Schlagwort: it-sicherheit

  • Varonis mit neuen Funktionen zur Bekämpfung von Insider-Bedrohungen und Collaboration-Risiken in Microsoft 365

    Varonis mit neuen Funktionen zur Bekämpfung von Insider-Bedrohungen und Collaboration-Risiken in Microsoft 365

    Neue Erweiterungen helfen, die unternehmensweite Gefährdung sensibler Daten in der Cloud zu erkennen und zu reduzieren

    Durch die verstärkte Zusammenarbeit über Microsoft 365 inklusive Teams werden Daten häufig unbeabsichtigt offengelegt. Die neue Version 8.5 der Datensicherheitsplattform von Varonis Systems, Inc., (NASDAQ:VRNS), bringt speziell neue Funktionen, die Unternehmen dabei helfen, Expositionen sensibler Daten zu visualisieren und diese zu reduzieren.

    Durch die Nutzung der Cloud wird die Zusammenarbeit wesentlich erleichtert, da Benutzer Dateien einfach und ohne Einbeziehung der IT-Abteilung teilen können. Hierdurch wird jedoch der Schutz der Daten sowohl komplexer als auch dringlicher. So weisen Cloud-Datenspeicher in der Regel eine mehr als doppelt so hohe Komplexität an Berechtigungen auf wie lokale Datenspeicher. Gleichzeitig sind native Cloud-Sicherheitskontrollen nicht in der Lage, die Gefährdung durch interne und externe Bedrohungen zu visualisieren und zu reduzieren. Die Varonis Datensicherheitsplattform setzt hier an und hilft Unternehmen beim Schutz ihrer sensiblen Informationen und Daten. Mit Hilfe von intelligenter Automatisierung setzt sie einen Zero Trust-Ansatz durch und unterstützt die Anwender bei der Einhaltung von Datenschutz- und Compliance-Anforderungen. Überdies ist sie in der Lage, auch fortschrittliche Cyber-Bedrohungen zu erkennen und zu adressieren, egal ob diese von staatlich unterstützen Angreifern oder von Insidern ausgehen.

    Folgende neue Funktionen der Version 8.5 helfen Unternehmen bei der Bekämpfung von Insider- und Kollaborationsrisiken in Microsoft 365:

    Einblicke in die unternehmensweite Exposition durch Microsoft 365: Neue Dashboard-Module zeigen, wo Links, öffentliche Seiten und Berechtigungen Informationen und Daten für zu viele Mitarbeiter und Partner preisgeben.

    Erweiterte Bedrohungserkennung und automatische Updates von Indikatoren für eine Kompromittierung (IOC): Zusätzliche Bedrohungsmodelle für Azure AD helfen, Angriffe auf die Microsoft 365-Umgebungen der Anwender zu vereiteln. Durch automatische IOC-Updates können zudem neue Bedrohungen wie die Zerologon-Schwachstelle und Sunburst besser abgewehrt werden.

    Granularere Suchfunktionen zum Auffinden sensibler Daten: Dank einer verbesserten Suchfunktion wird die Logik hinter Abfragen ersichtlich, sodass sensible Daten in lokalen und Cloud-Datenspeichern schneller und präziser gefunden werden können.

    Größere NAS-Abdeckung: Die neue Version unterstützt Panzura, EMC NAS, Nasuni 8.5, Hitachi NAS und NetApp ONTAP SELECT 9.7 sowie Hitachi NAS-Cluster-Namespaces.

    „Microsoft 365 macht es einfach, sensible Daten mit Mitarbeitern und Gastnutzern zu teilen, aber die Visualisierung und Kontrolle von Risiken bei der Zusammenarbeit ist mit den integrierten Tools praktisch unmöglich“, sagt David Gibson, CMO von Varonis. „Mit der neuen Version erhalten IT- und Sicherheitsteams Transparenz darüber, wie Benutzer Informationen und Dateien teilen. Auf diese Weise können sie Datensicherheitsprobleme schnell erkennen und beheben sowie Risiken durch Insider-Bedrohungen und externe Angreifer deutlich reduzieren.“

    Varonis verfolgt seit seiner Gründung 2005 einen anderen Ansatz als die meisten IT-Sicherheits-Anbieter, indem es die sowohl lokal als auch in der Cloud gespeicherten Unternehmensdaten ins Zentrum der Sicherheitsstrategie stellt: sensible Dateien und E-Mails, vertrauliche Kunden-, Patienten- und Mitarbeiterdaten, Finanzdaten, Strategie- und Produktpläne sowie sonstiges geistiges Eigentum.

    Die Varonis Datensicherheits-Plattform (DSP) erkennt Insider-Bedrohungen und Cyberangriffe durch die Analyse von Daten, Kontoaktivitäten, Telemetrie und Nutzerverhalten, verhindert oder begrenzt Datensicherheitsverstöße, indem sie sensible, regulierte und veraltete Daten sperrt und bewahrt einen sicheren Zustand der Systeme durch effiziente Automatisierung.

    Mit dem Schwerpunkt auf Datensicherheit adressiert Varonis eine Vielzahl von Anwendungsfällen wie Bedrohungserkennung und -abwehr sowie Compliance. Das börsennotierte Unternehmen verfügt weltweit über Niederlassungen und Partner. Unter den weltweiten Kunden von Varonis sind führende Unternehmen aus den Bereichen Technologie, Konsumgüter, Einzelhandel, Finanzdienstleistungen, Gesundheitswesen, Produktion, Energie, Medien und Bildung.

    Firmenkontakt
    Varonis Systems
    Rachel Hunt
    Broadway, 29th Floor 1250
    10001 New York, NY
    +1-877-292-8767
    rhunt@varonis.com
    https://www.varonis.com/de/

    Pressekontakt
    Weissenbach Public Relations GmbH
    Bastian Schink
    Nymphenburger Str. 86
    80636 München
    089/55067775
    varonis@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Förderfähige IT-Konzepte

    Förderfähige IT-Konzepte

    Digitalisierung zum halben Preis

    Bild„Digitale Technologien und Know-how entscheiden in der heutigen Arbeits- und Wirtschaftswelt über die Wettbewerbs- und Zukunftsfähigkeit von Unternehmen.“- Zitat BMWi. Daher unterstützt der deutsche Staat kleine und mittelständische Unternehmen mithilfe von Förderprogrammen mit bis zu 50% der Investitionskosten.

    Die chambionic GmbH erstellt förderfähige IT-Konzepte und unterstützt Ihre Kunden bei der Antragstellung der Förderung.

    „Als mittelständisches IT-Unternehmen wissen wir um die Zurückhaltung bei kostenintensiven Investitionen. Daher ist es uns ein besonderes Anliegen kleinen und mittelständischen Unternehmen die Möglichkeit zu geben, auf den Zug der Modernisierung aufzuspringen, ohne sich dabei in Unkosten zu stürzen. Aus eigener Erfahrung wissen wir, dass sich viele KMU dieser Möglichkeit nicht bewusst sind. Wir möchten darauf aufmerksam machen und Unternehmen dazu ermutigen, diese Chance wahrzunehmen.“_ – Rainer Kurp, Geschäftsleitung Marketing und Vertrieb

    Förderfähig sind die folgenden Investitionen zur Verbesserung der digitalen Vernetzung des Unternehmens: 

    * Hardware (z.B. Server und IT-Infrastruktur)
    * Software zur Transformation von Unternehmensprozessen (z.B. digitale Belege, digitale Lohnbuchhaltung und digitale Kassensysteme)
    * IT-Sicherheit ( z.B. IT-Sicherheitsaudit und daraus folgende Maßnahmen zur Optimierung der IT-Sicherheitsinfrastruktur und Datensicherung)

    Kontaktieren Sie uns gerne unter 030 32109000 oder senden Sie eine E-Mail an [E-Mail].

                                                                                                                                                                                           

    Verantwortlicher für diese Pressemitteilung:

    chambionic GmbH
    Frau Tanja Wiese
    Levetzowstraße 10
    10555 Berlin
    Deutschland

    fon ..: 03032109000
    web ..: https://www.chambionic.de
    email : wiese@chambionic.de

    Über uns:

    Wir sind ein erfahrendes IT Systemhaus mit hochkompetenten Mitarbeitern und Innovationscharakter im Herzen von Berlin. Wir entwickeln für Sie förderfähige Konzepte rund um Ihre IT-Anwendungen und -Infrastruktur mit bis zu 50% Zuschuss durch staatliche Förderung. Spezialisiert sind wir dabei auf Server-, Cloud-, sowie Hochverfügbarkeitslösungen. Mit über 20 Jahren als erfolgreicher DATEV-Lösungspartner unterstützen wir Sie bei allen Fragen rund um das Thema DATEV und DATEV Unternehmen online. Darüber hinaus sind wir Ihr Digitalisierungspartner innerhalb und außerhalb der DATEV-Welt.

