Schlagwort: it-sicherheit

  • Beyond Identity expandiert in Europa

    Neue Mitarbeiter und das Frankfurter Rechenzentrum sollen Position in Europa stärken

    München, 12. Mai 2021 – Beyond Identity verstärkt die Präsenz in Europa. Dafür plant der Anbieter von passwortlosem Identitätsmanagement zahlreiche Neueinstellungen in Vertrieb, Marketing und Technik sowie ein neues Rechenzentrum in Frankfurt.

    Beyond Identity wurde im April 2020 von den Silicon-Valley-Schwergewichten Jim Clark und Tom (TJ) Jermoluk gegründet und ist das erste Unternehmen, das ein passwortloses Identitätsmanagement anbietet. Es eliminiert unsichere Passwörter und ersetzt sie durch eine asymmetrische Kryptographie – eine Technologie, die in TLS (früher SSL und bekannt als Schloss im Browserfenster) allgegenwärtig ist. Mit integriertem Zertifikatsmanagement ermöglicht dieser bewährte, sichere und skalierbare Ansatz Beyond Identity, Passwörter zu eliminieren, Account-Takeovers und Ransomware-Angriffe zu stoppen und die Login-Reibung für Endanwender zu beseitigen.

    Mit seinen Investitionen in Europa unterstreicht das Unternehmen seine ehrgeizigen Wachstumspläne und betont sein Engagement in dieser Region. Die Pläne im Einzelnen:

    -Aufstockung des Personalbestands: Beyond Identity hat im ersten Quartal dieses Jahres 16 Arbeitsplätze in den Bereichen Vertrieb, Marketing und Technik besetzt. Diese Zahl wird bis Ende 2021 auf mehr als 30 anwachsen.

    -Britische Niederlassung: Zu den Wachstumsplänen von Beyond Identity in Europa gehört auch die Eröffnung einer Niederlassung in London im dritten Quartal 2021.

    -Frankfurter Rechenzentrum: Damit kann das Unternehmen Ressourcen bereitstellen und skalieren, um europäische Kunden zu bedienen, die strenge Sicherheits- und Datenschutzbestimmungen einhalten müssen.

    -Europäisches Entwicklungszentrum: Dieses Zentrum stellt einen hochwertigen, regionalen technischen Support für die Lösung sicher

    Die Expansion erfolgt zu einer Zeit, in der Unternehmen aufgrund traditioneller Authentifizierungsmethoden mit erhöhten Cybersicherheitsrisiken und bösartigen Angriffen konfrontiert sind. Besonders in Großbritannien und in der EU ist man sich der Notwendigkeit von Sicherheit und Datenschutz bewusst: Beide verzeichnen eine Rekordzahl von Kontoübernahmen und Ransomware-Angriffen, die auf Passwörter zurückzuführen sind. Die Lösung von Beyond Identity zielt darauf ab, das Vertrauen in die Authentifizierungsketten wiederherzustellen, indem Passwörter als schwächstes Glied eliminiert werden.

    Die Entscheidung von Beyond Identity, in Europa zu expandieren, folgt im Zuge eines kontinuierlichen Wachstums, einer Erweiterung des Produktportfolios sowie einer Finanzierung in Höhe von 105 Millionen US-Dollar. Zuletzt kündigte Beyond Identity die Integration mit Auth0, Okta ForgeRock und Ping Identity an. Unternehmen können dadurch die Sicherheit ihrer Mitarbeiter und Kunden weiter erhöhen. Die innovative Lösung bietet den stärksten verfügbaren Schutz gegen Credential-basierte Angriffe und eliminiert gleichzeitig die Reibungsverluste für die Benutzer.

    „Es gibt eine Vielzahl von Anbietern, die den Begriff passwortlos fälschlicherweise verwenden. Diese Unternehmen schützen ihre Passwörter nur kosmetisch, beseitigen sie aber nicht. Da sie das eigentliche Problem nicht lösen, bleibt das Risiko einer Kontoübernahme oder von Ransomware bestehen. Wir bei Beyond Identity haben es uns zur Aufgabe gemacht, Passwörter vollständig zu eliminieren und sehen dafür große Chancen auf dem britischen und EMEA-Markt“, erklärt Tom (TJ) Jermoluk, CEO und Mitbegründer von Beyond Identity. Eine innovative Architektur soll es Kunden ermöglichen, unsichere Passwörter zu ersetzen und eine Zero-Trust-Zugangskontrolle zu implementieren. Benutzer werden so kontinuierlich authentifiziert und die Sicherheit eines Geräts wird bei jeder Login-Anfrage überprüft. „Die europäische Expansion ist ein weiterer spannender Schritt nach vorne auf unserer Mission, Unternehmen dabei zu unterstützen, ihre Passwörter vollständig zu beseitigen“, betont Tom (TJ) Jermoluk.

    Über Beyond Identity

    Beyond Identity bietet die sicherste Authentifizierungsplattform der Welt. Beyond Identity überwindet die Barrieren zwischen Cybersicherheit, Identitäts- und Gerätemanagement und verändert grundlegend die Methode, wie Nutzer sich anmelden – es eliminiert Passwörter und bietet Anwendern ein reibungsloses Multi-Faktor-Login-Erlebnis. Über die Passwortfreiheit hinaus bietet das Unternehmen den Zero-Trust-Zugang für die Absicherung hybrider Arbeitsumgebungen, in denen eine strenge Kontrolle darüber, welche Benutzer und welche Geräte auf kritische Cloud-Ressourcen zugreifen, unerlässlich ist. Die fortschrittliche Plattform sammelt bei jeder Anmeldung Dutzende von Risikosignalen von Benutzern und Geräten, wodurch Kunden eine kontinuierliche, risikobasierte Zugangskontrolle durchsetzen können. Die innovative Architektur ersetzt Passwörter durch die bewährte asymmetrische Kryptographie, die TLS zugrunde liegt und täglich Transaktionen im Wert von Billionen von Dollar schützt. Kunden wenden sich an Beyond Identity, um Cyberattacken zu stoppen, ihre wichtigsten Daten zu schützen und Compliance-Anforderungen zu erfüllen.

    Das Unternehmen wurde von Jim Clark und TJ Jermoluk gegründet, die das kommerzielle Internet mit Netscape und @Home Networks mitbegründet haben. Das dynamische Duo stellte ein All-Star-Team zusammen und schuf die weltweit fortschrittlichste passwortlose Identitätsplattform in einer Zeit, in der sich die digitale Transformation auf jedes Unternehmen auswirkt und Cyberattacken zu einem Top-Risiko geworden sind. Das Unternehmen erhielt 105 Millionen Dollar von den führenden Investoren Koch Disruptive Technologies (KDT) und New Enterprise Associates (NEA). Beyond Identity hat seinen Hauptsitz in New York City und Niederlassungen in Boston, Dallas, Miami und London.

    Beyond Identity bietet die sicherste Authentifizierungsplattform der Welt. Beyond Identity überwindet die Barrieren zwischen Cybersicherheit, Identitäts- und Gerätemanagement und verändert grundlegend die Methode, wie Nutzer sich anmelden – es eliminiert Passwörter und bietet Anwendern ein reibungsloses Multi-Faktor-Login-Erlebnis. Über die Passwortfreiheit hinaus bietet das Unternehmen den Zero-Trust-Zugang für die Absicherung hybrider Arbeitsumgebungen, in denen eine strenge Kontrolle darüber, welche Benutzer und welche Geräte auf kritische Cloud-Ressourcen zugreifen, unerlässlich ist. Das Unternehmen wurde von Jim Clark und TJ Jermoluk gegründet, die das kommerzielle Internet mit Netscape und @Home Networks mitbegründet haben. Das dynamische Duo stellte ein All-Star-Team zusammen und schuf die weltweit fortschrittlichste passwortlose Identitätsplattform in einer Zeit, in der sich die digitale Transformation auf jedes Unternehmen auswirkt und Cyberattacken zu einem Top-Risiko geworden sind. Das Unternehmen erhielt 105 Millionen Dollar von den führenden Investoren Koch Disruptive Technologies (KDT) und New Enterprise Associates (NEA). Beyond Identity hat seinen Hauptsitz in New York City und Niederlassungen in Boston, Dallas, Miami und London.

    Firmenkontakt
    Beyond Identity
    Helmut Weissenbach
    Landsbergerstr. 155
    80687 München
    +49 89 54 55 82 01
    helmut@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Pressekontakt
    Helmut Weissenbach Public Relations GmbH
    Helmut Weissenbach
    Landsbergerstr. 155
    80687 München
    +49 89 54 55 82 01
    helmut@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • So meistern Finanzdienstleister Compliance und Sicherheit

    So meistern Finanzdienstleister Compliance und Sicherheit

    Neues Business Whitepaper von omniIT – Audit-Berichte auf Knopfdruck

    – Gute Vorbereitung ist das halbe Audit
    – Mit Log-Management Audit Reports auf Knopfdruck erstellen
    – Gratis Whitepaper
    – Log-Management ist in den Regelungen zu IT-Sicherheit und Compliance verankert
    – Top 3 der kritischen Prozesse für Compliance und IT-Security
    – Top 5 der wichtigsten Beobachtungsobjekte für Compliance und IT-Security
    – Praxisbeispiel: Implementierung Log-Management bei Frankfurter online Bank

    Die Ankündigung eines Audits löst hektische Betriebsamkeit aus. Ganze Teams werden abgestellt, um die erforderlichen Dokumentationen und Nachweise aus diversen Quellen zusammenzutragen. Durch die unterschiedlichen Formate werden die Rohdaten händisch aggregiert, was zu Inkonsistenzen und Fehlern führt. „Ein unnötiger Zeitaufwand, der kostspielig ist und wichtige Ressourcen bindet, die sinnvoller in der Entwicklung und Implementierung neuer Dienstleistungen eingesetzt werden“, meint omniIT CFO Marek Chroust, der zahlreiche Finanzdienstleister und Unternehmen anderer Branchen, bei der Vorbereitung von Audits unterstützt hat.

