notfallplanung und Datenschutz zu sensibilisieren“, sagt Jörg Kretzschmar, Geschäftsführer von CONTECHNET. „Dabei sind wir insbesondere auch an dem verstärkten Austausch mit anderen Herstellern interessiert. Unser Ziel ist es, das gesamte Spektrum der Informationssicherheit abzubilden. Dazu ist unser Wunsch, Kooperationen hinsichtlich Schnittstellen oder auch Integration von vor- oder nachgelagerten Prozessen mit anderen Herstellern einzugehen.“

    „Wir freuen uns, mit CONTECHNET ein neues Mitglied im BISG e.V. begrüßen zu können“, sagt Holger Vier, Vorstand des BISG. „Durch das umfassende Know-how profitieren wir im Bereich IT-Sicherheit von der langjährigen Projekterfahrung der Experten.“

    Die CONTECHNET Deutschland GmbH ist ein deutscher Softwarehersteller und wurde im Jahr 2007 in der Region Hannover gegründet. Die CONTECHNET-Suite besteht aus INDART Professional® – IT-Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE – Datenschutz. Mit diesen intuitiv zu bedienenden Lösungen ist der Anwender auch im Ernstfall handlungs- und auskunftsfähig. Alle Softwarelösungen sind praxisorientiert und verfolgen eine strukturierte sowie zielführende Vorgehensweise. Weitere Informationen unter www.contechnet.de

    Firmenkontakt
    CONTECHNET Deutschland GmbH
    Margarita Schermann
    Mehrumer Straße 8 c + d
    31319 Sehnde
    +49 5138 70255-16
    +49 5138 70255-29
    margarita.schermann@contechnet.de
    http://www.contechnet.de

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    +49 26 61-91 26 0-0
    +49 26 61-91 26 0-29
    contechnet@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Netzlink richtet Vertriebsfokus neu aus

    Netzlink richtet Vertriebsfokus neu aus

    Christopher Hablitzel verstärkt Vertrieb

    Mit Christopher Hablitzel hat die Netzlink Informationstechnik GmbH jüngst ihren Vertrieb verstärkt. Mit der Teamvergrößerung geht eine neue Vertriebsfokussierung für 2020 einher. Im Mittelpunkt stehen im kommenden Jahr der Ausbau der Geschäftsbeziehungen zu den strategischen Partnern Cisco und Fortinet sowie die Beratung in den Bereichen IT-Security und Netzwerk. Mit Fokus auf diese Themenfelder will das Braunschweiger IT-Unternehmen das Bewusstsein für die Herausforderungen der IT-Sicherheit bei Neu- und Bestandskunden schärfen und gemeinsam individuelle Lösungen entwickeln.

    Die Netzlink Informationstechnik GmbH mit Hauptsitz in Braunschweig sowie weiteren zwei Standorten in Deutschland wurde 1997 gegründet. Netzlink entwickelt und implementiert maßgeschneiderte IT- und Kommunikationslösungen für Kunden zahlreicher Branchen. Die Kunden erhalten ein umfassendes Leistungspaket aus einer Hand: Beratung, Konzeption, Entwicklung, Integration, individuelle Service- und Wartungsvereinbarungen. Die enge Zusammenarbeit mit anderen renommierten Systemhäusern aus Deutschland unter dem Dach der GROUPLINK GmbH sowie die Entwicklung eigener systemübergreifender Lösungen, macht es Netzlink möglich, für vielfältige Anforderungen die passende Lösung zu liefern. Weitere Informationen unter http://www.netzlink.com

    Firmenkontakt
    Netzlink Informationstechnik GmbH
    Birka Liess
    Westbahnhof 11
    38118 Braunschweig
    +49 (0)531 707 34 30
    bliess@netzlink.com
    https://www.netzlink.com

    Pressekontakt
    trendlux pr GmbH
    Petra Spielmann
    Oeverseestr. 10-12
    22769 Hamburg
    +49 (0)40-800 80 99 – 00
    ps@trendlux.de
    http://www.trendlux.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • ERGO setzt bei Cyberservices auf die IT-Expertise von Allgeier CORE

    ERGO setzt bei Cyberservices auf die IT-Expertise von Allgeier CORE

    24/7-Security-Support für Versicherungsnehmer

    Kronberg im Taunus/Düsseldorf, 28. November 2019 – Die Allgeier CORE GmbH, Dienstleister für IT- und Informationssicherheit, kooperiert mit dem Versicherer ERGO im Rahmen seiner Cyberversicherung. Versicherungsnehmer erhalten durch Allgeier CORE umfassende Security-Unterstützung während und nach einem Cyber-Notfall. Das Portfolio umfasst unter anderem einen 24/7-Support, Incident Response und Recovery Services, um das Schadensausmaß möglichst gering zu halten.