    Das frische, hochmotivierte Team konzentriert sich insbesondere auf die Geschäftsfelder:

    – Maßgeschneiderte Systemlösungen – Inhouse & Cloud /Hochverfügbarkeitslösungen
    – Digitalisierung von Geschäftsprozessen
    – IT-Audit & IT-Sicherheit
    – DATEV – Lösungs- und Servicepartner
    – Nachhaltige Servertechnik mit Stromeinsparungen bis zu 60% (Green-Tech)

    Pressekontakt:

    chambionic GmbH
    Frau Tanja Wiese
    Levetzowstraße 10 chambionic
    10555 Berlin

    fon ..: 03032109000
    email : wiese@chambionic.de

  • abtis führt bei Loy & Hutz verlässliche und flexible Telefonie mit Microsoft Teams ein

    abtis führt bei Loy & Hutz verlässliche und flexible Telefonie mit Microsoft Teams ein

    Neue Lösung entlastet den IT-Service, schafft Flexibilität und begeistert die Nutzer. Integration mit dem Modern Secure Workplace sorgt für Synergien und Komfort.

    Pforzheim, 16.02.2021 – abtis, der leidenschaftliche IT-Experte für den Mittelstand in Baden-Württemberg, hat den Softwareanbieter Loy & Hutz Solutions GmbH beim Umstieg auf Microsoft Teams für die klassische Telefonie unterstützt. Durch die stabile Technologie und intuitive Nutzung konnte damit der IT-Service deutlich entlastet werden. Nutzer und Unternehmen sind flexibel und zuverlässig erreichbar.

    Loy & Hutz ist als führender Softwareanbieter in den Bereichen CAFM und Instandhaltung seit 30 Jahren erfolgreich am Markt vertreten. Dabei bietet das Unternehmen seinen Kunden an vier Standorten hohe Qualität, Flexibilität für individuelle Kundenwünsche, Investitionssicherheit und eine fortschrittliche Technologie.

    Verlässliche telefonische Erreichbarkeit als Grundpfeiler eines reibungslosen Geschäftsbetriebs

    Für ein kundenorientiertes Unternehmen wie Loy & Hutz gehört die verlässliche telefonische Erreichbarkeit zum Fundament eines reibungslosen Geschäftsbetriebs. Da die bisher genutzte Lösung durch häufige Fehler und einen schleppenden Support diesem Anspruch nicht mehr gerecht wurde, ging Loy & Hutz gemeinsam mit dem langjährigen IT-Partner abtis eine schnelle Lösung des Problems an.

    Die Anforderungen an die neue Telefonie-Lösung lassen sich schnell und einfach beschreiben: reibungslose und verlässliche Funktion sowie eine Klangqualität, die dem hohen Qualitätsanspruch des Softwareanbieters an den eigenen Service gerecht wird. Zwingend notwendig für das agile und wachsende Unternehmen waren zudem höchste Flexibilität und Kosteneffizienz.

    Als erfolgreicher Softwarehersteller und langjähriger Microsoft-Partner ist Loy & Hutz begeistert von modernen Softwarelösungen. Das Microsoft-Produktportfolio rund um Microsoft 365 wird intensiv genutzt und so lag es nahe, auch für die klassische Telefonie auf Microsoft Teams und die Microsoft-Plattform zu setzen.

    Microsoft Teams bietet Flexibilität und Komfort für die Nutzer

    Für das neue Setup mit Direct Routing in Microsoft Teams wurde ein Session Border Controller (SBC) in Microsoft Azure aufgesetzt und der SIP-Trunk beim bisherigen Telefonie-Anbieter angebunden. Nach ausführlichen Tests erfolgte der Umstieg für den gesamten Standort auf einmal.

    Alle Nutzer verwenden ausschließlich Soft Clients für die Telefonie, so dass auf ihrer Seite keine Änderungen erforderlich waren. Zudem sind die Nutzer dadurch in der Wahl ihres Arbeitsortes besonders flexibel. Da Microsoft Teams im Unternehmen bereits vor der Umstellung intensiv für die interne Zusammenarbeit genutzt wurde, sorgte die Integration der klassischen Telefonie in den modernen Kommunikationsmix aus E-Mails, Chat, Video-Call und Online-Meetings im Modern Secure Workplace für Synergien und besonderen Komfort für die Nutzer.

    „Telefonie ist eine Lebensader für unser Geschäft“, erklärt Gregor Zimmermann, Leiter der IT-Services und Microsoft Certified Solutions Expert. „Die Fehleranfälligkeit unserer alten Lösung war nicht mehr hinnehmbar und wir brauchten verlässlichen Ersatz. Mit dem vollständigen Umstieg auf Microsoft Teams für die klassische Telefonie haben wir dieses Ziel mehr als erreicht.“

    Ein weiterer Effekt der Umstellung: Loy & Hutz hat im Gegensatz zu früher im IT-Service so gut wie keine Tickets bezüglich der Telefonie mehr. „Es funktioniert einfach“, freut sich Zimmermann. „Die Nutzer sind begeistert davon, wie mit Teams alles zusammenspielt und die Klangqualität ist hervorragend.“

    Ausführliche Case Studies zu Projekten zur Optimierung von IT- und Netzwerkinfrastruktur finden Sie hier: https://www.abtis.de/category/abtis/referenzen/

    Mehr über abtis als führenden IT-Dienstleister für den Mittelstand in Süddeutschland erfahren Sie unter: https://www.abtis.de

    Der IT-Dienstleister abtis, gegründet 2003, ist der führende Motor für die Digitalisierung des Mittelstands in Baden-Württemberg. Mit Lösungen rund um den Modern Secure Workplace basierend auf Microsoft 365 mit Office 365, SharePoint und Teams erschließt das Unternehmen bei seinen Kunden neue Level an Effizienz, Agilität und Innovation. Gleichzeitig entlastet abtis die interne IT durch moderne, skalierbare und vor allem sichere Managed und Cloud Services. Im Consulting entwickelt abtis gemeinsam mit den Kunden ganzheitliche Strategien, indem Prozesse, Organisation und Technik zusammen neu gedacht werden. Komplettiert wird dies durch Beratung und Services für hybride Data Center auf Basis von On-Premise-Infrastrukturen und modernen Azure Cloud Services. Dabei steht Sicherheit immer im Mittelpunkt.

    abtis bietet diese Leistungen auf der Basis jahrelanger Erfahrung mit Data Center (Server, Storage, Virtualisierung, Netzwerk, Backup, Archivierung), Security (Firewall, UTM, VPN, Endpoint, IAM, MDM, Mobile, IoT), Workplace (Collaboration, Unified Communication, Conferencing, Mobility, Printing) und Cloud (Cloud Strategie, Cloud Computing, Cloud Services).

    Seine Kunden profitieren von detaillierten und bewährten Blueprints, die im unternehmenseigenen Testcenter entwickelt und intensiv auf die Anforderungen des Mittelstands hin geprüft werden. Auf dieser Basis begleitet abtis seine Kunden auch bei der Erstellung und Umsetzung einer ganzheitlichen IT-Strategie, entwickelt Handlungsempfehlungen und Umsetzungskonzepte und übernimmt auf Wunsch alle Leistungen von der Beschaffung und Installation über die Anpassung und Inbetriebnahme bis hin zu kontinuierlichem Betrieb und Wartung. Durch intensive Partnerschaften mit den jeweiligen Markt- oder Technologieführern in den verschiedenen Bereichen der IT-Infrastruktur wie Microsoft, DELL EMC oder VMWare hat abtis Einblick in die zukünftigen Produktstrategien und kann seine Kunden zukunftssicher beraten.

    Zu den Kunden von abtis gehören v.a. mittelständische Unternehmen wie beispielweise Bellmer, K&U Bäckerei, Renfert, SKA Sitze aber auch Unternehmen der kritischen Infrastruktur wie die Stadtwerke Pforzheim.

    www.abtis.de | DIGITALE ZUKUNFT.

    abtis ist ein eingetragenes Markenzeichen der abtis GmbH. Alle anderen Warenzeichen sind Eigentum ihrer jeweiligen Inhaber.