    Im aktuellen omniIT Whitepaper „Log-Management für Compliance und IT-Sicherheit von Finanzdienstleistern“ gibt er gemeinsam mit seinen Kollegen, den IT-Architekten Karl Hafner und Thomas Seidel, konkrete Tipps für die Vorbereitung und Durchführung von Audits. Die Autoren decken Sicherheitslücken auf, die aus einem inkonsistenten Log-Management resultieren.

    Regularien wie BaFIN-BAIT, PCI-DSS, EU-DSGVO oder das IT-Sicherheitsgesetz verweisen explizit auf die Notwendigkeit von Logs als Basis für Berichte und forensische Nachweise bei Sicherheitsverletzungen. Da die schiere Anzahl an Logs Lizenz- und Speicherkosten beeinflusst, ist ein ganzheitliches Log-Management-System betriebswirtschaftlich sinnvoll. Noch dringlicher ist die Datensicherheit: werden die Logs der jeweiligen Endpunkte aggregiert, sind daraus Rückschlüsse über potenzielle Sicherheitsverletzungen möglich. Gegenmaßnahmen können unverzüglich eingeleitet werden. Mit einem gut aufgesetzten Log-Management System werden kritische Prozesse übersichtlich in einem Dashboard dargestellt und bei verdächtigen Aktivitäten Warnmeldungen ausgelöst, auf die manuell oder automatisiert reagiert wird.

    Die omniIT Experten stellen dar, wie kritische Prozesse und Beobachtungsobjekte mit einer ganzheitlichen Log-Management Lösung adressiert und Audit-Berichte automatisiert erstellt werden können. Aus zahlreichen Kundenprojekten wissen sie, worauf es bei der Zusammenarbeit mit den Auditoren ankommt. Im Whitepaper geben sie ihre Erfahrung zur Vorbereitung und Durchführung von Audits weiter. Sie zeigen auf, welche Besonderheiten es bei der Implementierung von Log-Management zu beachten gibt und stellen die Vorteile eines ganzheitlichen Log-Management Ansatzes anhand eines Praxisbeispiels dar.

    Das aktuelle Whitepaper aus der Reihe „Licht an – Aus Daten werden Erkenntnisse“ steht gratis in deutsch und englisch under Whitepaper Compliance und IT Sicherheit für Finanzdienstleisterzum Download zur Verfügung

    Die Autoren

    Marek Chroust, Geschäftsführer und CFO omniIT
    Marek ist Gründer und Geschäftsführer der omniIT und verantwortet dort als CFO das Finanzwesen, die IT sowie das Projektgeschäft. Mit omniIT setzt er nicht nur seinen Weg als Entrepreneur im IT-Services Umfeld konsequent fort, sondern schafft auch eine Plattform für die Entwicklung eigener Softwareprodukte in einem Unternehmen, das Kunden und Mitarbeiter gleichermaßen in den Fokus stellt. Bei MCS Consult, die er 2009 gründete hat er Kunden über mehr als acht Jahre zu Themen wie Digitale Transformation, agile IT-Infrastrukturen und IT Security beraten. Davor leitete er bei verschiedenen IT Herstellern internationale PreSales Consulting Teams, wobei er sowohl neue Kunden und Partner gewonnen als auch Bestandskunden betreut hat. Aus dieser Zeit bringt er tiefgreifende Erfahrung in der Vermarktung von SaaS Technologien. Seit mehr als 27 Jahren hat Marek Führungserfahrung, nachweisliche Erfolge in Sales und PreSales gesammelt und ein umfangreiches Netzwerk an Kontakten in der IT-Branche aufgebaut. Er hält ein Diplom der Dualen Hochschule Karlsruhe in Wirtschaftsinformatik.

    Karl Hafner, Senior System Architect omniIT
    Die unabdingbare Notwendigkeit eines zentralen, hochverfügbaren Log Management-Systems für einen sicheren Betrieb kennt Karl Hafner aus vielen Jahren der Praxis als Cloud-Architekt und DevOps-Engineer, etwa beim Smartphone-Hersteller Blackberry oder der Brainloop AG, einem Anbieter für hochsichere Datenräume. Für verschiedenste Kunden plante und implementierte er maßgeschneiderte Log-Lösungen, programmierte Filter und Patterns und entwarf Dashboards, um Einblicke, Transparenz und Zuverlässigkeit für so manches Blackbox-System zu gewährleisten.

    Thomas Seidel, Lead Architekt omniIT
    Als Lead Architekt bei der omniIT GmbH ist Thomas Seidel für technische Lösungen, Konzepte, Designs, die Implementierung von IT-Architekturen und Kundenbeziehungen verantwortlich. Zuvor verantwortete er als Software Client Architect bei IBM das Software-Portfolio und die Einführung von Technologien bei namhaften Banken- und Versicherungskunden. Als Cloud Solution Architect sammelte er Erfahrung mit cloud-nativen und hybriden Unternehmensarchitekturen. Begonnen hat er seine Laufbahn beim Deutschen Zentrum für Luft- und Raumfahrt als wissenschaftlicher Mitarbeiter und Laborleiter im Bereich Schwarmintelligenz. Thomas hat Ingenieurinformatik und später Technologie- und Innovationsmanagement studiert.

    omniIT ist ein digitaler Komplettanbieter mit Sitz in München. Das Unternehmen wurde 2018 von Patryk Wlodarczyk und Marek Chroust gegründet und vereint dadurch mehr als 50 Jahre Erfahrung in der Software- und Dienstleistungsbranche.

    omniIT begleitet seine Kunden während des gesamten Zyklus eines Projekts, vom Design über die Implementierung bis hin zu Managed Services. Das junge Team wächst stetig. omniIT ist ein neuer Player, der durch seine fundierte Marktkompetenz einen Einfluss auf die digitale Transformation hat.

    Firmenkontakt
    omniIT GmbH
    Patryk Wlodarczyk
    Grünwalder Weg 28 b
    82041 Oberhaching
    +49 89 998 24192 0
    presse@omniit.de
    http://www.omniit.de

    Pressekontakt
    omniIT GmbH
    Marina Walser
    Grünwalder Weg 28 b
    82041 Oberhaching
    +49 89 998 24192 0
    presse@omniit.de
    http://www.omniit.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Prozessdigitalisierung mit DATEV Unternehmen online

    Prozessdigitalisierung mit DATEV Unternehmen online

    So sparen DATEV-Nutzer bis zu 50% der Investitionskosten

    Bild_So sparen DATEV-Nutzer bis zu 50% der Investitionskosten_

    Eine Investition in die Digitalisierung ist eine Investition in die Zukunftsfähigkeit Ihres Unternehmens. Gerade in den schwierigen Zeiten der Corona-Pandemie sollten Unternehmen die Chance nutzen, Ihre Arbeitsprozesse zu digitalisieren um sich Zukunfts- und wettbewerbsfähig aufzustellen. Die derzeit angebotenen staatlichen Förderprogramme unterstützen kleine und mittelständische Unternehmen durch Investitionsförderung von bis zu 50%. 

    Insbesondere im Bereich der Steuerberater und DATEV Anwender gibt es eine Reihe leistungsfähiger Module, mit denen man schrittweisen den Grad der Digitalisierung in der Kanzlei oder der Buchhaltung erhöhen kann. 

    Rechenbeispiel für DATEV Nutzer, Steuerkanzleien, alle KMU mit DATEV Schnittstelle

    Standard Server made in Germany 

    (DATEV Edition)

    Server inkl. Software                         + 7.650,00

    Backup                                               + 1.000,00

    Beratung 10h                                     + 1.200,00                           

    Installation von DATEV DUo inkl.:     + 1.500,00

    * Belege online
    * Bank online
    * Kasse online
    * Digitale Personalakte

    ______________________________________

    Gesamt                                              11.350,00

    Bis zu 50% Förderung                        -5.675,00

    Verbleibende Investitionskosten     5.675,00         

     

    (Fiktives Rechenbeispiel für Unternehmen von 5 bis 20 Mitarbeitern. Leistungsfähigkeit der Systeme wird individuell mit dem Kunden angepasst.)

    Unsere Experten für DATEV Unternehmen Online beraten Sie gerne umfassend zu Ihrer Möglichkeiten. 

    Investieren Sie jetzt in Ihre Zukunft. Wir beraten Sie gerne: +49 (30) 2130012-14

    Verantwortlicher für diese Pressemitteilung:

    chambionic GmbH
    Frau Cristina Borges
    Levetzowstraße 10
    Berlin Berlin
    Deutschland

    fon ..: 03032109000
    web ..: https://www.chambionic.de
    email : borges@chambionic.de

    Wir sind ein erfahrendes IT Systemhaus mit hochkompetenten Mitarbeitern und Innovationscharakter im Herzen von Berlin. Wir entwickeln für Sie förderfähige Konzepte rund um Ihre IT-Anwendungen und -Infrastruktur mit bis zu 50% Zuschuss durch staatliche Förderung. Spezialisiert sind wir dabei auf Server-, Cloud-, sowie Hochverfügbarkeitslösungen. Mit über 20 Jahren als erfolgreicher DATEV-Lösungspartner unterstützen wir Sie bei allen Fragen rund um das Thema DATEV und DATEV Unternehmen online. Darüber hinaus sind wir Ihr Digitalisierungspartner innerhalb und außerhalb der DATEV-Welt.

    Das frische, hochmotivierte Team konzentriert sich insbesondere auf die Geschäftsfelder:

    Maßgeschneiderte Systemlösungen – Inhouse & Cloud /Hochverfügbarkeitslösungen

    Digitalisierung von Geschäftsprozessen

    IT-Audit & IT-Sicherheit

    DATEV – Lösungs- und Servicepartner

    Nachhaltige Servertechnik mit Stromeinsparungen bis zu 60% (Green-Tech)

    Pressekontakt:

    chambionic GmbH
    Frau Cristina Borges
    Levetzowstraße 10
    10555 Berlin

    fon ..: 03032109000
    email : borges@chambionic.de

  • CONTECHNET-Suite für mehr Benutzerfreundlichkeit optimiert

    CONTECHNET-Suite für mehr Benutzerfreundlichkeit optimiert

    Neue Funktionen erleichtern softwarebasierte Umsetzung von ISMS, Notfallplanung und Datenschutz

    Hannover, 27. April 2021 – Neben einer umfassenden IT-Sicherheit ist es für Unternehmen und Organisationen essenziell, sich auch mit den Themen Informationssicherheit, Notfallplanung und Datenschutz auseinanderzusetzen. An diesem Punkt unterstützt der Softwarehersteller CONTECHNET mit seiner Software-Suite. Im April wurden die Lösungen INDART Professional® -Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE® – Datenschutz einem Update unterzogen. Durch vielzählige neue Funktionen sowie Optimierungen ist die praxisorientierte CONTECHNET-Suite nun noch benutzerfreundlicher und strukturierter.