    Ein Cyberangriff kann sich massiv auf den Erfolg eines Unternehmens auswirken. Dies beinhaltet nicht nur Störungen oder den Stillstand der eigenen Geschäftsprozesse, sondern kann sich ebenso auf Vertragspartner auswirken. An diesem Punkt können Haftpflichtansprüche Dritter, beispielsweise aufgrund von Datenschutzverletzungen, die finanzielle Lage weiter verschärfen. Um für einen solchen Ernstfall bestmöglich abgesichert zu sein, entscheiden sich immer mehr Unternehmen für eine Cyberversicherung.

    „Im Ernstfall helfen die Leistungen unserer Cyberversicherung zum Beispiel bei der Wiederherstellung des Geschäftsbetriebs, der Aufklärung von Schadensursachen und der Abwehr von Schadensersatzansprüchen. Zudem gleicht unsere Cyberversicherung Schäden durch Betriebsunterbrechungen aus“, sagt Mathias Scheuber, Vorstandsvorsitzender der ERGO Versicherung AG. „Wir setzen auf Allgeier CORE, da wir hier auf das gesamte Security-Leistungsspektrum und Expertise aus einer Hand zurückgreifen können.“

    Services der ERGO-Cyberversicherung
    Wird ein Unternehmen Opfer eines Cyberangriffs, ist schnelles Handeln gefragt. „Durch die Zusammenarbeit mit der ERGO Versicherung können wir die Versicherungsnehmer im Ernstfall bestmöglich unterstützen“, sagt Anselm Rohrer, Geschäftsführer von Allgeier CORE. „Über unsere 24/7-Notfall-Hotline haben sie die Möglichkeit, umgehend auf die Hilfe unserer Experten zurückzugreifen. Auf diese Weise sind wir in der Lage, die Schäden bei Sicherheitsvorfällen zu begrenzen und eine Vorfalluntersuchung sowie eine Schadensbehebung zu initiieren.“
    Über die Incident Response Services erfolgt eine Schadensanalyse sowie gegebenenfalls eine Drittschadensanalyse. „Insbesondere im Falle eines Schadens bei Dritten, zum Beispiel bei Geschäftspartnern, stellt sich meistens die Frage, welche Schäden auch tatsächlich durch die IT-Systeme des Versicherungsnehmers verursacht wurden“, sagt Mathias Scheuber. Darüber hinaus erfolgt die Ermittlung des Schadenausmaßes sowie unverzügliche Schadensbegrenzung.

    Weitere Serviceleistungen im Rahmen der Cyberversicherung sind Recovery Services zur Wiederherstellung der betroffenen IT-Systeme.

    Über die ERGO Group AG:
    ERGO ist eine der großen Versicherungsgruppen in Deutschland und Europa. Weltweit ist die Gruppe in 30 Ländern vertreten und konzentriert sich auf die Regionen Europa und Asien. Unter dem Dach der Gruppe agieren mit der ERGO Deutschland AG, ERGO International AG, ERGO Digital Ventures AG und ERGO Technology & Services Management vier separate Einheiten, in denen jeweils das deutsche, internationale, Direkt- und Digitalgeschäft sowie die globale Steuerung von IT und Technologie-Dienstleistungen zusammengefasst sind.
    40.000 Menschen arbeiten als angestellte Mitarbeiter oder als hauptberufliche selbstständige Vermittler für die Gruppe. 2018 nahm ERGO 19 Milliarden Euro an Gesamtbeiträgen ein und erbrachte für ihre Kunden Brutto-Versicherungsleistungen in Höhe von 15 Milliarden Euro. ERGO gehört zu Munich Re, einem der weltweit führenden Rückversicherer und Risikoträger.
    Mehr unter www.ergo.com

    Allgeier CORE ist Teil der international agierenden Unternehmensgruppe Allgeier SE mit Sitz in München. In seinem Netzwerk aus erfahrenen IT-Sicherheits- sowie IT-Forensik-Experten vereint Allgeier CORE flexible und modulare Dienstleistungen aus den Bereichen Consulting, Operations sowie Response & Emergency. Durch individuelle IT-Sicherheitsberatung und Planung präventiver Maßnahmen, Identifizierung von IT-Sicherheitslücken sowie Mitarbeitersensibilisierung, aber auch durch die Untersuchung von IT-Sicherheitsvorfällen unterstützt Allgeier CORE branchenübergreifend Unternehmen auf dem Weg zu einer ganzheitlichen IT-Sicherheitsstrategie. Dazu stehen Leistungen wie Basissicherheitschecks, Risikoanalysen, Umsetzung von Datenschutzrichtlinien, ISMS-Implementierung (IT-Grundschutz (BSI), ISO/IEC 27001, ISIS12), Penetrationstests und Schwachstellenmanagement, Awareness-Trainings sowie verschiedene forensische Dienstleistungen zur Verfügung.