    Firmenkontakt
    abtis GmbH
    Viven Jung
    Wilhelm-Becker-Straße 11b
    D-75179 Pforzheim
    +49 7231 4431 122
    presse@abtis.com
    http://www.abtis.de

    Pressekontakt
    bloodsugarmagic GmbH & Co. KG
    Team Abtis
    Gerberstraße 63
    78050 Villingen-Schwenningen
    0049 7721 9461 220
    abtis@bloodsugarmagic.com
    http://www.bloodsugarmagic.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • DriveLock und CANCOM Public statten Bundesbehörden aus

    Spezialist für IT- und Datensicherheit und sein Partner für Cloud und Services sind im Kaufhaus des Bundes gelistet

    München, 26. Januar 2021 – DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, ist gemeinsam mit seinem Partner CANCOM Public GmbH im Kaufhaus des Bundes, der elektronischen Einkaufsplattform für Bundesbehörden, gelistet. DriveLock ermöglicht u.a. mit seiner Device Control Lösung einen umfassenden Schutz von Daten, Geräten und Systemen.

    Die Digitalisierung der öffentlichen Verwaltung schreitet in hohem Tempo voran. Staatliche Behörden und Einrichtungen sind ein beliebtes Angriffsziel von Cyberkriminellen, da sie eine große Menge an sensiblen sowie personenbezogenen Daten sichern und verarbeiten. Ein besonderes IT-Sicherheitsrisiko stellen externe Schnittstellen wie USB-Anschlüsse dar, über die Daten unkontrolliert zu- oder abfließen können. Mit dem Mindeststandard für Schnittstellenkontrollen (SSK) weist das Bundesministerium für Sicherheit in der Informationstechnik (BSI) Behörden darauf hin, diese Schnittstellen hinreichend abzusichern.

    Ausschreibung zur Schnittstellenkontrolle: Wahl fällt auf CANCOM Public und DriveLock

    Im Mai 2020 schloss das Beschaffungsamt des Bundesinnenministeriums einen Rahmenvertrag mit CANCOM Public GmbH zur Beschaffung einer Schnittstellenkontrolle inklusive Dienstleistung für 100 Bundesbehörden und dem ITZBund ab. Im Rahmen dieses Vertrages entschied sich das Beschaffungsamt für die Schnittstellenkontrolle von DriveLock, die externe Wechseldatenträger, Festplatten sowie USB-Sticks absichert. Mit seiner Lösung schafft DriveLock ein hohes Sicherheitsniveau in den Behörden. Um Daten zuverlässig zu schützen, setzt der Security-Anbieter auf das Zero Trust Modell und verfolgt die Maxime „Never trust, always verify“.

    „Wir sind höchst erfreut, dass sich das Beschaffungsamt für die Device Control Lösung von DriveLock entschieden hat“, sagt DriveLock-CEO Anton Kreuzer. „Damit setzt es auf einen erfahrenen Hersteller: Über unsere Zero Trust Plattform schützen wir bereits 180.000 Endgeräte in 30 verschiedenen Ländern.“

    Der Fokus der Device Control Lösung liegt primär auf der Kontrolle externer Speichergeräte. Die Zugriffskontrolle für mobile Datenträger ist sowohl auf Benutzer- als auch auf Geräteebene oder in einer Kombination aus beidem möglich. „Zertifizierte Consultants von CANCOM Public unterstützen die Behörden dabei, die Lösung zu implementieren und die entsprechenden Konfigurationen betriebsbereit einzustellen“, erklärt Tobias Sittig, Leiter des Public Security-Teams bei CANCOM Public.

    Gemeinsam mit CANCOM Public GmbH stellt DriveLock den Behörden somit eine zuverlässige IT-Sicherheitslösung bereit, durch die die Bundesverwaltung bestens geschützt ist. In Zukunft soll die SSK-Lösung über den Bundesclient allen Bundesbehörden zur Verfügung stehen. Denn die kontinuierliche Überprüfung der Schnittstellen schützt vor Cyberbedrohungen und Datenverlust und optimiert so die IT-Sicherheit der Bundesverwaltung.

    Weitere Informationen von DriveLock SE und CANCOM Public GmbH zur IT-Sicherheit in Behörden finden Sie hier.

    Das deutsche Unternehmen DriveLock SE wurde 1999 gegründet und ist inzwischen einer der international führenden Spezialisten für cloud-basierte Endpoint- und Datensicherheit mit Niederlassungen in Deutschland, Frankreich, Australien, Singapur, Middle East und USA.

    In Zeiten der digitalen Transformation hängt der Erfolg von Unternehmen maßgeblich davon ab, wie zuverlässig Menschen, Unternehmen und Dienste vor Cyberangriffen und vor dem Verlust wertvoller Daten geschützt sind. DriveLock hat es sich zum Ziel gesetzt, Unternehmensdaten, -geräte und systeme zu schützen. Hierfür setzt das Unternehmen auf neueste Technologien, erfahrene SecurityExperten und Lösungen nach dem Zero Trust Modell. Zero Trust bedeutet in heutigen Sicherheitsarchitekturen einen Paradigmenwechsel nach der Maxime „Never trust, always verify“. So können auch in modernen Geschäftsmodellen Daten zuverlässig geschützt werden.

    Die DriveLock Zero Trust Plattform vereint die Elemente
    – Data Protection
    – Endpoint Protection
    – Endpoint Detection & Response
    – Identity & Access Management

    Cloud-basierte Lösungen von DriveLock bieten mehrschichtige Sicherheit; sie sind sofort verfügbar und wirtschaftlich effizient mit niedrigen Investitionskosten. DriveLock ist Made in Germany und „ohne Backdoor“.

    – Mehrere Millionen verwaltete Endgeräte in 30 verschiedenen Ländern
    – Kundenumgebungen mit über 180.000 verwalteten Endgeräten
    – Entwicklung und technischer Support aus Deutschland

    Firmenkontakt
    DriveLock SE
    Katrin Hentschel
    Landsberger Straße 396
    81241 München
    +49 (0) 89 546 36 49 23
    katrin.hentschel@drivelock.com
    https://www.drivelock.de/

    Pressekontakt
    HBI Helga Bailey GmbH
    Ebru Özalan
    Stefan-George-Ring 2
    81929 München
    +49 (0) 89 99 38 87 38 25
    drivelock@hbi.de
    http://www.hbi.de/

  • 45 Millionen medizinische Bilder weltweit im ungeschützten Online-Zugriff

    45 Millionen medizinische Bilder weltweit im ungeschützten Online-Zugriff

    Das Analystenteam von CybelAngel, dem Spezialisten für digitales Risikomanagement, stellt jetzt seinen aktuellen Forschungsbericht „Full Body Exposure“ vor. Demnach sind im Internet weltweit mehr als 45 Millionen medizinische Bilddateien – darunter Röntgen-, CT- und MRT-Scans – auf ungeschützten Servern für jedermann frei zugänglich.

    Der Bericht „Full Body Exposure“ basiert auf Untersuchungen von Network Attached Storage (NAS) und Digital Imaging and Communications in Medicine (DICOM), die über sechs Monate hinweg weltweit durchgeführt wurde. DICOM ist der De-facto-Standard, den Mediziner zum Senden und Empfangen medizinischer Daten verwenden. Die Analysten deckten im Rahmen ihrer Recherche auf, dass Millionen sensibler Bilder und Patientendaten im Internet frei zugänglich sind – unverschlüsselt und ohne Passwortschutz.

    Für den Bericht scannten die CybelAngel-Tools auf mehr als 2.140 Servern rund 4,3 Milliarden IP-Adressen in 67 Ländern. Dabei wurden mehr als 45 Millionen medizinische Bilder identifiziert, die für jedermann offen zugänglich waren. Allein in Deutschland fanden die Analysten in den letzten sechs Monaten auf 251 Servern 39.204 frei zugängliche DICOM-Aufnahmen. In Großbritannien wurden im gleichen Zeitraum auf 90 Servern 23.238 solcher Bilder entdeckt. Die medizinischen Aufnahmen enthielten bis zu 200 Zeilen Metadaten mit persönlichen Informationen, die eine zweifelsfreie Identifizierung der betroffenen Patienten ermöglichte. Die Daten ließen sich aus allen identifizierten Quellen problemlos ohne Benutzernamen oder Passwort abrufen. In einigen Fällen akzeptierten Login-Portale auch leere Benutzernamen und Passwörter.

    Bessere Schutzvorkehrungen für Patientendaten notwendig

    „Für unsere Untersuchung haben wir keine Hacking-Tools verwendet“, betont David Sygula, Senior Cybersecurity Analyst bei CybelAngel und Autor des Berichts „Full Body Exposure“. „Trotzdem war es uns ein Leichtes, besagte Daten zu identifizieren und problemlos darauf zuzugreifen.“ Diese besorgniserregende Entdeckung beweise, dass schnell deutlich strengere Sicherheitsprozesse eingeführt werden müssen, so der Analyst. „Die Art und Weise, wie Fachpersonal sensible medizinische Daten teilt und speichert, muss in Zukunft deutlich bessere Schutzmechanismen integrieren als bisher üblich.“ Er plädiert für ein gesundes Gleichgewicht zwischen Sicherheit und bequemer Zugänglichkeit, um Datenpannen in Zukunft zu verhindern.