    In allen Lösungen der Software-Suite wurde das Aufgabenmanagement (neu „Maßnahmenmanagement“) überarbeitet und die Bedienbarkeit weiter optimiert. Durch die neuen Funktionen lassen sich Maßnahmen von nun an leichter und in verschiedenen Schritten der Softwares erstellen sowie als Gruppen zusammenfassen.
    Eine neue übergreifende Filterfunktion ermöglicht ab sofort die produktübergreifende Anzeige von Dokumenten. Darüber hinaus wurden die Berichte, die aus den Softwares heraus erstellt werden können, optimiert.
    „Für uns steht die einfache Handhabung unserer Lösungen jederzeit im Mittelpunkt. Daher nehmen wir das Feedback unserer Kunden und Partner immer gerne auf, um die Softwares so nutzerfreundlich wie möglich zu gestalten“, sagt Jörg Kretzschmar, Geschäftsführer von CONTECHNET. „Mit unserem aktuellen Release haben wir in jeder Lösung wichtige Aspekte optimiert oder verfügbar gemacht. Im Rahmen ihrer bestehenden Lizenzen können unsere Kunden einfach die neuen Versionen updaten.“

    Neben den genannten Features wurden in den einzelnen Software-Lösungen weitere spezifische Elemente angepasst oder erweitert:

    INDITOR® ISO Version 3.7.0
    -INDITOR® ISO kann ab sofort auch ohne ISO 27001-Katalog ausgeliefert werden.
    -In Schritt 1 „Anforderungen“ wurden die Kataloge ISO 27019 und IT-SiKat § 11 auf die 2020-Versionen aktualisiert.
    -In Schritt 2 „Prozesse“ wurden Prozessabhängigkeiten zwischen INDART und INDITOR angepasst.
    -In Schritt 3 „Schutzbedarf“ kann der Schutzbedarf von Infrastruktur-Assets ab sofort auf der gleichen Ebene vererbt werden. Darüber hinaus lässt sich manuell ein Schutzbedarf für Assets anlegen, für die vorab noch kein Wert ermittelt wurde. Diese neuen Optionen sind ab sofort ebenfalls in INDITOR® BSI verfügbar.

    INDITOR® BSI Version 3.6.0
    -Der Katalog ISIS 12 wurde hinzugefügt.
    -Das BSI-Kompendium hat ein Upgrade auf die Version 2021 erhalten.

    INDART Professional® Version 3.4.3
    -In Schritt 8 „Infrastrukturzuteilung“ wurden Prozessabhängigkeiten zwischen INDART und INDITOR angepasst.
    -Es steht eine neue Clusterverwaltung zur Verfügung, die über die Stammdaten aktiviert werden kann.

    INPRIVE® Version 1.8.0
    In Schritt 3 „Risikobeurteilung“ gibt es ab sofort die Option einer Mehrfachzuweisung für Verarbeitungen, sofern zuvor noch keine Bewertung vorgenommen wurde. Dieses neue Feature ist ab sofort ebenfalls in INDITOR® ISO und INDITOR® BSI verfügbar.

    Die CONTECHNET Deutschland GmbH ist ein deutscher Softwarehersteller und wurde im Jahr 2007 in der Region Hannover gegründet. Die CONTECHNET-Suite besteht aus INDART Professional® – IT-Notfallplanung, INDITOR® BSI – IT-Grundschutz, INDITOR® ISO – ISO 27001 und INPRIVE – Datenschutz. Mit diesen intuitiv zu bedienenden Lösungen ist der Anwender auch im Ernstfall handlungs- und auskunftsfähig. Alle Softwarelösungen sind praxisorientiert und verfolgen eine strukturierte sowie zielführende Vorgehensweise. Weitere Informationen unter www.contechnet.de

    Firmenkontakt
    CONTECHNET Deutschland GmbH
    Jörg Kretzschmar
    Walter-Bruch-Straße 1
    30982 Pattensen
    +49 5101 99224-0
    +49 5101 99224-29
    marketing@contechnet.de
    http://www.contechnet.de

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstraße 3
    56472 Nisterau
    +49 2661-912 60-0
    +49 2661-912 60-29
    contechnet@sprengel-pr.com
    http://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • abtis führt neu gegründete Premium Cosmetics innerhalb von sechs Wochen in die Cloud

    abtis führt neu gegründete Premium Cosmetics innerhalb von sechs Wochen in die Cloud

    Cloud-only-Setup für neues 40 Millionen-Euro-Unternehmen schafft Flexibilität und bildet Basis für internationales Wachstum. Modern Secure Workplace begeistert junges Team und sorgt für exzellente Kommunikation.

    Pforzheim, 27.04.2021 – abtis, der leidenschaftliche IT-Experte für den Mittelstand in Baden-Württemberg, hat für die ausgegründete Premium Cosmetics GmbH innerhalb kürzester Zeit ein vollständiges neues IT-Setup in der Cloud aufgesetzt. Damit wurde dem Unternehmen ein professioneller Start in die Eigenständigkeit ermöglicht und die flexible Basis für weiteres internationales Wachstum gelegt.

    Die Premium Cosmetics GmbH bietet ein vielseitiges Programm rund um Kosmetik und Pflegeprodukte. Das Unternehmen kreiert an bisher drei Standorten unter anderem innovative Konzepte für Eigenmarken von Discountern und Drogeriemärkten und steuert den gesamten Prozess von der ersten Idee bis hin zum fertigen Produkt.

    Ausgründung erfordert vollständiges neues IT-Setup innerhalb kürzester Zeit

    Durch Ausgründung aus der Muttergesellschaft entstand in nur sechs Wochen ein eigenständiges Unternehmen mit rund 40 Mio. Euro Umsatz. Innerhalb dieser sehr kurzen Zeitspanne musste ein vollständiges IT-Setup von der Telefonie über die individuellen Arbeitsplätze und gemeinsamen Applikationen und Ablagen bis hin zum eigenständigen ERP-Mandaten in Microsoft Dynamics aufgesetzt werden. Die neue IT-Infrastruktur sollte dabei nicht nur wirtschaftlich, sondern auch flexibel erweiterbar sein, um schnell und international wachsen zu können. Getreu der gelebten Philosophie des schlanken Unternehmens, bei dem Logistik, Zahlungsverkehr und Buchhaltung outgesourct sind, sollte auch das neue IT-Setup vollständig als Service bezogen werden.

    Das Projektteam entschied sich für das Microsoft Cloud Portfolio, das über Managed Services der abtis schnell und zielgerichtet zum Einsatz gebracht werden sollte. Innerhalb weniger Tage wurden das Konzept erstellt, die Arbeitsgeräte beschafft, die notwendigen Pakete als Cloud Services gebucht und der Datentransfer im Carve-out von der Muttergesellschaft vollzogen. Parallel dazu wurden in einem Workshop Key User für die neuen Technologien begeistert und ein Schulungsprogramm etabliert.

    „Wir haben uns in voller Fahrt abgekoppelt“, erklärt Randolf Lehmann-Tolkmitt, Geschäftsführer bei der Premium Cosmetics GmbH. „Dazu mussten alle Anwendungen, Systeme und Clients vom ersten Tag an voll funktionsfähig sein und zuverlässig arbeiten. Dafür brauchten wir einen IT-Partner, der dieses Tempo verlässlich mitgehen konnte.“

    Secure Modern Workplace mit Microsoft 365

    Heute bildet der Microsoft 365 Stack bei Premium Cosmetics den Kern des neuen IT-Setups rund um den Modern Secure Workplace. Microsoft SharePoint als Ablage und Microsoft Teams als zentrales Kommunikationstool sorgen für eine reibungslose Zusammenarbeit des jungen Teams. Auch für die klassische und externe Telefonie setzte Premium Cosmetics vom ersten Tag an auf Teams mittels Direct Routing.

    Abgerundet wird das Microsoft-Portfolio im Managed-Service-Angebot der abtis mit weiteren Best-of-Breed-Komponenten für Datensicherheit und Security sowie allen notwendigen Leistungen im Bereich Konfiguration, Betrieb und Helpdesk. So sorgt beispielsweise das Produkt Cylance KI-basiert für einen optimalen Schutz der Endpoints im Hintergrund, ohne die Nutzer bei ihrer Arbeit zu stören. abtis übernimmt zuverlässig alle klassischen Aufgaben des IT-Betriebs vom Backup über Monitoring bis zum Helpdesk.

    „Unser Team kann schnell und effizient agieren, sich rasch abstimmen und mit Professionalität die Kunden begeistern“, beschreibt Lehmann-Tolkmitt die Vorteile des Modern Workplace. „Die abtis und unser Cloud-only-Setup sind ein wichtiger Enabler für den internationalen Ausbau unseres Geschäfts.“

    Ausführliche Case Studies zu Projekten zum Aufbau einer IT- und Netzwerkinfrastruktur sowie Managed Services finden Sie hier: https://www.abtis.de/category/abtis/referenzen/

    Mehr über abtis als führenden IT-Dienstleister für den Mittelstand in Süddeutschland erfahren Sie unter: https://www.abtis.de

    Der IT-Dienstleister abtis, gegründet 2003, ist der führende Motor für die Digitalisierung des Mittelstands in Baden-Württemberg. Mit Lösungen rund um den Modern Secure Workplace basierend auf Microsoft 365 mit Office 365, SharePoint und Teams erschließt das Unternehmen bei seinen Kunden neue Level an Effizienz, Agilität und Innovation. Gleichzeitig entlastet abtis die interne IT durch moderne, skalierbare und vor allem sichere Managed und Cloud Services. Im Consulting entwickelt abtis gemeinsam mit den Kunden ganzheitliche Strategien, indem Prozesse, Organisation und Technik zusammen neu gedacht werden. Komplettiert wird dies durch Beratung und Services für hybride Data Center auf Basis von On-Premise-Infrastrukturen und modernen Azure Cloud Services. Dabei steht Sicherheit immer im Mittelpunkt.

    abtis bietet diese Leistungen auf der Basis jahrelanger Erfahrung mit Data Center (Server, Storage, Virtualisierung, Netzwerk, Backup, Archivierung), Security (Firewall, UTM, VPN, Endpoint, IAM, MDM, Mobile, IoT), Workplace (Collaboration, Unified Communication, Conferencing, Mobility, Printing) und Cloud (Cloud Strategie, Cloud Computing, Cloud Services).