    Firmenkontakt
    Allgeier CORE GmbH
    Svenja Koch
    Westerbachstraße 32
    61476 Kronberg im Taunus
    +49 40 38 90 71-124
    svenja.koch@allgeier-core.com
    https://www.allgeier-core.com

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    02661-912600
    02661-9126029
    allgeiercore@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Consist: Besondere Splunk-Kompetenz auf nationaler wie internationaler Bühne

    Consist: Besondere Splunk-Kompetenz auf nationaler wie internationaler Bühne

    Big-Data-Expertise des Kieler IT-Dienstleisters kam auf unterschiedlichsten Veranstaltungsformaten zum Tragen

    Kiel – Die Bandbreite der Data-Analytics-Plattform Splunk zeigt sich nicht nur in den verschiedenen Projekten, die Consist für seine Kunden durchführt, sondern auch in den unterschiedlichen Events, auf denen das Unternehmen seine Splunk-Expertise einsetzt.

    Bezogen auf den Aspekt IT Security war dies in 2019 ohne Zweifel der Wettkampf „Boss of the SOC“ (BOTS) auf der „.conf“, der weltweit größten Fachkonferenz für Splunk. Beim BOTS treten Security-Experten aus aller Welt gegeneinander an, um anspruchsvolle Bedrohungsszenarien mit Hilfe von Splunk durchzuarbeiten und zu lösen. Die Macher des Wett-kampfes haben zuvor nicht nur etliche internationale Security-Konferenzen besucht, sondern auch ein gigantisches Datenset aus Windows Endpoint-, Server- und Cloud-Daten zusammengestellt, das 2019 durch ein völlig neues industrielles Cybersecurity-Szenario (ICS/SCADA) ergänzt wurde. Auch Consist war erneut in Las Vegas mit einem Team angetreten und konnte sich wie in den Vorjahren unter den Erstplatzierten behaupten.

    Insgesamt 11.000 Besucher tauschten sich während der .conf im Oktober vier Tage lang zu den Insights von Splunk aus, begleitet von 400 Fach-Vorträgen und Sessions. Bereits zum vierten Mal wurde ein Senior Consultant von Consist als Speaker angefragt. Martin Müller zählt schon seit einigen Jahren zum fachlich herausragenden Kreis des Splunk Trusts und wusste wieder einmal sein Publikum in seiner Session für das Thema fields und indexed tokens zu begeistern.

    Auf einem ganz anderen Terrain mit nicht minder beeindruckendem Big-Data-Kontext spielte sich die Hacking Night am 14.11.2019 bei Consist ab. Im Rahmen der Interdisziplinären Wochen (IDW) der FH Kiel konnten Studenten mit Hilfe von Splunk die Aufbereitung und Analyse großer Datenmengen entlang bestimmter Aufgabenstellungen erproben. Angelehnt an das Spiel Minecraft galt es eigene Konstruktionen zu erschaffen, Ressourcen zu sammeln und Serverdaten in Echtzeit zu bearbeiten. Einige der Splunk-Consultants von Consist hatten hierzu ein Datenszenario geschaffen, um das sich verschiedene Aufgaben rankten, die es galt im Wettkampf der Teams untereinander zu lösen.

    Laut Wikipedia-Definition zu Minecraft kann „der Spieler Rohstoffe abbauen („Mine“), [und] diese zu anderen Gegenständen weiterverarbeiten („Craft“).“, was erst einmal überschaubar klingt. Die Faszination dieses Sandbox Games für 112 Millionen Spieler weltweit ergibt sich wohl aus der schier unendlichen Datenfülle – bis zu 60 Millionen Blöcke können verarbeitet werden, in der Java-Edition praktisch unendlich viele – und den damit verbundenen Gestaltungsmöglichkeiten einer 3D-Welt. Verbunden mit den daraus resultierenden Serverdaten hatten die Studenten einiges zu tun von 19 Uhr abends bis sieben Uhr morgens am nächsten Tag. Die Big Data Night fand bereits das dritte Mal unter dem Dach der IDW statt, die im kommenden Jahr auf den 27.4. bis 8.5.2020 fällt.

    Ein nicht minder spannendes Datenset, allerdings aus dem Real Life, liefert die Splunk-Workshop-Reihe von Consist. Seit Anfang des Jahres 2019 können IT Professionals ohne jegliche Vorkenntnisse die Leistungsfähigkeit von Splunk testen, ab November dieses Jahres zusätzlich mit dem speziellen Schwerpunkt IT Security. Die Formate „Splunk4Rookies“ und „Security4Rookies“ werden auch in 2020 fortgeführt, ergänzt durch den vertiefenden Workshop „DeepDive“.

    Auch wenn kaum Zeit neben den vielen Splunk-Projekten bei Kunden bleibt, ist es den Consist-Consultants wichtig, die erfreuliche Resonanz aus 2019 in Workshops, Sessions und ein weiteres Hackathon für 2020 einfließen zu lassen. Die herausfordernde Fülle an Daten wird dafür in Zukunft bestimmt nicht ausgehen.

    Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

    Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

    IT-Beratung
    Design von IT-Architekturen und IT-Landschaften
    Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
    Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
    Vertrieb von Software-Produkten

    Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

    Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel, Frankfurt und Berlin präsent.

    Kontakt
    Consist Software Solutions GmbH
    Petra Sauer-Wolfgramm
    Christianspries 4
    24159 Kiel
    +49(0)431/ 39 93 525
    +49(0)431/ 39 93 999
    sauer-wolfgramm@consist.de
    https://www.consist.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Keine Chance für versteckte Servicekonten: Thycotic optimiert Account Lifecycle Manager

    Keine Chance für versteckte Servicekonten: Thycotic optimiert Account Lifecycle Manager

    Mit der neuesten Version des Account Lifecycle Managers von Thycotic können Unternehmen ihre sensiblen Servicekonten ab sofort noch besser vor unkontrollierter Ausbreitung und Missbrauch schützen. Dabei vereinfacht die Integration eines Active Directory Discovery-Tools das Auffinden von kritischen und verteilten Servicekonten und optimiert gleichzeitig die Integration mit Thycotics bewährter PAM-Lösung Secret Server.

    Vor der Veröffentlichung des Account Lifecycle Managers mussten Servicekonten von den IT-Teams in den Unternehmen meist manuell verwaltet werden, was äußerst zeitaufwändig und zudem fehleranfällig ist. Vor allem das umfassende Identifizieren dieser Accounts, die über erhöhte Berechtigungen und den Zugriff auf geschäftskritische Anwendungen verfügen und deshalb besonders schützenswert sind, bedeutet eine große Herausforderung. Unentdeckt und ungeschützt öffnen Servicekonten jedoch Tür und Tor für Cyberangriffe.

    Das nun integrierte Active Directory Discovery-Tool erleichtert es Unternehmen nun, alle bestehenden Servicekonten zu identifizieren und in den Account Lifecycle Manager zu importieren. IT- und Sicherheitsteams profitieren von einem schlankeren Prozess, der das Management von Servicekonten deutlich vereinfacht. Teure und ressourcenintensive Prozesse für das Auffinden, Bereitstellen und Deaktivieren von Service-Accounts werden somit hinfällig.

    Zusätzlich bietet Thycotic Unternehmen auch ein kostenloses Service Account Discovery-Tool für Windows an, das es ermöglicht, die aktuelle Bedrohungslage sowie die Wirksamkeit der PAM-Maßnahmen zu bewerten. Auf Basis dieses Risikoberichts können IT-Abteilungen dann entsprechende Gegenmaßen ergreifen, um ihre Sicherheit zu erhöhen.

    „Servicekonten sind ein „leiser Killer“ für IT-Sicherheitsteams“, so Jai Dargan, Vice President of Product Management bei Thycotic. „Sie fliegen unter dem Radar der IT, da sie ihre Aufgaben „hinter den Kulissen“ erfüllen und selten überprüft werden – bis sie schließlich kompromittiert werden. Ist es erst einmal so weit gekommen, ist es schwierig, die unkontrollierte Ausbreitung der Servicekonten unter Kontrolle zu bringen. Der Account Lifecycle Manager von Thycotic unterstützt IT-Sicherheitsteams effektiv bei der sicheren Verwaltung der Accounts – ohne dass kostenintensive externe Projekte durchgeführt werden müssen.“

    Thycotic ist ein führender Anbieter Cloud-fähiger Privilege Account Management-Lösungen. Mehr als 10.000 Unternehmen weltweit, von kleinen Firmen bis zu Fortune 500-Unternehmen, setzten auf die Sicherheitstools von Thycotic, um privilegierte Konten zu verwalten und vor Missbrauch zu schützen, eine Least Privilege-Strategie umzusetzen und Compliance-Richtlinien zu erfüllen. Indem das Unternehmen die Abhängigkeit von komplexen Sicherheitswerkzeugen hinter sich lässt und stattdessen Produktivität, Flexibilität und Kontrolle in den Vordergrund stellt, eröffnet Thycotic Unternehmen jeder Größe den Zugang zu effektivem Enterprise-Privilege Account Management. Hauptsitz von Thycotic ist Washington D.C. mit weltweiten Niederlassungen in Großbritannien und Australien. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic
    Anna Michniewska
    Aldwych House 71-91
    WC2B 4HN London
    +44 (0) 1777-712603
    anna.michniewska@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Hexacom ist neuer TUXGUARD-Distributor

    Hexacom ist neuer TUXGUARD-Distributor

    Vertriebspartnerschaft für umfassende Cybersecurity

    Saarbrücken/Löningen-Bunnen, 14. November 2019 – Der deutsche IT-Sicherheitsanbieter TUXGUARD kooperiert ab sofort mit Hexacom, einem Großhändler für Software, Lizenzen und Unternehmenslösungen. Mit der Vertriebspartnerschaft wollen die Spezialisten die Marke IT-Sicherheit „Made in Germany“ weiter stärken. Im Fokus der Kooperation stehen die Business-Firewalls sowie die Endpoint-Protection-Lösung von TUXGUARD. Kunden profitieren von modularen Sicherheitslösungen, die individuell ihren Anforderungen angepasst werden können.