    Die Brisanz des Themas liegt unter anderem auch an der Komplexität der verwendeten IT-Umgebungen. „Medizinische Einrichtungen arbeiten meist mit einem Netz von Drittanbietern, die untereinander wiederum verknüpft sind“, erklärt Sygula. „Die Cloud ist dabei Dreh- und Angelpunkt und damit eine wichtige Plattform für den Austausch und die Speicherung von Daten.“

    Hohes Risiko durch Sicherheitslücken

    Sicherheitslücken stellen in einer solchen Umgebung ein enormes Risiko dar. Das gilt einerseits für die Personen, deren Daten kompromittiert werden, also die Patienten. Andererseits sind auch Einrichtungen des Gesundheitswesens, die den Vorschriften zum Schutz der Patientendaten unterliegen, durch die aufgedeckten Sicherheitsmängel gefährdet. „Gerade der Gesundheitssektor steht aktuell vor noch nie dagewesenen Herausforderungen. Die Sicherheit und die Privatsphäre der persönlichsten Daten der Patienten müssen daher deutlich besser geschützt werden, damit diese vertraulichen Informationen nicht in die falschen Hände geraten“, mahnt der Autor der Studie. Der Bericht hebt die Sicherheitsrisiken von öffentlich zugänglichen Bildern mit sehr persönlichen Informationen hervor, einschließlich Ransomware und Erpressung. Betrug ist ein weiterer entscheidender Risikofaktor, da medizinische Aufnahmen im Darknet zu Höchstpreisen verkauft werden können.

    Wenige Schritte zu mehr Datenschutz

    Compliance hat im Bereich des Gesundheitswesens einen besonders hohen Stellenwert. So sind europäische Gesundheitsdienstleister verpflichtet, die Vorschriften der DSGVO einzuhalten. Verstöße gegen die regelkonforme Sicherung sensibler Patientendaten sind sanktionspflichtig und können hohe Strafen nach sich ziehen.

    Um die Sicherheit von Patientendaten aller Art zu garantieren, rät CybelAngel zu einigen grundlegenden Schritten. Damit können medizinische Einrichtungen ihre Workflows sowie die Art und Weise absichern, in der Daten geteilt und gespeichert werden. Die wichtigsten Maßnahmen sind:

    – Lecks bei Dritten identifizieren und stopfen
    – Cloud-Zugriffe sperren, wo immer es angebracht ist
    – Daten außerhalb des Netzwerks ausreichend überwachen.

    CybelAngel reduziert die Risken der Digitalisierung, indem es kritische Datenlecks innerhalb und außerhalb der Firewall erkennt, bevor sie zu folgeschweren Datenunfällen werden. Mithilfe von Augmented Intelligence – einer einzigartigen Kombination aus erprobtem Machine-Learning und dem Knowhow erstklassiger Cyber-Experten – analysiert CybelAngel Milliarden von Datenquellen, tausende von Dateien und hunderte von Bedrohungen in allen Schichten und Bereichen des Internets, um für seine Kunden kritische Datenlecks aufzuspüren. Mehr als 70 der größten internationalen Unternehmen verlassen sich Tag für Tag auf CybelAngel, um Leaks ihrer vertraulichen Daten frühzeitig zu erkennen und damit digitale Risiken zu minimieren. Hauptsitz sind Paris und New York mit Niederlasung in London. Weitere Informationen unter www.cybelangel.com

    Kontakt
    Weissenbach PR
    Helmut Weissenbach
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    helmut@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Hacking Angriffe auf SolarWinds-Kunden

    Hacking Angriffe auf SolarWinds-Kunden

    Wie können sich Unternehmen gegen hochspezialisierte Angriffe schützen, wenn selbst Sicherheitsfirmen oder das Pentagon deren Opfer werden?

    Kiel – SolarWinds vertreibt weltweit Netzwerk- und Sicherheitsprodukte an mehr als 300.000 Kunden, zu denen auch das US-Militär und das Pentagon zählen. Nach jetzigem Stand wurden laut Angaben des Herstellers Software Builds der SolarWinds® Orion® Plattform für die Versionen 2019.4 HF 5, 2020.2 und 2020.2 HF 1 mit einem Remote-Access-Trojaner namens „Sunburst“ infiltriert. Das Tor für Cyberangriffe auf die betroffenen Systeme wurde so weit geöffnet.

    Wie sollten kompromittierte Unternehmen sofort reagieren?

    Meist ist eine forensische Analyse sowie ein nachfolgendes Neuaufsetzen der betroffenen Systeme samt der erreichbaren Netzwerkkomponenten unumgänglich. Denn in der Regel machen sich die Angreifer erst nach einigen Tagen ans Werk. Sie verwenden den Zugang über den Trojaner oft unentdeckt bis zu mehreren Wochen für ein Lateral Movement (verstecktes Vorgehen und Verbreiten) und Angriff auf weitere Systeme in der betroffenen Firma. Im Idealfall steht ein Incident-Response-Team bereit, um die Schwachstellen zu finden und den Angreifer sofort unschädlich zu machen. Im nächsten Schritt sollte eine Schadensanalyse durch Sicherheitsexperten erfolgen.

    Können Unternehmen überhaupt noch präventiv agieren in solchen Fällen?

    Intrusion-Detection- und Prevention-Lösungen (IDS/IPS) können solche Angriffe erkennen und verhindern. Ein leistungsfähiges Vulnerability Management bezieht dabei nicht nur die Software und Hardware mit ein, sondern über User Behavior Analysis (UBA) auch den Menschen, der diese bedient. Ein Logging mit passendem SIEM-System würde ungewöhnliche Datenströme des Trojaners aufdecken.

    Herstellerseitig hätte die jetzige Lage verhindert werden können durch eine strukturierte Deployment Chain mit Unit-Tests und automatischer Codeanalyse sowie einer strikten Versionierung und Versionsprüfung.

    Die Security-Experten von Consist unterstützen daher nicht nur im Akutfall mit der Wiederherstellung des ordentlichen Betriebs, sondern auch beim Aufbau eines effizient und präventiv wirksamen Sicherheitssystems.

    Weitere Informationen:
    Consist-Security: consist.de/it-security
    SolarWinds-Trojaner: heise.de/news/Trojaner-in-SolarWinds-Updates-ermoeglicht-Cyberangriffe
    SolarWinds Security Advisory: solarwinds.com/securityadvisory

    Consist Software Solutions ist Spezialist für Digitale Transformation, IT Security und Managed Services.

    Das ganzheitliche Dienstleistungs- und Lösungsangebot umfasst:

    IT-Beratung
    Design von IT-Architekturen und IT-Landschaften
    Konzeption, Entwicklung und Integration von individuellen IT-Lösungen
    Betreuung von Anwendungen und Systemen (von Teilaufgaben bis hin zum kompletten Outsourcing)
    Vertrieb von Software-Produkten

    Fundiertes Know-how von modernsten bis hin zu Legacy-Technologien zeichnet die mehr als 200 Mitarbeiter von Consist aus.

    Consist verfügt über mehr als 35 Jahre Erfahrung am Markt und ist an den Standorten Kiel und Frankfurt präsent.

    Kontakt
    Consist Software Solutions GmbH
    Petra Sauer-Wolfgramm
    Christianspries 4
    24159 Kiel
    0431 3993-525
    0431 3993-999
    sauer-wolfgramm@consist.de
    https://www.consist.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Spam-X verspricht intelligentere Lösung der E-Mail-Bedrohung

    Spam-X verspricht intelligentere Lösung der E-Mail-Bedrohung

    Wenn E-Mails mit gefährlichen Inhalten erst gar nicht in den Posteingang kommen, können sie auch keinen Schaden anrichten

    BildBei mehr als der Hälfte aller empfangenen E-Mails handelt es sich um unerwünschte Nachrichten mit teils gefährlichen Inhalten. Das ist zunächst einmal lästig, kann bei falschem Verhalten aber zu erheblichen Schäden führen. Die verfügbaren Angebote, um die Spam-Flut im Postordner zu reduzieren, sind meist wenig hilfreich. Spam-X verspricht eine intelligentere Lösung.

    Spam, Scam, Malware, Ransomware, Trojaner oder Phishing sind nur einige der Schlagwörter, die das Arbeiten mit E-Mail für die meisten Anwender zur Last werden lassen. Fernab des Zeitaufwandes für das Löschen oder die Administration bergen fingierte Nachrichten die Gefahr des Verlustes von persönlichen Daten oder Vermögenswerten.