    Seine Kunden profitieren von detaillierten und bewährten Blueprints, die im unternehmenseigenen Testcenter entwickelt und intensiv auf die Anforderungen des Mittelstands hin geprüft werden. Auf dieser Basis begleitet abtis seine Kunden auch bei der Erstellung und Umsetzung einer ganzheitlichen IT-Strategie, entwickelt Handlungsempfehlungen und Umsetzungskonzepte und übernimmt auf Wunsch alle Leistungen von der Beschaffung und Installation über die Anpassung und Inbetriebnahme bis hin zu kontinuierlichem Betrieb und Wartung. Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern in den verschiedenen Bereichen der IT-Infrastruktur wie Microsoft, DELL EMC oder VMWare hat abtis Einblick in die zukünftigen Produktstrategien und kann seine Kunden zukunftssicher beraten.

    Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Bellmer, K&U Bäckerei, Renfert, SKA Sitze aber auch Unternehmen der kritischen Infrastruktur wie die Stadtwerke Pforzheim.

    www.abtis.de | DIGITALE ZUKUNFT.

    abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

    Firmenkontakt
    abtis GmbH
    Viven Jung
    Wilhelm-Becker-Straße 11b
    D-75179 Pforzheim
    +49 7231 4431 122
    presse@abtis.com
    http://www.abtis.de

    Pressekontakt
    bloodsugarmagic GmbH & Co. KG
    Team Abtis
    Gerberstraße 63
    78050 Villingen-Schwenningen
    0049 7721 9461 220
    abtis@bloodsugarmagic.com
    http://www.bloodsugarmagic.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Alarm im Rechenzentrum: CARMAO rät zu ganzheitlichem Schutzkonzept gegen physische Gefahren

    Alarm im Rechenzentrum: CARMAO rät zu ganzheitlichem Schutzkonzept gegen physische Gefahren

    Hohe physische Sicherheit im Rechenzentrum durch Normen, Zutrittskontrollen, Sicherheitszonen und Ressourcen-Aufteilung

    Limburg a.d. Lahn, 26. April 2021 – Viele Unternehmen haben den Gefahrenherd der Cyber-Angriffe im Blick, jedoch nicht die physischen Risiken, denen ein Rechenzentrum unterliegt. So kann beispielsweise ein Brand, ähnlich wie Wasser und korrosive Gase, die sensible IT-Infrastruktur eines Rechenzentrums gravierend und nachhaltig beschädigen. Der Spezialist für Unternehmensresilienz CARMAO GmbH ( www.carmao.de) empfiehlt daher in diesem Bereich die ganzheitliche Betrachtung von IT, organisatorischer und physischer Sicherheit. Die Konzeption, Planung und Umsetzung von Rechenzentren und Serverräumen sollte unter Einbezug aller Sicherheitskriterien stattfinden.

    Katastrophen wie Brände, Explosionen und nahegelegene Unfälle sind typische Risiken, die ein Rechenzentrum physisch bedrohen können. Für die physische Sicherheit eines Rechenzentrums sind daher Gebäudeschutz, Brand- und Rauchgasschutz sowie Perimeterschutz von großer Bedeutung.

    Ulrich Heun, Geschäftsführer der CARMAO GmbH, erklärt: „Aus diesen Gründen gilt für Rechenzentren der Grundsatz „Safety First“. Aber auch der Mensch stellt einen potenziellen Unsicherheitsfaktor dar. Zerstörung, Beschädigung, Diebstahl, Vandalismus und Sabotage zählen zu den üblichen physischen Gefahren, denen Datencenter ausgesetzt sind. Denn auch eigene Mitarbeiter, Fremdpersonal und Externe können mögliche Gefahrenauslöser oder Angriffspunkte sein.“

    Schutzmaßnahmen und Absicherungen
    Die physische Absicherung eines Rechenzentrums erfolgt idealerweise nach dem Zwiebelschalenprinzip. Das heißt, den sensiblen IT-Komponenten wird höchstes Schutzniveau geboten, das nach außen hin sukzessive abgeschwächt wird. Datensicherungen sollten sicher aufbewahrt und bestenfalls ausgelagert werden, um zum einen gegen Einwirkungen wie Feuer, Wasser und Staub und zum anderen gegen unbefugten oder kriminell motivierten Zugriff geschützt zu sein. Eine Zutrittskontrolle und die Festlegung von abgestuften Sicherheitszonen erschwert Angreifern den physischen Zutritt bzw. Zugriff. Das Risiko von Diebstahl, Verlust oder der Weitergabe von Zutrittsmitteln wie Schlüssel, Chip, und PIN kann so verringert werden.

    Für die Gewährleistung physischer Sicherheit eines Rechenzentrums sind darüber hinaus weitere Schutzmaßnahmen und Absicherungen wesentlich. Ein betriebssicheres und hochverfügbares Rechenzentrum sollte redundant aufgebaut sein. Dies ist durch Ressourcen-Verteilung zu bewerkstelligen, z.B. in Form einer Colocation, eines zweiten Rechenzentrums oder durch Auslagerung in der Cloud. Von Vorteil ist auch die Einteilung in verschiedene Brandabschnitte und die Isolierung von IT-Räumen. Um bei einem Feuer die Brandlast zu minimieren, sollte außerdem auf die Lagerung von leicht brennbarem Material verzichtet werden.

    Normgerechte, ganzheitliche Strategie
    Bei der Absicherung vor physischen Gefahren sind neben den individuellen Sicherheitsanforderungen des Unternehmens auch einige Normen zu erfüllen. Zu beachten sind die gängigen Baunormen sowie einschlägige Sicherheitsstandards wie die EN 50600 und die ISO/IEC 27001, optimalerweise mit einer abschließenden Zertifizierung.

    Ulrich Heun erklärt: „Für Rechenzentrumsbetreiber ist es von großer Bedeutung, organisatorische Maßnahmen, Richtlinien und Regeln zu erstellen, umzusetzen und regelmäßig zu überprüfen. CARMAO ist spezialisiert auf die vollumfängliche Beratung hinsichtlich Konzeption, Planung und Umsetzung von Rechenzentren und Serverräumen. Dabei betrachten wir immer drei Säulen: IT, organisatorische und physische Sicherheit. Bei einem Beratungsprojekt dieser Art arbeitet CARMAO mit entsprechenden Spezialisten zusammen und berücksichtigt Anforderungen und Besonderheiten von Bau und IT. Alle Projektbeteiligten sind oder werden von uns geschult und Zertifizierungen begleitet.“

    Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Projektdurchführungen, Dienstleistungen und Seminare an. Die Schwerpunkte liegen dabei in den Bereichen Unternehmensresilienz bzw. organisationale Resilienz nach ISO 22316, Informationssicherheit, Risikomanagement, Business Continuity Management (BCM), Datenschutz und Compliance, Sicherheit im Datacenter u. v. m. Der Leistungsumfang erstreckt sich von der Business-Analyse und Marktforschung über die Lösungsentwicklung und -implementierung bis zum Kompetenztransfer durch die Schulungsangebote „CARMAO Qualifications“.

    CARMAO befähigt Unternehmen unter anderem dazu, eine organisationale Widerstandsfähigkeit aufzubauen und dabei die Möglichkeiten der Digitalisierung sicher und flexibel zu nutzen. Zum Kundenstamm gehören öffentliche Verwaltungen, Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen. www.carmao.de

    Firmenkontakt
    CARMAO GmbH
    Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 Limburg
    +49 (0)6431 2196-0
    kontakt@carmao.de
    http://www.carmao.de

    Pressekontakt
    punctum pr-agentur GmbH
    Ulrike Peter
    Neuer Zollhof 3
    40221 Düsseldorf
    +49 (0)211-9717977-0
    pr@punctum-pr.de
    http://www.punctum-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • abtis erhält weitere Advanced Specialization für Microsoft Teams

    abtis erhält weitere Advanced Specialization für Microsoft Teams

    Auszeichnung würdigt die umfassende Erfahrung mit den Lösungen für Besprechungen und Konferenzräume für Microsoft Teams und ergänzt die für Teams-Telefonie. abtis ist mit drei Advanced Specializations einer der führenden Partner im Microsoft-Kosmos.

    Pforzheim, 13.04.2021 – abtis, der leidenschaftliche IT-Experte für den Mittelstand in Baden-Württemberg, hat mit der Advanced Specialization Meetings and Meeting Rooms for Microsoft Teams eine weitere Microsoft-Partner-Auszeichnung der höchsten Kategorie erhalten. Weltweit wurde diese Spezialisierung bisher nur an einen kleinen Kreis ausgewählter Unternehmen mit einer besonderen Qualifikation vergeben.

    Unsere Arbeitswelt vollzieht gerade einen drastischen Wandel. Insbesondere das vergangene Pandemie-Jahr, in dem Remote Work und Homeoffice zur neuen Normalität geworden ist, führte dazu, dass sich Unternehmen und Beschäftigte mehr und mehr dem Modern Workplace zuwendeten. Microsoft Teams bietet dazu die Infrastruktur für flexible Online-Meetings und -Konferenzen, die in Produktivität und Qualität mit persönlichen Treffen mindestens vergleichbar sind. Microsoft Teams macht Besprechungen mit persönlicher Interaktion online möglich und erleichtert zudem die gemeinsame Arbeit an Dokumenten.

    abtis hat Microsoft Teams bereits in zahlreichen Unternehmen erfolgreich eingeführt und sie dabei unterstützt, Online-Meetings einfach, ortsungebunden und sicher durchzuführen und dabei den gesamten Lebenszyklus einer Besprechung – von der Planung bis zur Nachbereitung – unkompliziert abzudecken.