    Im Rahmen der Partnerschaft vertreibt Hexacom unter anderem zwei verschiedene TUX-Firewall-Serien und virtuelle Appliances. Sowohl Hard- als auch Software der Firewalls sind skalierbar und lassen sich somit modular auf unterschiedliche Netzwerktypen sowie -größen anpassen. Je nach Unternehmensanforderung können so diverse Softwaremodule, wie Network-Security, VPN, Hotspot, Web-Security, Mail-Proxy und Mail-Groupware integriert werden. Darüber hinaus bietet Hexacom seinen Kunden die TUX-Endpoint-Protection, powered by Avira, mit KI- und Machine-Learning-Funktionen an.

    „Durch unsere neue Partnerschaft wollen wir den Vertrieb unserer Produkte weiter vorantreiben“, sagt Uwe Hanreich, Geschäftsführer von TUXGUARD. „Wir freuen uns daher, mit Hexacom einen erfahrenen Partner auf Augenhöhe gefunden zu haben, der unsere Mission teilt, Unternehmen genau die Lösung zu bieten, die sie benötigen.“

    Sicherheitslösungen für individuelle Anforderungen
    „Wir stehen unseren Kunden als Partner in allen Aspekten ihrer IT-Sicherheitsstrategie zur Seite“, sagt Kerstin Flerlage, Geschäftsführerin von Hexacom. „Aus diesem Grund haben wir unser Portfolio um die Business-Firewalls und die Endpoint-Protection-Lösung von TUXGUARD ergänzt. So stellen wir unseren Kunden preisgünstige und hochwertige Produkte bereit, die wir jederzeit individuell ihren Anforderungen anpassen können.“
    Als Value Added Distributor für Software, Lizenzen und Cloudlösungen bietet Hexacom seinen Kunden umfassende Unterstützung. Dabei erstreckt sich das Portfolio von der Produktauswahl (Betriebssysteme, Datensicherheit, Backups, Office-Lösungen) über die Lizenzberatung bis hin zum technischen Support sowie Schulungen in Kooperation mit dem Hersteller.

    Über Hexacom:
    Die Hexacom GmbH & Co.KG ist ein Value Added Distributor für Software, Lizenzen und Cloudlösungen. Das Unternehmen wurde 1998 gegründet und steht seit über 20 Jahren für feste Werte wie Transparenz, Fairness und persönliche Nähe zum Kunden. Neben kleinen, mittleren und großen Systemhäusern gehören auch Service Provider und IT-Consultants zur Kernkundengruppe. Weitere Informationen erhalten Sie unter https://hexacom.de/

    Über TUXGUARD:
    Die TUXGUARD GmbH ist ein deutscher Hersteller von Business-Firewalls sowie einer Endpoint-Protection-Lösung und Entwickler von Software Development Kits (SDK) für Systemintegrationen. Seit 2002 steht das inhabergeführte Unternehmen mit Sitz in Saarbrücken für technologisch führende Sicherheitslösungen „Made in Germany“. TUXGUARD entwickelt seine effizienten sowie individuell anpassbaren Lösungen und vertreibt diese in ganz Europa. Mit dem Management Center können alle Lösungen des Herstellers ausgerollt und verwaltet werden. Somit steht ein einziges Management Center für alle heutigen und zukünftigen Security-Module zur Verfügung. Die verschiedenen Module der TUXGUARD-Technologie ermöglichen kleinen und mittelständischen Firmen, aber auch international operierenden Unternehmen, sich optimal gegen alle bekannten Bedrohungen aus dem Internet zu schützen.

    Firmenkontakt
    TUXGUARD GmbH
    Uwe Hanreich
    Saarbrücker Str. 9-10
    66130 Saarbrücken
    +49 681 9400 50-88
    +49 681 9400 50-89
    u.hanreich@tuxguard.com
    http://www.tuxguard.com

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstrasse 3
    56472 Nisterau
    +49 2661 91260-0
    +49 2661 91260-29
    tuxguard@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Claroty und FireEye vereinfachen OT/IoT-Bedrohungserkennung und -abwehr

    Integration von Clarotys Continuous Threat Detection und FireEye Helix für mehr Effizienz und höhere Geschwindigkeit von Security-Maßnahmen bei Industrieunternehmen