    Mit Spam-X verfolgt der deutsche IT-Cybersecurity-Spezialist und Entrepreneur Walt Schäfer nun einen kreativeren Ansatz: Weil das mit Abstand größte Gefahrenpotenzial aus unbekannten Quellen stammt, werden alle Nachrichten von nicht registrierten Absendern erst einmal in Quarantäne geschickt und durch eine sichere Bildvorschau der E-Mail im Posteingang ersetzt – ohne aktive Links zu potenziell betrügerischen Seiten. Anhand dieser Vorschau kann der Empfänger entscheiden, ob die Nachricht für ihn wichtig ist oder nicht. Bei einer positiven Entscheidung wird die E-Mail im Original geliefert und der Sender in einer Whitelist aktiviert. Wird der Absender dagegen blockiert, kommt er automatisch auf eine „Schwarze Liste“ und künftige Nachrichten aus der gleichen Quelle werden aussortiert.

    Auf diese Weise wird nicht nur die Sicherheit der E-Mail-Kommunikation drastisch erhöht, vielmehr führt die automatische Zuordnung nach kurzer Zeit zu einem deutlich verringerten Mailaufkommen im Postfach.

    Der Spam-X-Mailagent SOLO kommt als 30-Tage-Testversion, die sich jederzeit zum Einmalpreis von 8,90 Euro aktivieren lässt. Weitere Versionen aus der Serie Spam-X MULTI gibt es als Mehrplatzanwendung im Jahresabo. Weitere Informationen unter www.123-spamfrei.de

    Verantwortlicher für diese Pressemitteilung:

    Spam-X
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin
    Deutschland

    fon ..: +491723988114
    web ..: http://www.belogo.de
    email : uscholz@belogo.de

    Spam-X wurde von Walter Schäfer und seinem Team entwickelt und wird als Produkt von seinem Start-up Unternehmen 1st.codes vertrieben und weiterentwickelt. Der gebürtige Westerwälder ist seit 30 Jahren Software-Designer und Cybersecurity-Spezialist sowie Entrepreneur. In Spam-X bündelt er seine langjährigen Erfahrungen in der Cyber-Security-Branche mit dem Anspruch, eine nachhaltige Lösung zur Begegnung der wirtschaftlichen Schäden via E-Mail zu etablieren.

    Pressekontakt:

    Belogo
    Herr Uwe Scholz
    Albrechtstr. 119
    12167 Berlin

    fon ..: +491723988114
    web ..: http://www.belogo.de
    email : uscholz@belogo.de

  • Externe Datensicherung: Damit schützen Unternehmen ihre Werte

    Ein Datenverlust nach einem Cyber-Angriff oder einem technischen Fehler kann für Unternehmer richtig teuer und sehr ärgerlich werden. Die Lösung: ein professionelle externe Datensicherung.

    BildIm Zeitalter der Digitalisierung wird längst davon gesprochen, dass Daten die neue Währung des 21. Jahrhundert seien. Gesammelt und analysiert werden große Datenmengen somit aus unterschiedlichsten Quellen. Unternehmen gewinnen auf diese Weise große Erkenntnisse über Marktpotenziale und Kundenverhalten und benötigen ihre Daten für die alltägliche Arbeit. Ob es sich um Produktions- und Einkaufsdaten handelt, Informationen aus dem Rechnungswesen oder steuerliche und rechtliche Datensätze: Unternehmen müssen sicherstellen, dass ihre relevanten Daten für alle Zeiten sicher und abrufbar sind.

    „Dabei müssen Unternehmen jedoch genau darauf achten, was mit ihren Daten passiert. Sind diese ausreichend vor technischen Fehlern und kriminellen Zugriffen Dritter geschützt? Das ist ein sehr wichtiger Aspekt, den Geschäftsleiter dringend beachten müssen. Zum einen stellen sie damit ihre Arbeitsfähigkeit sicher, denn ein umfassender Datenverlust gehört definitiv zu den größten Risiken für Unternehmen. Kaum eine Firma kann heute mehr als ein paar Tage ohne funktionierende IT überleben“, sagt Stelzer, Geschäftsführer des IT-Spezialisten IT-Guard aus Geilenkirchen und Willich (www.itguard-gmbh.de). Das Unternehmen bietet unter dem Motto „Wenn es sicher sein soll!“ umfassende, individuelle Lösungen in der IT für gewerbliche und institutionelle Kunden an und wird dabei in allen Prozessschritten von der Planung über die Errichtung bis hin zum laufenden Management aktiv.

    Die Gefahren für Daten seien vielfältig und reichten von Kurzschlüssen über Softwaremängel bis hin zu Bedienungsfehlern, Schludrigkeit, Viren, Würmern und Hacker-Angriffen. In diesen Fällen werden Daten beschädigt oder – im Fall von Ransomware – verschlüsselt, sodass sie nicht mehr genutzt werden könnten. Das schränke die unternehmerische Tätigkeit maßgeblich ein oder mache diese sogar unmöglich – mit allen Konsequenzen.

    Der weitere Aspekt: „Ein schwerer Datendiebstahl – mit mehr als einer Million Datensätzen – kostet heute durchschnittlich 42 Millionen US-Dollar und kann für Führungskräfte und Geschäftsleiter sogar zu persönlicher Inanspruchnahme und strafrechtlicher Verfolgung führen. Sicherheitsrelevante und kostspielige Cyber-Vorfälle können jedes Unternehmen treffen und ist kein fragwürdiges größerer Firmen oder Institutionen der kritischen Infrastruktur.“ Daher sei die Datensicherung eben aus zwei Gründen wichtig, betont Sven Stelzer, und Geschäftsleiter seien dringend gefragt, dafür die richtigen Strukturen zu finden.

    Die interne Datensicherung auf separaten Datenträgern ist für den IT-Experten nur der erste Schritt. Auch Festplatten, USB-Sticks und Co. können gestohlen werden, einem Feuer zum Opfer fallen oder schlicht technisch defekt sein. „Zumal der Aufwand sehr hoch ist. Welches Unternehmen kann denn regelmäßig mit mobilen Datenträgern die eigenen Daten sichern? Wesentlich sinnvoller sind daher extern organisierte Lösungen wie eine Cloud oder eine Sicherung auf Streamern. Ebenso bieten die Möglichkeit an, unternehmerische Daten auch auf den eigenen IT-Guard-Servern zu sichern. Unser Rechenzentrum ist durch hochmoderne Maßnahmen vor Ausfällen geschützt, sodass die dauerhafte Verfügbarkeit aller Dienstleistungen gewährleistet ist“, stellt Sven Stelzer heraus. Die professionelle Datensicherung sorgt damit sowohl für die Sicherung von Betriebssystemen als auch für die schnelle Wiederherstellung von Daten nach Ausfällen und Diebstählen. Übrigens bietet IT-Guard kurzlaufende Verträge für das Rechenzentrum an, um Unternehmen auf Probe den Zugang zu dieser Lösung zu ermöglichen.

    Wichtig sei zudem Aufbewahrungsrichtlinien zu berücksichtigen, Sicherungspläne zu erstellen und sich auch mit dem Standort des Dienstleisters beziehungsweise der Technologie auseinanderzusetzen. Die Frage, ob die rechtlichen Rahmenbedingungen im Ursprungsland derart ausgestaltet sind, dass sie dem Datenschutz Rechnung tragen, sei ganz wesentlich.

    Verantwortlicher für diese Pressemitteilung:

    IT-Guard GmbH
    Herr Sven Stelzer
    An Fürthenrode 37
    52511 Geilenkirchen
    Deutschland

    fon ..: 02451 912790
    web ..: http://www.itguard-gmbh.de
    email : info@itguard-gmbh.de

    Über IT-Guard

    „Wenn es sicher sein soll!“ Unter diesem Motto führt der Unternehmer Sven Stelzer die IT-Guard GmbH mit Sitz in Geilenkirchen und Willich als Spezialistin für die gesamte IT- und Telekommunikationstechnik. Der Fokus des 1983 als Schmitz Datentechnik GmbH gegründeten Unternehmens liegt darauf, für gewerbliche und institutionelle Kunden umfassende, individuelle Lösungen in der IT zu entwickeln und IT-Systeme so aufzubauen, dass sie heutigen und zukünftigen Anforderungen in einem sich schnell entwickelnden Markt jederzeit gerecht werden. Die Dienstleistungen umfassen die Bereiche IT-Service und -Outsourcing, Infrastruktur, Sicherheit, Telekommunikation und Internet und Managed Services, sodass sowohl auf Hardware- als auch auf Softwareseite die technischen und strategischen Dienstleistungen geliefert werden, die Unternehmen und Institutionen tatsächlich benötigen, um sich kontinuierlich auf eine funktionierende IT-Infrastruktur und Netzwerktechnik verlassen zu können. Dabei bietet die IT-Guard GmbH auch Spezialservices wie hochverfügbares Rechenzentrum, um gleich die gesamte Infrastruktur dorthin auszulagern, oder auch die Vernetzung mehrerer Standorte, auch grenzüberschreitend. Unternehmer Sven Stelzer und seine fachlich gut ausgebildeten Mitarbeiter übernehmen von der Planung über die Installation bis hin zur Nah- und Fernwartung sämtliche Dienstleistungen für ihre Kunden in der gesamten Region zwischen Aachen/Geilenkirchen und Düsseldorf/Willich und agieren bei akuten Bedrohungslagen auch proaktiv. Auf diese Weise erhalten Firmen, Vereine und Co. jederzeit die Sicherheit, dass ihre IT-Systeme gegen Angriffe geschützt sind und die Arbeitsfähigkeit einer Organisation nicht gefährdet wird. Weitere Informationen unter www.itguard-gmbh.de