    Mit der Advanced Specialization für Meetings und Meeting Rooms für Microsoft Teams zeichnet Microsoft das Pforzheimer Unternehmen nun für seine umfassende Erfahrung und den nachgewiesenen Erfolg bei der Bereitstellung von Diensten und Lösungen für Besprechungen und Konferenzräume für Microsoft Teams aus.

    Nach den Advanced Specializations für Calling for Microsoft Teams und Threat Protection ist das für die abtis nun bereits die dritte Auszeichnung der höchsten Kompetenzklasse im Microsoft-Kosmos. Nur eine handverlesene Anzahl besonders qualifizierter Unternehmen, die die umfangreichen Anforderungen – darunter die Dokumentation breiter Projektexpertise durch umfangreiche Kundenreferenzen, ein externes Audit der Kompetenz sowie der Nachweis der relevanten Skillsets im Team – erfüllen, werden mit dieser Spezialisierung ausgezeichnet. Advanced Specializations bauen auf den sogenannten Gold-Kompetenzen auf, die bislang die Spitze in der Kompetenz-Pyramide bei Microsoft darstellten.

    „Wir sind sehr stolz darauf, innerhalb kürzester Zeit bereits die dritte Advanced Specialization erhalten zu haben“, erklärt Thorsten Weimann, Gründer und Geschäftsführer der abtis. „Seit vielen Jahren sind wir bereits eng mit Microsoft verbunden und haben im Lauf der Zeit zahlreiche Kompetenzen erworben. Es freut uns, dass dieses Engagement gesehen und gewürdigt wird. Für unsere Kunden ist die Auszeichnung eine erneute Bestätigung für unsere Expertise. Hier sind eben Profis am Werk, die ihre Arbeit mit Leidenschaft für den Mittelstand tun.“

    Ausgezeichnet mit dreizehn Gold-Kompetenzen, zwei Silber-Kompetenzen sowie den Advanced Specializations Calling for Microsoft Teams, Threat Protection und nun Meetings and Meeting Rooms for Microsoft Teams ist abtis ein Fokus-Partner für Microsoft im Mittelstand. Das Unternehmen verfügt über mehr als 15 Jahre Erfahrung in der Planung und dem Betrieb von Microsoft-Infrastrukturen und betreut bereits mehr als 100.000 Anwender der Microsoft-Cloudplattformen Office 365 und Azure.

    Mehr über den Modern Workplace im Leistungsportfolio der abtis finden Sie hier: https://www.abtis.de/leistung/workplace

    Mehr über abtis als führenden IT-Dienstleister für den Mittelstand in Süddeutschland erfahren Sie unter: https://www.abtis.de

    Der IT-Dienstleister abtis, gegründet 2003, ist der führende Motor für die Digitalisierung des Mittelstands in Baden-Württemberg. Mit Lösungen rund um den Modern Secure Workplace basierend auf Microsoft 365 mit Office 365, SharePoint und Teams erschließt das Unternehmen bei seinen Kunden neue Level an Effizienz, Agilität und Innovation. Gleichzeitig entlastet abtis die interne IT durch moderne, skalierbare und vor allem sichere Managed und Cloud Services. Im Consulting entwickelt abtis gemeinsam mit den Kunden ganzheitliche Strategien, indem Prozesse, Organisation und Technik zusammen neu gedacht werden. Komplettiert wird dies durch Beratung und Services für hybride Data Center auf Basis von On-Premise-Infrastrukturen und modernen Azure Cloud Services. Dabei steht Sicherheit immer im Mittelpunkt.

    abtis bietet diese Leistungen auf der Basis jahrelanger Erfahrung mit Data Center (Server, Storage, Virtualisierung, Netzwerk, Backup, Archivierung), Security (Firewall, UTM, VPN, Endpoint, IAM, MDM, Mobile, IoT), Workplace (Collaboration, Unified Communication, Conferencing, Mobility, Printing) und Cloud (Cloud Strategie, Cloud Computing, Cloud Services).

    Seine Kunden profitieren von detaillierten und bewährten Blueprints, die im unternehmenseigenen Testcenter entwickelt und intensiv auf die Anforderungen des Mittelstands hin geprüft werden. Auf dieser Basis begleitet abtis seine Kunden auch bei der Erstellung und Umsetzung einer ganzheitlichen IT-Strategie, entwickelt Handlungsempfehlungen und Umsetzungskonzepte und übernimmt auf Wunsch alle Leistungen von der Beschaffung und Installation über die Anpassung und Inbetriebnahme bis hin zu kontinuierlichem Betrieb und Wartung. Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern in den verschiedenen Bereichen der IT-Infrastruktur wie Microsoft, DELL EMC oder VMWare hat abtis Einblick in die zukünftigen Produktstrategien und kann seine Kunden zukunftssicher beraten.

    Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Bellmer, K&U Bäckerei, Renfert, SKA Sitze aber auch Unternehmen der kritischen Infrastruktur wie die Stadtwerke Pforzheim.

    www.abtis.de | DIGITALE ZUKUNFT.

    abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

    Firmenkontakt
    abtis GmbH
    Viven Jung
    Wilhelm-Becker-Straße 11b
    D-75179 Pforzheim
    +49 7231 4431 122
    presse@abtis.com
    http://www.abtis.de

    Pressekontakt
    bloodsugarmagic GmbH & Co. KG
    Team Abtis
    Gerberstraße 63
    78050 Villingen-Schwenningen
    0049 7721 9461 220
    abtis@bloodsugarmagic.com
    http://www.bloodsugarmagic.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Förderfähige Digitalisierungsberatung

    Förderfähige Digitalisierungsberatung

    chambionic GmbH erhält offiziellen Autorisierungsbescheid

    BildMit dem Autorisierungsbescheid des Bundesministeriums für Wirtschaft und Energie ist die chambionic GmbH seit dem 23.03.2021 rechtswirksam als Beratungsunternehmen für den Bereich Digitalisierung zugelassen. Die Beratungsleistungen erfüllen damit einen anerkannten Qualitätsstandard und sind in mehreren staatlichen Förderprogrammen für die Antragstellung zugelassen. Die individuelle, fachliche Beratung und Umsetzung bezieht sich dabei auf die Module: 

    -Digitalisierte Geschäftsprozesse

    -Standardisierung und Automatisierung

    -IT-Sicherheit

    Ziel der chambionic GmbH ist es, kleinen und mittelständischen Unternehmen die Digitalisierung von Geschäftsprozessen zu einem wettbewerbsfähigen Preis zu ermöglichen und sie sicherheitstechnisch optimal auszustatten. Dazu werden die bisherigen Geschäftsprozesse und die technische Ausstattung umfassend analysiert und Handlungsempfehlungen erarbeitet. In Form eines detaillierten Projektplanes werden die umzusetzenden Maßnahmen terminiert und bepreist. Die Beratungsleistung an sich, sowie die notwendige Hard- und Software-Ausstattung werden je nach Unternehmensgröße bis zu 50% vom BMWi subventioniert. Da die Antragstellung sowie die Bestätigung der Zuwendungen vor Projektbeginn stattfinden müssen, entsteht für das Unternehmen keinerlei Kostenrisiko. Erst nach Erhalt des Zuwendungsbescheids wird der Kaufvertrag mit der chambionic GmbH rechtswirksam. Wir begleiten den gesamten Prozess und führen diesen auf Wunsch auch durch.

    Wir finden für Sie das passende Förderprogramm und übernehmen Ihre Antragstellung. 

    „Für uns ist das ein wichtiger Schritt unser Dienstleistungsspektrum abzurunden und unseren Kunden einen echten Mehrwert zu bieten.“ _- Rainer Kurp, Direktor Marketing und Vertrieb

    Verantwortlicher für diese Pressemitteilung:

    chambionic GmbH
    Frau Tanja Wiese
    Levetzowstraße 10
    10555 Berlin
    Deutschland

    fon ..: 03032109000
    web ..: https://www.chambionic.de
    email : wiese@chambionic.de

    Wir sind ein erfahrendes IT Systemhaus mit hochkompetenten Mitarbeitern und Innovationscharakter im Herzen von Berlin. Wir entwickeln für Sie förderfähige Konzepte rund um Ihre IT-Anwendungen und -Infrastruktur mit bis zu 50% Zuschuss durch staatliche Förderung. Spezialisiert sind wir dabei auf Server-, Cloud-, sowie Hochverfügbarkeitslösungen. Mit über 20 Jahren als erfolgreicher DATEV-Lösungspartner unterstützen wir Sie bei allen Fragen rund um das Thema DATEV und DATEV Unternehmen online. Darüber hinaus sind wir Ihr Digitalisierungspartner innerhalb und außerhalb der DATEV-Welt.