    Ab sofort steht eine Integration der preisgekrönten Operational Technology (OT)-Sicherheitslösung Continuous Threat Detection (CTD) des Spezialisten für industrielle Cybersecurity Claroty mit FireEye Helix zur Verfügung. Die Kombination von Clarotys Asset-Identifizierung, Bedrohungserkennung und Alarmierung für OT/IoT-Umgebungen und den Security-Orchestrierungsfunktionen der FireEye Sicherheitsplattform Helix hilft gemeinsamen Kunden, mehr Nutzen aus ihren Sicherheitslösungen zu ziehen. Die Integration ermöglicht es den Betreibern von Industrieanlagen, ihre Reaktionszeiten bei OT-Sicherheitsvorfällen zu verbessern, die Gefährdung durch Cyberrisiken in ihrer OT-Umgebung zu reduzieren und ihre Sicherheitsrichtlinien konsistent bei der Erkennung und Reaktion auf OT-Cyberbedrohungen durchzusetzen.

    Continuous Threat Detection von Claroty bietet eine vollständige und detaillierte Identifizierung von OT- und IoT-Assets in automatisierten industriellen Steuerungsnetzwerken. FireEye Helix integriert unterschiedliche Sicherheitswerkzeuge und erweitert sie um SIEM-, Orchestrierungs- und Threat Intelligence-Funktionen der nächsten Generation, um das Potenzial der eingesetzten Sicherheitsinvestitionen auszuschöpfen. Die Integration beider Technologien wurde durch ein gemeinsam entwickeltes Plug-in ermöglicht und erlaubt es FireEye Helix, Details der OT-Assets und Warnmeldungen von der Claroty-Plattform zu erfassen, und bietet dem Security-Team einen konsolidierten Überblick sowohl über die IT- als auch OT-bezogenen Bedrohungen.

    „Unsere Asset-Identifizierung und Bedrohungserkennung liefern unübertroffene Resultate, aber es ist ebenso wichtig, dass wir es Sicherheitsteams ermöglichen, intelligenter und effizienter zu arbeiten, indem wir sie in führende Plattformen wie FireEye Helix integrieren“, sagt Benny Porat, Mitbegründer und Chief Product Officer von Claroty. „Die Integration mit FireEye stellt sicher, dass unsere gemeinsamen Kunden nicht nur detaillierte, frühzeitige Warnungen vor potenziellen OT/IoT-Sicherheitsbedrohungen erhalten, sondern auch ihre Reaktion koordinieren können, um eine hohe Reaktionsgeschwindigkeit und Konsistenz zu gewährleisten – unabhängig davon, woher die Bedrohung kommt.“

    „Eine der größten Herausforderungen in einem Security Operations Center (SOC) ist es, mit dem Volumen der eingehenden Warnmeldungen Schritt zu halten und Prompt-Response-Protokolle auszuführen. Da unsere Kunden nun vermehrt auch die Verantwortung für die Sicherung sowohl von IT- als auch OT-Umgebungen übernehmen, ist die Herausforderung exponentiell gewachsen“, erklärt Phani Modali, Vice President Engineering bei FireEye. „Die Integration der umfangreichen, kontextuellen OT-Daten der Claroty-Plattform in FireEye Helix erleichtert das Management und die Automatisierung dieser Herausforderungen und erhöht den ROI beider Technologien.“

    Claroty hat seinen Hauptsitz in New York und ist die zweite Ausgründung der weltweit renommierter Plattform für Unternehmensgründungen Team8. Das Management- und Forschungsteam von Claroty verfügt über fundiertes technisches Know-how aus den unterschiedlichsten IT- und OT-Disziplinen. Das Unternehmen wird von einem weltweiten Konsortium von Investoren und Partnern unterstützt, zu dem einige der wichtigsten Unternehmen der Automatisierungstechnik für industrielle Steuerungen und Anlagenbesitzer gehören. Mit einem tiefen Verständnis von ICS, SCADA und anderen wichtigen OT/IIoT-Systemen entwickelte Claroty eine vollständig integrierte und preisgekrönte Cybersicherheitsplattform, die extreme Transparenz in industriellen Netzwerken bietet und einen umfassenden Schutz, eine präzise Erkennung und schnelle Reaktion auf Cyberbedrohungen ermöglicht.

    Kontakt
    Claroty
    Patrick Kennedy
    Maddison Ave 488
    1022 New York
    +1 212-937-9095
    patrick.k@claroty.com
    https://www.claroty.com/

  • SentinelOne erhält Patent für automatisierte Malware-Erkennung

    SentinelOne erhält Patent für automatisierte Malware-Erkennung

    Für seinen neuartigen Sicherheitsansatz, Ereignisse in verschiedenen Computerumgebungen ihrer tatsächlichen Betriebsquelle zuzuordnen und mit anderen relevanten Ereignissen zu korrelieren, konnte sich der Endpunktsicherheits-Experte SentinelOne jüngst ein zweites Patent vom US-amerikanischen Patentamt USPTO sichern. Auf diese Weise optimiert das Unternehmen unter anderem die Erkennungs- und Zuordnungsfähigkeiten seiner Endpoint Detection & Response-Lösung ActiveEDR.