    Pressekontakt:

    IT-Guard GmbH
    Herr Sven Stelzer
    An Fürthenrode 37
    52511 Geilenkirchen

    fon ..: 02451 912790
    web ..: http://www.itguard-gmbh.de
    email : info@itguard-gmbh.de

  • Thycotic als „Leader“ im Bereich Privileged Identity Management positioniert

    Thycotic als „Leader“ im Bereich Privileged Identity Management positioniert

    In ihrem aktuellen Report „Forrester Wave: Privileged Identity Management (PIM), Q4 2020“ stufen die IT-Analysten von Forrester den PAM-Spezialisten Thycotic erneut als „Leader“ ein. Insgesamt wurden zehn Anbieter anhand von 24 Bewertungskriterien in den drei Kategorien Angebot, Strategie und Marktpräsenz evaluiert.

    In elf Kriterien erhielt Thycotic die höchstmögliche Punktzahl, darunter SaaS/Cloud, Innovationsfahrplan und Integrationen. Und auch in den Bereichen Bereitstellung, unterstützende Produkte und Dienstleistungen, kommerzielles Modell und PIM-Installationsbasis erreichte Thycotic beste Bewertungen und konnte die Analysten von Forrester überzeugen.

    In seinem Bericht hob Forrester die wachsende Bedeutung von Privileged Identity Management hervor: So sollten PIM-Lösungen DevOps-Teams und IT-Administratoren bei der Konfiguration von Cloud-Infrastrukturen, Bots, dem IoT sowie API-gesteuerten Workloads unterstützen. Denn CISOs seien derzeit schwer damit beschäftigt, privilegierten Zugriff für diese Anwendungsfälle abzusichern. Kunden berichten demnach, dass die Zahl maschineller Identitäten derzeit doppelt so schnell wächst wie die Zahl menschlicher Identitäten. Außerdem werden auch immer häufiger Nicht-IT-Benutzer als privilegierte Benutzer definiert.

    „Die Positionierung als Leader in der aktuellen Forrester Wave für privilegiertes Identitätsmanagement bestätigt die starke Produktstrategie, die wir in den letzten Jahren entwickelt und umgesetzt haben und die sich stark auf Cloud-Innovationen und Endbenutzererfahrung konzentriert“, so Jim Legg, Präsident und CEO von Thycotic. „Wir erweitern kontinuierlich unser Angebot an PIM-Lösungen, um den Zugang zu allen Arten von Plattformen zu sichern, von SaaS über Cloud bis hin zu IaaS. So haben wir allein in diesem Jahr vier neue Produkte vorgestellt.“

    Der Report „The Forrester Wave™ Privileged Identity Management, Q4 2020“ steht ab sofort zum kostenlosen Download bereit: https://thycotic.com/forrester-wave-pim-report-2020

    Thycotic ist ein führender Anbieter Cloud-fähiger Privilege Access Management-Lösungen. Mehr als 10.000 Unternehmen weltweit, von kleinen Firmen bis zu Fortune 500-Unternehmen, setzen auf die Sicherheitstools von Thycotic, um privilegierte Konten zu verwalten und vor Missbrauch zu schützen, eine Least Privilege-Strategie umzusetzen und Compliance-Richtlinien zu erfüllen. Indem das Unternehmen die Abhängigkeit von komplexen Sicherheitswerkzeugen hinter sich lässt und stattdessen Produktivität, Flexibilität und Kontrolle in den Vordergrund stellt, eröffnet Thycotic Unternehmen jeder Größe den Zugang zu effektivem Enterprise-Privilege Account Management. Hauptsitz von Thycotic ist Washington D.C. mit weltweiten Niederlassungen in Großbritannien, Deutschland und Australien. Weitere Informationen unter www.thycotic.com

    Firmenkontakt
    Thycotic Deutschland
    Stefan Schweizer
    Herzogspitalstraße 24
    80331 München
    +49 (0) 175 2050 616
    stefan.schweizer@thycotic.com
    http://www.thycotic.com

    Pressekontakt
    Weissenbach PR
    Dorothea Keck
    Nymphenburger Straße 90e
    80636 München
    089 55067770
    thycotic@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Tech Mahindra: Cyber-Resilienz ist ein Muss

    Tech Mahindra: Cyber-Resilienz ist ein Muss

    Thesenpapier von Rajesh Dhuddu, Blockchain & Cybersecurity Practice Leader, Tech Mahindra

    Während die Welt mit der Pandemie beschäftigt ist und sich mit der neuen Normalität zurechtfindet, ist die Schaffung von Cyber-Resilienz von entscheidender Bedeutung, damit diese Bemühungen nicht beeinträchtigt werden.

    Wir durchleben heute in der Tat sehr unvorhersehbare und herausfordernde Zeiten. Alle mussten ihr persönliches und berufliches Leben auf eine „neue Normalität“ umstellen, in der Meetings nicht mehr in der physischen Welt stattfinden, in der Geschäftsstrategien über die Cloud diskutiert und umgesetzt werden, in der wir digitale und kollaborative Plattformen nutzen.

    In dieser schnelllebigen Welt, in der unser Handeln von leistungsstarken und allgegenwärtigen technischen Innovationen angetrieben wird, kämpfen wir jedoch ständig mit den Herausforderungen der Informationssicherheit. Nennen Sie es die Gefahren einer globalisierten Wirtschaft, aber Tatsache bleibt, dass Cybersicherheit heute eines der wichtigsten Probleme von Unternehmen ist.

    Mit der zunehmenden Nutzung von Smartphones und anderen Geräten, die uns helfen, virtuell miteinander in Verbindung zu treten, verbringen Menschen heute einen großen Teil ihrer Zeit in der Cyberwelt. Die Covid-19-Pandemie hat den Übergang in die digitale Welt nur beschleunigt, was uns noch anfälliger für Angriffe und Bedrohungen aus Cyberspace gemacht hat. Die Cyberabwehr, die in der Covid-19-Welt erforderlich ist, hat innerhalb von 0 Tagen 15 Jahre übersprungen und Unternehmen sowie Einzelpersonen in hohem Maße exponiert. Ja, Cyber-Resilienz ist das Gebot der Stunde!

    Eine digitale Welt – nicht länger ein abstraktes Konzept!

    Um alles nahtlos am Laufen zu halten, wird die Welt immer schneller digital – unter anderem mit mehr künstlicher Intelligenz (KI), maschinellem Lernen (ML), dem Internet der Dinge (IoT), virtueller Zusammenarbeit und Meeting-Plattformen. Während all diese Technologien Einzug gehalten haben, um uns vor der Covid-19-Pandemie zu schützen, müssen Organisationen sicherstellen, dass ihre Systeme, Prozesse, Pläne und Transaktionen sicher und vor allen Arten von Cyber-Schwachstellen geschützt sind.

    Zusätzlich zu all diesen Anpassungen sind in globalen Netzwerken und Foren Gespräche über 5G im Gange, das ein enormes Potenzial in verschiedenen vertikalen Märkten freisetzen kann. Dazu zählen das Gesundheitswesen, intelligente Städte, autonome Fahrzeuge, Industrie 4.0 und das Internet der Dinge (IoT), was wiederum zu weiteren Schwachstellen in einer hyper-verbundenen Umgebung führen kann.

    In dieser neuen Normalität gefährden Cyber-Angreifer die Sicherheit dieser digitalen Welt, von der wir so abhängig sind. Dem Weltwirtschaftsforum zufolge ist die Cybersicherheit die größte vom Menschen verursachte Sorge für CEOs weltweit, und es ist davon auszugehen, dass die Cybersicherheitsbranche in den kommenden Jahren erheblich wachsen wird.