    Das frische, hochmotivierte Team konzentriert sich insbesondere auf die Geschäftsfelder:

    – Maßgeschneiderte Systemlösungen – Inhouse & Cloud /Hochverfügbarkeitslösungen
    – Digitalisierung von Geschäftsprozessen
    – IT-Audit & IT-Sicherheit
    – DATEV – Lösungs- und Servicepartner
    – Nachhaltige Servertechnik mit Stromeinsparungen bis zu 60% (Green-Tech)

    Pressekontakt:

    chambionic GmbH
    Frau Tanja Wiese
    Levetzowstraße 10
    10555 Berlin

    fon ..: 03032109000
    email : wiese@chambionic.de

  • Fachpersonal nach Bedarf: CARMAO empfiehlt flexibles Modell für Expertenmanagement und Wissensaufbau

    Fachpersonal nach Bedarf: CARMAO empfiehlt flexibles Modell für Expertenmanagement und Wissensaufbau

    Fachkompetenzen und Spezialwissen zum richtigen Zeitpunkt schonen die Ressourcen von Unternehmen und erhöhen ihre Flexibilität

    Limburg a.d. Lahn, 6. April 2021 – Unternehmensresilienz ist heute so relevant wie nie zuvor. Sie umfasst unter anderem, flexibel und schnell auf Marktanforderungen reagieren zu können. Das erfordert auch eine hohe Flexibilität in Bezug auf personelle Ressourcen und Expertenwissen. Gerade Projekte im Umfeld von Managementsystemen sind stark von hoher Fachkompetenz und vor allem umfangreicher Erfahrung der Berater sowie Implementierungsexperten geprägt. Oftmals stehen Unternehmen vor der großen Herausforderung, für ein Projekt die passenden Experten mit den richtigen Kompetenzen sowie ausreichend Praxiserfahrung zu finden. Die CARMAO GmbH ( www.carmao.de) empfiehlt hierfür ein flexibles Modell, das Expertenwissen temporär zur Verfügung stellt.

    Das Lösen von Spezialaufgaben und Reagieren auf Veränderungen lässt sich in der Regel nur mit dem Einsatz von Experten lösen. Dabei werden diese oft für einen definierten Zeitraum benötigt. Und für bestimmte Projektaufgaben gilt es, die Skill-Anforderungen richtig zu spezifizieren. Hier ist langjährige Erfahrung erforderlich, um die richtige Personalwahl zu treffen.

    Ulrich Heun, Geschäftsführer der CARMAO GmbH, erklärt: „Viele Unternehmen fragen sich, ob sie für vorübergehende Projekte eigene Ressourcen vorhalten und Spezialwissen aufbauen sollen. Oftmals herrscht auch Unsicherheit, wenn es darum geht, dass Zertifizierungen an Projekterfahrungen geknüpft sind.“

    Expertenmanagement und Wissensaufbau in flexiblem Modell
    Diese und weitere Fragen beantwortet CARMAO mit ihrer Dienstleistung „Expert Service“. Der Managed Service stellt benötigtes Wissen temporär zur Verfügung und unterstützt Kunden bei ihren Projekten umfassend und bedarfsgerecht. CARMAO wird hierfür entweder als ganzheitlicher und alleiniger Abwicklungspartner für alle Projekte angegliedert oder fokussiert für einzelne Personalengpässe in laufenden oder geplanten Projekten eingebunden. Auf Wunsch übernimmt CARMAO auch das komplette Ressourcenmanagement für ein geplantes Projekt.

    Ulrich Heun sagt: „Der CARMAO Expert Service basiert auf einem über viele Jahre aufgebauten Netzwerk an Fachexperten aus dem Bereich der Unternehmensresilienz. Ergänzt wird der Expertenpool durch erfahrene Projektmanager. Wenn Know-how beim Kunden längerfristig benötigt wird, können zudem auch Ausbildungen gebucht werden. Der Schwerpunkt liegt auf allen Projektthemen der Informations- und IT-Sicherheit rund um die ISO 27001 und den BSI IT-Grundschutz. Auch das Business Continuity Management und IT-Notfallmanagement, Compliance und Datenschutz sowie Service- und Qualitätsmanagement sind wesentliche Bestandteile des Services.“

    Entlastung für den Projektmanager durch Project Security Officer
    Der CARMAO Expert Service beinhaltet u.a. auch ein individuelles Aufgabenprofil für die Bereitstellung eines Project Security Officers. Dieser unterstützt und entlastet den Projektmanager, indem er z.B. die Steuerung und Überwachung der Informationssicherheit für das Projekt übernimmt. Er trägt in einer Teilprojektleitungsfunktion oder als Stabsstelle dafür Sorge, dass die projektierte Lösung alle Anforderungen aus Datenschutz und Informationssicherheit von Beginn an berücksichtigt und im Sinne eines „Security by Design“ oder „Privacy by Design“ umsetzt. Seine Projektrolle umfasst auch Risikoanalyse und -bewertung.

    Ulrich Heun erklärt: „Eine wirksame Unternehmensresilienz erfordert eine hohe Anpassungsfähigkeit in Bezug auf personelle Ressourcen und Expertenwissen. Möchte ein Unternehmen an Flexibilität gewinnen und sich auf sein Kerngeschäft fokussieren, sind hohe Dynamik, schlanke Prozesse und minimaler Ressourcenaufwand unabdingbar.“

    Die 2003 gegründete CARMAO GmbH mit Hauptsitz in Limburg a. d. Lahn bietet Beratung, Dienstleistungen und Seminare an. Die Schwerpunkte liegen dabei in den Bereichen Unternehmensresilienz bzw. organisationale Resilienz nach ISO 22316, Informationssicherheit, Risikomanagement, Business Continuity Management (BCM), Datenschutz & Compliance, Datacenter Solutions u.v.m.Der Leistungsumfang erstreckt sich von der Analyse und Marktforschung über dieLösungsentwicklung und -implementierung bis hin zum Kompetenztransfer durch CARMAO Qualifications. CARMAO befähigt Unternehmen unter anderem dazu, Widerstandskraft aufzubauen sowie sich in Zeiten der Digitalisierung zukunftssicher aufzustellen. Zum Kundenstamm gehören öffentliche Verwaltungen, Konzerne, kleine und mittelständische Unternehmen unterschiedlicher Branchen. www.carmao.de

    Firmenkontakt
    CARMAO GmbH
    Ulrich Heun
    Walderdorffer Hof / Fahrgasse 5
    65549 Limburg
    +49 (0)6431 2196-0
    kontakt@carmao.de
    http://www.carmao.de

    Pressekontakt
    punctum pr-agentur GmbH
    Ulrike Peter
    Neuer Zollhof 3
    40221 Düsseldorf
    +49 (0)211-9717977-0
    pr@punctum-pr.de
    http://www.punctum-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • AT&T-Umfrage zeigt: Verhalten bei der Remote-Arbeit erhöht Cybersecurity-Risiko

    – 54 Prozent der Beschäftigten nutzen Firmengeräte auch für private Zwecke
    – Die Nutzung reicht vom Lesen privater Nachrichten bis hin zur Vernetzung mit smarten Geräten im Haushalt

    München, 25. März 2021 – Im Rahmen einer aktuellen Umfrage im Auftrag von AT&T gaben zahlreiche Mitarbeiter zu, dass ihr Verhalten bei der Remote-Arbeit das Cybersecurity-Risiko für ihr Unternehmen erhöht. So nutzen 54 Prozent der Befragten ihr Firmengerät regelmäßig auch für private Zwecke; einschließlich der gemeinsamen Nutzung mit Familienmitgliedern.

    Im Rahmen der von Opinium durchgeführten Umfrage wurden 3.000 Arbeitnehmer in Großbritannien und Deutschland befragt, die aufgrund der aktuellen Richtlinien zur Bekämpfung der Coronavirus-Pandemie remote arbeiten. Mehr als ein Drittel (35 Prozent) der Befragten gab zu, Firmengeräte zu nutzen, um sich mit Smart-Home-Geräten wie Sprachassistenten (14 Prozent), intelligenten Lautsprechern (14 Prozent), Fitnessgeräten (13 Prozent), smarter Beleuchtung (12 Prozent) und Küchengeräten (12 Prozent) zu verbinden.
    Zudem gab ein Viertel (26 Prozent) der Befragten in Deutschland an, ihr Firmengerät auch für das Abrufen und Beantworten persönlicher Emails zu nutzen. Auch Online-Shopping (16 Prozent) sowie das Besuchen von Social Media Websites (15 Prozent) gehören für die deutschen Befragten zu den häufigsten privaten Aktivitäten auf Firmengeräten.

    Bewusstsein für das Risiko von Cyberangriffen steigt

    Die Daten zeigen allerdings auch, dass zugleich die Sensibilität der Arbeitnehmer für das Thema Cybersecurity steigt. Zwei Drittel aller Befragten (66 Prozent) gaben an, dass sie sich seit dem Umstieg auf die Arbeit im Homeoffice stärker über Bedrohungen für die IT-Sicherheit bewusst sind. Knapp vier von zehn Arbeitnehmern in Deutschland glauben, dass sie persönlich (38 Prozent) oder ihr Unternehmen (42 Prozent) einem erhöhten Risiko von Cyberangriffen ausgesetzt sind. 55 Prozent aller Befragten waren im letzten Jahr während der Remote-Arbeit bereits Ziel eines Cybersecurity-Angriffs und fast ein Drittel (30 Prozent) ist der Meinung, dass ihr Unternehmen nicht genug tut, um sie vor derartigen Bedrohungen zu schützen.

    Geht es jedoch darum, Verantwortung zu übernehmen, gaben zwei von drei (66 Prozent) Mitarbeitern in Fernarbeit an, dass es für sie eine Herausforderung darstellt, bei der Arbeit entsprechende Sicherheitsmaßnahmen umzusetzen. Als Gründe hierfür nennen sie einen Mangel an adäquaten Schulungen oder technischem Support (22 Prozent), fehlende Priorisierung durch die Geschäftsleitung (18 Prozent) und dass die Umsetzung zu viel Zeit beansprucht bzw. zu viel Aufwand bedeutet (16 Prozent). Jeder fünfte Arbeitnehmer (20 Prozent) gibt an, dass er nicht dazu motiviert werden kann, sich mit Cybersecurity-Risiken auseinander zu setzen.

    Maßnahmen für Cybersicherheit werden immer wichtiger

    Die Ergebnisse dieser Studie stimmen mit einer AT&T-Umfrage vom Juli 2020 unter 800 EMEA-Cybersecurity-Experten überein. Diese hatte ergeben, dass 70 Prozent der großen Unternehmen mit mehr als 5.000 Mitarbeitern durch die flächendeckende Remote-Arbeit eine höhere Anfälligkeit ihres Unternehmens für Cyberangriffe erwarten. In dieser Umfrage wurden Mitarbeiter als größtes Risiko (31 Prozent) für die Umsetzung guter Cybersicherheitsmaßnahmen identifiziert. Die Experten waren davon ausgegangen, dass jeder dritte Mitarbeiter (35 Prozent) Geräte sowohl für die Arbeit als auch für private Zwecke nutzt. Die neue Studie aus dem Jahr 2021 legt jedoch nahe, dass diese Zahl weitaus höher ist.