    Bereits im Oktober 2018 erhielt SentinelOne ein USPTO-Patent für seine einzigartige Malware-Remediation-Technologie. Diese ist in der Lage, jeden Vorgang in einem Betriebssystem in Echtzeit zu lokalisieren und diesen autonom seinem Ursprung zuzuordnen. Von dort aus kann die Technologie sämtliche Vorgänge mit Hilfe einer sich ständig weiterentwickelnden Machine Learning-basierten Wissensdatenbank klassifizieren, die als bösartig identifizierten Vorgänge operativ rückgängig machen und nicht nur die schadhaften Vorgänge selbst, sondern auch deren Grundursache beseitigen.

    Das neueste Patent von SentinelOne bestätigt nun ein weiteres Mal die besondere Autonomie von ActiveEDR. Die Endpoint Detection & Response-Lösung, die von SentinelOnes TrueContext Behavioral KI unterstützt wird, wandelt Daten in Attack-Stories um und löst im Falle einer Bedrohung unverzüglich eine Warnung aus. Das neue Patent unterstreicht insbesondere die Detection-Fähigkeiten in Bezug auf neu eingeführte Malware in überwachten Betriebssystemen aber auch die Fähigkeit, Zusammenhänge zwischen neu gefundener Malware und allen damit verbundenen Softwareprodukten, die früher oder später in ein geschütztes Netzwerk von Endpunkten eingeführt werden, vollständig zu verstehen und abzubilden.

    „Unser neues Remediation Continuation-Patent würdigt einmal mehr den innovativen Ansatz, den SentinelOne bei der Bereitstellung von kombinierter EPP- und EDR-Technologie verfolgt“, so Tomer Weingarten, CEO und Mitbegründer von SentinelOne. „Zusätzlich zu den erstklassigen Präventionsfunktionen ist die Automatisierung manueller, zeitaufwändiger EDR-Funktionen unerlässlich, um die Security Operation-Teams in Zeiten von Fachkräftemangel und Überlastung zu unterstützen. SentinelOne ist nach wie vor führend bei der Konvergenz von EPP und EDR sowie bei der Automatisierung von Risikominderung in Maschinengeschwindigkeit.“

    Erst vor kurzem hat SentinelOne mit Hilfe neuer EDR-Funktionalitäten die Integration seiner Endpoint Security-Plattform mit dem Bedrohungsanalyse-Framework MITRE ATT&CK optimiert. Bereitgestellt über SentinelOnes Single Agent, Single Codebase und Single Console-Architektur können SentinelOne-Kunden die MITRE ATT&CK-Wissensdatenbank als neuen Threat Hunting-Standard einsetzen und die Sichtbarkeit und Analyse von Angriffstechniken und -phasen damit auf eine neue Stufe heben.

    SentinelOne ist ein Pionier für autonomen Endpunktschutz und vereint die Prävention, Identifikation, Abwehr und Reaktion auf Angriffe jeglicher Art in einem einzigen Agenten. Dank dem Einsatz von künstlicher Intelligenz können Bedrohungen sowohl on-premises als auch in Cloud-Umgebungen automatisch und in Echtzeit eliminiert werden. Dabei ist die SentinelOne-Plattform ausgesprochen bedienerfreundlich und bietet eine herausragende Sichtbarkeit über alle kritischen Netzwerkvorgänge. Distributor in Deutschland, Österreich und der Schweiz ist Exclusive Networks.

    Firmenkontakt
    SentinelOne
    Claudia Meisinger
    Prielmayerstraße 3
    80335 München
    49 89 5506 7773
    claudiam@sentinelone.com
    http://www.sentinelone.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    089 5506 77 70
    sentinelOne@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Cloud & Cyber Security Expo: G+H Systems präsentiert neue daccord-Editions

    Cloud & Cyber Security Expo: G+H Systems präsentiert neue daccord-Editions

    Access Governance ganz entspannt angehen

    Offenbach am Main/Frankfurt, 05. November 2019 – Immer mehr Unternehmen verlagern ihre Daten in die Cloud. Um zu vermeiden, dass Unberechtigte sich Zugang zu den Daten verschaffen, ist ein genauer Überblick über die Zugriffsberechtigungen der Angestellten notwendig. Mit der Softwarelösung daccord von G+H Systems lassen sich Mitarbeiterzugriffsrechte einfach verwalten und kontrollieren. Auf der Cloud & Cyber Security Expo, die vom 13. bis zum 14.11. im Rahmen der TechWeek in Frankfurt stattfindet, stellt das Software- und Consulting-Unternehmen die neuesten daccord-Entwicklungen vor. Interessierte sind eingeladen, sich am Stand 1093 über die vielfältigen Vorteile von daccord zu informieren und Fragen zum Thema Identity- und Access-Management (IAM) zu klären. Auch Partner SUSE ist als Experte mit an Bord.