    Risiken reduzieren und managen

    Um durch die Beseitigung von Schwachstellen Risiken einzudämmen, müssen sich Organisationen auf die Stärkung von End-to-End-Cyber-Sicherheitsstandards konzentrieren und eine robuste Sicherheitsinfrastruktur implementieren.

    Zwar hat die Pandemie den Fußabdruck von Angriffen von außen vergrößert, doch kann die Bedrohung auch von innen kommen. Daher sollten sich Organisationen mit einer Zero-Trust-Network-Architektur befassen. Das heißt, es muss eine strenge Zugangskontrolle gegeben sein, da Vertrauen eine Schwachstelle innerhalb der Organisation sein kann.

    Und da immer mehr Anwendungen in die Cloud verlagert werden, ist auch eine Mikrosegmentierung erforderlich, d.h. die logische Aufteilung des Netzwerks in verschiedene isolierte Sicherheitssegmente bis hinunter zur individuellen Arbeitslast und die anschließende Definition von Sicherheitskontrollen und -diensten für jedes einzelne Segment.

    Die Containerisierung ist eine weitere Möglichkeit, Systeme zu sichern – sowohl eine einzelne Anwendung wie auch die Ressourcen, um sie im selben virtuellen Paket auszuführen. Abgesehen von all diesen Maßnahmen ist eine grundlegende Security-Hygiene unter den Nutzern, wie häufiges Ändern von Passwörtern und Vermeiden von zweifelhaften Links und ähnlichen Dingen, ein Muss.

    Priorität muss die Sensibilisierung der Mitarbeiter für Cyber-Bedrohungen, z.B. Phishing-Angriffe, haben. Darüber hinaus gilt es, die Endgerätesicherheit (d.h. Einsatz und Aktualisierung von Antiviren- und Antispam-Software) zu fördern, das Threat-Management regelmäßig zu evaluieren und den Mitarbeitern verständlich zu machen, dass Cloud und SaaS (Software as a Service) dauerhaft bleiben werden. Daher ist es notwendig, aktiv Sicherheitsplattformen zu nutzen, die den Endnutzern robusten Cyberschutz und hohe Leistung bieten können.

    Einzelpersonen sowie kleine und mittlere Unternehmen (KMUs) sind am schlechtesten ausgestattet und müssen in Sicherheitsfragen geschult werden. Organisationen müssen ihre Mitarbeiter auch in der Multi-Faktor-Authentifizierung weiterbilden, sie davor warnen, unnötige Software herunterzuladen, und ihnen die Gewohnheit einprägen, Geräte routinemäßig zu aktualisieren und zu patchen sowie auch Heimrouter mit der neuesten Firmware zu aktualisieren. Unternehmen müssen darauf bestehen, dass sich Mitarbeiter strikt an die Regeln des Mobile Device-Management der Organisation halten.

    Denn kein Verbrechen wächst schneller als die Cyber-Kriminalität, da sie für die Angreifer sehr lukrativ ist. Und die Cyber-Kriminalität hat sich während der Pandemie aufgrund der sich vervielfachenden Schwachstellen extrem beschleunigt. Laut einer Studie von Cybersecurity Ventures wird Cyber-Kriminalität Unternehmen auf der ganzen Welt bis 2021 jährlich 6 Billionen Dollar kosten, gegenüber 3 Billionen Dollar im Jahr 2015. Während sich die Welt mit der Pandemie und der neuen Normalität zurechtfindet, ist die Schaffung von Cyber-Resilienz essentiell, um diese Bemühungen nicht zu gefährden.

    # # #

    Über den Autor
    Rajesh Dhuddu leitet die Blockchain & Cybersecurity Practice bei Tech Mahindra. Mit einem Team von mehr als 500 Cybersicherheitsexperten unterstützt er globale Kunden in EMEA, Asien-Pazifik & Japan sowie Indien dabei, ihre unternehmensweite Cybersicherheit zu stärken und eine hoch belastbare Sicherheitsorganisation aufzubauen. Er arbeitet eng mit Chief Information Security Officers zusammen und berät sie beim Einsatz von Best Practices hinsichtlich Technologien wie auch Betrieb von Cloud Security, Netzwerksicherheit, Advance Threat Management, Zero Trust, Offensive Security, Cyber-Risk-Quantification & SASE (Secure Access Service Edge). Lattice80 hat Rajesh in Anerkennung seiner Beiträge in den letzten fünf Jahren als einen der 100 besten Blockchain-Influencer der Welt aufgeführt. Thinkers360 hat ihn in der Top-3-Liste der Blockchain-Influencer weltweit anerkannt.

    Er ist sowohl für Cybersecurity als auch für Blockchain Teil des Expertennetzwerks des Weltwirtschaftsforums, das weltweit nur 5000 ausgewählte Personen im Bereich neue Technologien umfasst. Außerdem ist er Gründungsvorsitzender der Blockchain Special Interest Group bei Nasscom (National Association of Software and Services Companies, Neu-Delhi, Indien).

    Mit seinen innovativen und kundenzentrierten Informationstechnologie-Services und -Lösungen für Unternehmen, Mitarbeiter und die Society to Rise™ steht Tech Mahindra für die vernetzte Welt. Das Unternehmen mit einem Umsatz von 5,2 Mrd. US-Dollar und über 124.500 Experten in 90 Ländern unterstützt 988 Kunden weltweit, darunter einige Fortune-500-Unternehmen. Die konvergenten, digitalen Design-Erfahrungen, Innovationsplattformen und wiederverwendbaren Assets verbinden eine Reihe von Technologien, mit denen das Unternehmen greifbaren Mehrwert und Erfahrungen für seine Stakeholder liefert. Tech Mahindra wurde vom Great Place to Work®-Institut 2020 als eines der 50 besten indischen Unternehmen anerkannt.

    Tech Mahindra gehört zur Mahindra Group, die mit mehr als 240.000 Mitarbeitern in über 100 Ländern 21 Mrd. US-Dollar Umsatz erwirtschaftet. Der Konzern ist in wachstumsstarken Schlüsselindustrien tätig und nimmt eine führende Position in den Bereichen Traktoren, Nutzfahrzeuge, Aftermarket, Informationstechnologie und Ferienimmobilien ein.

    In Deutschland ist Tech Mahindra mit rund 800 Mitarbeitern an zehn Standorten vertreten und bedient Kunden branchenübergreifend.

    Firmenkontakt
    Tech Mahindra
    Mark Roper
    . .
    . .
    .
    germany@techmahindra.com
    http://www.techmahindra.de

    Pressekontakt
    Agentur Lorenzoni GmbH, Public Relations
    Petra Röhrl
    Landshuter Straße 29
    85435 Erding
    +498122 559170
    petra@lorenzoni.de
    http://www.lorenzoni.de

    Bildquelle: shutterstock

  • IT-Seal GmbH patentiert Spear-Phishing-Engine

    IT-Seal GmbH patentiert Spear-Phishing-Engine

    Automatisiertes Versenden von Spear-Phishing-Simulationen auf Basis von OSINT-Informationen

    Die IT-Seal GmbH gilt deutschlandweit als eine der ersten Adressen für nachhaltige Sicherheitskultur und innovative Awareness-Technologien. Mit der nun patentierten Spear-Phishing-Engine gelingt ihnen der Durchbruch zur automatisierten Erstellung von Spear-Phishing-E-Mails auf Basis öffentlich zugänglicher Daten. Der Algorithmus sammelt hierfür Informationen aus Sozialen Medien, um ein umfassendes Bild der Zielperson zu erhalten (Open Source Intelligence) und erstellt personalisierte und zielgenaue Spear-Phishing-Mails. „Reale Cyber-Angriffe werden in Zeiten von EMOTET und Sodinokibi immer raffinierter. Unsere patentierte Spear-Phishing-Engine hebt Angriffssimulationen zu Security-Awareness-Trainingszwecken auf die nächste Stufe. IT-Sicherheitsverantwortliche können ihre Mitarbeiter nun individuell und zuverlässig auf aktuelle Angriffe vorbereiten, sodass diese ihr Unternehmen schützen“, betont CEO David Kelm.

    Statt Massen-Phishing-Mails, die einfacher zu identifizieren sind, setzen viele Angreifer heutzutage auf Spear-Phishing-Angriffe. Hierfür werden die Opfer zunächst auf Basis von öffentlich zugänglichen Quellen ausspioniert. Diese Art der Spionage wird als Open Source Intelligence, kurz OSINT, bezeichnet. Diese OSINT-Informationen werden für Spear-Phishing-Mails genutzt, die individuell auf den Empfänger zugeschnitten und deutlich schwieriger als Phishing zu identifizieren sind.