    Während zwar viele Unternehmen seit der Pandemie neue Cybersecurity-Maßnahmen eingeführt haben, um die Risiken zu mindern, gaben zahlreiche Mitarbeiter an, dass ihre Arbeitgeber bislang keine grundlegenden Schritte zur Verbesserung der Cybersecurity unternommen haben. Jeder Dritte (32 Prozent) sagte, dass das eigene Unternehmen keine zusätzlichen Anmeldeprotokolle zum Schutz vor webbasierten Bedrohungen implementiert hat, und 50 Prozent haben seit der Umstellung auf Fernarbeit keine zusätzlichen Schulungen zum Thema Cybersecurity angeordnet.

    Doch die Antworten der deutschen Befragten zeigen: Unternehmen werden sich in Zukunft stärker mit Sicherheitsaspekten und -risiken durch die Remote-Arbeit beschäftigen müssen. 30 Prozent der Befragten in Deutschland gaben an, ihr Firmengerät in Zukunft sogar noch häufiger für private Zwecke zu nutzen, falls sie in Zukunft auch langfristig im Homeoffice arbeiten sollten.

    „Die Grenzen zwischen unserem Berufs- und Privatleben verschwimmen und das gilt auch für unser Online-Verhalten“, erklärt John V. Slamecka, AT&T Business Region President, EMEA und LATAM. „Unternehmen können ihre Netzwerke nur schützen, wenn sie sich auf diese Verhaltensweisen einstellen. Cyberkriminelle starten Angriffe an der verwundbarsten Stelle – dem Remote-Mitarbeiter. Unternehmen, die zunächst Kompromisse bei der Cybersicherheit eingegangen sind, um den Übergang ins Homeoffice zu beschleunigen, gehen ein hohes Risiko ein. Sie müssen sich jetzt mit den Cyber-Risiken auseinandersetzen, um die Geschäftskontinuität zu wahren und ihre Mitarbeiter sowie ihr Unternehmen zu schützen.“

    Weiter erläutert Slamecka: „Genauso wie Unternehmen Maßnahmen zur Unterstützung des physischen und psychischen Wohlbefindens ihrer Mitarbeiter eingeführt haben, sollten sie ihre Mitarbeiter in Bezug auf mögliche Sicherheitsmaßnahmen aufklären und unterstützen. Nur so können die Beschäftigten das Thema Cybersecurity bei der Arbeit außerhalb des Büros besser verstehen. Zu den nötigen Maßnahmen gehört etwa, dass Mitarbeiter auf eine sichere Internetverbindung und webbasierte Anwendungen zugreifen können. Zudem sollten Cybersecurity-Schulungen obligatorisch sein, um den Einzelnen und das Unternehmen auf dem Weg in eine neue hybride Arbeitsumgebung zu schützen.“

    „Mit der heutigen stark dezentral organisierten Belegschaft steigt der Bedarf nach Zero Trust“, ergänzt Rupesh Chokshi, Vice President bei AT&T Cybersecurity „Zero Trust geht davon aus, dass herkömmliche Zugangsberechtigungen nicht mehr ausreichen, um vertrauenswürdige Identitäten für den Benutzer-, Geräte- und Anwendungszugriff zu erstellen. Stattdessen sollten Unternehmen aber vielmehr eine kontinuierliche, risikoinformierte Bewertung vornehmen und präzise Sicherheitskontrollen einsetzen, um den Zugriff zu verwalten, zu überwachen und durchzusetzen.“

    *Über AT&T Communications

    Wir unterstützen Familien, Freunde und Gemeinschaften jeden Tag dabei, in Kontakt zu bleiben. Vom ersten Telefonanruf vor über 140 Jahren bis zum mobilen Videostreaming – wir @ATT entwickeln Innovationen, um das Leben zu verbessern.

    AT&T Communications gehört zu AT&T Inc. (NYSE:T). Mehr Informationen unter att.com/CommunicationsNews.

    Verantwortlicher für diese Pressemitteilung:

    AT&T
    Herr Jonathan Moore
    Victoria Street 80
    SW1E5JL Westminster
    Großbritannien

    fon ..: +447850071608
    web ..: http://att.com/CommunicationsNews
    email : jonathan.moore@intl.att.com

    Pressekontakt:

    FleishmanHillard Germany GmbH
    Frau Ewa Krzeszowiak
    Bahnstraße 2
    40212 Düsseldorf

    fon ..: +4921154087725
    email : att.de@fleishmaneurope.com

  • Alles aus einer Hand: Trustwave bietet Co-managed SOC- und SIEM-Services

    Alles aus einer Hand: Trustwave bietet Co-managed SOC- und SIEM-Services

    Personen, Prozesse und Technologie kombiniert – für höchste Unternehmenssicherheit

    Chicago/Frankfurt a.M., 18. März 2021 – Cyber-Bedrohungen gibt es täglich, rund um die Uhr. Daher müssen Unternehmen ihre IT-Umgebungen ebenso 24/7 schützen und im Blick behalten. Um dies zu gewährleisten, bietet der Security-Experte Trustwave Co-managed Security Operations Center (SOC) als ergänzenden Service zum Security Information and Event Management (SIEM) der Kunden an. Dazu verfügt das Unternehmen weltweit über neun eigene SOCs mit über 2000 Security-Experten. Im Rahmen der 24/7-Services führt das SpiderLabs-Team von Trustwave Testings, Threat Hunting und diverse Bewertungen der Kundenumgebung durch. Bedrohungen werden in Echtzeit erkannt und umgehend Maßnahmen zur Eindämmung und Behebung durchgeführt. Über die Trustwave Fusion-Plattform erhalten Kunden jederzeit Einblicke in den aktuellen Status ihrer IT-Umgebung und der Trustwave-Services.

    In der modernen Bedrohungslandschaft müssen IT-Umgebungen jederzeit auf die neuesten Angriffsformen vorbereitet sein. Um dies zu gewährleisten, setzen viele Unternehmen auf Managed Security Services Provider (MSSP). Da Angriffe weltweit auftreten – und oftmals nicht zuerst in Deutschland -, sollten MSSPs über globale Sicherheitsinformationen und -ressourcen verfügen, um mögliche Bedrohungen und Risiken für ihre Kunden in Echtzeit zu bewerten.

    „Security ist ein 24/7-Job. Rund um die Uhr muss auf Ereignisse und Bedrohungen reagiert, die IT-Umgebung optimiert und im Blick behalten werden“, sagt Marco Rossi, Senior Sales Engineer EMEA bei Trustwave. „Mit unseren Co-managed SOC- und SIEM-Services sind wir gewissermaßen der Security-Mitarbeiter für Unternehmen, der den Gesamtüberblick hat und „niemals schläft“. Dabei profitieren unsere Kunden von dem Know-how und der Vernetzung unserer Security-Experten in unseren weltweit verteilten SOCs.“

    Im Rahmen des Co-managed SOC bietet Trustwave seinen Kunden 24/7-Betreuung ihrer IT-Umgebungen. Der Service umfasst unter anderem:

    – Information Security Advisory Services
    – Use Case-Optimierung
    – Vulnerability Reporting

    Zentrale Plattform für maximale Security und Transparenz
    Neben den Services verfügt Trustwave über die eigene Fusion-Plattform, die dem Kunden ein zentrales Dashboard liefert. Über dieses erhält er Zugriff auf das Fachwissen der Trustwave-SOC-Mitarbeiter sowie auf deren Sicherheitsinformationen und -analysen.
    Über dedizierte API-Schnittstellen lassen sich IaaS, SaaS, On-Premises-Infrastrukturen, Security Clouds und Endpoints an die Plattform anbinden. Hier werden Daten über sämtliche relevante Ereignisse normalisiert und zentral gesammelt.

    Nach der automatischen Registrierung kann der MSS-Kunde 24/7:
    – Reportings von Sicherheitsereignissen und Alarmen einsehen,
    – Anfragen zur Unterstützung und Verwaltung von Änderungen einreichen,
    – über diverse Methoden sicher mit Trustwave kommunizieren sowie Dokumente, Sicherheitsrichtlinien etc. hochladen.

    „Mit unserer Fusion-Plattform verfügen wir über eine zentrale Schnittstelle, über die Alarme zur Verfügung gestellt und unsere Dienstleistungen wie Pen-Testing, Threat Hunting, Endpoint Protection und Managed SIEM erbracht werden“, sagt Marco Rossi. „Unsere Kunden schätzen insbesondere, dass ihnen ein zentrales Dashboard zur Verfügung steht, auf dem sie Einsicht in z.B. Angriffsfaktoren, -timelines und -muster sowie offene Tickets und die aktuellen Arbeiten des Trustwave-Teams haben.“

    Weitere Informationen finden Sie hier: https://www.trustwave.com/en-us/company/about-us/security-operations-centers/.

    Trustwave ist ein führender Anbieter von Cybersicherheitslösungen und Managed Security Services mit dem Fokus auf Threat Detection and Response. Der Security-Experte unterstützt weltweit Unternehmen bei der Bekämpfung von Cyberkriminalität, beim Schutz von Daten sowie bei der Minimierung von Sicherheitsrisiken. Mit einem umfassenden Portfolio an Managed Security Services, Security-Tests, Beratung, Technologielösungen und Cybersecurity-Schulungen hilft Trustwave Unternehmen dabei, die digitale Transformation sicher zu meistern. Trustwave ist ein Singtel-Unternehmen und der globale Sicherheitszweig von Singtel, Optus und NCS mit Kunden in 96 Ländern.