    Die Zahl von Cyberangriffen nimmt stetig zu. Aus diesem Grund sollten Unternehmen darauf bedacht sein, Sicherheitslücken zu schließen. Selbst ein veraltetes Dienstkonto reicht aus, damit Hacker an sensible Unternehmensdaten gelangen können. Damit es erst gar nicht so weit kommt, unterstützt die Access-Governance-Software daccord bei der Kontrolle von Zugriffsberechtigungen. Die Software sammelt und dokumentiert alle Informationen über die Zugangsrechte der Mitarbeiter aus sämtlichen Systemen der firmeninternen IT-Landschaft, sowohl On-Premises als auch in der Cloud. Dadurch können Verantwortliche auf einen Blick sehen, welcher Mitarbeiter auf welche Systeme Zugriff hat. Indem die Software effektiv auf mögliche Rechteverletzungen hinweist, sorgt sie für mehr IT-Sicherheit im Unternehmen und erhöht den Schutz vor unberechtigten Datenzugriffen.

    daccord hoch drei

    „Damit wir noch besser auf die spezifischen Bedürfnisse unserer Kunden eingehen können, entwickeln wir unsere Software kontinuierlich weiter“, sagt Sebastian Spethmann, Account Manager der G+H Systems GmbH. „Nicht jedes Unternehmen ist zwangsläufig an einer vollständig automatisierten IAM-Umgebung interessiert. Vielen reicht es bereits aus, die Rechtestrukturen stets im Blick zu behalten und gegebenenfalls anpassen zu können. Aus diesem Grund bieten wir seit Kurzem drei daccord-Editions an. Auf der Cloud & Cyber Security Expo stehen wir den Fachbesuchern beratend zur Seite, welche Variante am besten für sie geeignet ist.“

    1. Die Access Governance Edition dient zur globalen Auswertung und Zertifizierung von Berechtigungen in beliebigen Zielsystemen. Sie eignet sich für Unternehmen, die IT-Sicherheitslinien nach gesetzlichen Vorgaben erfüllen müssen und einen Einstieg in das IAM wünschen.

    2. Mit der speziell für Microsoft-Umgebungen entwickelten Microsoft Edition lassen sich Berechtigungen im Active Directory und im NTFS-Filesystem noch detaillierter analysieren und überwachen. Noch bis Ende des Jahres können Beta-Tester die Edition ausprobieren und von attraktiven Sonderkonditionen profitieren: https://www.daccord.de/produkt/neue-editions/beta-tester/

    3. Die Advanced Edition ist für Unternehmen geeignet, die ein komplettes Identity Management (IDM)-System mit umfangreichen Funktionalitäten integrieren möchten.

    Begleitend zum Messestand hält Sebastian Spethmann am 13.11. um 15:30 Uhr einen Vortrag zum Thema „daccord – Brennpunkt Zugriffsberechtigungen – Entspannen Sie sich mit Access Governance „Made in Germany““, in dem die Besonderheiten der drei daccord-Versionen nochmals näher erläutert werden.

    Weitere Details zu den Editions erhalten Sie in folgendem Flyer https://www.daccord.de/fileadmin/inchorus/downloads/Flyer/daccord_Editions_DIN_Lang_Ansicht.pdf oder in einem unserer nächsten Webinare https://www.daccord.de/aktuell/termine/access-governance-made-in-germany/

    Über G+H Systems:
    G+H Systems ist ein inhabergeführtes, europaweit agierendes Software- und Consulting-Unternehmen mit Sitz in Offenbach am Main. Das Leistungsportfolio erstreckt sich von der IT-Beratung über die Konzeption und Entwicklung von Software-Lösungen bis hin zum Support. G+H integriert neben den eigenentwickelten Produkten daccord und inchorus auch IT-Lösungen von exklusiven Partnern. Dabei setzt das Unternehmen auf langfristige Kooperationen. Ziel ist es, den Erfolg der Kunden und Partner durch den Einsatz von sicheren, praktikablen und innovativen IT-Lösungen „Made in Germany“ sicherzustellen und damit nachhaltige Wettbewerbsvorteile zu schaffen. Mehr erfahren Sie unter www.guh-systems.de

    Firmenkontakt
    G+H Systems GmbH
    Christin Hutter
    Ludwigstr. 8
    63067 Offenbach am Main
    +49 (0)69 85 00 02-85
    +49 (0)69 85 00 02-51
    c.hutter@guh-systems.de
    https://www.guh-systems.de

    Pressekontakt
    Sprengel & Partner GmbH
    Lena Schneider
    Nisterstraße 3
    56472 Nisterau
    02661-912600
    +49 2661 91260-29
    guh@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.