    Dies bedeutet im Umkehrschluss, dass Unternehmen ihre Mitarbeiter nicht mehr nur durch Massen-Phishing-Simulationen trainieren sollten, um Angriffe zuverlässig zu erkennen. Sie müssen beim Awareness-Training mit der gleichen Raffinesse vorgehen, wie tatsächliche Angreifer auch. Hierfür hat IT-Seal eine Neuheit auf den Markt der Awareness-Technologien gebracht und nun patentieren lassen: Die Spear-Phishing-Engine. Der von den Darmstädtern entwickelte Algorithmus sammelt zunächst eigenständig öffentlich zugängliche Informationen. Dies kann zum einen für eine OSINT-basierte Angriffspotential-Analyse genutzt werden, um zu ermitteln, wie bedroht ein Unternehmen durch öffentlich zugängliche Informationen auf Sozialen Medien ist. Vor allem aber kann die Spear-Phishing-Engine authentische, OSINT-basierte Spear-Phishing-Mails erstellen. Somit werden realistische Angriffsszenarien abgebildet, die Mitarbeiter effektiv auf tatsächliche Angriffe vorbereitet. Durch die Sensibilisierung von Mitarbeitern können sich Unternehmen langfristig eine menschliche Firewall und nachhaltige Sicherheitskultur aufbauen. Das sorgt für den Schutz des Unternehmens und fördert die Mitarbeiter, hierbei aktiv mitzuwirken.

    IT-Seal hat sich seine innovative Spear-Phishing-Engine patentieren lassen. Mehr Informationen zum Patent „LU101105B1 Verfahren zur automatisierten Erstellung eines an eine vorgegebene Person gerichteten Phishing-Dokuments“ finden Sie hier: https://worldwide.espacenet.com/patent/search/family/065767277/publication/LU101105B1?q=pn%3DLU101105B1

    Erfahren Sie mehr über die innovativen Awareness-Technologien von IT-Seal auf der Website https://it-seal.de/awareness-technologie/

    Die IT-Seal GmbH gilt als eines der erfolgreichsten deutschen Cyber-Security-Startups das sich auf nachhaltige Sicherheitskultur und Security Awareness Trainings spezialisiert hat. Mit der patentierten Spear-Phishing-Engine und dem wissenschaftlichen, zum Patent angemeldeten „Employee Security Index“ lässt sich die Sicherheitskultur branchenübergreifend messen und benchmarken.
    Für seine Arbeit wurde IT-Seal auf der Fachmesse it-sa bereits als „bestes Cybersecurity-Startup aus D/A/CH“ ausgezeichnet. Zudem belegte das Darmstädter Unternehmen den 1. Platz beim europaweiten Social-Engineering-Wettbewerb des TREsPASS Projects. Darüber hinaus landete es unter den „Top 10 der besten Cyber Security Startups Europas“ beim SBA-Research-Wettbewerb. Als universitäre Ausgründung der TU Darmstadt arbeitet IT-Seal mit den neuesten Erkenntnissen aus der angewandten Forschung und kollaboriert mit dem nationalen Forschungszentrum für angewandte Cybersicherheit (ATHENE).

    Kontakt
    IT-Seal GmbH
    Laura Stephan
    Hilpertstr. 31
    64295 Darmstadt
    +49 (6151) 4938978
    presse@it-seal.de
    https://it-seal.de/

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Digital Shadows stellt neue Alerts für sensible Dokumente vor

    Digital Shadows stellt neue Alerts für sensible Dokumente vor

    Monitoring-Tool SearchLight erhält neue Features zum Aufspüren geleakter kommerzieller und technischer Dokumente

    Frankfurt, 25. November 2020 – Digital Shadows hat seine Threat Intelligence-Lösung SearchLight um zwei neue Alerts zur Aufdeckung von exponierten Unternehmensdokumenten im Open, Deep und Darknet erweitert. Das Monitoring-Tool identifiziert in der aktuellen Version bereits schutzmarkierte Dokumente (z. B. mit DLP-Kennung). Mit dem neuen Release am 1. Dezember 2020 erhalten Anwender nun auch zeitnah Alerts zu sensiblen, aber unmarkierten Dokumente, die öffentlich zugänglich im Netz stehen.

    SearchLight unterscheidet zwei neue Typen: Alerts für exponierte technische Dokumente und kommerzielle Dokumente. Jeder Vorfall wird inhaltlich analysiert und einer von zehn Kategorien zugeordnet, einschließlich Risikoeinstufung sowie nutzerspezifischer Kriterien zur Priorisierung.

    Technische Dokumente:
    – Produkt (z. B. Patente, UI-Design, Roadmap)
    – Infrastruktur (z. B. Netzwerkplan, Grundriss von Gebäuden/Rechenzentren)
    – IT-Security (z. B. Sicherheitsgutachten, Penetrationstests)

    Kommerzielle Dokumente:
    – Finanzen/Buchhaltung (z. B. Steuerunterlagen, Verkaufsprognosen, Kontoauszüge)
    – Rechtsabteilung (z. B. Vertraulichkeitsvereinbarung (NDAs), Verträge)
    – HR (z. B. Gehaltsabrechnungen, Personallisten, Mitarbeiterdaten)
    – Projekte (z. B. Risikoregister, Business Case, Audits)
    – Einkauf/Beschaffung (z. B. Bestellformulare, Angebote)
    – Vertrieb (z. B. Aufträge, Kundendaten)
    – Reseller (z. B. Verträge, Partnervereinbarungen)

    Die neue Version von SearchLight erweitert die Abdeckung bei der Suche. So lassen sich auch Dokumente in einer Archivdatei (.zip) identifizieren. Das Tool indiziert aus mehreren verschiedenen Quellen, einschließlich Speicherdiensten wie Amazon S3, SMB, FTP und rsync.

    Über das Feature „Group by Source“ können alle exponierten Dokumente eines Data Storage Servies zusammengefasst und in einer Übersicht dargestellt werden. Das erlaubt es Sicherheitsteams, die Vorfälle im Detail zu prüfen und den Bearbeitungsstatus für mehrere Alerts gleichzeitig zu ändern. Auch können Attribute gesammelt zu Berechtigungslisten hinzugefügt oder als .csv- oder .xlsx-Dateien exportiert werden. Die Gruppierung von Alerts vereinfacht die Bewertung der Risiken und unterstützt Anwender, schnell und gezielt Maßnahmen zu ergreifen (z. B. Änderungen bei den Sicherheitseinstellungen der Storage-Dienste).

    Jeder Alert enthält relevante Kontextinformationen wie Firmen- oder Markenname, Quellentyp, Dateityp, Dokumentenkategorie, Dateimetadaten sowie Domäneninfos, die mit Daten aus Webroot und Google SafeBrowsing abgeglichen werden. Mit dem „Source Explorer“ können Anwender darüber hinaus weitere Informationen einsehen, z. B. Fundort der Datei, letzte Ansicht oder Verknüpfungen zu anderen Dokumenten. Playbooks und Empfehlungen für Sofortmaßnahmen sowie für langfristige Sicherheitsvorkehrungen runden die Alerts ab.

    „Sensible Dokumente sind in der Regel kennwortgeschützt oder verschlüsselt. Es kommt aber immer wieder vor, dass im Rahmen von Backup-Prozessen oder in Filesharing-Netzwerken Sicherheitseinstellungen vernachlässigt werden und Daten im Netz landen. Für Cyberkriminelle sind diese ungewollt öffentlich gewordenen Dokumente ein Glücksfall“, erklärt Stefan Bange, Country Manager DACH bei Digital Shadows. „Allein 2019 haben unsere Analysten mehr als 2,3 Milliarden vertrauliche Dokumente in falsch konfigurierten Cloudspeichern, FTP-Diensten und Network Attached Storage-Geräten (NAS) gefunden. Unternehmen wissen oft gar nichts von diesen Datenleaks. Die neue Version von SearchLight hilft ihnen, einen umfassenden Einblick in ihre Risiken zu gewinnen und diese zu entschärfen, ehe sie zu ernsthaften Bedrohungen werden.“

    Mehr über die technischen Datenleaks und wie Unternehmen die Sicherheitsrisiken des Software Engineering minimieren, erfahren Sie im Blog von Digital Shadows: “ Moderne Softwareentwicklung und DevSecOps: Trotz Sicherheitskontrollen bleibt das Risiko von Datenleaks

    ÜBER DIGITAL SHADOWS:
    Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

    Firmenkontakt
    Digital Shadows
    Stefan Bange
    c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
    81675 München
    089 417761 0
    Stefan.Bange@digitalshadows.com
    https://www.digitalshadows.com/

    Pressekontakt
    Lucy Turpin Communications GmbH
    Sabine Listl
    Prinzregentenstrasse 89
    81675 München
    089 41776116
    digitalshadows@lucyturpin.com
    http://www.lucyturpin.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.