    Firmenkontakt
    Trustwave Germany GmbH
    Stephen Balogun
    The Squaire 12
    60549 Frankfurt am Main
    +447710 712 125
    Stephen.Balogun@trustwave.com
    https://www.trustwave.com/de-de/

    Pressekontakt
    Sprengel & Partner GmbH
    Samira Liebscher
    Nisterstrasse 3
    56472 Nisterau
    +49 2661-912600
    trustwave@sprengel-pr.com
    https://www.sprengel-pr.com

    Bildquelle: @Trustwave

  • Semperis veröffentlicht kostenloses Security-Assessment-Tool zur Analyse von AD-Schwachstellen

    Semperis veröffentlicht kostenloses Security-Assessment-Tool zur Analyse von AD-Schwachstellen

    „Purple Knight“ deckt kritische Sicherheitslücken auf – Unternehmen erreichen im Durchschnitt einen Score von 61 % und fallen in der Regel bei der ersten Überprüfung durch

    BildSemperis hat heute Purple Knight veröffentlicht, ein kostenloses Sicherheitsanalyse-Tool, mit dem Unternehmen ihre Microsoft Active-Directory- (AD) Umgebung auf sichere Weise untersuchen können. Ziel ist, gefährliche Fehlkonfigurationen und andere Schwachstellen aufzudecken, die Angreifer ausnutzen können, um Daten zu stehlen und Malware-Kampagnen zu starten. Das Tool, das von einer Gruppe von Microsoft-Identitätsexperten entwickelt und verwaltet wird, versetzt Unternehmen in die Lage, die Flut von eskalierenden Angriffen gegen AD zu bekämpfen, indem es Indikatoren für die Verwundbarkeit und Kompromittierung der Umgebung aufspürt und Hinweise zum Schließen von Lücken gibt.

    AD ist als zentrale Instanz in 90 % aller Unternehmen weltweit für den Zugriff auf kritische Anwendungen und Daten ein bevorzugtes Ziel für Angreifer und extrem komplex zu sichern. Stealth-Angriffe nutzen zunehmend die im Windows-Betriebssystem – und im AD selbst – eingebauten Protokolle aus, um nicht entdeckt zu werden. Die Angreifer, die mit dem SolarWinds-Angriff in Verbindung gebracht werden, haben offensichtlich systemeigene Windows-Tools wie Windows Management Instrumentation (WMI) verwendet, um die Zertifikatsignaturfunktion von AD Federation Services auszulesen. Da AD nur selten vollständig wirksam gegen Angriffe abgesichert ist, nutzen Angreifer zunehmend unzureichende Konfigurationen, um Angriffswege zu identifizieren, auf privilegierte Anmeldeinformationen zuzugreifen und in Zielnetzwerke einzudringen.

    „Wenn man bedenkt, dass 80 % oder mehr der Cyberangriffe den Missbrauch von privilegierten Anmeldeinformationen beinhalten, haben inhärente Active-Directory-Schwachstellen das Potenzial, die gesamte Sicherheitsinfrastruktur eines Unternehmens zu kompromittieren. Das setzt AD-Manager und Sicherheitsteams unter Druck, den Bedrohungen einen Schritt voraus zu sein“, so Mickey Bresman, CEO von Semperis. „Die Sicherung von AD gestaltet sich jedoch angesichts der stetigen Veränderungen und der relativ begrenzten Anzahl von AD-Spezialisten schwierig. Um AD abzusichern, muss man wie ein Angreifer denken. Mit der Veröffentlichung von Purple Knight gibt Semperis Unternehmen einen Einblick in die Security-Situation ihres AD, mit dem ultimativen Ziel, diese in die Lage zu versetzen, ihre Schutzmaßnahmen zu hinterfragen, Schwachstellen zu finden und Sofortmaßnahmen zu ergreifen, bevor diese Schwachstellen ausgenutzt werden.“

    Um Sicherheitslücken wie mangelhafte Konfigurationen und Policies zu erkennen, fragt Purple Knight die AD-Umgebung ab und führt eine umfassende Reihe von nichtinvasiven Tests gegen die häufigsten und erfolgreichsten Angriffsvektoren durch, die mit bekannten Security-Frameworks wie dem MITRE ATT&CK korrelieren. Purple Knight benötigt hierzu weder eine spezielle Installation noch besondere Berechtigungen. Das Tool zeigt anhand von fünf zentralen Sicherheitsaspekten des AD (Delegation, Account-Sicherheit, AD-Infrastruktur, Group Policy- und Kerberos-Sicherheit) Security-Indikatoren für den Zeitbereich vor, während und nach einem Angriff an. Sobald die Analyse abgeschlossen ist, generiert Purple Knight einen umfangreichen Bericht, der eine Gesamtrisikobewertung liefert, die ermittelten Indikatoren für die Angreifbarkeit und die Wahrscheinlichkeit einer Kompromittierung detailliert auflistet und konkrete Abhilfemaßnahmen empfiehlt, damit die Schwachstellen nicht ausgenutzt werden können.

    Erste Ergebnisse zeigen deutliche Schwächen auf

    Purple Knight wird gegenwärtig weltweit von einigen der größten Organisationen mit den komplexesten Umgebungen genutzt. Die ersten Ergebnisse des Tools zeigen, dass Unterehmen einen durchschnittlichen Security-Score von nur 61 % aufweisen, wobei die Kerberos-Sicherheit mit einer durchschnittlichen Quote von 43 % den größten Risikobereich darstellt. Weitere Kategorien der ersten Ergebnisse waren 58 % für die Group-Policy-Security, 59 % für die Accountsicherheit, 68 % für die AD-Delegation und 77 % für die AD-Infrastructure-Security. Die Ergebnisse dieser ersten Berichte zeigten jedoch auch, dass insbesondere die größten Unternehmen, die oft über die meisten Ressourcen verfügen, aufgrund der schieren Größe und Komplexität ihrer Umgebungen besonders anfällig dafür sind, bei der Sicherung ihrer kritischen Identity-Systeme ins Hintertreffen zu geraten.

    Einige typische Szenarien, die durch Purple Knight aufgedeckt wurden und zu AD-Schwachstellen führen, sind:

    o Passwortrichtlinien, die für einen zeitgemäßen Schutz von Konten unzureichend sind,
    o Konten mit erhöhten Rechten, die nicht ausreichend revidiert wurden,
    o über die Zeit entstandene Konten mit delegierten Rechten über Active Directory, die unerwünschte Auswirkungen auf die AD-Sicherheit haben,
    o Unzulänglichkeiten bei der Kerberos-Nutzung, die zunehmend ausgenutzt werden, um privilegierten Zugriff zu erhalten sowie
    o Schwachstellen in der Konfiguration von Group-Policies, die massive und ausnutzbare Lücken schaffen.

    „Purple Knight adressiert einen Bedarf, der nach dem Hafnium-Angriff auf Exchange-Server noch deutlicher geworden ist und Microsoft dazu veranlasst hat, Kunden zu raten, dringend ihre Systeme auf IOEs und IOCs zu scannen“, erläutert Darren Mar-Elia, Semperis VP of Products. „Jede große Organisation, in der Active Directory seit langem im Einsatz ist, wird Schwachstellen in ihrer Sicherheitslage haben, was bedeutet, dass es für Angreifer ein Leichtes wäre, diese nach einem ersten Eindringen zu nutzen. Große, komplexe Organisationen neigen dazu, ein Spinnennetz von Berechtigungen zu haben, die sich im Laufe der Zeit angesammelt haben – und keine Ahnung, ob diese Situation ausgenutzt werden kann. Man stopft die Löcher und hofft auf das Beste.“

    Über Partner bereitgestellt

    Purple Knight wird zunächst über ein Netzwerk autorisierter Partner bereitgestellt, die allesamt das Tool bereits ausgiebig getestet haben und in der Lage sind, Unternehmen dabei zu helfen, die Auswirkungen ihrer spezifischen Analyse zu verstehen.

    „Mit Purple Knight haben wir Leistungsfähigkeit und Fachkompetenz im Bereich Active-Directory in ein einfach zu bedienendes, extrem leistungsfähiges Tool verpackt“, ergänzt Chris Vermilya, Director of Identity and Access Management (IAM) bei der Fishtech Group. „Das Tool deckt auf sichere Art und Weise schwache Konfigurationen in Kundenumgebungen auf und hilft uns, die Lücken schnell zu schließen, bevor Angreifer sie ausnutzen können. Da Active-Directory ein so kritisches System ist, das ständig ins Visier von Angreifern gerät, trägt Purple Knight wesentlich dazu bei, die organisatorische Sicherheit zu stärken, indem es beim häufigsten ersten Angriffspunkt ansetzt.“

    Weitere Informationen darüber, wie sich die Sicherheit der AD-Umgebung mit Purple Knight bewerten lässt, finden sich unter www.purple-knight.com. Für Unternehmen, die es vorziehen, nicht mit einem Partner zusammenzuarbeiten oder die derzeit nicht mit einem zugelassenen Partner arbeiten, können sich an pk-community@semperis.com wenden.

    Verantwortlicher für diese Pressemitteilung:

    Semperis
    Herr Heather Tevenna
    River Street 221
    07030 Hoboken
    USA

    fon ..: +1 703 918 4884
    web ..: http://www.semperis.com
    email : heathert@semperis.com

    Semperis stellt die Integrität und Verfügbarkeit von unternehmenskritischen Verzeichnisdiensten in jedem Schritt der Cyber-Kill-Chain sicher, verkürzt die Disaster-Recovery-Zeit um 90 % und hilft so Security-Teams, die für den Schutz von hybriden Identitäts- und Multi-Cloud-Umgebungen zuständig sind. Die patentierte Technologie von Semperis wurde speziell für die Sicherung von Active-Directory entwickelt und schützt über 40 Millionen Identitäten vor Cyberangriffen, Sicherheitsverletzungen und Bedienungsfehlern. Weltweit führende Unternehmen vertrauen auf Semperis, wenn es darum geht, Schwachstellen in ihrem Active-Directory zu erkennen, laufende Cyberangriffe abzufangen und sich schnell von Ransomware und anderen Daten-Notsituationen zu erholen. Semperis hat seinen Hauptsitz in New Jersey und ist international tätig, wobei das Forschungs- und Entwicklungsteam zwischen San Francisco und Tel Aviv verteilt ist.

    Pressekontakt:

    Belogo / New Technology Communication
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin

    fon ..: +491723988114
    web ..: http://www.belogo.de
    email : uscholz@belogo.de